Você está na página 1de 269

S E M L U G A R

P A R A S E
E S C O N D E R
Ttulo original: No Place to Hide
Copyright 2014 por Glenn Greenwald
Copyright da traduo 2014 por GMT Editores Ltda.
Publicado mediante acordo com a Metropolitan Books,
uma diviso da Henry Holt and Company, LLC, Nova York.
Todos os direitos reservados. Nenhuma parte deste livro pode ser
utilizada ou reproduzida sob quaisquer meios existentes sem autorizao
por escrito dos editores.
TRADUO: Fernanda Abreu
PREPARO DE ORIGINAIS: Tas Monteiro
REVISO: Hermnia Totti e Luis Amrico Costa
DIAGRAMAO: Ana Paula Daudt Brando
CAPA: David Shoemaker
ADAPTAO DA CAPA: Miriam Lerner
ADAPTAO PARA EBOOK: Marcelo Morais
CIP-BRASIL. CATALOGAO NA PUBLICAO
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ.
G831s
Greenwald, Glenn,
1967-
Sem lugar
para se esconder
[recurso
eletrnico] /
Glenn Greenwald
[traduo de
[traduo de
Fernanda
Abreu]; Rio de
Janeiro: Sextante,
2014.
recurso digital
Traduo de: No
place to hide
Formato:
ePub
Requisitos do
sistema: Adobe
Digital Editions
Modo de
acesso: World
Wide Web
ISBN 978-85-
431-0096-8
(recurso
(recurso
eletrnico)
1. Jornalismo.
2. Reportagens
investigativas. 3.
Reportagens e
reprteres.
4.Espionagem. 5.
Livros
eletrnicos. I.
Ttulo.
14-11493
CDD: 070.43
CDU: 070.4
Todos os direitos reservados, no Brasil, por
GMT Editores Ltda.
Rua Voluntrios da Ptria, 45 Gr. 1.404
Botafogo 22270-000 Rio de Janeiro RJ
Tel.: (21) 2538-4100 Fax: (21) 2286-9244
E-mail: atendimento@esextante.com.br
www.sextante.com.br
O governo dos Estados Unidos aperfeioou uma capacidade tecnolgica que nos permite monitorar
as mensagens transmitidas pelo ar (...). A qualquer momento, ela pode ser voltada contra a
populao, e a capacidade de vigiar tudo conversas telefnicas, telegramas, qualquer coisa
tamanha que nenhum americano teria mais privacidade alguma. No haveria onde se esconder.
Senador Frank Church, presidente do
Comit Especial do Senado para Estudar Operaes do Governo
Relacionadas a Atividades de Inteligncia, 1975
Este livro dedicado a todos aqueles que tentaram
expor os sistemas secretos de vigilncia
em massa do governo dos Estados Unidos,
e principalmente aos corajosos delatores que arriscaram
a prpria liberdade para faz-lo.

I N T R O D U O
No outono de 2005, sem muitas expectativas grandiosas, decidi criar um blog sobre poltica. Na
poca, eu mal sabia quanto essa deciso acabaria mudando a minha vida. Minha principal
motivao foi uma apreenso crescente em relao s teorias de poder radicais e extremistas adotadas
pelo governo dos Estados Unidos aps o 11 de Setembro, e eu esperava que escrever sobre essas
questes fosse me possibilitar um impacto maior do que o proporcionado por minha carreira de
advogado especializado em direito constitucional e direitos civis.
Apenas sete semanas depois de lanado o blog, o New York Times soltou uma bomba: segundo o
jornal, em 2001 o governo Bush tinha dado uma ordem secreta NSA a Agncia de Segurana
Nacional para espionar as comunicaes eletrnicas dos norte-americanos sem obter os mandados
exigidos pela legislao criminal vigente. Quando revelada, a espionagem j durava quatro anos e
tivera como alvo, no mnimo, muitos milhares de cidados do pas.
O tema era uma convergncia perfeita entre minhas paixes e minha especialidade. O governo
tentou justificar o programa secreto da NSA evocando exatamente o tipo de teoria extremista de poder
executivo que havia me motivado a comear a escrever: a ideia de que a ameaa do terrorismo dava
ao presidente autoridade praticamente ilimitada para fazer qualquer coisa de modo a garantir a
segurana da nao, inclusive violar a lei. O debate subsequente envolvia questes complexas
relacionadas ao direito constitucional e interpretao dos estatutos que minha formao jurdica me
permitia abordar com conhecimento de causa.
Passei os dois anos seguintes cobrindo todos os aspectos do escndalo da espionagem no
autorizada da NSA, tanto no meu blog quanto em um livro lanado em 2006, que se tornou um best-
seller. Minha posio era clara: ao ordenar uma vigilncia ilegal, o presidente havia cometido crimes
e deveria ser responsabilizado por eles. No clima poltico cada vez mais opressivo e impregnado de
patriotismo fantico do pas, esta se revelou uma posio muito controversa.
Foi esse histrico que, muitos anos mais tarde, levou Edward Snowden a me escolher como seu
primeiro contato para revelar abusos cometidos pela NSA em escala ainda mais monumental. Ele
disse que acreditava poder conar em mim para entender os perigos da vigilncia em massa e do
sigilo excessivo do Estado, e tambm para no recuar ante presses do governo e de seus muitos
aliados na mdia e em outras reas.
O volume impressionante de documentos ultrassecretos que Snowden me transmitiu, bem como as
fortes emoes dos acontecimentos relacionados sua pessoa, gerou um interesse mundial indito pela
ameaa da vigilncia eletrnica em massa e pelo valor da privacidade na era digital. Os problemas
subjacentes, porm, j vinham se agravando havia muitos anos, quase sempre em segredo.
A polmica atual em relao NSA tem, sem dvida, muitos aspectos singulares. A tecnologia de
hoje possibilita um tipo de vigilncia onipresente, antes restrita aos mais criativos autores de co
cientca. Alm disso, a venerao dos Estados Unidos pela segurana acima de tudo, iniciada aps o
11 de Setembro, criou um ambiente particularmente propcio aos abusos de poder. Graas coragem
de Snowden e relativa facilidade de copiar informaes digitais, temos a possibilidade nica de
observar em primeira mo os detalhes de como o sistema de vigilncia de fato funciona.
Apesar disso, as questes levantadas pelo caso da NSA remetem, sob muitos aspectos, a diversos
episdios histricos ocorridos em sculos passados. Na verdade, a oposio invaso da privacidade
pelo governo foi um fator decisivo para a fundao dos prprios Estados Unidos, quando colonos
norte-americanos protestaram contra leis que permitiam aos agentes do governo britnico saquear
qualquer casa que quisessem. Os colonos concordavam que fosse legtimo o Estado obter mandados
especcos para revistar pessoas quando os indcios estabelecessem uma causa provvel para suas
infraes. Mas os mandados genricos a prtica de submeter a populao inteira a revistas
indiscriminadas eram fundamentalmente ilegtimos.
A Quarta Emenda constitucional entronizou essa ideia no direito norte-americano. Seus termos
so claros e sucintos: O direito dos cidados segurana de sua pessoa, de suas casas, de seus
documentos e de seus bens contra revistas e conscos no fundamentados no ser violado, e s sero
emitidos mandados mediante causa provvel, sustentados por juramento ou declarao, e que
descrevam em pormenores o local a ser revistado e as pessoas ou coisas a serem conscadas. O
objetivo da emenda, acima de tudo, era abolir para sempre no pas o poder do governo de submeter
os cidados a uma vigilncia generalizada e sem suspeita prvia.
O desacordo relacionado vigilncia no sculo XVIII girava em torno de revistas domiciliares,
mas, medida que a tecnologia evoluiu, a vigilncia tambm evoluiu. Em meados do sculo XIX,
com a expanso das ferrovias permitindo uma entrega de correio rpida e barata , a abertura
ilegtima de toda a correspondncia pelo governo britnico provocou um forte escndalo no Reino
Unido. Nas primeiras dcadas do sculo XX, o Escritrio de Investigao dos Estados Unidos
precursor do atual FBI utilizava grampos, alm de monitorar correspondncias e usar informantes,
para controlar quem se opusesse s polticas nacionais.
Sejam quais forem as tcnicas envolvidas, a vigilncia em massa apresentou vrias caractersticas
constantes ao longo da histria. Em primeiro lugar, so sempre os dissidentes e marginalizados do
pas que suportam o peso maior dessa vigilncia, o que leva aqueles que apoiam o governo, ou os
que so simplesmente apticos, crena equivocada de que esto imunes. E a histria mostra que a
simples existncia de um aparato de vigilncia em massa, seja ele usado da forma que for, por si s
j basta para sufocar a dissidncia. Uma populao consciente de estar sendo vigiada logo se torna
obediente e temerosa.
Em meados dos anos 1970, uma investigao da espionagem domstica conduzida pelo FBI fez a
chocante descoberta de que a agncia havia rotulado meio milho de cidados norte-americanos
como subversivos em potencial e espionava pessoas regularmente com base apenas em suas crenas
polticas. (A lista de alvos ia de Martin Luther King a John Lennon, do Movimento de Liberao
Feminina anticomunista Sociedade John Birch.) Mas a praga do abuso da vigilncia est longe de
ser uma exclusividade da histria dos Estados Unidos. Pelo contrrio: ela a tentao universal de
qualquer poder inescrupuloso. E em todos os casos o motivo sempre o mesmo: eliminar
dissidncias e garantir a submisso.
Assim, a vigilncia une governos cujas doutrinas polticas so notavelmente divergentes em outros
temas. Na virada para o sculo XX, tanto o Imprio Britnico quanto o Imprio Francs criaram
departamentos especializados em monitoramento para lidar com a ameaa dos movimentos
anticolonialistas. Aps a Segunda Guerra Mundial, o Ministrio da Segurana Estatal da Alemanha
Oriental, conhecido como Stasi, tornou-se um sinnimo de intromisso governamental na vida
privada da populao. E h pouco tempo, quando os protestos populares da Primavera rabe
ameaaram o controle do poder pelos ditadores, os regimes da Sria, do Egito e da Lbia passaram a
espionar o uso da internet por dissidentes internos.
Investigaes conduzidas pelo canal de notcias Bloomberg e pelo Wall Street Journal mostraram
que, ao serem ameaadas pelos manifestantes, essas ditaduras literalmente foram s compras para
obter dispositivos de vigilncia junto a empresas de tecnologia ocidentais. Na Sria, o regime de Assad
convocou funcionrios da empresa de vigilncia italiana Area SpA e lhes disse que precisava rastrear
pessoas com urgncia. No Egito, a polcia secreta de Mubarak comprou equipamentos para quebrar
a criptograa do Skype e interceptar chamadas de ativistas. E na Lbia, segundo o peridico,
jornalistas e rebeldes que entraram em um centro de monitoramento do governo em 2011
encontraram uma parede inteira de aparelhos pretos do tamanho de geladeiras da empresa de
vigilncia francesa Amesys. O aparato inspecionava o trfego de internet do principal provedor
lbio, abrindo e-mails, desvendando senhas, bisbilhotando chats e mapeando conexes entre vrios
suspeitos.
A habilidade para interceptar as comunicaes das pessoas confere imenso poder a quem o faz. A
menos que esse poder seja contido por uma rgida superviso e prestao de contas, quase certamente
haver abusos. Esperar que o governo dos Estados Unidos opere uma imensa mquina de vigilncia
em total sigilo, sem ceder s tentaes que isso representa, contraria todos os exemplos histricos e
todos os indcios disponveis sobre a natureza humana.
De fato, antes mesmo das revelaes de Snowden, j estava cando claro que tratar os Estados
Unidos como um pas de alguma forma excepcional no que tange questo da vigilncia uma
postura bastante ingnua. Em 2006, em uma audincia no Congresso intitulada A internet na China:
ferramenta de liberdade ou de supresso?, sucederam-se pronunciamentos condenando empresas de
tecnologia norte-americanas por ajudarem a China a eliminar dissidncias na internet. Christopher
Smith, deputado republicano pelo estado de Nova Jersey, que presidiu a audincia, equiparou a
cooperao do Yahoo com a polcia secreta chinesa a entregar Anne Frank aos nazistas. Seu discurso
foi uma arenga feroz, um espetculo tpico de quando representantes do governo norte-americano
discorrem sobre um regime no alinhado com os Estados Unidos.
No entanto, nem mesmo quem compareceu audincia pde deixar de notar que ela ocorreu
coincidentemente apenas dois meses depois de o New York Times revelar a vasta operao de
grampos no autorizados conduzida pela administrao Bush. luz dessas descobertas, denunciar
outros pases por realizarem a prpria vigilncia domstica perdia todo o sentido. Brad Sherman,
deputado democrata pela Califrnia, discursou depois de Smith e observou que as empresas de
tecnologia s quais se estava aconselhando resistir ao regime chins tambm deveriam tomar cuidado
com seu prprio governo. Caso contrrio, armou ele, proftico, embora os chineses possivelmente
tenham sua privacidade violada de maneira abominvel, pode ser que ns, aqui nos Estados Unidos,
tambm descubramos que talvez algum futuro presidente, em nome dessas interpretaes muito
genricas da Constituio, esteja lendo nossos e-mails, e eu preferiria que isso no acontecesse sem um
mandado judicial.
Nas ltimas dcadas, o temor relacionado ao terrorismo intensicado pelos constantes exageros
quanto ao risco real vem sendo explorado por lderes norte-americanos para justicar uma ampla
gama de polticas extremistas. Isso conduziu a guerras de agresso, a um regime de tortura com
abrangncia mundial e deteno (at mesmo ao assassinato) de cidados estrangeiros e norte-
americanos sem qualquer acusao. Mas o onipresente e sigiloso sistema de vigilncia indiscriminada
gerado por esse temor pode muito bem vir a se revelar seu legado mais duradouro. Isso porque,
apesar de todos os paralelos histricos, o escndalo da NSA tem tambm uma dimenso
genuinamente nova: o papel desempenhado hoje pela internet na vida cotidiana das pessoas.
Sobretudo para as geraes mais jovens, a grande rede no um universo isolado, separado, no
qual so realizadas algumas das funes da vida. A internet no apenas nosso correio e nosso
telefone. Ela a totalidade do nosso mundo, o lugar onde quase tudo acontece. l que se faz amigos,
se escolhe livros e lmes, se organiza o ativismo poltico, e l que so criados e armazenados os
dados mais particulares de cada um. na internet que desenvolvemos e expressamos nossa
personalidade e individualidade.
Transformar essa rede em um sistema de vigilncia em massa tem implicaes muito diferentes
das de quaisquer outros programas semelhantes anteriores do governo. Todos os antigos sistemas de
espionagem eram obrigatoriamente mais limitados e propensos a serem driblados. Permitir que a
vigilncia crie razes na internet signicaria submeter quase todas as formas de interao,
planejamento e at mesmo pensamento humanos ao escrutnio do Estado.
Desde que comeou a ser usada de forma ampla, a internet foi vista por muitos como detentora de
um potencial extraordinrio: o de libertar centenas de milhes de pessoas graas democratizao do
discurso poltico e ao nivelamento entre indivduos com diferentes graus de poder. A liberdade na rede
a possibilidade de us-la sem restries institucionais, sem controle social ou estatal, e sem a
onipresena do medo fundamental para que essa promessa se cumpra. Converter a internet em
um sistema de vigilncia, portanto, esvazia seu maior potencial. Pior ainda: a transforma em uma
ferramenta de represso, e ameaa desencadear a mais extrema e opressiva arma de intruso estatal
j vista na histria humana.
isso que torna as revelaes de Snowden to estarrecedoras e lhes confere uma importncia to
vital. Quando se atreveu a expor a capacidade espantosa de vigilncia da NSA e suas ambies mais
espantosas ainda, ele deixou bem claro que estamos em uma encruzilhada histrica. Ser que a era
digital vai marcar o incio da liberao individual e da liberdade poltica que s a internet capaz de
proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os
maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos so possveis. So as
nossas aes que iro determinar nosso destino.
1
C O N T A T O
Recebi minha primeira comunicao de Edward Snowden no dia 1
o
de dezembro de 2012, embora na
poca no tivesse a menor ideia de que viesse dele.
O contato foi feito por um e-mail assinado Cincinnatus, em referncia a Lucius Quinctius
Cincinnatus, agricultor romano que, no sculo V a.C., foi nomeado ditador da cidade para defend-la
dos ataques que sofria. Ele mais lembrado pelo que fez aps derrotar os inimigos da cidade:
voluntariamente, abriu mo na mesma hora do poder poltico e voltou vida de agricultor.
Aclamado como modelo de virtude cvica, Cincinnatus virou um smbolo do uso do poder poltico
em prol do interesse pblico, e do valor de limitar ou mesmo abandonar o poder individual em nome
do bem maior.
O e-mail comeava dizendo: A segurana das comunicaes das pessoas muito importante
para mim, e seu objetivo declarado era me convencer a adotar o padro de criptograa PGP, para
que Cincinnatus pudesse me transmitir informaes nas quais tinha certeza que eu estaria interessado.
Inventado em 1991, o PGP que em ingls signica pretty good privacy , privacidade bastante
razovel foi aprimorado at se tornar uma sosticada ferramenta de proteo para e-mails e
outras formas de contato on-line contra vigilncia e hackers.
Basicamente, o programa envolve cada mensagem em um escudo de proteo formado por um
cdigo composto por centenas, ou at milhares, de nmeros aleatrios e letras com distino entre
caixa alta e baixa. As agncias de inteligncia mais avanadas do mundo grupo que sem dvida
inclui a NSA tm sowares de quebra de senhas com capacidade de um bilho de tentativas por
segundo, mas os cdigos PGP so to compridos e aleatrios que mesmo o mais sosticado dos
sowares precisa de muitos anos para quebr-los. As pessoas que mais temem ter suas comunicaes
monitoradas, como agentes de inteligncia, espies, ativistas dos direitos humanos e hackers, conam
nesse padro de criptografia para proteger suas mensagens.
No e-mail, Cincinnatus dizia que tinha procurado por toda parte minha chave pblica de PGP,
um cdigo nico que permite s pessoas receberem e-mails criptografados, mas que no havia
encontrado. Isso o levara a concluir que eu no usava o programa, e ele ento continuou: Isso pe
em risco qualquer pessoa que se comunique com o senhor. No estou dizendo que todas as suas
comunicaes precisam ser criptografadas, mas seria bom pelo menos dar essa opo a quem deseja
entrar em contato com o senhor.
A seguir, Cincinnatus citou o escndalo sexual do general David Petraeus, cujo caso
extraconjugal com a jornalista Paula Broadwell, que ps m sua carreira, foi revelado quando
investigadores descobriram e-mails do Google entre os dois. Se Petraeus tivesse criptografado as
mensagens antes de envi-las pelo Gmail ou salv-las em sua pasta de rascunhos, escreveu ele, os
investigadores no teriam conseguido l-las. A criptograa importante, e no s para espies e
adlteros. Instalar um programa de e-mail criptografado, segundo Cincinnatus, uma medida de
segurana crucial para qualquer um que deseje se comunicar com o senhor. Para me motivar a
seguir seu conselho, ele acrescentou: H pessoas por a com quem o senhor adoraria conversar, mas
que nunca vo poder entrar em contato a menos que saibam que suas mensagens no podero ser
lidas em trnsito.
Ele ento se ofereceu para me instruir na instalao do programa. Se precisar de alguma ajuda,
por favor, me avise, ou ento pea auxlio no Twitter. O senhor tem muitos seguidores versados em
tecnologia dispostos a oferecer assistncia imediata. E assinou assim: Obrigado. C.
Eu j pretendia usar um soware de criptograa havia bastante tempo. Fazia anos que escrevia
sobre o WikiLeaks, delatores, o coletivo ativista ciberntico conhecido como Anonymous e assuntos
relacionados, alm de me comunicar de vez em quando com membros do establishment de segurana
nacional norte-americana. A maioria dessas pessoas se preocupa muito com a segurana de suas
comunicaes e com impedir qualquer monitoramento indesejado. S que o programa complicado,
sobretudo para algum como eu, que tinha muito pouca habilidade em programao e informtica.
Assim, essa era uma das coisas que eu nunca chegara a fazer.
O e-mail de C. no me levou a agir. Como eu tinha cado conhecido por cobrir histrias que o
restante da imprensa em geral ignorava, era procurado com frequncia por todo tipo de gente me
oferecendo um grande furo que em geral acabava no sendo nada. Alm disso, sempre trabalho em
mais reportagens do que consigo administrar, e portanto preciso de algo concreto para me obrigar a
largar o que estou fazendo e correr atrs de uma nova pista. Apesar da vaga aluso a pessoas por
a com quem eu adoraria conversar, no havia nada sucientemente tentador no e-mail de C. Eu o
li, mas no respondi.
Trs dias depois, recebi uma nova mensagem dele pedindo-me que conrmasse o recebimento do
primeiro e-mail. Dessa vez respondi depressa: Recebi e vou cuidar do assunto. No tenho cdigo
PGP e no sei como arranjar um, mas vou tentar encontrar algum para me ajudar.
Mais tarde no mesmo dia, ele me respondeu com um passo a passo claro sobre o sistema PGP,
uma espcie de manual de criptograa para iniciantes. Ao nal das instrues que considerei
complexas e confusas, sobretudo devido minha prpria ignorncia , ressaltou que aquilo era s o
bsico do bsico. Se no conseguir algum para gui-lo na instalao, gerao e utilizao do
programa, por favor, me avise. Posso facilitar o contato com pessoas que entendem de cripto em
quase qualquer lugar do mundo.
Esse e-mail terminava com uma assinatura mais reveladora: Criptograficamente, Cincinnatus.
Apesar das minhas intenes, no pude arrumar tempo para me dedicar criptograa. Sete
semanas se passaram, e o fato de eu no conseguir resolver aquilo no me saiu da cabea. E se
aquela pessoa tivesse mesmo uma revelao importante a fazer e eu fosse perd-la s por ter deixado
de instalar um programa de computador? Tirando todo o resto, mesmo que Cincinnatus no nal das
contas no tivesse nada de interessante a dizer, eu sabia que a criptograa poderia me ser til no
futuro.
No dia 28 de janeiro de 2013, mandei-lhe um e-mail dizendo que iria arrumar algum para me
ajudar com a criptografia, e que esperava estar com tudo pronto dali a um ou dois dias.
Ele respondeu no dia seguinte: Que tima notcia! Se precisar de mais alguma ajuda ou surgirem
outras perguntas, estarei sempre disposio. Queira aceitar meus mais sinceros agradecimentos pelo
seu apoio privacidade nas comunicaes! Cincinnatus.
Mais uma vez, porm, no tomei nenhuma atitude. Alm de estar envolvido em outras matrias,
eu ainda no me convencera de que C. tivesse qualquer coisa interessante a dizer. No fazer nada no
foi uma deciso consciente. O que aconteceu foi que, na minha lista sempre comprida demais de
coisas a fazer, instalar um programa de criptograa a pedido daquele desconhecido nunca se tornou
urgente o bastante para que eu interrompesse outras atividades e me concentrasse nisso.
C. e eu, portanto, nos vimos em um impasse: ele no queria me dizer nada especco sobre o que
tinha, ou mesmo sobre quem era e onde trabalhava, a menos que eu instalasse a criptograa. No
entanto, sem o atrativo de algum detalhe, atender ao seu pedido e encontrar tempo para isso no era
uma prioridade para mim.
Diante da minha inrcia, C. intensicou seus esforos: produziu um vdeo de dez minutos chamado
PGP para jornalistas. Usando um soware que gera vozes computadorizadas, o vdeo me ensinava
a instalar o programa, passo a passo, de um modo fcil, que inclua grficos e imagens.
Mesmo assim, continuei sem fazer nada. Nesse momento, como ele me contou mais tarde, C. ficou
frustrado. Aqui estou eu, pensou, prestes a arriscar minha liberdade e talvez at minha vida para
entregar a esse cara milhares de documentos ultrassecretos do mais secreto rgo pblico desta nao
um vazamento que vai gerar dezenas, se no centenas, de enormes furos jornalsticos, e ele no
capaz nem de se dar ao trabalho de instalar um programa de criptografia.
Eis quo perto cheguei de ignorar um dos maiores e mais inuentes vazamentos de segurana
nacional da histria dos Estados Unidos.
A notcia seguinte que tive do assunto veio dez semanas mais tarde. Em 18 de abril, peguei um avio
do Rio de Janeiro, onde moro, at Nova York, onde tinha algumas palestras marcadas sobre os
perigos do sigilo governamental e da violao das liberdades civis em nome da Guerra ao Terror.
Ao aterrissar no aeroporto JFK, vi que tinha recebido um e-mail da documentarista Laura Poitras,
que dizia: Alguma chance de voc estar nos Estados Unidos nesta prxima semana? Adoraria trocar
umas ideias sobre um assunto, mas seria melhor pessoalmente.
Eu levo a srio qualquer mensagem de Laura Poitras. Uma das pessoas mais focadas, destemidas
e independentes que j conheci, ela fez vrios lmes em circunstncias arriscadssimas, sem equipe
nem apoio de qualquer organizao de mdia, com oramentos modestos, munida apenas de uma
cmera e da prpria determinao. No auge da pior onda de violncia da Guerra do Iraque,
aventurou-se no Tringulo Sunita para lmar My Country, My Country (Meu pas, meu pas), um
retrato inflexvel da vida sob a ocupao norte-americana que tinha sido indicado ao Oscar.
Para seu lme seguinte, e Oath (O juramento), Poitras foi at o Imen, onde passou meses
acompanhando dois iemenitas o guarda-costas de Osama bin Laden e seu motorista. Desde ento,
vem trabalhando em um documentrio sobre a vigilncia da NSA. Esses trs lmes, pensados como
uma trilogia sobre a conduta norte-americana durante a Guerra ao Terror, tornaram-na um alvo
constante de intimidao por parte das autoridades dos Estados Unidos toda vez que ela entrava no
pas ou saa dele.
Graas a Laura, aprendi uma valiosa lio. Em 2010, quando nos conhecemos, ela j havia sido
detida em aeroportos mais de trinta vezes pelo Departamento de Segurana Interna ao chegar ao pas;
fora interrogada, ameaada e tivera seu material apreendido, inclusive seu laptop, sua cmera e seus
cadernos de anotaes. Mesmo assim, em todas as ocasies decidira no ir a pblico denunciar esse
assdio implacvel por temer que as repercusses tornassem seu trabalho impossvel. Isso mudou
aps um interrogatrio particularmente agressivo no aeroporto de Newark. Laura havia chegado ao
seu limite. O fato de eu car calada est fazendo a situao piorar, no melhorar. Ela estava pronta
para que eu escrevesse a respeito.
A matria que publiquei na revista on-line Salon, com detalhes sobre os constantes interrogatrios
aos quais ela fora submetida, atraiu ateno signicativa e produziu declaraes de apoio e denncias
de intimidao. Na vez seguinte em que Laura saiu do pas e retornou de avio aps a publicao do
texto, no houve interrogatrio e seu material no foi conscado. Ao longo dos meses seguintes, ela
no sofreu qualquer assdio. Pela primeira vez em anos, pde viajar livremente.
A lio para mim foi clara: os agentes de segurana nacional no gostam de ser expostos. S
agem de forma abusiva e truculenta quando acreditam estar seguros, escondidos. Descobrimos que o
sigilo a chave do abuso de poder, a fora que o possibilita. O nico antdoto verdadeiro a
transparncia.
Ao ler o e-mail de Laura no aeroporto, respondi na mesma hora: Na verdade, acabei de chegar aos
Estados Unidos hoje de manh... Onde voc est? Combinamos nos encontrar no dia seguinte, no
lobby do Marriott em Yonkers no qual eu estava hospedado, e nos acomodamos no restaurante do
hotel. Por insistncia de Laura, mudamos de mesa duas vezes antes de comear a conversa, para ter
certeza de que ningum poderia nos escutar. Ela foi bem direta. Disse que tinha um assunto
extremamente importante e delicado a discutir e que a segurana era fundamental.
Como eu estava com meu celular, ela me pediu para tirar a bateria ou ento deix-lo no quarto.
Parece paranoia, falou, mas o governo consegue ativar celulares e laptops remotamente para us-
los como escutas. Desligar o telefone ou o laptop no impede essa utilizao: apenas a remoo da
bateria a evita. Eu j tinha escutado a mesma coisa de ativistas defensores da transparncia e de
hackers, mas minha tendncia era considerar aquilo uma cautela excessiva. Dessa vez, porm, por se
tratar de Laura, levei a srio. Depois de constatar que a bateria do meu celular no saa, levei o
aparelho para o quarto e voltei ao restaurante.
S nesse momento Laura comeou a falar. Tinha recebido uma srie de e-mails annimos de um
indivduo que parecia honesto e srio. Ele alegava ter acesso a documentos ultrassecretos e
incriminadores sobre a espionagem dos prprios cidados e do resto do mundo conduzida pelo
governo norte-americano. Estava decidido a fazer vazar o contedo desses documentos, e lhe pedira
especicamente que trabalhasse comigo na liberao e divulgao desse material. No liguei isso a
nenhum dos e-mails j esquecidos que recebera de Cincinnatus meses antes. Eles estavam
armazenados no fundo da minha mente, fora do meu campo de viso.
Laura, ento, tirou da bolsa vrias folhas de papel, parte de dois dos e-mails enviados pelo delator
annimo, e eu as li ali mesmo, mesa, de cabo a rabo. Eram fascinantes.
O segundo desses e-mails, enviado semanas depois do primeiro, comeava tranquilizando-a:
Ainda estou aqui. Em relao dvida que mais atormentava Laura quando ele estaria pronto
para fornecer os documentos , ele dizia: Tudo o que posso responder : em breve.
Depois de instru-la a sempre remover a bateria do celular antes de falar sobre assuntos delicados
ou pelo menos a colocar o aparelho no congelador, o que o impediria de funcionar como escuta , o
delator dizia a Laura que ela deveria trabalhar comigo nos tais documentos. E ento chegava ao cerne
daquilo que considerava sua misso:
O choque desse perodo inicial [aps a primeira revelao] ir proporcionar o apoio necessrio
construo de uma internet mais igualitria, mas isso s vai funcionar para o indivduo comum se
a cincia for mais rpida que a legislao.
Ao entender os mecanismos pelos quais nossa privacidade violada, conseguiremos vencer.
Por meio de leis universais, poderemos garantir a todos a mesma proteo contra buscas
indiscriminadas, mas s se a comunidade tecnolgica estiver disposta a encarar essa ameaa e a se
comprometer com a implementao de solues mais sosticadas. Por m, precisamos aplicar
um princpio segundo o qual a nica forma de os poderosos terem privacidade ser quando ela for
do mesmo tipo compartilhado pelo homem comum: aquela garantida pelas leis da natureza, no
pelas polticas humanas.
Esse cara est falando srio comentei, ao terminar a leitura. No sei explicar por qu, mas
minha intuio me diz que isso importante, que ele exatamente quem diz ser.
Tambm acho disse Laura. No tenho quase nenhuma dvida.
De um ponto de vista sensato e racional, ns dois sabamos que a nossa f na veracidade do
delator poderia estar equivocada. No tnhamos a menor ideia de quem estava escrevendo para ela.
Poderia ser qualquer um. Ele poderia estar inventando a histria toda. Aquilo podia tambm ser
algum tipo de compl montado pelo governo para nos enganar e nos fazer colaborar com um
vazamento criminoso. Ou talvez a mensagem tivesse sido mandada por algum com a inteno de
prejudicar nossa credibilidade transmitindo documentos fraudulentos para publicao.
Debatemos todas essas possibilidades. Sabamos que, em 2008, um relatrio secreto do exrcito
norte-americano havia declarado o WikiLeaks inimigo de Estado e sugerido maneiras de causar
danos e a potencial destruio da organizao. O relatrio (vazado, por ironia, pelo prprio
WikiLeaks) discutia a possibilidade de fazer circular documentos falsos. Se o WikiLeaks os publicasse
como autnticos, sua confiabilidade sofreria um srio revs.
Laura e eu conhecamos todas as armadilhas, mas as ignoramos e resolvemos conar na nossa
intuio. Algo intangvel, mas poderoso, naqueles e-mails nos convenceu de que seu autor era
legtimo. Ele escrevia por acreditar de fato nos perigos do sigilo e da espionagem generalizada
praticados pelo governo; reconheci instintivamente sua paixo poltica. Senti uma identicao com
aquele correspondente, com sua viso de mundo e com a sensao de urgncia que sem dvida o
consumia.
Ao longo dos ltimos sete anos, movido pela mesma convico, escrevi quase todos os dias sobre
a perigosa tendncia do sigilo de Estado nos Estados Unidos, sobre as teorias de poder executivo
radical, os abusos na deteno e na vigilncia, o militarismo e a violao das liberdades civis. Existe
um tom especco que une jornalistas, ativistas e meus leitores, todos alarmados na mesma medida
por essas tendncias. Seria difcil para algum que no acreditasse naquele alarme e no o sentisse de
verdade, ponderei, reproduzi-lo de forma to exata, com tamanha autenticidade.
Em um dos ltimos trechos dos e-mails que Laura me mostrou, o remetente dizia que estava
concluindo os ltimos passos necessrios para nos encaminhar os documentos. Precisava de mais
quatro a seis semanas, e ns deveramos aguardar notcias. Ele nos garantiu que entraria em contato.
Trs dias depois, Laura e eu tornamos a nos encontrar, dessa vez em Manhattan, e com outro e-
mail do delator annimo nas mos, no qual ele explicava por que estava disposto a arriscar a
prpria liberdade, a enfrentar a alta probabilidade de uma longa sentena de priso para divulgar
aqueles documentos. Ento quei ainda mais convencido: nossa fonte estava falando srio. No
entanto, como disse a meu companheiro, David Miranda, durante nosso voo de volta para o Brasil,
resolvi tirar aquela histria da cabea.
Pode ser que no acontea. Ele pode mudar de ideia. Pode ser pego.
Dono de uma poderosa intuio, David se mostrou estranhamente seguro.
tudo verdade. Ele existe. Isso vai acontecer afirmou. E vai ser uma bomba.
De volta ao Rio, passei trs semanas sem notcias. Quase no pensei na histria da fonte, porque tudo
o que podia fazer era esperar. Ento, em 11 de maio, recebi o e-mail de um especialista em tecnologia
com quem Laura e eu j havamos trabalhado. Apesar das palavras cifradas, o signicado de sua
mensagem foi claro: Oi, Glenn, estou escrevendo para continuar a lhe ensinar a usar o PGP. Voc
tem um endereo de e-mail para onde eu possa enviar uma coisa que o ajude a comear na semana
que vem?
Tive certeza de que aquela coisa a que ele se referia era o que eu precisava para comear a
trabalhar nos documentos do delator. Isso, por sua vez, signicava que Laura tinha sido contatada
por nosso remetente annimo e recebido o que aguardvamos.
Ento o especialista em tecnologia me mandou uma encomenda pela Federal Express, agendada
para ser entregue dali a dois dias. Eu no sabia o que esperar: um programa, os documentos em si?
Passei 48 horas sem conseguir me concentrar em mais nada. No dia marcado para a entrega,
porm, nada tinha aparecido at as cinco e meia da tarde. Liguei para a FedEx e fui informado de que
a encomenda estava retida na alfndega por motivos desconhecidos. Dois dias se passaram.
Depois, cinco. Em seguida, uma semana inteira. A empresa sempre dizia a mesma coisa: que a
encomenda estava retida na alfndega por motivos desconhecidos.
Passou-me pela cabea que alguma autoridade do governo americano, brasileiro ou outro
qualquer estivesse por trs daquele atraso por saber alguma coisa, mas me aferrei explicao bem
mais provvel de que aquilo era apenas uma daquelas chateaes burocrticas, uma mera
coincidncia.
quela altura, Laura j no queria mais conversar sobre o assunto por telefone nem pela internet,
de modo que eu no sabia exatamente o que o pacote continha.
Por m, cerca de dez dias aps ter sido expedida, a encomenda me foi entregue pela FedEx.
Rasguei o envelope e encontrei dois pen drives USB acompanhados de um bilhete datilografado com
instrues detalhadas sobre como usar diversos programas de computador destinados a proporcionar
segurana mxima, alm de vrias frases de acesso a contas de e-mail criptografadas e outros
programas dos quais eu jamais ouvira falar.
No fazia a menor ideia do que signicava tudo aquilo. Nunca tinha ouvido falar naqueles
programas especcos, embora conhecesse o termo frases de acesso: basicamente, eram senhas
compridas, formadas de maneira aleatria por letras tanto em caixa alta quanto em caixa baixa e
sinais de pontuao, com o objetivo de torn-las difceis de decifrar. Como Laura estava relutando
muito em falar por telefone ou pela internet, continuei frustrado: enm recebera o que estava
esperando, mas no tinha como saber aonde aquilo iria me levar.
Estava prestes a descobrir, com o melhor guia possvel.
No dia seguinte chegada da encomenda, na semana de 20 de maio, Laura me disse que
precisvamos conversar com urgncia, mas s por chat OTR, um instrumento de criptograa que
possibilita conversas seguras on-line. Eu j tinha usado o OTR, e consegui instalar, pelo Google, o
programa de chat; criei uma conta e adicionei o nome de Laura minha lista de contatos. Ela
apareceu na hora.
Eu quis saber se teria acesso aos documentos secretos. Eles viriam da fonte, respondeu Laura, no
dela. Ento acrescentou uma informao surpreendente: talvez tivssemos de ir a Hong Kong de
imediato para encontrar nossa fonte.
Fiquei pasmo. O que algum com acesso a documentos ultrassecretos do governo norte-americano
estava fazendo em Hong Kong? Tinha imaginado que nossa fonte annima fosse estar em Maryland
ou na parte norte da Virgnia. O que Hong Kong tinha a ver com aquilo? claro que eu estava
disposto a viajar para qualquer lugar; s queria mais informaes sobre por que precisava ir at l.
Mas o fato de Laura no poder falar livremente nos forou a adiar essa conversa. Ela me perguntou
se eu estaria disposto a ir at Hong Kong nos prximos dias. Eu queria ter certeza de que aquilo
valeria a pena, ou seja, se ela tinha conseguido alguma prova concreta de que aquela fonte era real.
Ela retrucou de forma cifrada: claro que sim, caso contrrio no pediria a voc que fosse a Hong
Kong. Imaginei que isso significasse que ela havia recebido alguns documentos srios da fonte.
Mas Laura tambm me falou sobre um problema em potencial. A fonte estava chateada com o
andamento das coisas at ali, sobretudo com um fato novo: o possvel envolvimento do jornal The
Washington Post. Segundo Laura, era fundamental que eu conversasse diretamente com a fonte, para
tranquiliz-la e apaziguar suas preocupaes crescentes.
Em menos de uma hora, a prpria fonte me mandou um e-mail.
O remetente era Verax@
I N F O R M A O O M I T I D A
. Verax, em latim, signica
aquele que diz a verdade. A mensagem dizia: Precisamos conversar.
Estou trabalhando em um projeto importante com uma amiga que temos em comum,
comeava a mensagem, informando-me ser mesmo ele a fonte annima, em uma clara referncia a
seus contatos com Laura.
H pouco tempo, o senhor teve de recusar uma viagem curta para se encontrar comigo. Mas o
senhor precisa estar envolvido diretamente nesta histria, escreveu ele. Existe alguma forma de
conversarmos logo? Sei que o senhor no dispe de muita infraestrutura em termos de segurana,
mas posso me virar com o que tiver. Ele sugeriu que falssemos pelo OTR, e informou seu nome de
usurio.
No entendi muito bem o que ele quis dizer com recusar uma viagem curta: eu havia expressado
certa incompreenso em relao ao fato de ele estar em Hong Kong, mas de forma alguma tinha me
recusado a viajar. Atribu isso a uma falha de comunicao e respondi na mesma hora: Eu quero
fazer o que for possvel para me envolver nisso, escrevi, sugerindo que nos falssemos no mesmo
instante pelo OTR. Adicionei o nome dele minha lista de contatos e aguardei.
Quinze minutos depois, meu computador emitiu um alerta parecido com um sino, mostrando que
a fonte havia se conectado. Um pouco nervoso, cliquei no nome dele e digitei oi. Ele respondeu, e me
peguei conversando diretamente com um indivduo que quela altura, segundo entendi, revelara
diversos documentos secretos sobre programas norte-americanos de vigilncia e queria revelar ainda
mais.
J de sada, disse-lhe que meu comprometimento com aquela reportagem era total. Estou
disposto a fazer o que for preciso para dar essa notcia, escrevi. A fonte cujo nome, local de
trabalho, idade e todas as outras caractersticas eu ainda desconhecia perguntou se eu poderia ir
encontr-lo em Hong Kong. No perguntei por que ele estava l; no quis dar a impresso de estar
tentando lhe arrancar informaes.
De fato, desde o incio decidi que o deixaria tomar a iniciativa. Se ele quisesse que eu soubesse por
que estava em Hong Kong, me diria. Se quisesse que eu soubesse que documentos tinha e quais
planejava me entregar, tambm me diria. Essa postura passiva foi difcil para mim. Como ex-
advogado de contencioso e atual jornalista, estou acostumado a questionar de maneira veemente
quando quero respostas, e tinha centenas de perguntas que desejava fazer.
No entanto, parti do princpio de que a situao dele era delicada. Fossem quais fossem as outras
circunstncias, sabia que aquela pessoa decidira fazer algo que o governo dos Estados Unidos
consideraria um crime muito srio. Por sua preocupao com a segurana da nossa comunicao,
estava claro que discrio era fundamental. Alm do mais, como eu tinha muito poucas informaes
sobre a pessoa com quem estava conversando como pensava, quais eram suas motivaes e seus
temores , cautela e restrio eram imperativas para mim. Eu no queria afugent-lo. Assim, forcei-
me a deixar a informao chegar a mim em vez de tentar agarr-la.
claro que posso ir a Hong Kong, digitei, ainda sem ter a menor ideia de por que ele estava l,
dentre todos os lugares possveis, ou por que desejava que eu fosse encontr-lo.
Passamos duas horas no chat nesse dia. Sua principal preocupao era o que estava acontecendo
com o que Laura, com o consentimento dele, tinha dito a respeito de alguns documentos da NSA a
um jornalista do Washington Post chamado Barton Gellman. Os documentos se referiam a uma
reportagem especca sobre um programa chamado PRISM, que permitia NSA coletar
comunicaes pessoais das maiores empresas de internet do mundo, entre as quais Facebook, Google,
Yahoo! e Skype. Em vez de publicar a matria de forma rpida e agressiva, o Post convocara uma
grande equipe de advogados, que estava fazendo todo tipo de exigncia e emitindo toda a sorte de
alerta severo. Para a fonte, isso mostrava que, diante do que ele considerava uma oportunidade
jornalstica sem precedentes, o peridico estava se deixando levar no pela convico ou pela
determinao, mas pelo medo. Ele tambm estava furioso com o fato de o Post ter envolvido tantas
pessoas, e temia que essas conversas pudessem ameaar sua segurana.
No gosto do rumo que isto est tomando, disse-me ele. Eu queria que outra pessoa trabalhasse
na reportagem sobre o PRISM, de modo que o senhor pudesse se concentrar no arquivo maior,
sobretudo naquele sobre a espionagem domstica em massa, mas agora prero realmente que seja o
senhor a publicar essa matria. H muito tempo venho lendo o que escreve, e sei que vai ser agressivo
e destemido na conduo deste assunto, afirmou.
Estou pronto e animado, escrevi para ele. Vamos decidir agora o que preciso fazer.
A primeira coisa da lista vir at Hong Kong, instruiu-me. Ele no parava de bater nessa tecla:
venha a Hong Kong o mais rpido possvel.
O outro tpico importante que discutimos nessa primeira conversa pela internet foram os seus
objetivos. Pelos e-mails que Laura havia me mostrado, eu sabia de sua propenso para revelar ao
mundo o imenso aparato de espionagem que o governo norte-americano estava montando em
segredo. Mas o que ele esperava conseguir?
Quero iniciar um debate mundial sobre privacidade, liberdade na internet e os perigos da
vigilncia estatal, esclareceu ele. No tenho medo do que vai acontecer comigo. J aceitei que a
minha vida provavelmente vai terminar se eu fizer isso. Estou em paz. Sei que a coisa certa a fazer.
Ele ento disse algo surpreendente: Quero me identicar como o responsvel por essas revelaes.
Acredito que tenho a obrigao de explicar por que estou agindo assim e o que espero conseguir. Ele
me contou que havia preparado um documento que desejava postar na internet quando se revelasse
como a fonte, um manifesto pr-privacidade e antivigilncia a ser assinado por pessoas do mundo
todo, para mostrar que o apoio proteo da privacidade era mundial.
Apesar do custo quase certo de se revelar uma longa sentena de priso, no melhor dos casos ,
a fonte armou vrias vezes que estava em paz com essas consequncias. Meu nico medo que as
pessoas vejam esses documentos, deem de ombros e digam: J imaginvamos que isso estivesse
acontecendo, e no estamos nem a. A nica coisa que me preocupa fazer isso a troco de nada.
Duvido muito que isso v acontecer, ponderei, embora no estivesse to convicto disso. Depois
de tantos anos escrevendo sobre os abusos da NSA, tinha conscincia de que pode ser difcil gerar uma
preocupao sria em relao vigilncia secreta do governo: invaso de privacidade e abuso de
poder podem ser vistos como abstraes, coisas com as quais difcil fazer as pessoas se importarem
de forma visceral. Alm do mais, a questo da vigilncia invariavelmente complexa, o que diculta
ainda mais um envolvimento abrangente da populao.
Mas aquilo parecia diferente. Um vazamento de documentos ultrassecretos atrai a ateno da
mdia. O fato de o alerta vir de algum de dentro do aparato de segurana nacional e no de um
advogado da ACLU (Unio Norte-Americana pelas Liberdades Civis) ou de algum outro defensor
das liberdades civis com certeza lhe conferiria mais importncia ainda.
Nessa noite, conversei com David sobre ir a Hong Kong. Ainda relutava em largar todo o meu
trabalho para voar at o outro lado do mundo ao encontro de algum sobre quem nada sabia nem
sequer o nome , especialmente sem ter nenhuma prova concreta de que ele era mesmo quem dizia
ser. Aquilo poderia ser uma total perda de tempo ou ainda uma armadilha, ou algum outro
compl bizarro.
Voc deveria dizer a ele que quer ver alguns documentos primeiro, para saber que ele est
falando srio e que isso vale a pena para voc sugeriu David.
Como de hbito, segui seu conselho. Ao me logar no OTR na manh seguinte, falei que planejava
viajar para Hong Kong dali a poucos dias, mas que primeiro queria ver alguns documentos, para
entender o tipo de revelao que ele estava disposto a fazer.
Para atender ao meu pedido, ele mais uma vez me disse para instalar diversos programas. Em
seguida, passei mais alguns dias on-line enquanto a fonte me guiava pelo passo a passo da instalao
e do uso de cada um deles, incluindo, enm, a criptograa PGP. Sabendo que eu era iniciante, ele
demonstrou grande pacincia, literalmente a ponto de dar instrues do tipo Clique no boto azul,
agora d OK, agora passe para a tela seguinte.
Eu no parava de me desculpar por minha falta de conhecimento, por ele ter de gastar horas do
seu tempo me ensinando os aspectos mais bsicos da comunicao segura. No tem problema
nenhum, armou. A maioria dessas coisas difcil de entender mesmo. E eu estou com muito
tempo livre no momento.
Quando todos os programas estavam instalados, recebi um arquivo com mais ou menos 25
documentos. Isso s uma provinha: a ponta do iceberg, explicou ele, de forma provocativa.
Descompactei o arquivo, olhei a lista de itens e cliquei em um qualquer. No alto da pgina, em
letras vermelhas, apareceu um cdigo: TOP SECRET//COMINT/NOFORN/.
Isso signicava que o documento tinha sido ocialmente considerado ultrassecreto (top secret), que
estava relacionado inteligncia de comunicaes (communications intelligence, COMINT) e que no
deveria ser distribudo para cidados estrangeiros, nem mesmo para organizaes internacionais ou
parceiros de coalizo (no foreign nationals, NOFORN). Ali estava, com uma clareza incontestvel:
uma comunicao altamente confidencial da NSA, uma das agncias mais sigilosas do governo mais
poderoso do mundo. Nada com aquele grau de importncia jamais tinha vazado da NSA durante as
seis dcadas de histria da agncia. Eu agora tinha nas mos mais de vinte documentos desse tipo. E
a pessoa com quem havia passado horas conversando no chat nos ltimos dois dias tinha muitos,
muitos outros para me entregar.
Esse primeiro documento era um manual de treinamento para agentes da NSA destinado a
ensinar aos analistas novas tcnicas de vigilncia. Discorria, em termos genricos, sobre o tipo de
informao que os analistas podiam solicitar (endereos de e-mail, dados de localizao do IP,
nmeros de telefone) e o tipo de dados que receberiam de volta (contedo dos e-mails, metadados
telefnicos, logs de chat). Basicamente, eu estava espionando as instrues dos agentes da NSA a seus
analistas sobre como vigiar seus alvos.
Meu corao disparou. Tive que parar de ler e circular pela casa algumas vezes para absorver o
que acabara de ver e me acalmar o suciente para conseguir me concentrar na leitura dos arquivos.
Voltei ao laptop e cliquei de forma aleatria em mais um documento, uma apresentao de
PowerPoint ultrassecreta intitulada PRISM/US-984XN Overview (overview signica viso geral).
Todas as pginas traziam os logotipos de nove das maiores empresas de internet do mundo,
incluindo Google, Facebook, Skype e Yahoo!.
O primeiro slide explicava um programa graas ao qual a NSA obtinha o que chamava de
coleta direta dos servidores dos seguintes provedores de servio norte-americanos: Microso, Yahoo!,
Google, Facebook, Paltalk, AOL, Skype, YouTube, Apple. Um grco indicava as datas nas quais
cada uma dessas empresas havia entrado no programa.
Mais uma vez, fiquei to empolgado que tive de interromper a leitura.
A fonte disse tambm que iria me enviar um arquivo grande que eu no conseguiria acessar at o
momento certo. Decidi, por ora, deixar passar essas armaes cifradas, embora signicativas,
sempre de acordo com minha postura de permitir que ele decidisse quando me passar as informaes,
mas tambm por estar to entusiasmado com o que via.
Pela primeira olhada que dei apenas nesses poucos documentos, entendi duas coisas: tinha de ir a
Hong Kong quanto antes, e precisaria de um respaldo institucional signicativo para dar aquela
notcia. Isso queria dizer envolver o Guardian, o jornal e site de notcias para o qual comeara a
trabalhar como colunista dirio apenas nove meses antes. Eu agora estava prestes a faz-los
embarcar no que j sabia que seria uma reportagem importante e explosiva.
Pelo Skype, liguei para Janine Gibson, editora-chefe britnica da edio norte-americana do
jornal. Meu acordo com a empresa era que eu tinha independncia editorial completa, ou seja,
ningum podia editar, nem mesmo revisar, minhas matrias antes da publicao. Eu escrevia meus
textos e os publicava direto na internet. A nica exceo a esse acordo que eu deveria avis-los
quando a matria pudesse ter implicaes jurdicas para o jornal ou apresentar um dilema
jornalstico extraordinrio. Como isso havia acontecido muito poucas vezes nos ltimos nove meses,
uma ou duas, no mximo, eu tivera pouqussima interao com os editores do peridico.
Naturalmente, se havia uma reportagem que merecia esse aviso, era aquela. Alm do mais, eu
sabia que precisaria dos recursos e do apoio do jornal.
Janine, estou com um furo incrvel nas mos comecei, sem rodeios. Tenho uma fonte com
acesso ao que parece ser uma quantidade enorme de documentos ultrassecretos da NSA. Ele j me
passou alguns, e so bombsticos. Mas ele diz que tem muitos, muitos outros. O que j me mandou e
eu acabei de ver tem algumas informaes bem chocantes sobre...
Como voc me ligou? interrompeu ela.
Pelo Skype.
No acho que devamos falar sobre isso pelo telefone, e com certeza no pelo Skype disse ela,
com sensatez, e props que eu pegasse um avio para Nova York o mais rpido possvel para
podermos conversar pessoalmente sobre a reportagem.
Meu plano, que eu comuniquei a Laura, era voar at Nova York, mostrar os documentos ao
Guardian, deix-los empolgados com a reportagem e ento fazer com que me mandassem a Hong
Kong. Laura topou me encontrar em Nova York, e de l planejvamos ir juntos para a sia.
No dia seguinte, peguei um voo noturno do Rio de Janeiro para o JFK, e s nove horas da manh
do outro dia, sexta-feira, 31 de maio, j tinha feito o check-in no meu hotel em Manhattan e
encontrado Laura. Nossa primeira providncia foi ir a uma loja e comprar um laptop que me
serviria de air gap, ou brecha de ar: um computador que nunca se conecta internet. muito mais
difcil submeter a vigilncia um equipamento que no acessa a rede. Para monitorar um air gap, um
servio de inteligncia como a NSA teria de utilizar mtodos bem mais complexos, tais como obter
acesso fsico mquina e instalar um mecanismo de vigilncia no disco rgido. Manter o computador
consigo em todos os momentos impede esse tipo de invaso. Eu usaria esse laptop novo para
trabalhar com todo o material que no quisesse que fosse monitorado, como os documentos secretos
da NSA, sem medo de ser detectado.
Enei o computador recm-comprado na mochila e percorri a p com Laura os cinco quarteires
de Manhattan at a redao do Guardian, no Soho.
Gibson estava nossa espera. Ela e eu fomos direto para a sua sala, onde Stuart Millar, seu
subeditor, se juntou a ns. Laura cou esperando do lado de fora: Gibson no a conhecia, e eu queria
que falssemos vontade. No fazia a menor ideia de como os editores do peridico iriam reagir ao
que eu tinha nas mos, se cariam com medo ou empolgados. Nunca havia trabalhado com eles
antes, e com certeza em nada que sequer se aproximasse daquele nvel de gravidade e importncia.
Quando abri no laptop os arquivos da fonte, Gibson e Millar se sentaram lado a lado diante de
uma mesa para l-los, murmurando de vez em quando coisas como Nossa!, Puta que pariu! e
outras expresses do gnero. Sentado em um sof e observando-os, vi uma expresso de choque se
estampar em seus rostos quando comearam a entender a realidade do que eu tinha nas mos. Toda
vez que terminavam um documento, eu me levantava para abrir o seguinte. Seu espanto s fazia
aumentar.
Alm dos mais de vinte documentos da NSA, a fonte inclura tambm o manifesto que pretendia
postar, pedindo assinaturas como demonstrao de solidariedade causa pr-privacidade e
antivigilncia. O texto era dramtico, severo, o que era de esperar, considerando as escolhas
dramticas e severas que ele tinha feito e que iriam influenciar sua vida para sempre. Para mim, fazia
sentido algum que houvesse testemunhado a construo obscura de um sistema generalizado de
vigilncia estatal, sem qualquer superviso ou limite, car seriamente alarmado com o que vira e
com os perigos que isso representava. claro que o tom dele era exaltado; de to alarmado, ele
tomara a deciso extraordinria de cometer um ato corajoso e extremo. Eu entendia o motivo
daquele tom, mas quei preocupado com a forma como Gibson e Millar reagiriam leitura do texto.
No queria que eles pensassem que estvamos lidando com algum instvel, sobretudo porque,
depois de passar muitas horas conversando com ele, eu sabia que se tratava de um homem
excepcionalmente racional e ponderado.
Meu receio logo se confirmou.
Tem gente que vai achar isso maluquice falou Gibson.
verdade que algumas pessoas e alguns jornalistas favorveis NSA vo dizer que ele tem um
qu de Unabomber concordei. Mas, em ltima instncia, o que importa so os documentos, no
ele nem as motivaes que o levaram a nos entregar o material. E qualquer um que faa algo
extremo assim tem opinies extremas. inevitvel.
Alm do manifesto, Snowden tinha escrito uma carta aos jornalistas para quem entregara aquele
acervo de documentos. O texto tentava explicar sua motivao e seus objetivos, e previa como ele
provavelmente seria demonizado:
Minha nica motivao informar o pblico sobre o que est sendo feito em seu nome e contra ele.
O governo dos Estados Unidos, principal membro dos Cinco Olhos compostos, ainda, de Reino
Unido, Canad, Austrlia e Nova Zelndia , em conspirao com pases clientes, imps ao
mundo um sistema de vigilncia secreta e abrangente do qual no h como se esconder. Eles
protegem seus sistemas domsticos da superviso da populao por meio da condencialidade e
da mentira, e se resguardam da indignao em caso de vazamento supervalorizando as protees
limitadas que decidem conceder aos governados...
Os documentos anexos so genunos e originais, e esto sendo oferecidos para permitir a
compreenso de como funciona o sistema de vigilncia global passivo, a m de que protees
contra ele possam ser desenvolvidas. No dia em que escrevo este texto, a inteno deles que todos
os novos registros de comunicaes passveis de ser absorvidos e catalogados por esse sistema
sejam guardados por anos, e novos repositrios de dados macios (ou, eufemisticamente
falando, repositrios de dados de misses) esto sendo construdos e espalhados pelo mundo,
sendo o maior deles o novo centro de dados situado em Utah. Embora eu tora para que a
conscientizao e o debate pblico conduzam a uma reforma, lembrem que as polticas dos
homens mudam com o tempo, e que mesmo a Constituio subvertida quando o apetite pelo
poder exige. Em termos tirados da histria: no vamos mais falar na f nos homens, e sim
impedir que eles se comportem mal pelas correntes da criptografia.
No mesmo instante, reconheci a ltima frase como um trocadilho referente a uma fala de omas
Jeerson de 1798 que com frequncia cito em meus textos: Quando se trata de poder, portanto, no
vamos mais falar sobre a conana nos homens, e sim impedir que eles se comportem mal pelas
correntes da Constituio.
Depois de reler todos os documentos, inclusive a carta de Snowden, Gibson e Millar caram
convencidos.
Basicamente, voc tem que ir a Hong Kong o mais rpido possvel, tipo amanh, certo?
concluiu Gibson menos de duas horas aps minha chegada.
O Guardian estava dentro. Minha misso em Nova York fora cumprida. Eu agora sabia que
Gibson estava comprometida com uma cobertura agressiva daquela reportagem, pelo menos por
ora. Nessa tarde, Laura e eu entramos em contato com a agncia de viagens do jornal para chegar a
Hong Kong o mais depressa possvel. A melhor opo era um voo de dezesseis horas da Cathay
Pacic que saa do JFK na manh seguinte. No entanto, assim que comeamos a comemorar nosso
encontro iminente com a fonte, esbarramos em um obstculo.
No nal do dia, Gibson disse que queria incluir na operao um jornalista veterano do Guardian
chamado Ewen MacAskill, que trabalhava no jornal havia duas dcadas.
Ele um timo jornalista armou. Considerando a magnitude daquilo em que estava
embarcando, eu sabia que precisaria de outros reprteres do Guardian para apurar a matria, e em
teoria no tinha objees. Eu gostaria que Ewen fosse a Hong Kong com vocs acrescentou ela.
Eu no conhecia MacAskill. Mais importante ainda: a fonte no o conhecia, e, at onde ele sabia,
apenas Laura e eu iramos a Hong Kong. E era provvel que Laura, que sempre planeja tudo com
meticulosidade, tambm fosse ficar furiosa com essa sbita mudana de planos.
Eu tinha razo.
De jeito nenhum. No mesmo exclamou ela. No podemos simplesmente incluir outra
pessoa na ltima hora. E eu no conheo o cara. Quem verificou os antecedentes dele?
Tentei explicar qual pensava ser a motivao de Gibson. Eu ainda no conhecia nem conava no
Guardian, no em se tratando de uma reportagem daquela magnitude, e imaginava que eles
sentissem o mesmo em relao a mim. Levando em conta o risco que o jornal estava assumindo,
calculei que sem dvida eles queriam algum que conhecessem muito bem um veterano da empresa
para lhes informar o que estava acontecendo com a fonte e lhes garantir que aquela reportagem era
algo que devessem publicar. Alm do mais, Gibson precisaria de total apoio e aprovao dos editores
do jornal em Londres, que me conheciam ainda menos do que ela. Ela com certeza queria incluir
algum capaz de dar segurana a eles, e Ewen se encaixava perfeio nesse perfil.
No quero nem saber disse Laura. Viajar com uma terceira pessoa, um desconhecido, pode
atrair vigilncia ou afugentar a fonte. Como um meio-termo, ela sugeriu que mandassem Ewen
alguns dias depois, quando j tivssemos estabelecido contato com a fonte em Hong Kong e criado
conana. voc quem est dando as cartas. Diga que eles s podem mand-lo quando dermos o
ok.
Voltei a Gibson com o que parecia um meio-termo sensato, mas ela parecia decidida:
Ewen pode viajar com vocs at Hong Kong, mas no encontrar a fonte at voc e Laura darem
o ok.
Estava claro que a ida dele a Hong Kong conosco era vital para o Guardian. Gibson precisaria de
garantias em relao ao que estivesse acontecendo l, e de uma forma de apaziguar quaisquer
preocupaes de seus superiores em Londres. Mas Laura estava igualmente decidida a irmos sozinhos.
Se a fonte estiver nos vigiando no aeroporto e vir essa terceira pessoa inesperada, que ele no
conhece, vai surtar e interromper o contato. De jeito nenhum.
Como um diplomata do Departamento de Estado fazendo a ponte entre dois adversrios do
Oriente Mdio na ftil esperana de conseguir um acordo, voltei a falar com Gibson, que respondeu de
maneira evasiva dando a entender que Ewen viajaria alguns dias depois. Ou talvez tenha sido isso que
eu quis escutar.
De toda forma, a agncia de viagens me avisou, j tarde nessa noite, que a passagem de Ewen
estava comprada para o dia seguinte, no mesmo voo que ns. E que eles iriam mand-lo nesse
avio custasse o que custasse.
Na manh seguinte, no carro a caminho do aeroporto, Laura e eu tivemos nossa primeira e nica
briga. Assim que o automvel se afastou do hotel, dei-lhe a notcia de que no m das contas Ewen
viajaria conosco, e ela reagiu com um acesso de raiva. Insistiu que eu estava pondo em risco a
operao toda. No era sensato incluir um desconhecido naquele estgio avanado. Ela no conava
em algum que no tinha sido aprovado para trabalhar em algo to delicado, e me culpou por ter
deixado o Guardian pr nosso plano em perigo.
Eu no podia dizer a Laura que as suas preocupaes eram infundadas, mas tentei convenc-la de
que o jornal havia insistido e no tnhamos escolha. Alm disso, Ewen s encontraria a fonte quando
ns deixssemos.
Ela no gostou. Para aplacar sua raiva, eu at sugeri no ir, ideia que ela descartou no mesmo
instante. Passamos dez minutos calados, frustrados e furiosos, enquanto o carro cava parado em
um engarrafamento a caminho do aeroporto.
Eu sabia que Laura estava certa: as coisas no deveriam ter acontecido daquela forma, e rompi o
silncio lhe dizendo isso. Ento propus que ignorssemos Ewen e lhe dssemos um gelo, fazendo de
conta que ele no estava conosco.
No vamos brigar, ns estamos do mesmo lado pedi. Considerando o que est em jogo, esta
no vai ser a ltima vez que as coisas fugiro ao nosso controle.
Tentei convenc-la de que deveramos focar em trabalhar juntos para superar os obstculos. Em
pouco tempo, nos acalmamos.
Quando chegamos perto do aeroporto, Laura tirou um pen drive da mochila.
Adivinhe o que tem aqui falou, com um olhar muito srio.
O qu?
Os documentos respondeu ela. Todos.
Quando chegamos ao porto de embarque, Ewen j estava l. Laura e eu fomos cordiais, mas frios,
garantindo que ele se sentisse excludo, que soubesse que no teria participao alguma at decidirmos
que isso iria acontecer. Ele era o nico alvo de nossa irritao no momento, logo ns o tratamos
como uma bagagem extra que tnhamos sido obrigados a levar. Foi injusto, mas eu estava ansioso
demais pensando nos tesouros do pen drive de Laura e na importncia do que estvamos fazendo
para me importar com Ewen.
No carro, Laura tinha me dado uma aula rpida sobre o sistema operacional seguro e avisado
que pretendia dormir no avio. Entregou-me o pen drive e sugeriu que eu comeasse a olhar os
documentos. Quando chegssemos a Hong Kong, falou, a fonte iria garantir que eu tivesse acesso a
uma cpia completa.
Assim que a aeronave decolou, peguei meu laptop novo, sem acesso internet, inseri o pen drive e
segui as instrues de Laura para carregar os arquivos.
Ao longo das dezesseis horas seguintes, apesar de exausto, tudo o que consegui fazer foi ler, tecendo
comentrios febris a cada documento. Muitos dos arquivos eram to fortes e chocantes quanto aquela
primeira apresentao de PowerPoint sobre o PRISM que eu tinha visto no Rio. Vrios eram piores
ainda.
Um dos primeiros que li foi uma ordem secreta do tribunal da FISA (Lei de Vigilncia de
Inteligncia Estrangeira), criado pelo Congresso dos Estados Unidos em 1978, aps o Comit Church
revelar dcadas de grampos abusivos do governo. A ideia por trs de sua formao era que o Estado
podia seguir praticando a vigilncia eletrnica, mas, para evitar abusos como aquele, precisava de
autorizao prvia do tribunal. Eu nunca tinha visto uma ordem do tribunal da FISA; quase ningum
tinha. Trata-se de uma das instituies mais sigilosas do governo. Todos os seus pareceres so
automaticamente classicados como ultrassecretos, e s pouqussimas pessoas tm acesso s suas
decises.
A deciso que li no avio para Hong Kong era fantstica por vrios motivos. Ela ordenava
Verizon Business que entregasse NSA todos os registros de detalhes de chamadas das
comunicaes (1) entre os Estados Unidos e pases estrangeiros; e (2) feitas inteiramente dentro dos
Estados Unidos, inclusive chamadas locais. Isso queria dizer que a NSA estava coletando, de forma
secreta e indiscriminada, os registros telefnicos de dezenas de milhares de americanos, no mnimo.
Quase ningum fazia ideia de que o governo Obama estivesse agindo assim. Agora, com aquela
deciso, eu no apenas sabia como tinha a ordem secreta do tribunal para provar.
Alm disso, a ordem especicava que a coleta em massa de registros telefnicos norte-americanos
era autorizada pela Seo 215 da Lei Patriota. Essa interpretao radical era particularmente
chocante, quase mais do que a deciso em si.
O que tornou a Lei Patriota to controversa na poca de sua implementao, aps os ataques do
11 de Setembro, foi que a Seo 215 reduzia as exigncias do que o governo precisava para obter
registros prossionais, de causa provvel para relevncia. Ou seja, para conseguir documentos
altamente delicados e invasivos histricos mdicos, transaes bancrias, registros telefnicos , o
FBI s precisava demonstrar que esses documentos eram relevantes para uma investigao em
curso.
S que ningum nem mesmo os agressivos membros republicanos da Cmara dos
Representantes que redigiram a lei em 2001 ou o mais fervoroso defensor das liberdades civis que a
houvesse apresentado sob o vis mais ameaador possvel pensava que a lei fosse autorizar o
governo a coletar registros sobre todo mundo, de maneira macia e indiscriminada. Mas era
exatamente isso que aquela deciso secreta do tribunal da FISA aberta no meu computador durante o
voo para Hong Kong fazia: ordenava Verizon que entregasse NSA todos os registros telefnicos de
todos os seus clientes norte-americanos.
Durante dois anos, os senadores democratas Ron Wyden, do Oregon, e Mark Udall, do Novo
Mxico, haviam percorrido o pas alertando que os americanos cariam pasmos ao descobrir as
interpretaes secretas da lei que a administrao Obama estava usando para se imbuir de imensos
e desconhecidos poderes de espionagem. No entanto, como essas atividades de espionagem e
interpretaes secretas eram condenciais, os dois senadores, ambos membros do Comit de
Inteligncia do Senado, no chegaram a revelar ao pblico o que consideravam to ameaador,
apesar do escudo de imunidade jurdica que a Constituio lhes conferia por fazerem parte do
Congresso e que lhes permitia fazer tais revelaes caso o desejassem.
Assim que vi a ordem do tribunal da FISA, entendi que aquilo era pelo menos uma parte dos
programas de vigilncia abusivos e radicais sobre os quais Wyden e Udall haviam tentado alertar o
pas.
Reconheci na hora o signicado daquela deciso. Mal podia esperar para public-la, certo de que
sua revelao iria provocar um verdadeiro terremoto que levantaria exigncias de transparncia e
prestao de contas. E esse foi apenas um das centenas de documentos ultrassecretos que li a caminho
de Hong Kong.
Mais uma vez, senti minha opinio mudar em relao ao signicado dos atos da fonte. Isso j
tinha acontecido trs vezes: quando vi pela primeira vez os e-mails recebidos por Laura, quando
comecei a falar com a fonte, e depois de ler os mais de vinte documentos que ele me mandou por e-
mail. S agora eu sentia que estava realmente comeando a processar a verdadeira magnitude
daquela denncia.
Durante o voo, em vrias ocasies Laura foi at a leira na qual eu estava sentado, que cava de
frente para uma das divisrias do avio. Assim que a via, eu me levantava de um pulo e cava em
p no espao entre a poltrona e a divisria, mudo, estupefato, atordoado com o que tnhamos nas
mos.
J fazia anos que Laura trabalhava com o tema da vigilncia da NSA, e ela prpria fora
submetida vrias vezes aos seus abusos. Eu escrevia sobre a ameaa representada pela vigilncia
domstica irrestrita desde 2006, data de publicao do meu primeiro livro, que chamava a ateno
para a ilegalidade e o radicalismo da NSA. Com nosso trabalho, ambos havamos combatido o
grande muro de condencialidade que protegia a espionagem do governo: como documentar as aes
de uma agncia completamente envolta em mltiplas camadas de sigilo ocial? Naquele momento,
havamos rompido esse muro. Estvamos de posse, ali, naquele avio, de milhares de documentos
que o Estado havia tentado desesperadamente esconder. Tnhamos indcios que provariam de forma
incontestvel tudo o que o governo zera para destruir a privacidade dos norte-americanos e de
pessoas mundo afora.
Conforme eu avanava na leitura, dois fatos relacionados quele acervo me chamaram a ateno.
O primeiro foi sua organizao exemplar: a fonte havia criado incontveis pastas, subpastas e
subsubpastas. Cada documento tinha sido posto no lugar certo. Nunca encontrei sequer um arquivo
perdido ou salvo no local errado.
Eu passara muitos anos defendendo o que considero os atos heroicos de Chelsea Manning, soldado
do exrcito e delatora que, horrorizada com o comportamento de seu governo seus crimes de guerra
e suas mentiras sistemticas , havia arriscado a prpria liberdade ao expor documentos
condenciais para o mundo pelo WikiLeaks. Mas Manning fora criticada (de forma injusta e
incorreta, na minha opinio) por supostamente expor documentos que no tinha vericado antes, ao
contrrio de Daniel Ellsberg. Esse argumento, por menos embasado que fosse (Ellsberg foi um dos
defensores mais dedicados de Manning, e ela parecia ter ao menos examinado os documentos), foi
usado com frequncia para solapar a ideia de que as aes de Manning tinham sido heroicas.
Estava claro que nada desse tipo poderia ser dito sobre a nossa fonte na NSA. No restava dvida
de que ele tinha vericado com cuidado todos os documentos que nos passara, compreendido seu
signicado e em seguida classicado cada um deles dentro de uma estrutura elegantemente
organizada.
A outra caracterstica notvel do acervo era a extenso das mentiras do governo que estavam
sendo reveladas, e cujas provas a fonte assinalara com destaque. Ele havia batizado uma das
primeiras pastas com o nome BOUNDLESS INFORMANT (NSA mentiu para o Congresso). A
pasta continha dezenas de documentos com estatsticas complexas, mantidas pela NSA, relacionadas
ao nmero de ligaes e e-mails interceptados pela agncia. Continha tambm provas de que a NSA
vinha coletando dados de telefonemas e mensagens eletrnicas de milhes de americanos por dia.
BOUNDLESS INFORMANT, ou informante sem limites, era o nome do programa destinado a
quanticar, com exatido matemtica, as atividades dirias de vigilncia da agncia. Um dos mapas
no arquivo mostrava que, durante um perodo de trinta dias que terminou em fevereiro de 2013, uma
unidade da NSA havia coletado mais de trs bilhes de itens apenas nos sistemas de comunicaes
dentro dos Estados Unidos.
A fonte havia nos fornecido provas claras de que funcionrios da NSA tinham mentido para o
Congresso, direta e repetidamente, sobre suas atividades. Durante anos, vrios senadores haviam
solicitado agncia uma estimativa aproximada do nmero de americanos que estavam tendo suas
ligaes e seus e-mails interceptados. Os agentes da NSA insistiam que no podiam responder a essa
pergunta porque no mantinham nem poderiam manter dados desse tipo: justamente aqueles que
estavam sendo expostos de forma exaustiva nos documentos do BOUNDLESS INFORMANT.
Mais signicativo ainda, os arquivos junto com o documento da Verizon mostravam que o
mais importante funcionrio de segurana nacional do governo Obama, James Clapper, diretor de
inteligncia nacional, mentiu para o Congresso em 12 de maro de 2013 ao responder seguinte
pergunta do senador Ron Wyden: A NSA coleta algum tipo de dado relacionado a milhes ou
centenas de milhes de americanos? Clapper retrucou de forma sucinta e desonesta: No.
Em dezesseis horas de leitura quase ininterrupta, consegui dar conta de apenas uma pequena
porcentagem dos documentos. Quando o avio pousou em Hong Kong, porm, j tinha certeza de
duas coisas. Em primeiro lugar, a fonte era um indivduo muito sosticado e politicamente astuto,
qualidades evidenciadas pelo fato de ele reconhecer a importncia da maioria daqueles documentos.
Era tambm uma pessoa bastante racional: a forma como havia escolhido, analisado e descrito os
milhares de documentos que eu agora tinha nas mos provava isso. Em segundo lugar, seria muito
difcil negar seu status de delator clssico. Se revelar provas de que altos funcionrios da rea de
segurana nacional mentiram deslavadamente para o Congresso sobre programas de espionagem
domsticos no configura de modo inegvel uma delao, o que configura?
Eu sabia que quanto mais diculdade o governo e seus aliados tivessem para demonizar a fonte,
mais potente seria o efeito de suas revelaes. As duas linhas de ao preferidas para se desacreditar o
responsvel por uma denncia instabilidade psicolgica e ingenuidade no iriam funcionar
naquele caso.
Pouco antes do pouso, li um ltimo arquivo. Embora seu ttulo fosse LEIA-ME_PRIMEIRO, s
o vi pela primeira vez bem no nalzinho do voo. Tratava-se de outra explicao da fonte sobre o
porqu de ter decidido fazer aquilo e o que esperava que fosse acontecer como resultado de seus atos. O
tom e o contedo eram semelhantes ao manifesto que eu havia mostrado aos editores do Guardian.
Mas esse documento continha fatos vitais ausentes dos outros. Inclua o nome da fonte era a
primeira vez que eu o lia e previses claras sobre o que provavelmente aconteceria com ele depois
que se identicasse. Em relao aos eventos ocorridos desde o escndalo de 2005 da NSA, o texto
terminava assim:
Muitos iro me maldizer por no ter praticado o relativismo nacional, por no ter desviado os
olhos dos problemas da [minha] sociedade em direo a males distantes, externos, sobre os quais
no temos autoridade e pelos quais no somos responsveis, mas a cidadania traz consigo um
dever de policiar primeiro o prprio governo antes de tentar corrigir outros. Aqui, hoje, em nosso
pas, estamos sujeitos a um governo que s permite uma superviso limitada e que se recusa a
prestar contas quando crimes so cometidos. Quando jovens marginalizados cometem pequenas
infraes, ns, como sociedade, olhamos para o outro lado enquanto eles sofrem consequncias
atrozes no maior sistema prisional do mundo, mas quando os provedores de telecomunicaes
mais ricos e poderosos do pas cometem, conscientemente, dezenas de milhes de crimes, o
Congresso aprova a primeira lei de nossa nao que proporciona a seus amigos da elite uma
imunidade retroativa total cvel e penal para crimes que teriam merecido as mais longas
sentenas de priso da histria.
Essas empresas tm os melhores advogados do pas em seus quadros, e no enfrentam sequer
a menor das consequncias. Quando revelado que funcionrios no mais alto nvel do poder,
incluindo especicamente o vice-presidente, conduziram pessoalmente esses atos criminosos, o que
deveria acontecer? Se voc acredita que essa investigao deve ser interrompida, que seus resultados
devem ser classicados como mais do que ultrassecretos em um compartimento especial de
Informaes Excepcionalmente Controladas chamado STLW (STELLARWIND), que quaisquer
investigaes futuras sejam impedidas segundo o princpio de que obrigar aqueles que abusam do
poder a prestar contas vai contra os interesses nacionais, que ns devemos olhar para a frente,
no para trs, e em vez de acabar com o programa ilegal voc o expandiria para incluir ainda
mais autoridades, ento ser bem-vindo nos sales do poder dos Estados Unidos, pois foi nisso
que eles se transformaram, e eu estou divulgando os documentos que provam isso.
Entendo que serei obrigado a responder pelos meus atos, e que a revelao dessas informaes
ao pblico assinala o meu m. Ficarei satisfeito se o conluio de leis secretas, perdo desigual e
poderes executivos ilimitados que governa o mundo que amo for desmascarado, nem que seja por
um nico instante. Se voc quiser ajudar, faa parte da comunidade open source e lute para manter
o esprito do jornalismo vivo e a internet gratuita. Eu estive nos cantos mais sombrios do governo,
e o que eles mais temem a luz.
Edward Joseph Snowden, SSN:
I N F O R M A O O M I T I D A
Codinome CIA
I N F O R M A O O M I T I D A

N
o
de Identificao na Agncia:
I N F O R M A O O M I T I D A
Ex-Consultor Snior | Agncia de Segurana Nacional dos Estados Unidos, sob proteo
corporativa
Ex-Agente de Campo | Agncia Central de Inteligncia dos Estados Unidos, sob proteo
diplomtica
Ex-Palestrante | Agncia de Inteligncia de Defesa dos Estados Unidos, sob proteo corporativa
2
D E Z D I A S E M H O N G K O N G
Chegamos a Hong Kong na noite de 2 de junho, um domingo. O plano era encontrar Snowden
imediatamente depois de chegarmos ao hotel, situado no bairro chique de Kowloon. Assim que entrei
no quarto, liguei o computador para ver se ele estava on-line no programa de chat criptografado que
vnhamos usando. Como acontecia quase sempre, l estava ele, espera.
Depois de trocar algumas gentilezas relacionadas ao voo, passamos logstica do nosso primeiro
encontro.
Vocs podem vir ao meu hotel disse ele.
Foi minha primeira surpresa: descobrir que ele estava hospedado em um hotel. Ainda no sabia
por que ele se encontrava em Hong Kong, mas quela altura j imaginava que fosse para se esconder.
Imaginara-o entocado em algum minsculo apartamento barato, onde pudesse car fora da vista e
que conseguisse custear sem estar recebendo nenhum contracheque regular, e no sentado
confortavelmente em um hotel, s claras, acrescentando despesas dirias conta.
Mudamos nossos planos e resolvemos que o melhor seria esperar at a manh seguinte para
encontr-lo. Foi Snowden quem tomou essa deciso, estabelecendo a atmosfera hipercautelosa digna
de um filme de espionagem que iria prevalecer nos dias seguintes.
Vocs estaro mais propensos a chamar ateno se deslocando pela cidade noite explicou ele.
estranho dois americanos fazendo check-in no hotel noite e saindo logo em seguida. Vai ser
mais natural vocs virem de manh.
Snowden estava to preocupado com a vigilncia das autoridades de Hong Kong e da China
quanto com a dos americanos. Tinha muito receio de que fssemos seguidos por agentes da
inteligncia local. Partindo do princpio de que ele estava profundamente envolvido com agncias de
espionagem norte-americanas e entendia do assunto, acatei sua deciso, embora tenha cado
decepcionado por no nos encontrarmos naquela noite.
Como Hong Kong tem exatamente doze horas frente de Nova York, noite e dia estavam agora
invertidos para mim, de modo que mal preguei o olho nessa noite ou em qualquer outro momento
durante a viagem. A culpa foi do fuso horrio apenas em parte: minha empolgao quase
incontrolvel s me permitia cochilar por uma hora e meia, duas no mximo, e esse se tornou meu
padro de sono durante toda a nossa estadia.
Na manh seguinte, Laura e eu nos encontramos no lobby e entramos em um txi que estava
nossa espera para ir at o hotel de Snowden. Tinha sido ela quem combinara com ele todos os
detalhes do encontro, e se mostrou muito relutante em conversar durante o trajeto, pois temia que o
taxista pudesse ser alguma espcie de agente de inteligncia disfarado. Eu j no descartava mais
esses temores como paranoia to rpido quanto antes. Apesar das restries, consegui extrair dela
informaes suficientes para entender o plano.
Tnhamos de ir at o terceiro andar do hotel de Snowden, onde cavam as salas de reunio. Ele
escolhera uma sala especca que, na sua opinio, tinha um equilbrio perfeito: era sucientemente
afastada para desencorajar qualquer trfego humano substancial, como dizia, mas no to remota
e escondida a ponto de atrairmos ateno ao ficarmos aguardando l.
Laura me disse que, quando chegssemos ao terceiro andar, deveramos perguntar ao primeiro
funcionrio do hotel com quem cruzssemos perto da sala escolhida se havia algum restaurante
aberto. A pergunta sinalizaria a Snowden, que estaria em algum lugar por perto, que no tnhamos
sido seguidos. Uma vez que encontrssemos a sala certa, deveramos esperar em um sof perto de
um jacar gigante que, como Laura me conrmou, era alguma espcie de objeto decorativo, no
um animal vivo.
Tnhamos dois horrios distintos para o encontro: 10h, depois 10h20. Se Snowden no aparecesse
at dois minutos depois do primeiro horrio, deveramos sair da sala, ir para outro lugar e voltar no
segundo horrio, quando ele ento iria nos encontrar.
Como vamos saber que ele? perguntei a Laura.
Ainda no tnhamos quase informao nenhuma sobre aquele homem: nem idade, nem raa,
nem aparncia fsica; nada.
Ele vai estar segurando um cubo mgico respondeu ela.
Isso me fez rir bem alto: a situao toda me pareceu muito bizarra, extrema e improvvel. Isto
um thriller internacional ambientado em Hong Kong, pensei.
Nosso txi nos deixou na entrada do hotel Mira, que, como pude observar, tambm ca em
Kowloon, bairro altamente comercial cheio de arranha-cus brilhantes e lojas chiques. Ou seja: mais
visibilidade, impossvel. Ao entrar no lobby, quei outra vez bastante impressionado: Snowden no
estava hospedado em um hotel qualquer, mas em um estabelecimento enorme e luxuoso, cuja diria
eu sabia que devia custar vrias centenas de dlares. Por que algum que pretendia denunciar a NSA
e precisava de grande sigilo iria a Hong Kong se esconder em um hotel cinco estrelas em um dos
bairros mais visveis da cidade? Mas naquela hora no havia por que car remoendo esse mistrio:
eu iria encontr-lo dali a poucos minutos, e com certeza teria todas as respostas.
Como muitos prdios em Hong Kong, o hotel Mira parecia uma pequena cidade. Laura e eu
passamos pelo menos quinze minutos vasculhando o labirinto de corredores em busca do local
combinado. Tivemos de pegar vrios elevadores, atravessar passarelas internas e perguntar o
caminho vrias vezes. Quando pensamos estar perto da sala, vimos um funcionrio do hotel. Com
algum constrangimento, z a pergunta cifrada, e ele nos respondeu com informaes sobre as
diversas opes de restaurante.
Ao dobrar uma quina, vimos uma porta aberta e um imenso jacar de plstico verde no cho.
Como combinado, sentamo-nos no sof perdido no meio daquela sala vazia e esperamos, nervosos e
calados. O pequeno recinto no tinha nenhuma funo aparente e no parecia haver motivo para
algum entrar ali, uma vez que s havia o sof e o jacar. Depois de cinco longos minutos sentados
em silncio, ningum apareceu, ento samos, encontramos outra sala ali perto e deixamos passar
mais quinze minutos.
s 10h20, voltamos e tornamos a ocupar nosso lugar junto ao jacar, no sof, que cava virado
para a parede dos fundos da sala e para um grande espelho. Dali a dois minutos, ouvi algum entrar
na sala.
Em vez de me virar depressa para ver quem era, mantive o olhar xo no espelho da parede dos
fundos, que mostrou o reexo de um homem andando na nossa direo. S quando ele estava a
poucos metros do sof foi que me virei.
A primeira coisa que vi foi o cubo mgico embaralhado, que ele girava na mo esquerda. Edward
Snowden disse oi, mas no nos estendeu a mo, j que o objetivo era fazer com que o encontro
parecesse ter sido por acaso. Como Laura e ele tinham combinado, ela lhe perguntou sobre a comida
do hotel e Snowden respondeu que era ruim. Em meio s inmeras reviravoltas surpreendentes desta
histria toda, o momento de nosso primeiro encontro se revelou a maior das surpresas.
Snowden tinha 29 anos na poca, mas parecia no mnimo vrios anos mais jovem. Usava uma
camiseta branca com dizeres desbotados, cala jeans e culos de nerd chique. Tinha um cavanhaque
ralo, mas parecia s ter comeado a se barbear recentemente. Era um rapaz distinto e tinha uma
postura firme como a de um militar, mas era bastante magro e plido, e estava, claro como todos
ns naquele momento , desconado e cauteloso. Parecia um tpico cara meio geek de 20 e poucos
anos, daqueles que trabalham em laboratrios de informtica em campi universitrios.
Na hora, simplesmente no consegui encaixar as peas do quebra-cabea. Sem ter pensado no
assunto de forma consciente, eu havia suposto, por uma srie de motivos, que Snowden fosse mais
velho, na casa dos 50 ou mesmo dos 60. Em primeiro lugar, como tivera acesso a muitos
documentos ultrassecretos, eu tinha imaginado que ocupasse um cargo importante na rea de
segurana nacional. Alm disso, suas opinies e estratgias eram sempre sosticadas e embasadas, o
que me levava a crer se tratar de um veterano da cena poltica. Por m, eu sabia que ele estava
disposto a jogar fora a prpria vida e provavelmente a passar o resto dela na priso para revelar o
que achava que o mundo deveria saber, portanto imaginei que estivesse no m da carreira. Para
algum tomar uma deciso to extrema e to sacrificante, pensei, devia ter nas costas muitos anos, ou
at mesmo dcadas, de profunda desiluso.
Ver que a fonte daquele espantoso acervo de material da NSA era um homem to jovem foi uma
das experincias mais desconcertantes que j tive. Minha mente comeou a percorrer depressa todas as
possibilidades: seria aquilo uma espcie de fraude? Ser que eu tinha perdido meu tempo indo at o
outro lado do mundo? Como algum to jovem podia ter acesso ao tipo de informao que tnhamos
visto? Como aquele rapaz podia ser to entendido e experiente em matria de inteligncia e
espionagem quanto a nossa fonte claramente era? Talvez aquele fosse o lho de Snowden, pensei, ou
ento seu assistente ou namorado, que agora iria nos conduzir at ele. Todas as possibilidades
imaginveis passaram pela minha cabea, e nenhuma delas fez sentido algum.
Bom, venham comigo disse ele, obviamente tenso.
Laura e eu o seguimos. Enquanto caminhvamos, ns trs murmuramos algumas expresses
incoerentes de boa educao. Eu estava chocado e confuso demais para falar muita coisa, e pude ver
que Laura sentia o mesmo. Snowden parecia muito atento, como procura de algum que pudesse
estar nos observando ou de outro sinal qualquer de problema. Assim, ns o seguimos quase o tempo
todo em silncio.
Sem saber aonde ele estava nos levando, pegamos o elevador, fomos at o dcimo andar e nos
dirigimos a seu quarto. Snowden tirou da carteira um carto e abriu a porta.
Bem-vindos falou. Desculpem, est meio bagunado, mas eu praticamente no saio daqui
h algumas semanas.
O quarto estava mesmo uma baguna: pratos de comida do servio de quarto consumidos pela
metade empilhados sobre a mesa, roupas sujas por todo lado. Snowden liberou uma cadeira e me
disse para sentar. Ento se acomodou na cama. Como o quarto era pequeno, ficamos a menos de um
metro e meio de distncia. Nosso dilogo comeou tenso, desajeitado e formal.
Ele foi logo falando em segurana e perguntou se eu tinha um telefone celular. Meu telefone s
funcionava no Brasil, mas mesmo assim ele insistiu que eu tirasse a bateria ou pusesse o aparelho
dentro do congelador do minibar, o que pelo menos abafaria a conversa e a tornaria mais difcil de
interceptar.
Assim como Laura tinha me alertado em abril, Snowden disse que o governo norte-americano
tem a capacidade de ativar celulares remotamente e convert-los em escutas. Eu sabia que essa
tecnologia existia, mas mesmo assim atribu a preocupao deles a uma quase paranoia. Na
realidade, quem estava equivocado era eu: h anos o governo dos Estados Unidos vem usando essa
ttica em investigaes criminais. Em 2006, um juiz federal responsvel por julgar o caso de supostos
maosos nova-iorquinos decidira que a utilizao pelo FBI dos chamados grampos mveis
transformar o prprio celular de uma pessoa em aparelho de escuta por ativao remota era legal.
Assim que meu telefone foi guardado na segurana do congelador, Snowden tirou os travesseiros
da cama e os ps no p da porta.
Para se algum passar no corredor explicou. Pode ser que haja microfones e cmeras no
quarto, mas o que vamos falar vai acabar na imprensa de qualquer maneira completou, meio a
srio, meio brincando.
Minha capacidade de avaliar tudo aquilo era muito limitada. Eu ainda sabia bem pouco sobre
quem era Snowden, para quem ele trabalhava, o que realmente o motivava ou o que ele tinha feito,
portanto no podia ter certeza de quais ameaas nos espreitavam, fossem elas de vigilncia ou de
qualquer outro tipo. Minha sensao mais palpvel era a incerteza.
Sem se dar ao trabalho de sentar ou dizer qualquer coisa, e talvez para aliviar a prpria tenso,
Laura comeou a desembalar e instalar sua cmera e o trip. Ento se aproximou para colocar
microfones em mim e em Snowden.
J tnhamos conversado sobre seu plano de nos lmar enquanto estivssemos em Hong Kong,
anal de contas, ela era documentarista e estava trabalhando em um lme sobre a NSA.
Inevitavelmente, o que estvamos fazendo iria se tornar uma parte imensa do seu projeto. Eu sabia
disso, mas no estava preparado para a gravao comear to cedo. Havia uma enorme
discrepncia cognitiva entre encontrar em segredo uma fonte que, para o governo dos Estados
Unidos, havia cometido crimes srios, e filmar tudo.
Laura aprontou o equipamento em questo de minutos.
Vou comear a filmar, ento anunciou, como se fosse a coisa mais natural do mundo.
A conscincia de que estvamos prestes a ser filmados intensificou ainda mais a tenso no quarto.
J havia certo constrangimento na interao inicial entre mim e Snowden, mas, assim que a
cmera foi ligada, camos ainda mais formais e menos simpticos; nossa postura se retesou e nossa
fala se tornou mais vagarosa. Ao longo dos anos, dei muitas palestras sobre como a vigilncia muda
o comportamento humano, citando estudos que revelam que, quando observadas, as pessoas se
mostram mais reticentes, mais cautelosas em relao ao que dizem, menos livres. Agora eu estava
vendo e sentindo na pele uma vvida ilustrao dessa dinmica.
J que nossas tentativas de trocar gentilezas eram inteis, no havia nada a fazer seno ir direto ao
que interessava.
Tenho vrias perguntas, ento vou faz-las, uma a uma, e, se estiver tudo bem para voc,
podemos prosseguir da falei.
Tudo bem respondeu Snowden, obviamente to aliviado quanto eu por dar logo incio quilo.
Naquele momento, eu tinha dois objetivos principais. Como todos ns sabamos que havia o srio
risco de que ele fosse preso a qualquer momento, minha principal prioridade era descobrir tudo o que
pudesse sobre Snowden: sua vida, seus empregos, o que o levara a tomar aquela deciso
extraordinria, como exatamente tinha conseguido obter aqueles documentos e por qu, o que estava
fazendo em Hong Kong. Em segundo lugar, queria entender se ele era mesmo honesto e se estava
disposto a revelar tudo, ou se estava ocultando fatos importantes sobre quem era e o que tinha feito.
Embora eu j escrevesse sobre poltica havia quase oito anos, a experincia mais relevante para o
que estava prestes a fazer tinha sido minha carreira anterior de advogado litigante, que envolvia, entre
outras coisas, tomar o depoimento de testemunhas. Durante um depoimento, o advogado passa
horas e horas, s vezes dias, sentado a uma mesa diante da testemunha obrigada por lei a depor, que
tem de responder com honestidade a todas as suas perguntas. Um dos objetivos mais importantes
desse processo expor mentiras, detectar discrepncias no depoimento e destruir qualquer co
criada pela testemunha, para permitir que a verdade oculta venha tona. Uma das poucas coisas que
de fato me agradava na prosso de advogado era tomar depoimentos, e eu havia desenvolvido
tticas de todo tipo para desmontar uma testemunha. Minha estratgia sempre envolvia uma
barragem incansvel de perguntas, muitas vezes as mesmas, feitas vrias vezes, mas em contextos
diferentes, de direes e ngulos distintos, para testar a solidez da histria.
Ao contrrio da minha atitude com Snowden em nossos contatos on-line, quando eu me mostrara
disposto a ser passivo e respeitoso, foi essa ttica agressiva que usei nesse dia. Sem parar nem para ir
ao banheiro ou fazer um lanche, passei cinco horas seguidas interrogando-o. Comecei com sua
primeira infncia, suas experincias no ensino fundamental, seu histrico de trabalho antes de entrar
para o governo. Pedi todos os detalhes que ele conseguisse recordar. Fiquei sabendo que ele havia
nascido na Carolina do Norte e sido criado em Maryland, em uma famlia de classe mdia baixa de
funcionrios pblicos federais (seu pai trabalhara por trinta anos na Guarda Costeira). Na
adolescncia, Snowden se sentira muito pouco desaado no ensino mdio, que nunca chegara a
concluir; interessava-se muito mais pela internet do que pelas aulas.
Quase na mesma hora, pude ver ao vivo o que tinha observado durante nossas conversas no chat
na internet: Snowden era um homem muito inteligente e razovel, e seu raciocnio era metdico. Suas
respostas eram sempre concisas, claras e convincentes. Em quase todos os casos, eram atenciosas,
ponderadas, e esclareciam exatamente o que eu havia perguntado. No havia as voltas estranhas nem
as histrias do arco da velha tpicas das pessoas acometidas por instabilidade emocional ou distrbios
psicolgicos. Sua estabilidade e seu foco inspiravam confiana.
Apesar de a interao on-line nos permitir formar rapidamente uma impresso sobre as pessoas,
ainda precisamos encontr-las ao vivo para ter uma noo convel de quem so. Logo me senti
melhor em relao quela situao toda e me recuperei da dvida e da desorientao iniciais sobre
com quem estava lidando. Mesmo assim, mantive uma atitude muito ctica, pois sabia que a
credibilidade de tudo o que estvamos prestes a fazer dependia da conabilidade das armaes de
Snowden em relao a quem era.
Passamos vrias horas repassando seu histrico profissional e sua evoluo intelectual. A exemplo
de muitos americanos, as opinies polticas de Snowden haviam sofrido uma mudana signicativa
aps os atentados do 11 de Setembro: ele se tornara muito mais patriota. Em 2004, aos 20 anos,
alistou-se no exrcito com o objetivo de combater na Guerra do Iraque, que na poca considerava um
esforo nobre para libertar o povo iraquiano da opresso. Aps poucas semanas no treinamento
bsico, porm, viu que se falava muito mais em matar rabes do que em libertar quem quer que
fosse. Quando quebrou as duas pernas em um acidente de treinamento e foi forado a sair do exrcito,
j estava extremamente desiludido em relao ao verdadeiro objetivo daquele conflito.
Mas Snowden continuava acreditando na boa ndole fundamental do governo dos Estados Unidos,
de modo que decidiu seguir o exemplo de muitos parentes e foi trabalhar em um rgo federal.
Mesmo sem diploma do ensino mdio, tinha conseguido criar algumas oportunidades prossionais
durante os primeiros anos da idade adulta, entre elas a prestao de servios de tecnologia por 30
dlares a hora antes de completar 18 anos, e desde 2002 era tcnico de sistemas certicado pela
Microso. Uma carreira no governo federal, porm, lhe parecia ao mesmo tempo nobre e
promissora em termos profissionais, e ele comeou como segurana no Centro de Estudos Avanados
em Linguagem da Universidade de Maryland, edifcio secretamente administrado e usado pela NSA.
Sua inteno, armou, era obter permisso para acessar material ultrassecreto, dando assim o
primeiro passo em direo a futuros servios de tecnologia.
Embora tivesse largado o ensino mdio, Snowden tinha uma facilidade inata para a tecnologia,
que se evidenciou no incio da adolescncia. Apesar da pouca idade e da falta de instruo formal,
esses atributos, aliados sua bvia inteligncia, lhe permitiram avanar depressa na vida
prossional, e ele logo trocou o cargo de segurana pelo de especialista em tecnologia na CIA, em
2005.
Segundo me explicou, toda a comunidade de inteligncia vivia desesperada procura de
funcionrios que entendessem de tecnologia, pois havia se transformado em um sistema to grande e
abrangente que era difcil encontrar prossionais sucientes capazes de oper-lo. Portanto, as agncias
de segurana nacional precisavam recrutar talentos em reas no tradicionais. Pessoas com
habilidade avanada no setor de informtica tendiam a ser jovens, s vezes alienadas, e muitas no
tinham sido brilhantes no ensino formal; com frequncia consideravam a cultura da internet muito
mais estimulante do que as instituies convencionais de ensino ou as interaes pessoais. Na CIA,
Snowden se tornou um membro valorizado de sua equipe de TI, obviamente mais experiente e capaz
do que os colegas mais velhos e com ensino superior. Sentiu que havia encontrado o ambiente no qual
suas capacidades seriam recompensadas e sua falta de credenciais acadmicas, ignorada.
Em 2006, deixou de ser prestador de servios para a CIA e entrou para o quadro de funcionrios,
o que aumentou ainda mais suas oportunidades. Em 2007, soube de uma vaga na agncia que
envolvia trabalhar com sistemas de informtica no exterior. Com recomendaes entusiasmadas de
seus gerentes, conseguiu o emprego e acabou indo trabalhar na Sua. Passou trs anos em Genebra,
at 2010, operando em segredo, com credenciais diplomticas.
Segundo a descrio de Snowden de seu cargo em Genebra, ele era muito mais do que um simples
administrador de sistemas. Considerado o maior especialista em tecnologia e cibersegurana da
Sua, ele viajava pela regio para solucionar problemas que ningum mais era capaz de resolver. Foi
escolhido a dedo pela CIA para dar suporte ao presidente na reunio de cpula da OTAN na
Romnia, em 2008. Apesar desse sucesso, foi durante essa temporada que comeou a car seriamente
incomodado com as aes de seu governo.
Graas ao acesso aos sistemas que os peritos em tecnologia tm, vi muitos materiais secretos,
boa parte deles bem ruim disse-me Snowden. Comecei a entender que, na verdade, o que o meu
governo faz mundo afora bem diferente daquilo que sempre me ensinaram. Essa conscincia, por
sua vez, leva voc a comear a reavaliar a maneira como v as coisas, a questionar mais.
Um dos exemplos que ele relatou foi quando agentes da CIA tentavam recrutar um banqueiro
suo para fornecer informaes condenciais. Eles queriam saber sobre as transaes nanceiras de
indivduos que os Estados Unidos consideravam suspeitos. Snowden me contou que um dos agentes
disfarados fez amizade com o banqueiro, o embebedou certa noite e o incentivou a voltar de carro
para casa. Quando o homem foi parado pela polcia e preso por dirigir embriagado, o agente se
ofereceu para ajud-lo de vrias maneiras, contanto que ele cooperasse com a agncia. No m das
contas, a tentativa de recrutamento acabou fracassando.
Eles destruram a vida do sujeito por algo que nem deu certo, e depois simplesmente foram
embora contou Snowden.
Alm do estratagema em si, incomodou-o a maneira como o agente se gabou dos mtodos
usados para conseguir o que queria.
Outro elemento de frustrao veio de seus esforos para alertar os superiores quanto a problemas
na segurana dos computadores ou nos sistemas que, na sua opinio, ultrapassavam as fronteiras da
tica. Segundo ele, essas tentativas foram quase sempre repelidas.
Eles falavam que no era trabalho meu, ou ento que eu no tinha informaes sucientes para
emitir aquele tipo de juzo. Basicamente, diziam para no me preocupar com o assunto afirmou.
Snowden comeou a ganhar fama entre os colegas como um criador de casos, trao que no lhe
valeu o apreo dos superiores.
Foi nessa poca que comecei de fato a perceber como fcil separar poder de prestao de contas
e como quanto mais altas as instncias de poder, menos superviso e prestao de contas existem.
Quase no nal de 2009, Snowden, desiludido, decidiu que estava na hora de sair da CIA. Foi nessa
poca, no m de sua temporada em Genebra, que ele comeou a pensar em se tornar delator e em
vazar segredos que acreditava revelarem comportamentos questionveis.
Por que no agiu naquela poca? indaguei.
Ele respondeu que pensava, ou pelo menos esperava, que a eleio de Barack Obama para a
presidncia fosse eliminar alguns dos piores abusos que tinha visto. Obama iniciou seu mandato
jurando corrigir os abusos da segurana nacional que tinham sido justicados pela guerra ao terror.
A expectativa de Snowden era que pelo menos as arestas nas reas de inteligncia e das foras
armadas pudessem ser aparadas.
Mas depois cou claro que Obama no apenas estava dando continuidade, mas em muitos
casos tambm expandindo esses abusos disse ele. Percebi ento que no podia esperar que um
lder corrigisse a situao. Liderana signica ser proativo e servir de exemplo, no esperar os outros
agirem.
Ele tambm estava preocupado com os danos que ocorreriam caso revelasse o que havia
descoberto na CIA.
Quando voc traz tona segredos da CIA, pode prejudicar pessoas falou, referindo-se a
agentes e informantes disfarados. Isso eu no estava disposto a fazer. Mas, quando voc expe os
segredos da NSA, est prejudicando apenas sistemas abusivos. Com isso eu me sentia muito mais
confortvel.
Assim, Snowden voltou para a NSA, dessa vez como terceirizado da Dell Corporation, que
prestava servios agncia. Em 2010, estava lotado no Japo e tinha um nvel muito mais alto de
acesso a segredos de vigilncia do que antes.
As coisas que vi comearam a me perturbar de verdade declarou. Eu podia assistir em
tempo real a imagens, geradas por drones, de pessoas que eles talvez fossem matar. Era possvel
observar aldeias inteiras e ver o que todo mundo estava fazendo. Vi a NSA monitorar as atividades
das pessoas na internet enquanto elas digitavam. Fui percebendo quanto as capacidades de vigilncia
dos Estados Unidos tinham se tornado invasivas, e me dei conta do verdadeiro escopo desse sistema.
E quase ningum sabia que isso estava acontecendo.
A necessidade a obrigao que ele sentia de revelar o que estava vendo foi se tornando cada vez
mais urgente.
Quanto mais tempo eu passava na NSA no Japo, mais claro se tornava que eu no poderia
ficar calado. Na verdade, sentia que seria errado ajudar a esconder tudo aquilo da populao.
Mais tarde, depois que a identidade de Snowden foi revelada, jornalistas tentaram retrat-lo como
uma espcie de cara de TI meio bobo e sem importncia, que por acaso havia deparado com
informaes confidenciais. S que a realidade era bem diferente.
Durante o tempo em que trabalhou para a CIA e a NSA, disse-me Snowden, ele aos poucos foi
sendo treinado para se tornar um agente ciberntico de alto nvel. No Japo, esse treinamento se
intensicou. Ele passou a dominar os mais sosticados mtodos para proteger dados eletrnicos da
intruso de outras agncias de segurana e recebeu certicao formal como agente ciberntico de alto
nvel, do tipo capaz de hackear sistemas civis e militares de outros pases para roubar informaes ou
preparar ataques sem deixar vestgios. Acabou sendo selecionado pela Academia Conjunta de
Treinamento em Contrainteligncia da DIA (Agncia de Inteligncia de Defesa) para dar aulas de
contrainteligncia ciberntica no curso de contrainteligncia chinesa.
Os mtodos de segurana operacional que ele agora insistia para respeitarmos eram os mesmos
que havia aprendido ou mesmo ajudado a criar na CIA, e sobretudo na NSA.
Em julho de 2013, o New York Times conrmou o que Snowden tinha me dito ao noticiar que,
enquanto trabalhava para uma empresa terceirizada pela NSA, Edward J. Snowden aprendeu a ser
hacker, e que havia se transformado no tipo de especialista em cibersegurana que a agncia vive
desesperada para recrutar. O treinamento recebido, armou o NYT, foi crucial para sua guinada
em direo a uma cibersegurana mais sosticada. A matria acrescentava que os arquivos
acessados por Snowden mostravam que ele havia passado para o lado ofensivo da espionagem
eletrnica, ou guerra ciberntica, na qual a NSA invade os sistemas de computadores de outros pases
para roubar informaes ou preparar ataques.
Embora, no interrogatrio, tenha tentado me ater ordem cronolgica, muitas vezes, por conta da
minha ansiedade, eu no conseguia resistir a dar um salto no tempo. Queria chegar ao cerne daquilo
que, para mim, era o mais incrvel mistrio desde que eu comeara a conversar com aquele homem:
o que realmente o levara a jogar no lixo a prpria carreira, transformar-se num criminoso em
potencial e violar os mandamentos de sigilo e lealdade que haviam sido martelados na sua cabea
durante anos.
Fiz essa mesma pergunta de muitas formas diferentes, logo Snowden a respondeu de diversas
maneiras, mas suas justificativas soavam demasiado superficiais, abstratas ou desprovidas de paixo
e convico. Ele se mostrava muito vontade para falar sobre os sistemas e a tecnologia da NSA,
mas claramente menos quando o assunto era ele prprio, sobretudo em reao s sugestes de que
tinha cometido um ato corajoso, que merecia uma explicao psicolgica. Como suas respostas
pareciam mais abstratas do que ntimas e profundas, considerei-as pouco convincentes. O mundo
tinha o direito de saber o que estava sendo feito com sua privacidade, disse ele; armou sentir uma
obrigao moral de tomar partido contra aes erradas; falou que no poderia, em s conscincia,
permanecer calado diante daquela ameaa oculta aos valores que mais prezava.
Eu acreditava que esses valores polticos fossem reais para ele, mas queria saber o que o levara
pessoalmente a sacricar a vida e a liberdade em defesa desses valores, e no sentia que estava
escutando a resposta verdadeira. Talvez nem ele mesmo a soubesse, ou talvez, como muitos homens
americanos sobretudo aqueles imersos na cultura da segurana nacional , relutasse em mergulhar
demais na prpria psique, mas eu precisava descobrir.
Descartando quaisquer outras consideraes, queria ter certeza de que ele havia tomado aquela
deciso com uma compreenso genuna e racional das consequncias: no estava disposto a ajud-lo
a correr um risco daquela magnitude sem me convencer de que ele agia com total autonomia e por
iniciativa prpria, com pleno entendimento de seu objetivo.
Finalmente, Snowden me deu uma resposta que soou vibrante e verdadeira:
A real medida do valor de algum no aquilo em que a pessoa diz acreditar, mas o que ela faz
para defender essas crenas. Se voc no age de acordo com as suas crenas, provvel que elas no
sejam sinceras.
E como ele havia desenvolvido essa medida para estimar o prprio valor? De onde tirara a crena
de que s poderia estar agindo moralmente caso estivesse disposto a sacricar os prprios interesses
em prol de um bem maior?
De vrios lugares diferentes, vrias experincias retrucou Snowden. Ele havia crescido lendo
muita mitologia grega, e fora influenciado pelo livro O heri de mil faces, de Joseph Campbell. Essa
obra encontra caractersticas comuns nas histrias que todos ns compartilhamos observou. A
principal lio que havia aprendido com o livro era que somos ns que damos signicado vida,
com nossas aes e as histrias que criamos com elas. Uma pessoa definida apenas por suas aes.
Eu no quero ser algum que tem medo de agir para defender seus princpios.
Ao longo de seu percurso intelectual, ele havia reencontrado muitas vezes esse mesmo tema, esse
construto moral para avaliar a identidade e o valor de cada indivduo, inclusive, como explicou com
certo constrangimento, nos videogames. Segundo ele, a lio aprendida graas imerso nos games
era que uma s pessoa, mesmo a menos poderosa, capaz de enfrentar uma grande injustia.
O protagonista dos videogames muitas vezes uma pessoa comum, que depara com graves
injustias criadas por foras poderosas, e ele tem a opo de fugir apavorado ou lutar por aquilo em
que acredita. A histria tambm mostra que pessoas aparentemente comuns, mas determinadas o
suficiente em relao justia, podem triunfar na luta contra os mais formidveis adversrios.
Snowden no era o primeiro a me dizer que os jogos de computador tinham sido fundamentais
para forjar sua compreenso do mundo. Anos antes, eu poderia ter feito pouco dessa resposta, mas
passara a aceitar que, para a gerao dele, os games tinham desempenhado um papel to srio na
formao da conscincia poltica, do raciocnio moral e da compreenso do prprio lugar no mundo
quanto a literatura, a televiso e o cinema. Eles tambm apresentam, muitas vezes, dilemas morais
complexos e incentivam a reexo, sobretudo para quem est comeando a questionar o que
aprendeu.
O raciocnio moral de Snowden na adolescncia, tirado de obras que constituam, nas suas
palavras, um modelo para quem queremos ser e por qu, evoluiu at virar, na idade adulta, uma
sria introspeco em relao s obrigaes ticas e aos limites psicolgicos. O que faz uma pessoa se
manter passiva e dcil, explicou ele, o medo das repercusses, mas, quando voc se liberta do
apego s coisas que no nal das contas no tm importncia dinheiro, carreira, segurana fsica ,
consegue superar esse medo.
Igualmente fundamental para a sua viso de mundo era o valor sem precedentes da internet.
Como para muitos membros da sua gerao, a internet no era uma ferramenta isolada usada
para tarefas especcas, mas sim o mundo no qual sua mente e personalidade se desenvolveram, um
lugar nico que proporcionava liberdade, explorao e um grande potencial de crescimento e
compreenso intelectual.
Para Snowden, as qualidades singulares da internet tinham um valor incomparvel e deviam ser
preservadas a qualquer custo. Quando adolescente, ele usava a rede para explorar ideias e conversar
com pessoas em lugares distantes e com vidas diferentes da sua em todos os aspectos, indivduos que
de outra forma jamais teria conhecido.
Basicamente, a internet me permitiu experimentar a liberdade e explorar meu potencial pleno
como ser humano. Obviamente animado, arrebatado at, ao discorrer sobre o valor nico da rede,
ele prosseguiu: Para muitos jovens, a internet uma forma de autorrealizao. Ela lhes permite
explorar quem eles so e quem querem ser, mas isso s funciona se pudermos ter privacidade e
anonimato, se pudermos cometer erros sem que eles nos acompanhem. Fico preocupado ao pensar
que a minha gerao pode ter sido a ltima a gozar dessa liberdade.
O peso dessa questo na deciso de Snowden se tornou claro para mim.
Eu no quero viver em um mundo onde no tenhamos privacidade nem liberdade, onde o valor
nico da internet seja destrudo disse-me ele.
Sentia-se inclinado a fazer o que pudesse para impedir que isso acontecesse ou, mais exatamente,
para permitir que outras pessoas tivessem a chance de decidir agir ou no em defesa desses valores.
Nessa mesma linha de raciocnio, Snowden ressaltou diversas vezes que seu objetivo no era
destruir a capacidade da NSA de eliminar a privacidade.
Tomar essa deciso no o meu papel armou. O que ele queria mesmo era revelar aos
cidados norte-americanos e do mundo todo o que estava sendo feito com sua privacidade, inform-
los. Minha inteno no acabar com esses sistemas, mas permitir que as pessoas decidam se eles
devem continuar a existir insistiu.
Com frequncia, delatores como Snowden so demonizados como pessoas solitrias ou perdedores
que agem movidos no pela conscincia, mas pela alienao e pela frustrao de uma vida
fracassada. Ele era o oposto disso: tinha uma vida repleta das coisas consideradas mais valiosas. Sua
deciso de vazar os documentos signicava desistir de uma namorada de longa data que ele amava,
de uma vida no paradisaco Hava, de uma famlia que o apoiava, de uma carreira estvel, de um
salrio alto e de uma vida inteira pela frente cheia de possibilidades de todo tipo.
Ao m de sua temporada com a NSA no Japo, em 2011, Snowden foi trabalhar em um
escritrio da CIA no estado de Maryland, outra vez como terceirizado da Dell. Contando os bnus,
estava a caminho de embolsar cerca de 200 mil dlares naquele ano, trabalhando com a Microso e
outras empresas de tecnologia na construo de sistemas seguros para a CIA e outras agncias
armazenarem documentos e dados.
O mundo estava cando pior comentou ele em relao a esse perodo. Naquele cargo, pude
ver em primeira mo que o Estado, principalmente a NSA, estava trabalhando junto com o setor
privado de tecnologia para obter acesso integral s comunicaes das pessoas.
Durante as cinco horas de interrogatrio nesse dia na verdade, durante todo o tempo que
conversamos em Hong Kong , Snowden falou quase sempre com um tom de voz estoico, calmo e
neutro. No entanto, ao relatar a descoberta que enm o zera agir, tornou-se arrebatado, at mesmo
um pouco nervoso.
Percebi que eles estavam criando um sistema cujo objetivo era eliminar toda a privacidade, em
nvel global. Tornar impossvel a qualquer ser humano se comunicar eletronicamente com outro sem
que a NSA pudesse coletar, armazenar e analisar a comunicao.
Foi essa compreenso que cristalizou sua determinao de se tornar um delator. Em 2012, ele foi
transferido pela Dell de Maryland para o Hava. Passou perodos de 2012 baixando os documentos
que, na sua opinio, o mundo precisava ver. Pegou tambm alguns outros no destinados
publicao, mas que possibilitariam aos jornalistas entender o contexto dos sistemas sobre os quais
iriam escrever.
No incio de 2013, Snowden percebeu que havia mais um conjunto de documentos de que precisava
para completar o retrato que desejava mostrar ao mundo, mas que no poderia acess-los enquanto
estivesse na Dell. S poderia colocar as mos neles se conseguisse outro cargo no qual fosse
formalmente nomeado analista de infraestrutura, o que lhe daria alcance ilimitado aos repositrios de
vigilncia gerais da NSA.
Com esse objetivo em mente, Snowden se candidatou a uma vaga no Hava, na Booz Allen
Hamilton, uma das maiores e mais poderosas prestadoras de servios na rea de defesa dos Estados
Unidos, em que trabalham muitos ex-altos funcionrios do governo. Aceitou um corte de salrio
para conseguir o emprego, uma vez que este lhe daria o acesso de que precisava para baixar o ltimo
conjunto de arquivos que considerava necessrio para completar o retrato da espionagem da NSA.
Mais importante ainda, esse nvel de alcance lhe permitia coletar informaes sobre o monitoramento
secreto realizado pela NSA de toda a infraestrutura domstica de telecomunicaes dos Estados
Unidos.
Em meados de maio de 2013, Snowden solicitou algumas semanas de licena para tratar sua
epilepsia, doena da qual descobrira ser portador um ano antes. Fez as malas e incluiu na bagagem
quatro laptops vazios com nalidades diversas. No disse namorada para onde estava indo; na
verdade, viajava com frequncia a trabalho sem poder lhe revelar o destino. No queria que ela
conhecesse os seus planos para evitar o assdio do governo depois que sua identidade fosse revelada.
Snowden chegara a Hong Kong depois de partir do Hava no dia 20 de maio, zera o check-in no
hotel Mira usando seu nome verdadeiro e desde ento no sara mais de l.
Estava hospedado no hotel s claras, utilizando o prprio carto de crdito para pagar as
despesas, pois, conforme explicou, sabia que seus movimentos acabariam sendo examinados com
mincia pelo governo, pela mdia e por praticamente todo mundo. Queria evitar qualquer alegao
de que ele era algum tipo de agente estrangeiro, o que seria mais fcil caso houvesse passado aquele
perodo escondido. Disse que o objetivo era demonstrar que seus movimentos podiam ser
comprovados, que no havia conspirao nenhuma e que ele estava agindo sozinho. Para as
autoridades da China e de Hong Kong, ele parecia um executivo como outro qualquer, no algum se
esquivando para no ser notado.
No tenho planos de esconder o que sou ou quem sou, logo no tenho motivo algum para me
esconder e alimentar teorias de conspirao ou campanhas de demonizao.
Ento z a pergunta que no me saa da cabea desde que conversramos na internet pela
primeira vez: o que o tinha feito escolher Hong Kong como destino quando chegara a hora de revelar
os documentos? Como de hbito, a resposta de Snowden mostrou que a deciso fora baseada em uma
anlise cuidadosa.
A prioridade nmero um, contou, era garantir sua integridade fsica contra qualquer interferncia
dos Estados Unidos enquanto estivesse trabalhando com Laura e comigo. Caso as autoridades norte-
americanas descobrissem seu plano de vazar os documentos, tentariam impedi-lo, prend-lo ou coisa
pior. Embora fosse semi-independente, Hong Kong fazia parte do territrio chins, calculou ele, e os
agentes americanos teriam mais diculdade para agir contra ele ali do que em outros lugares nos
quais ele cogitara se refugiar em denitivo, como algum pas latino-americano menor Equador ou
Bolvia, por exemplo. Hong Kong tambm estaria mais disposta e em melhores condies de resistir
presso dos Estados Unidos para entreg-lo do que um pas europeu pequeno como a Islndia.
Embora fazer os documentos chegarem ao pblico fosse o critrio mais importante para a escolha
do destino de Snowden, no era o nico. Ele tambm queria estar em um lugar onde as pessoas
fossem comprometidas com os valores polticos que ele prezava. Como explicou, o povo de Hong
Kong, embora em ltima instncia estivesse sujeito s leis repressivas do governo chins, havia lutado
para preservar algumas liberdades polticas bsicas e criado um vibrante clima de dissidncia.
Snowden assinalou que Hong Kong tinha lderes democraticamente eleitos e que l ocorriam grandes
protestos populares, entre eles uma passeata anual contra a represso na praa Tiananmen.
Ele poderia ter ido para outros lugares, que teriam proporcionado proteo ainda maior contra
qualquer ao dos Estados Unidos, incluindo a China continental. E com certeza havia pases que
gozavam de maior liberdade poltica, como a Islndia ou outras pequenas naes europeias. No
entanto, Snowden sentia que Hong Kong tinha a melhor mistura de segurana fsica e fora poltica.
Sem dvida havia aspectos negativos naquela deciso, e ele tinha conscincia de todos eles,
inclusive do relacionamento da cidade com a China, que proporcionaria aos crticos um jeito fcil de
demoniz-lo. No entanto, no havia escolhas perfeitas. Todas as minhas alternativas so ruins,
dizia ele com frequncia, e Hong Kong de fato lhe proporcionou certa segurana e uma liberdade de
movimento que teriam sido difceis de conseguir em outro lugar.
Depois de ouvir todos os fatos da histria, eu tinha mais um objetivo: certicar-me de que
Snowden entendia o que provavelmente iria lhe acontecer quando ele fosse identicado como a fonte
por trs daquelas revelaes.
O governo Obama vinha travando algo que indivduos de todas as vises polticas qualicavam
como uma guerra sem precedentes contra os delatores. O presidente, que durante a campanha
prometera ter a administrao mais transparente da histria e se comprometera, de forma
especca, a proteger os delatores, que qualicava de nobres e corajosos, acabara fazendo
exatamente o contrrio.
A administrao Obama processou mais delatores do governo com base na Lei de Espionagem de
1917, sete no total, do que todos os outros governos da histria dos Estados Unidos juntos; na
verdade, mais do que o dobro desse total. A Lei de Espionagem, adotada durante a Primeira Guerra
Mundial para permitir ao presidente Woodrow Wilson criminalizar os detratores do conito, prev
sanes severas, entre elas a priso perptua e at mesmo a pena de morte.
No havia dvida de que todo o peso da lei se abateria sobre Snowden. O Departamento de Justia
de Obama o acusaria de crimes que poderiam conden-lo a passar o resto da vida preso, e era
provvel que ele fosse amplamente denunciado como traidor.
O que acha que vai lhe acontecer quando se identicar como a fonte desses vazamentos?
perguntei.
O ritmo acelerado da resposta de Snowden deixou claro que ele j reetira muitas vezes sobre o
assunto:
Eles vo dizer que eu violei a Lei de Espionagem. Que cometi crimes graves. Que ajudei os
inimigos dos Estados Unidos. Que coloquei em risco a segurana nacional. Tenho certeza de que vo
desencavar do meu passado todos os incidentes que conseguirem encontrar, e provavelmente exagerar
ou at fabricar alguns outros para me demonizar o mximo possvel.
Ele afirmou que no queria ir para a priso.
Vou tentar no ser preso. Mas se for esse o desfecho da histria, e sei que existe uma chance
imensa de ser, j decidi faz algum tempo que posso aguentar qualquer coisa que zerem comigo. A
nica coisa que no posso suportar saber que no fiz nada.
Nesse primeiro dia, e em todos os outros desde ento, a determinao de Snowden e sua calma
reexo sobre o que poderia lhe acontecer me surpreenderam e afetaram de forma profunda. Nunca o
vi demonstrar qualquer sinal de arrependimento, medo ou ansiedade. Sem pestanejar, ele explicou que
havia se decidido, que entendia as possveis consequncias e que estava preparado para aceit-las.
Parecia derivar certa fora do fato de ter tomado essa deciso. Ao falar sobre o que o governo dos
Estados Unidos poderia fazer com ele, Snowden irradiava uma tranquilidade extraordinria. Ver
aquele rapaz de 29 anos reagindo dessa forma ameaa de dcadas ou de uma vida inteira em uma
priso de segurana mxima perspectiva que, por definio, deixaria quase qualquer um paralisado
de medo foi profundamente inspirador. E a coragem dele nos contagiou: Laura e eu juramos
repetidas vezes um ao outro e a ele que todas as nossas aes e decises a partir daquele momento
iriam honrar a sua escolha. Senti que era meu dever divulgar aquelas notcias respeitando o mesmo
esprito que havia inspirado seu ato original: um destemor baseado na convico de estar tomando
uma atitude que se considera correta, e a recusa em ser intimidado ou detido por ameaas sem
embasamento de altos funcionrios hostis ansiosos por ocultar as prprias aes.
Aps cinco horas de interrogatrio, eu estava convencido, sem sombra de dvida, de que todas as
alegaes de Snowden eram autnticas e suas motivaes, ponderadas e genunas. Antes de irmos
embora, ele voltou ao ponto que j mencionara vrias vezes: fazia questo de se apresentar como a
fonte dos documentos, e de faz-lo publicamente j na primeira matria que sasse.
Qualquer um que faa algo to signicativo assim tem a obrigao de explicar populao seus
motivos e o que espera conseguir com isso afirmou.
Tampouco queria se esconder, e assim acentuar o clima de medo que o governo dos Estados
Unidos vinha fomentando.
Alm disso, quando nossas matrias comeassem a ser publicadas, Snowden tinha certeza de que a
NSA e o FBI identicariam rapidamente a fonte dos vazamentos. Ele no havia tomado todas as
providncias possveis para cobrir seu rastro, pois no queria que seus colegas fossem submetidos a
investigaes ou acusaes falsas. Insistiu que, graas s habilidades que adquirira e levando em
conta as falhas incrveis do sistema da NSA, poderia ter coberto esse rastro por completo, caso o
desejasse, mesmo tendo baixado aquela quantidade de documentos ultrassecretos. No entanto,
decidira deixar pelo menos algumas pegadas eletrnicas para serem descobertas, de modo que
permanecer escondido no era mais uma alternativa.
Embora eu no quisesse ajudar o governo a saber quem ele era revelando seu nome, Snowden me
convenceu de que era inevitvel descobrirem sua identidade. Mais importante ainda, ele fazia questo
de se definir aos olhos do pblico, em vez de deixar que o governo o definisse.
Seu nico temor em relao a se identicar era que isso pudesse desviar a ateno do contedo das
revelaes.
Sei que a mdia personaliza tudo, e o governo vai querer me transformar na notcia, vai querer
atacar o mensageiro. Seu plano era dizer quem era logo de cara e ento sumir de cena para permitir
que o foco fosse na NSA e em suas atividades de espionagem Depois de me identicar e de me
explicar, no vou mais falar com a imprensa. No quero que seja eu a notcia.
Argumentei que, em vez de expor a identidade de Snowden na primeira matria, seria melhor
aguardar uma semana, para podermos publicar a primeira srie de notcias sem essa distrao.
Nossa ideia era simples: soltar o mais rpido possvel vrias matrias importantes, uma depois da
outra, diariamente, em uma verso jornalstica da ttica de guerra do choque e pavor, e culminar
com a revelao da fonte. Ao nal da reunio nesse primeiro dia, chegamos os trs a um acordo;
agora tnhamos um plano.
Passei o resto do meu tempo em Hong Kong me encontrando e conversando com Snowden todos os
dias, demoradamente. No dormi mais de duas horas por noite, e mesmo esse pouco tempo de sono
s foi possvel graas a remdios. Passei o resto do tempo escrevendo matrias baseadas nos
documentos por ele revelados e, quando estas comearam a ser publicadas, dando entrevistas a
respeito.
Snowden deixou a critrio meu e de Laura decidir que fatos deveriam ser divulgados, em que
ordem e como eles seriam apresentados. No primeiro dia, porm como j tinha feito muitas vezes, e
como continuou a fazer desde ento , enfatizou a importncia de verificarmos cuidadosamente todo o
material.
Escolhi esses documentos com base no que de interesse pblico, mas cono na sua avaliao de
jornalistas para s publicarem aqueles que as pessoas precisam ver e que podem ser revelados sem
prejudicar nenhum inocente.
Entre todas as razes possveis, a principal era a noo de Snowden de que, para gerar um debate
pblico de verdade, no poderamos permitir ao governo dos Estados Unidos nenhuma alegao
vlida de que havamos posto vidas em perigo ao publicar os documentos.
Ele tambm enfatizou que era vital publicar o material de maneira jornalstica, ou seja,
trabalhando com a mdia e escrevendo matrias que lhe proporcionassem contexto, em vez de apenas
public-lo de uma vez s. Acreditava que essa abordagem fosse proporcionar uma proteo legal
maior e, mais importante ainda, permitir ao pblico processar as revelaes de modo muito mais
ordenado e racional.
Se eu quisesse os documentos simplesmente postos na internet todos de uma vez, poderia ter feito
isso eu mesmo. Quero que vocs se certiquem de que essas matrias sero escritas, uma a uma, de
forma que as pessoas possam entender o que acontece de fato.
Concordamos que esse princpio iria nortear o nosso trabalho jornalstico.
Em vrias ocasies, Snowden explicou que desde o incio desejava o envolvimento de Laura e o
meu nas matrias, pois sabia que daramos as notcias de forma agressiva, sem nos deixar intimidar
por ameaas do governo. Citou muitas vezes o New York Times e outros veculos importantes que
haviam segurado matrias grandes a pedido do governo. No entanto, embora desejasse uma
divulgao agressiva, ele queria tambm jornalistas meticulosos, que levassem todo o tempo
necessrio para garantir que os fatos cassem imunes a qualquer ataque e que todas as matrias
fossem conferidas de cima a baixo.
Alguns dos documentos que estou passando para vocs no so para ser publicados, mas para
que entendam como o sistema funciona e possam dar a notcia de forma correta falou.
Depois de meu primeiro dia completo em Hong Kong, sa do quarto de Snowden, voltei ao meu e
passei a noite em claro redigindo quatro matrias, na esperana de que o Guardian fosse comear a
public-las imediatamente. Havia certa urgncia: ns precisvamos de Snowden para repassar
conosco o mximo possvel de documentos antes que, de uma forma ou de outra, ele no estivesse
mais disponvel para falar.
A urgncia se devia tambm a outro fator. No txi a caminho do aeroporto, em Nova York,
Laura me revelara, pela primeira vez, que j havia mencionado os documentos de Snowden para
vrios jornalistas.
Entre eles estava Barton Gellman, ganhador de dois prmios Pulitzer, ex-funcionrio do
Washington Post, jornal no qual agora atuava como freelancer. Laura tivera diculdade para
convencer as pessoas a viajarem com ela a Hong Kong, mas Gellman, que j se interessava por
questes ligadas vigilncia havia tempos, se mostrou bastante disposto.
Seguindo a recomendao de Laura, Snowden tinha concordado em passar alguns documentos a
Gellman com a inteno de que ele e o Post, junto com ela, noticiassem revelaes especficas.
Apesar de respeitar Gellman, eu no tinha a mesma avaliao a respeito do jornal. Para mim,
esse peridico o ventre do monstro miditico da capital americana, e personica todos os piores
atributos da imprensa poltica dos Estados Unidos: proximidade excessiva do governo, reverncia aos
rgos de segurana nacional, excluso rotineira de qualquer voz dissidente. O prprio crtico de
mdia do jornal, Howard Kurtz, relatou em 2004 como o jornal realou, de forma sistemtica, as
opinies a favor da guerra logo antes da invaso ao Iraque ao mesmo tempo que minimizava ou
exclua a oposio. A cobertura noticiosa do Post, concluiu ele, tinha sido descaradamente parcial a
favor da invaso. O editorial do jornal continuava a ser um dos mais clamorosos e negligentes
defensores do militarismo, do sigilo e da vigilncia do governo.
O Post tinha ganhado de bandeja um furo dos grandes, que no zera o menor esforo para
conseguir e sem que a fonte o tivesse escolhido em primeiro lugar (embora houvesse aceitado a
recomendao de Laura). De fato, meu primeiro chat criptografado com Snowden aconteceu devido
raiva que ele sentia da atitude medrosa do jornal.
Uma de minhas poucas crticas ao WikiLeaks ao longo dos anos era que, em determinadas
ocasies, o site tambm havia entregado furos importantes, de bandeja, aos mesmos grandes veculos
de imprensa que mais se esforam para proteger o governo, aumentando assim seu prestgio e sua
importncia. Notcias exclusivas sobre documentos ultrassecretos so um trampolim incomparvel
para o status de um veculo e conferem grande poder ao jornalista responsvel por elas. Faz muito
mais sentido dar esses furos a jornalistas e empresas de mdia independentes, amplicando assim seu
alcance, aumentando seu prestgio e maximizando o impacto das informaes.
Pior ainda: eu sabia que o Post iria obedecer risca s regras protetoras implcitas que norteiam a
forma como a mdia tradicional noticia os segredos do governo. Segundo essas normas, que
permitem ao governo controlar revelaes e minimizar ou at mesmo neutralizar seu efeito, os
editores primeiro procuram as autoridades para lhes informar o que pretendem publicar. Os
funcionrios de segurana nacional, ento, informam aos editores todas as maneiras como a
segurana nacional ser supostamente prejudicada pelas revelaes. Segue-se uma demorada
negociao sobre o que ser ou no publicado. No melhor dos casos, o resultado um atraso
significativo. Muitas vezes, informaes que obviamente constituem notcia so suprimidas. Quando o
Post divulgou a existncia das bases secretas operadas pela CIA, em 2005, foi isso que o levou a no
revelar em quais pases as prises estavam situadas, permitindo assim que os locais de tortura ilegais
da CIA continuassem a existir.
O mesmo processo levou o New York Times a omitir a existncia do programa de grampos no
autorizado da NSA por mais de um ano aps os jornalistas James Risen e Eric Lichtblau estarem
prontos para dar a notcia, em meados de 2004. O presidente Bush havia convocado o dono do
jornal, Arthur Sulzberger, e o editor-chefe, Bill Keller, ao Salo Oval para insistir, absurdamente, que
eles estariam ajudando terroristas caso revelassem que a NSA estava espionando cidados norte-
americanos sem os mandados exigidos por lei. O jornal obedeceu s ordens e segurou a matria
durante quinze meses, at o nal de 2005, com Bush j reeleito (permitindo-lhe, portanto, se
candidatar ao segundo mandato), escondendo da populao que o presidente a estava espionando
sem autorizao. Mesmo depois disso, o Times s publicou a matria porque Risen, frustrado, estava
prestes a divulgar as revelaes em seu livro, e o jornal no queria ser furado por seu prprio
reprter.
Alm disso, h o tom usado pelos veculos de mdia tradicionais para discutir o mau
comportamento do governo. A cultura jornalstica norte-americana exige que os reprteres evitem
qualquer armao clara ou declaratria, e que incluam citaes ociais em suas matrias, tratando-
as com respeito por mais insignicantes que sejam. Eles costumam ter uma atitude que o colunista de
mdia do prprio Post, Erik Wemple, classifica desdenhosamente como ficar em cima do muro: nunca
fazer nenhuma armao denitiva, mas, em vez disso, dar credibilidade equivalente s defesas do
governo e aos fatos em si, estratgia que tem por efeito diluir as revelaes e transform-las em uma
confuso turva, incoerente e muitas vezes sem consequncias. Acima de tudo, os jornalistas sempre
do um grande destaque s declaraes ociais, mesmo quando elas so obviamente falsas ou
enganosas.
Foi esse jornalismo obsequioso, movido pelo medo, que levou o Times, o Post e muitos outros
veculos a se recusarem a usar a palavra tortura nas notcias sobre as tcnicas de interrogatrio de
Bush, embora a usassem sem restrio para descrever as mesmas tticas quando utilizadas por
outros governos mundo afora. Foi isso tambm que provocou a enxurrada de veculos de imprensa
despejando alegaes sem fundamento sobre Saddam e o Iraque de modo a vender ao pblico norte-
americano uma guerra sustentada por falsidades que a mdia do pas, em vez de investigar, s fez
amplificar.
Outra regra implcita destinada a proteger o governo o costume dos veculos de imprensa de s
publicarem alguns documentos secretos, e depois pararem. Sua forma de noticiar um acervo como o
de Snowden teria como objetivo limitar seu impacto: publicar um punhado de matrias, colher os
louros de um grande furo, ganhar prmios e ento se retirar, garantindo que nada tivesse de fato
mudado. Snowden, Laura e eu concordamos que revelar os documentos da NSA signicava publicar
agressivamente, matria aps matria, e s parar quando todas as questes de interesse pblico
houvessem sido tratadas, por mais raiva que causassem e por mais ameaas que suscitassem.
Desde nossa primeira conversa, Snowden tinha sido claro em relao ao que o levara a no
conar na mdia tradicional para revelar aquelas informaes, citando vrias vezes o fato de o New
York Times ter ocultado os grampos da NSA. Ele passara a acreditar que a ocultao dessa
informao pelo jornal podia muito bem ter mudado o desfecho da eleio de 2004.
Esconder essa notcia mudou a histria afirmou.
Ele estava decidido a expor quo extrema era a espionagem revelada pelos documentos, de modo
a forar um debate pblico longo, com consequncias reais, em vez de s um furo de reportagem cuja
nica consequncia fossem elogios ao jornalista. Isso exigia denncias destemidas, desprezo declarado
pelas desculpas esfarrapadas do governo e por suas tentativas de fomentar o medo, uma defesa rme
da retido dos atos de Snowden e uma condenao inequvoca da NSA justamente o que o Post
impediria seus reprteres de fazer ao falar sobre o governo. Eu sabia que tudo o que o jornal faria
diluiria o impacto das revelaes. O fato de eles terem recebido uma pilha dos documentos de
Snowden parecia ir totalmente na contramo de tudo o que eu pensava que estvamos tentando
alcanar.
Como sempre, Laura tinha motivos coerentes para seu desejo de envolver o Post. Para incio de
conversa, ela achava que seria bom envolver a Washington ocial nas revelaes para dicultar que
estas fossem atacadas ou mesmo criminalizadas. Se o jornal favorito da cidade divulgasse os
vazamentos, seria mais difcil para o governo demonizar os envolvidos.
Alm disso, como ela assinalou corretamente, nem ela nem Snowden tinham conseguido se
comunicar comigo durante um bom tempo pelo fato de eu no usar criptografia, e portanto, no incio,
o fardo de ter em seu poder milhares de documentos ultrassecretos da NSA fornecidos por nossa fonte
tinha sido s seu. Ela sentira necessidade de encontrar algum a quem pudesse conar esse segredo e
de trabalhar com uma instituio que lhe proporcionasse alguma proteo. Ela tambm no queria ir
a Hong Kong sozinha. Como a princpio no conseguira falar comigo, e como a fonte achava que
outra pessoa deveria ajudar na divulgao da matria do PRISM, ela concluiu que fazia sentido
entrar em contato com Gellman.
Eu entendi, mas nunca concordei com os motivos que levaram Laura a envolver o Post. Para
mim, a noo de que precisvamos do envolvimento da Washington ocial era o tipo de abordagem
que eu desejava evitar: um comportamento excessivamente avesso ao risco, que respeitava as regras
implcitas. Ns ramos to jornalistas quanto qualquer profissional do Post, e entregar os documentos
a eles para garantir nossa proteo signicava, a meu ver, respaldar as mesmas premissas que
estvamos tentando subverter. Embora Gellman tenha acabado por escrever algumas matrias
excelentes e importantes com base no material, durante nossas primeiras conversas Snowden comeou
a lamentar o envolvimento do Post, embora tivesse sido ele quem, no m das contas, decidira aceitar
a recomendao de Laura de envolver o jornal.
Snowden cara incomodado com o que considerava procrastinao por parte do peridico, com a
temeridade de reunir tantas pessoas para falar de modo hesitante sobre o que ele tinha feito, e
sobretudo com o temor demonstrado pelo fato de este convocar interminveis reunies com
advogados, que faziam todo tipo de advertncia alarmista e impunham exigncias incrivelmente
opressoras. E irritava-o sobretudo o fato de Gellman, a conselho dos advogados e editores do Post, ter
se recusado em absoluto a ir a Hong Kong para se encontrar com ele e repassar os documentos.
Segundo Snowden e Laura diziam, os advogados do jornal tinham desaconselhado Gellman a
viajar; tambm sugeriram que Laura no fosse e retiraram a oferta de arcar com as despesas de
viagem. Tudo isso com base em uma teoria absurda, inspirada pelo medo: qualquer conversa sobre
informaes ultrassecretas ocorrida na China, pas onde a vigilncia era generalizada, poderia ser
interceptada pelo governo chins. Isso, por sua vez, poderia ser interpretado pelo governo dos Estados
Unidos como uma transmisso temerria de segredos para os chineses, o que poderia dar margem a
acusaes criminais contra o jornal e contra Gellman, com base na Lei de Espionagem.
sua maneira estoica e discreta, Snowden cou indignado. Ele havia desestruturado a prpria
vida e arriscado tudo para revelar aquelas informaes, sem dispor praticamente de proteo
alguma. E aquele veculo de imprensa gigantesco, respaldado por todo tipo de apoio jurdico e
institucional, recusava-se a correr o risco irrisrio de despachar um reprter at Hong Kong para v-
lo.
Eu me disponho a lhes dar esta matria quentssima, ao custo de um risco pessoal enorme, e eles
no so sequer capazes de embarcar em um avio.
Era justamente essa obedincia tmida e avessa ao risco demonstrada por nossa imprensa crtica
em relao ao governo que eu passara anos combatendo.
Mas alguns documentos j tinham sido entregues ao Post, e no havia nada que eu pudesse fazer
para mudar isso. Nessa segunda noite em Hong Kong, porm, depois de nos encontrarmos, decidi
que no seria o Washington Post, com seu discurso confuso e pr-governo, com seu medo e sua
postura em cima do muro, que iria determinar para sempre a forma como a NSA e Snowden seriam
compreendidos. Quem quer que desse aquela notcia pela primeira vez iria desempenhar o papel
predominante na forma como ela seria debatida e entendida, e eu estava decidido a garantir que
fssemos eu e o Guardian. Para aquilo ter o efeito que deveria ter, as regras implcitas do jornalismo
tradicional criadas para diminuir o impacto das revelaes e proteger o governo precisavam ser
quebradas, no obedecidas. O Post as obedeceria; eu, no.
Assim, de volta ao meu quarto, terminei de trabalhar em quatro matrias distintas. A primeira
era sobre a ordem secreta da FISA que obrigava a Verizon, um dos maiores provedores de telefonia
norte-americanos, a ceder NSA todos os registros de todos os cidados dos Estados Unidos. A
segunda, baseada em um relatrio interno ultrassecreto de 2009 do inspetor-geral da NSA, revelava o
programa de grampos no autorizados da era Bush. A terceira expunha em detalhes o programa
BOUNDLESS INFORMANT, sobre o qual eu tinha lido no avio. A quarta e ltima era sobre o
programa PRISM, do qual eu ouvira falar pela primeira vez ainda no Brasil. Era sobretudo essa
matria que eu considerava urgente, pois era esse documento que o Post estava se preparando
para revelar.
Para agir com rapidez, precisvamos que o Guardian estivesse disposto a publicar sem demora.
Enquanto a noite caa em Hong Kong ainda era de manh cedo em Nova York , aguardei com
impacincia que os editores do jornal acordassem, vericando a cada cinco minutos se Janine Gibson
tinha entrado no chat do Google, nosso meio de comunicao habitual. Assim que a vi se logar,
enviei a seguinte mensagem: Precisamos conversar.
quela altura, sabamos que falar por telefone ou pelo chat do Google estava fora de cogitao:
ambos eram excessivamente inseguros. Por algum motivo, no conseguimos nos conectar via OTR,
o programa de chat criptografado que vnhamos usando, de modo que Janine sugeriu
experimentarmos o Cryptocat, programa recente criado para impedir a vigilncia do governo que se
tornou nosso principal meio de comunicao durante minha estadia em Hong Kong.
Contei a ela sobre meu encontro com Snowden naquele dia e armei estar convencido da
autenticidade tanto dele quanto do material apresentado. Disse-lhe que j tinha escrito vrias
matrias. Janine ficou particularmente animada com o texto sobre a Verizon.
timo, digitei. A matria da Verizon est pronta. Se houver pequenas modicaes a fazer,
tudo bem, faamos. Ressaltei para Janine a urgncia de publicar rpido: Vamos dar logo essa
notcia.
S que havia um problema. Os editores do Guardian tinham se reunido com os advogados do
peridico e escutado advertncias alarmantes. Janine me repetiu o que os advogados tinham dito:
mesmo para um jornal, publicar material condencial pode (ainda que de forma ambgua) ser
considerado crime pelo governo dos Estados Unidos, uma violao da Lei de Espionagem. O perigo
era particularmente grave quando se tratava de documentos relacionados inteligncia. No passado,
o governo evitara processar veculos de imprensa, mas contanto que eles respeitassem as regras
implcitas e permitissem a seus funcionrios uma leitura prvia do material, dando-lhes assim a
oportunidade de argumentar que a publicao daqueles fatos prejudicaria a segurana nacional. Esse
processo consultivo com o governo, explicaram os advogados, o que permite aos jornais
demonstrar que no tm a inteno de comprometer a segurana nacional com a publicao de
documentos ultrassecretos, e assim, sem inteno criminosa comprovada, eles no podem ser
processados.
Nunca houvera nenhum vazamento de documentos da NSA, muito menos daquela magnitude e
importncia. Os advogados consideravam que existia um potencial risco de acusaes criminais, no
apenas a Snowden, mas, levando em conta o histrico do governo Obama, tambm ao jornal.
Poucas semanas antes de eu chegar a Hong Kong, fora divulgada a notcia de que o Departamento de
Justia de Obama obtivera um mandado judicial que lhe permitia ler os e-mails e registros telefnicos
de reprteres e editores da Associated Press, para descobrir qual tinha sido a fonte de uma notcia.
Quase imediatamente depois disso, uma nova bomba revelou um ataque ainda mais extremo ao
processo de apurao jornalstica: o Departamento de Justia registrara uma declarao juramentada
no tribunal que acusava o chefe da redao da Fox News em Washington, James Rosen, de cmplice
de conspirao com os supostos crimes de uma fonte, alegando que o jornalista havia auxiliado e
facilitado a revelao de informaes condenciais pela fonte ao trabalhar junto com ela para receber
o material.
Os jornalistas j vinham percebendo havia muitos anos que o governo Obama estava atacando de
forma sem precedentes o processo de apurao, mas o caso Rosen foi uma escalada importante.
Criminalizar a cooperao com uma fonte taxando-a de auxlio e facilitao criminalizar o
jornalismo investigativo em si: nenhum reprter jamais consegue dados secretos sem trabalhar com
uma fonte para obt-los. Esse clima havia tornado todos os advogados da mdia incluindo os do
Guardian cautelosos em excesso, e at mesmo temerosos.
Esto dizendo que o FBI pode entrar aqui, fechar a redao e confiscar nossos arquivos, disse-me
Gibson.
Isso me pareceu ridculo: a simples ideia de que o governo dos Estados Unidos fosse fechar um
jornal importante como o The Guardian US e fazer uma busca em sua redao era o tipo de conselho
excessivamente receoso que, durante minha carreira no direito, me fizera aprender a detestar os alertas
exagerados e pouco teis dos advogados. Eu sabia, porm, que Gibson no iria e no podia
ignorar aquelas advertncias sem discusso.
O que isso significa para o que estamos fazendo?, perguntei. Quando vamos poder publicar?
No sei, Glenn, no sei mesmo, respondeu ela. Primeiro temos de entender tudo direitinho.
Amanh vamos encontrar os advogados de novo, e a saberemos mais.
Fiquei muito preocupado. No tinha a menor ideia de como os editores do Guardian iriam reagir.
Minha independncia no jornal e o fato de que eu havia assinado poucas matrias em que precisei
consult-los e sem dvida nada daquele calibre signicavam que eu estava lidando com variveis
desconhecidas. De fato, a histria toda era sui generis: era impossvel saber como qualquer pessoa iria
reagir, porque nada como aquilo jamais acontecera. Ser que os editores iriam se mostrar submissos
e intimidados pelas ameaas dos Estados Unidos? Ser que optariam por passar semanas
negociando com o governo? Ou ser que prefeririam deixar o Post dar o furo para se sentirem mais
seguros?
Eu estava ansioso para publicar logo a matria da Verizon: ns tnhamos o documento da FISA,
e ele obviamente era genuno. No havia motivo algum para negar aos americanos, por mais um
minuto que fosse, o direito de saber o que o governo estava fazendo com a sua privacidade. Tambm
urgente era a obrigao que eu sentia em relao a Snowden. Sua deciso fora movida por um
esprito de destemor, paixo e fora. Para fazer justia ao seu sacrifcio, eu estava decidido a imbuir
meu trabalho jornalstico do mesmo esprito. Apenas um jornalismo audacioso seria capaz de dar
quela notcia o poder de que ela precisava para suplantar o clima de medo imposto pelo governo aos
jornalistas e suas fontes. Alertas paranoicos de advogados e a hesitao do Guardian eram a anttese
dessa audcia.
Nessa noite, liguei para David e confessei minha preocupao crescente com o Guardian. Laura e
eu tambm conversamos sobre minhas apreenses. Concordamos em dar ao jornal at o dia seguinte
para publicar a primeira matria e, caso isso no acontecesse, comearamos a avaliar outras
alternativas.
Algumas horas depois, Ewen MacAskill foi ao meu quarto para atualizar suas informaes sobre
Snowden, que ele ainda no havia conhecido. Compartilhei com Ewen minha preocupao com o
atraso.
No precisa se preocupar disse ele sobre o jornal. Eles so muito agressivos.
Ewen me garantiu que Alan Rusbridger, veterano editor-chefe do Guardian em Londres, estava
muito envolvido e comprometido com a publicao.
Embora eu ainda considerasse Ewen um acompanhante, seu desejo de publicar logo fez com que
me sentisse melhor em relao sua presena. Depois que ele saiu, contei a Snowden sobre como ele
viajara conosco, referindo-me a ele como a bab do Guardian, e disse que gostaria que os dois se
conhecessem no dia seguinte. Expliquei que obter o apoio de Ewen era um passo importante para
deixar os editores do jornal suficientemente vontade a ponto de publicar as matrias.
Sem problemas retrucou Snowden. Mas voc sabe que est sendo pajeado, foi por isso que
eles o mandaram para c.
Esse encontro foi muito importante. Na manh seguinte, Ewen foi conosco at o hotel de Snowden e
passou cerca de duas horas interrogando-o, fazendo-lhe muitas das mesmas perguntas que eu tinha
feito na vspera.
Como posso saber que voc mesmo quem diz ser? indagou ele, no nal. Tem alguma
prova disso?
Snowden sacou da mala um mao de documentos: seu passaporte diplomtico j vencido, um
antigo crach da CIA, sua carteira de motorista e outros documentos de identidade oficiais.
Ewen e eu samos juntos do quarto de hotel.
Estou totalmente convencido de que ele est falando srio afirmou Ewen. No tenho nenhuma
dvida. Em sua opinio, no havia mais motivo algum para esperar. Vou ligar para Alan
assim que voltarmos ao hotel e dizer a ele que devemos comear a publicar agora mesmo.
Da em diante, Ewen passou a ser parte integrante de nossa equipe. Snowden e Laura caram
vontade em sua presena, e tive de confessar que eu me sentia da mesma forma. Percebemos que
nossas suspeitas anteriores no tinham qualquer fundamento: debaixo de um exterior afvel e bem-
educado havia um reprter destemido, vido por dar continuidade quela reportagem exatamente da
forma que todos julgvamos necessria. Ewen, pelo menos na prpria concepo, no estava ali para
impor restries institucionais, mas para praticar o jornalismo e s vezes para ajudar a superar essas
restries. Na realidade, durante nossa estadia em Hong Kong, a voz mais radical muitas vezes foi a
dele, defendendo revelaes que nem mesmo Laura e eu ou Snowden, para ser sincero tnhamos
certeza de que deveriam ser feitas na ocasio. Logo percebi que aquela sua defesa de um estilo
agressivo dentro do Guardian seria vital para garantir o apoio integral de Londres ao que estvamos
fazendo, e foi.
Assim que o dia raiou em Londres, Ewen e eu ligamos juntos para Alan. Eu queria transmitir
com a maior clareza possvel que esperava exigia, at que o Guardian comeasse a publicar
naquele mesmo dia, alm de querer ter uma noo clara da posio do jornal. quela altura era
apenas o segundo dia inteiro que eu passava em Hong Kong , eu j estava comprometido comigo
mesmo a publicar a notcia em outro lugar caso sentisse qualquer hesitao institucional substancial.
Fui direto ao assunto.
Estou pronto para publicar a matria sobre a Verizon, e no entendo mesmo por que no
fazemos isso imediatamente falei para Alan. Que demora essa?
Ele me garantiu que no havia demora alguma:
Concordo. Estamos prontos para publicar. Janine s precisa fazer uma ltima reunio com os
advogados hoje tarde. Tenho certeza de que vamos publicar logo em seguida.
Falei sobre o envolvimento do Post na matria sobre o PRISM, que s fazia aumentar minha
sensao de urgncia. Alan ento me surpreendeu: ele no apenas queria ser o primeiro a publicar as
matrias sobre a NSA de modo geral, mas tambm, obviamente ansioso para furar o Post, queria
ser o primeiro a publicar especificamente a matria do PRISM.
No temos motivo algum para deixar que eles nos furem afirmou ele.
Por mim, timo aprovei.
Como Londres estava quatro horas frente de Nova York, ainda demoraria um pouco para
Janine chegar ao escritrio, e mais ainda para ela se reunir com os advogados. Assim, convencido de
que Rusbridger estava demonstrando toda a agressividade necessria, passei a noite em Hong Kong
com Ewen dando os retoques finais na matria do PRISM.
Terminamos o texto nesse mesmo dia e o enviamos por e-mail criptografado para Janine e Stuart
Millar, em Nova York. Agora tnhamos dois grandes furos quentssimos, prontos para serem
publicados: a matria da Verizon e a do PRISM. Minha pacincia e minha disposio para esperar j
estavam se esgotando.
Janine entrou na reunio com os advogados s trs da tarde, horrio de Nova York trs da
manh em Hong Kong , e passou duas horas com eles. Fiquei acordado espera do desfecho.
Quando falasse com ela, queria ouvir apenas uma coisa: que iramos publicar de imediato a matria
da Verizon.
No foi nem de longe o que aconteceu. Ainda havia questes jurdicas considerveis a serem
resolvidas, disse-me ela. Uma vez solucionados esses pontos, o Guardian tinha de comunicar nossos
planos a funcionrios do governo para lhes dar a oportunidade de nos convencer a desistir de publicar
justamente o processo que eu detestava e condenava havia tanto tempo. Aceitei que o Guardian
deixasse o governo tentar convenc-lo a no publicar, contanto que esse processo no se transformasse
em alguma forma prolongada de adiar a matria por vrias semanas ou diluir seu impacto.
Parece que faltam dias ou at semanas para publicarmos, no horas, escrevi para Janine,
tentando concentrar toda a minha irritao e impacincia em um dilogo de chat. Repito: vou tomar
qualquer providncia necessria para garantir que essa matria seja publicada agora. Apesar de
implcita, a ameaa era clara: se as matrias no sassem de imediato no Guardian, eu procuraria
outro veculo.
Voc j deixou sua posio bem clara quanto a isso, foi a resposta sucinta de Janine.
J era nal do dia em Nova York, e eu sabia que nada iria acontecer no mnimo antes do dia
seguinte. Sentia-me frustrado e, quela altura, muito ansioso. O Post estava preparando sua matria
sobre o PRISM, e Laura, que iria coassinar o texto, soubera por Gellman que o plano era publicarem
no domingo, ou seja, dali a cinco dias.
Depois de conversar com David e Laura, percebi que no estava mais disposto a esperar pelo
Guardian. Todos concordamos que eu deveria comear a explorar alternativas, para ter um plano B
caso houvesse mais atrasos. Telefonemas para a Salon que publicava meus textos havia muitos
anos e para o semanrio The Nation logo renderam frutos. Ambos me responderam, em poucas
horas, que estariam dispostos a publicar as matrias da NSA sem demora, e ofereceram todo o apoio
de que eu pudesse precisar, com advogados a postos para liberar os textos no mesmo instante.
Saber que dois veculos tradicionais estavam dispostos a publicar as matrias da NSA e vidos
para isso foi encorajador, mas, quando conversei com David, conclumos que havia uma
alternativa ainda mais poderosa: simplesmente criar nosso prprio site, batizado de
NSAdisclosures.com (revelaesNSA.com), e comear a publicar as matrias ali, sem a necessidade
de qualquer veculo de imprensa preexistente. Uma vez que divulgssemos que tnhamos em mos
um imenso tesouro de documentos secretos sobre a espionagem da NSA, seria fcil recrutar editores,
advogados, pesquisadores e patrocinadores voluntrios: uma equipe inteira motivada apenas pela
paixo pela transparncia e pelo verdadeiro jornalismo crtico, dedicada a noticiar o que sabamos ser
um dos vazamentos mais importantes da histria dos Estados Unidos.
Desde o incio, acreditei que aqueles documentos eram uma oportunidade de revelar no apenas a
espionagem secreta conduzida pela NSA, mas tambm a dinmica corrompida do jornalismo
corporativo. Dar um dos furos mais importantes em muitos anos utilizando um modelo de
reportagem novo, independente e sem vnculo com uma grande organizao de mdia me parecia
extremamente atraente. Isso sublinharia de forma enftica o fato de que a garantia da Primeira
Emenda Constitucional norte-americana a liberdade de imprensa e a possibilidade de fazer um
jornalismo importante no dependiam da liao a um grande veculo de imprensa. A garantia de
liberdade de imprensa no protege apenas os jornalistas corporativos, mas qualquer pessoa que
pratique o jornalismo, esteja empregada ou no. Alm disso, o destemor transmitido por uma atitude
assim Ns vamos publicar milhares de documentos ultrassecretos da NSA sem a proteo de uma
grande corporao de mdia encorajaria outros e ajudaria a acabar com o clima de medo ento
reinante.
Nessa noite, mais uma vez quase no dormi. Passei as primeiras horas da manh em Hong Kong
ligando para gente em cuja opinio cono: amigos, advogados, jornalistas, pessoas com quem
trabalhei de perto. Todas me deram o mesmo conselho, que na realidade no me espantou: fazer uma
coisa dessas sozinho, sem uma estrutura de mdia preexistente, era arriscado demais. Eu queria ouvir
argumentos contrrios a uma ao independente, e as pessoas com quem falei me deram vrios, e
bons.
No nal da manh, depois de escutar todas as ressalvas, tornei a ligar para David ao mesmo
tempo que conversava on-line com Laura. Ele foi particularmente enftico ao armar que procurar a
Salon ou o Nation seria demasiado cauteloso um passo para trs, segundo ele e que, se o
Guardian continuasse a demorar, apenas a publicao das matrias em um site recm-criado na
internet poderia transmitir o esprito intrpido do jornalismo que desejvamos fazer. Assim como eu,
ele estava convencido de que isso iria inspirar pessoas mundo afora. Laura tambm tinha a convico
de que dar um passo corajoso daqueles e criar uma rede global de indivduos dedicados a garantir a
transparncia da NSA iria gerar uma gigantesca e poderosa onda de mobilizao.
Assim, conforme a tarde em Hong Kong se aproximava, decidimos conjuntamente que, caso o
Guardian no quisesse publicar antes do final daquele dia que sequer havia comeado na Costa Leste
dos Estados Unidos , eu romperia com eles e postaria imediatamente a matria da Verizon em
nosso novo site. Apesar de entender os riscos que isso acarretava, quei muito animado com nossa
deciso. Sabia tambm que ter esse plano alternativo organizado me deixaria em posio bem mais
forte nas conversas que teria naquele dia com o jornal. Sentia que no precisava continuar apegado a
eles para dar aquelas notcias, e se libertar dos prprios apegos sempre estimulante.
Nessa mesma tarde, quando falei com Snowden, contei-lhe sobre nosso plano.
Arriscado. Mas corajoso, digitou ele. Gostei.
Consegui dormir algumas horas, acordei no meio da tarde de Hong Kong e ento me confrontei
com o fato de que precisaria esperar muitas horas antes de a manh de quarta-feira em Nova York
comear. Sabia que, de uma forma ou de outra, daria um ultimato ao Guardian. Queria andar logo
com aquilo.
Assim que vi Janine on-line, perguntei-lhe qual era o plano: Vamos publicar hoje?
Espero que sim, retrucou ela. Sua incerteza me deixou nervoso. O Guardian ainda pretendia
entrar em contato com a NSA naquela manh para avisar sobre nossas intenes. S depois da
resposta deles que saberamos nosso calendrio de publicao, disse ela.
No entendo por que vamos esperar, digitei, j sem pacincia para os atrasos do jornal. Para
uma notcia limpa e direta como essa, quem se importa com o que eles acham que devemos ou no
publicar?
Tirando meu desprezo pelo processo em si, o governo no deveria colaborar com os jornais como
parceiro editorial para determinar suas pautas. Eu sabia que no havia nenhum argumento de
segurana nacional plausvel contra aquela matria especca sobre a Verizon, que tratava de uma
simples ordem judicial mostrando a coleta sistemtica de registros telefnicos da populao norte-
americana. A ideia de que terroristas iriam se beneciar com a divulgao daquela ordem era
risvel: quaisquer terroristas com um mnimo de inteligncia j sabiam que o governo tentava
monitorar suas ligaes. As pessoas que descobririam alguma coisa graas nossa matria no
eram os terroristas, mas sim a populao dos Estados Unidos.
Repetindo o que ouvira dos advogados do jornal, Janine insistiu que eu estava partindo de um
pressuposto equivocado se achava que o Guardian se deixaria intimidar a ponto de no publicar a
matria. Eles eram obrigados por lei a ouvir o que as autoridades tinham a dizer, armou ela. No
entanto, garantiu, no se deixaria amedrontar nem fraquejaria diante de alegaes vagas e irrisrias
sobre segurana nacional.
Eu no estava partindo do princpio de que o jornal se deixaria intimidar; apenas no sabia o que
iria acontecer. E temia que, no melhor dos casos, falar com o governo fosse provocar um atraso
considervel. De fato, porm, o histrico de jornalismo agressivo e desaador do Guardian fora um
dos motivos que me levara a trabalhar para o jornal. Eu sabia que eles tinham o direito de mostrar
na prtica como iriam agir naquela situao, em vez de me deixar pressupor o pior. A declarao de
independncia de Janine me reconfortou um pouco.
T bom, concordei, disposto a esperar para ver. Mas vou dizer de novo: na minha opinio, a
matria tem que sair hoje. No estou disposto a esperar mais.
Por volta de meio-dia, horrio de Nova York, Janine me informou que eles tinham ligado para a
NSA e para a Casa Branca e dito que pretendiam publicar material ultrassecreto. S que ningum
havia retornado as ligaes. Naquela manh, a Casa Branca havia nomeado Susan Rice como a
nova consultora de segurana nacional. O reprter que comeara recentemente a cobrir segurana
nacional para o Guardian, Spencer Ackerman, tinha bons contatos em Washington, e segundo ele o
pessoal do governo estava ocupado com Susan Rice.
Eles ainda no acham que tm de nos ligar de volta, escreveu Janine. Mas logo vo descobrir
que precisam retornar os meus telefonemas.
s trs da manh trs da tarde em Nova York , eu ainda no havia tido notcia nenhuma.
Janine tampouco.
Ser que eles tm algum tipo de prazo determinado, ou vo ligar quando der na telha?,
perguntei, com sarcasmo.
Ela respondeu que o Guardian tinha pedido uma resposta da NSA antes do final do dia.
E se eles no entrarem em contato at l?, perguntei.
A ns decidiremos o que fazer, retrucou ela.
Janine, ento, acrescentou outro fator complicador: Alan Rusbridger, seu chefe, acabara de pegar
um avio de Londres at Nova York para supervisionar a publicao das matrias sobre a NSA. S
que isso queria dizer que ele no estaria disponvel durante as prximas sete horas ou algo assim.
Voc consegue publicar sem Alan? Se a resposta fosse no, no haveria a menor chance de a
matria sair naquele dia: o avio s chegaria ao JFK tarde da noite.
Vamos ver, disse Janine.
Tive a sensao de que estvamos deparando exatamente com o tipo de barreira institucional ao
jornalismo agressivo que eu entrara no Guardian para evitar: preocupaes jurdicas. Consultas a
funcionrios do governo. Hierarquias institucionais. Averso ao risco. Atrasos.
Pouco depois, mais ou menos s 3h15, Stuart Millar, subeditor de Janine em Nova York,
mandou-me uma mensagem instantnea: O governo retornou. Janine est falando com eles pelo
telefone agora.
Esperei um tempo que me pareceu uma eternidade. Cerca de uma hora depois, Janine me ligou
para contar o que tinha acontecido. Mais de dez altos funcionrios de vrias agncias do governo
haviam participado da ligao, incluindo integrantes da NSA, do Departamento de Justia e da Casa
Branca. No incio, haviam se mostrado condescendentes mas simpticos, dizendo que ela no
compreendia nem o signicado nem o contexto da ordem judicial relativa Verizon. Queriam
agendar uma reunio em algum momento da semana seguinte para explicar as coisas.
Quando Janine disse que queria publicar naquele mesmo dia, e que faria isso a menos que ouvisse
motivos muito especcos e concretos para agir de outra forma, eles se tornaram mais belicosos,
agressivos at. Disseram-lhe que ela no era uma jornalista sria e que o Guardian no era um
jornal srio, uma vez que se recusava a dar ao governo mais tempo para argumentar em prol da
no publicao da matria.
Nenhum veculo de imprensa normal publicaria com tanta rapidez sem antes se reunir conosco,
argumentaram, claramente tentando ganhar tempo.
provvel que estejam certos, lembro-me de ter pensado. E a questo era justamente essa. As
regras hoje em vigor permitem ao governo controlar e neutralizar o processo de apurao
jornalstica, e eliminam a relao antagonstica entre imprensa e poder pblico. Para mim, era vital
que eles soubessem desde o incio que aquelas normas corruptas no iriam se aplicar naquele caso. As
matrias seriam publicadas com base em um conjunto de regras diferente que definiria uma imprensa
independente, no subserviente.
Senti-me encorajado pelo tom de Janine: forte, desaador. Ela reiterou que, apesar de ter pedido
diversas vezes, as autoridades no haviam sido capazes de citar uma nica maneira especfica como a
segurana nacional seria prejudicada pela publicao da matria. No entanto, mesmo assim no se
comprometeu a publicar naquele dia. Ao final da conversa, disse:
Vou ver se consigo falar com Alan, a decidimos o que fazer.
Esperei meia hora, ento indaguei-lhe sem rodeios: Vamos publicar hoje ou no? s isso que eu
quero saber.
Ela se esquivou da pergunta; no estava conseguindo entrar em contato com Alan. Estava claro
que sua situao era muito difcil: de um lado, agentes do governo dos Estados Unidos acusando-a
violentamente de temeridade; do outro, eu, fazendo exigncias cada vez mais intransigentes. Para
completar, o principal editor da publicao encontrava-se a bordo de um avio, ou seja, as decises
mais difceis e com maiores consequncias nos 190 anos de histria do jornal dependiam unicamente
dela.
Enquanto continuava on-line com Janine, no parei de falar ao telefone com David.
J so quase cinco da tarde argumentou ele. Foi esse o prazo que voc deu a eles. Est na
hora de tomar uma deciso. Eles tm que publicar agora, ou ento voc precisa dizer que est fora.
Ele tinha razo, mas mesmo assim hesitei. Sair do Guardian logo antes de publicar um dos
maiores vazamentos de segurana nacional na histria dos Estados Unidos iria provocar um enorme
escndalo de mdia. Seria pssimo para a imagem do jornal, uma vez que eu teria de dar algum tipo
de explicao pblica, e isso por sua vez os levaria a se defender, sem dvida me atacando: um
verdadeiro caos, uma enorme distrao que prejudicaria todos os envolvidos. E pior: tiraria o foco de
onde este deveria estar, ou seja, nas revelaes sobre a NSA.
Eu tambm precisava reconhecer meu medo pessoal: publicar centenas, talvez milhares, de
documentos secretos da NSA j seria arriscado o suciente, mesmo dentro de uma organizao
grande como o Guardian. Fazer isso sozinho, sem proteo institucional, multiplicaria
exponencialmente o risco. Todas as advertncias sensatas dos amigos e advogados que eu havia
consultado no paravam de ecoar na minha cabea.
Enquanto eu hesitava, David disse:
Voc no tem escolha. Se eles estiverem com medo de publicar, esse jornal no o seu lugar.
Voc no pode agir por medo; se zer isso, no vai conseguir nada. Foi essa a lio que Snowden
acabou de lhe ensinar.
Juntos, redigimos o que eu diria a Janine na caixa de dilogo do chat: J so cinco da tarde, o
prazo que dei a vocs. Se no publicarmos de imediato na prxima meia hora , meu contrato com
o Guardian est encerrado. Quase cliquei em enviar, mas ento reconsiderei. O texto era uma
ameaa explcita demais, praticamente um pedido de resgate. Se eu sasse do jornal naquelas
circunstncias, a histria toda viria a pblico, inclusive aquela frase. Portanto, suavizei o tom:
Entendo que vocs tenham as suas preocupaes e precisem fazer o que julgam certo. Eu tambm
vou seguir em frente e cumprir o que acho que deve ser feito. Sinto muito que no tenha dado certo.
Em seguida, cliquei em Enviar.
Quinze segundos depois, o telefone do meu quarto de hotel tocou. Era Janine.
Acho que voc est sendo extremamente injusto disse ela, claramente abalada.
Se eu sasse da jogada, o Guardian, que no tinha documento nenhum, perderia a reportagem
toda.
Acho que quem est sendo injusta voc retruquei. J perguntei vrias vezes quando o jornal
pretende publicar, mas voc se recusa a me dar uma resposta e ca s se esquivando de maneira
dissimulada.
Ns vamos publicar hoje. No mximo daqui a meia hora. S estamos fazendo alguns ajustes
finais, pondo ttulos e formatando. A matria vai sair no mximo s cinco e meia.
Ok. Se o plano for esse, sem problemas falei. claro que estou disposto a esperar mais meia
hora.
s 17h40, Janine me mandou uma mensagem instantnea com um link, aquele que eu passara
dias esperando para ver. Est no ar, escreveu ela.
NSA faz coleta diria dos registros telefnicos de milhes de clientes da Verizon, dizia o ttulo,
seguido pelo subttulo Exclusivo: ordem judicial ultrassecreta obriga Verizon a ceder todos os dados
telefnicos e revela a escala da vigilncia domstica do governo Obama.
Em seguida vinha um link para o texto integral da ordem judicial da FISA. Os primeiros trs
pargrafos de nossa matria j contavam a histria toda:
A Agncia de Segurana Nacional coleta atualmente os registros telefnicos de milhes de clientes
norte-americanos da Verizon, uma das maiores operadoras de servios de telecomunicaes dos
Estados Unidos, em cumprimento a uma ordem judicial ultrassecreta emitida em abril.
Essa ordem, da qual o Guardian obteve uma cpia, exige que a empresa entregue NSA, de
forma contnua e diria, informaes sobre todas as chamadas realizadas em seu sistema, tanto
dentro dos Estados Unidos quanto entre os Estados Unidos e outros pases.
O documento mostra, pela primeira vez, que no governo Obama os registros das
comunicaes de milhes de cidados esto sendo coletados de forma indiscriminada e
generalizada, independentemente de eles serem suspeitos de alguma contraveno.
O impacto da matria foi instantneo, gigantesco, maior do que qualquer coisa que eu pudesse ter
imaginado. Na mesma noite, a bomba encabeou os noticirios televisivos dos Estados Unidos e
dominou os debates polticos e jornalsticos. Fui soterrado com pedidos de entrevistas de quase todos
os canais nacionais: CNN, MSNBC, NBC, os programas Today Show e Good Morning America,
alm de muitos outros. Passei horas em Hong Kong conversando com vrios entrevistadores de TV
que se mostraram solidrios experincia incomum durante minha carreira de jornalista poltico, na
qual eu muitas vezes antagonizava a imprensa tradicional e trataram a reportagem como um
acontecimento importante e um verdadeiro escndalo.
Em resposta publicao da matria, o porta-voz da Casa Branca justicou de forma previsvel o
programa de coleta generalizada, qualicando-o de ferramenta crtica para proteger o pas de
ameaas terroristas. A presidente democrata do Comit de Inteligncia do Senado, Dianne Feinstein,
uma das maiores defensoras no Congresso do Estado de segurana nacional de forma geral e da
vigilncia norte-americana em particular, recorreu aos habituais argumentos que fomentam o medo
tpicos do ps-11 de Setembro e armou aos reprteres que o programa era necessrio porque a
populao quer que o seu pas esteja seguro.
Mas quase ningum levou a srio essas alegaes. O New York Times publicou em seu editorial
pr-Obama uma cida denncia ao governo. Em um texto intitulado O arrasto do presidente
Obama, o jornal armou: O presidente Obama est provando o clich de que o Executivo ir
utilizar qualquer poder que lhe for conferido, e muito provavelmente abusar dele. Zombando da
evocao automtica de terrorismo usada pelo governo para justicar o programa, o editorial
armava que a administrao agora perdeu qualquer credibilidade. (Gerou alguma controvrsia o
fato de o peridico, sem qualquer comentrio, ter suavizado a denncia horas depois da primeira
publicao com o acrscimo da expresso no que diz respeito a essa questo.)
O senador democrata Mark Udall divulgou um pronunciamento armando: Esse tipo de
vigilncia generalizada deveria preocupar a todos ns e o tipo de abuso do governo que eu disse que
os americanos iriam considerar chocante. Segundo a ACLU (Unio Americana pelas Liberdades
Civis), do ponto de vista das liberdades civis, o programa no poderia ser mais alarmante... Mais
do que orwelliano, outra prova de quanto os direitos democrticos bsicos esto sendo violados em
segredo para suprir as demandas de agncias de inteligncia no submetidas a qualquer prestao de
contas. O ex-vice-presidente Al Gore tuitou um link para a nossa matria e a frase: Sou s eu que
acho ou a vigilncia generalizada mesmo um acinte obsceno?
Logo depois que a matria foi ao ar, a Associated Press confirmou, com base na declarao de um
senador no identicado, aquilo de que ns j desconvamos: o programa de coleta em massa de
registros telefnicos j durava anos e inclua no s a Verizon, mas todas as operadoras de telefonia
norte-americanas.
Nos sete anos que passara escrevendo e falando sobre a NSA, eu nunca tinha visto nenhuma
revelao produzir nada parecido com aquele nvel de interesse e mobilizao. Mas no havia tempo
para analisar por que a notcia tivera tamanho impacto e provocara aquele maremoto de interesse e
indignao; por ora, eu pretendia apenas surfar aquela onda, no tentar entend-la.
Quando enfim acabei de dar as entrevistas para a televiso, por volta do meio-dia em Hong Kong,
fui direto para o quarto de hotel de Snowden. Quando entrei, ele estava com a TV ligada na CNN.
Convidados falavam sobre a NSA e se mostravam chocados com o alcance do programa de
espionagem. Apresentadores se diziam indignados por tudo aquilo estar sendo feito em segredo.
Quase todos aqueles convidados a se pronunciar condenavam a espionagem domstica em massa.
Est em todo lugar disse Snowden, obviamente empolgado. Assisti a todas as suas
entrevistas. Todo mundo pareceu entender.
Nesse momento, tive uma genuna sensao de dever cumprido. O maior temor de Snowden
jogar a vida fora em troca de revelaes que ningum julgaria importantes havia se mostrado
infundado j no primeiro dia: no tnhamos visto qualquer sinal de indiferena ou apatia. Laura e eu
o ajudramos a iniciar justamente o debate que todos acreditvamos ser necessrio e urgente, e eu
agora podia v-lo presenciar o desenrolar dos acontecimentos.
Como o plano dele era se identificar depois da primeira semana de matrias, ambos sabamos que
sua liberdade provavelmente iria terminar dali a bem pouco tempo. Para mim, a deprimente certeza
de que ele logo comearia a ser atacado caado como um animal, se no enjaulado era uma
nuvem que pairava acima de tudo o que tnhamos feito. Isso no parecia incomod-lo nem um
pouco, mas me deixou determinado a fazer jus sua escolha, a maximizar o valor das revelaes que
ele arriscara tudo para expor ao mundo. Tnhamos tido um bom comeo, e aquilo era apenas o
incio.
Todo mundo acha que essa uma reportagem isolada, um furo avulso observou Snowden.
Ningum sabe que s a ponta do iceberg e que tem muito mais coisa vindo por a. Ele se virou
para mim. O que vem agora, e quando vai sair?
A matria sobre o PRISM respondi. Amanh.
Voltei ao meu quarto de hotel e, apesar de estar me aproximando da sexta noite sem dormir,
simplesmente no consegui me desconectar. A adrenalina era potente demais. s quatro e meia da
tarde, como ltimo recurso para descansar um pouco, tomei um sonfero e programei o despertador
para as sete e meia da noite, horrio no qual sabia que os editores do Guardian em Nova York
comeariam a ficar on-line.
Nesse dia, Janine se logou cedo. Parabenizamos um ao outro e trocamos impresses
maravilhadas sobre a repercusso da matria. Na mesma hora, cou evidente que o tom do nosso
dilogo havia mudado de forma radical. Ns tnhamos acabado de atravessar juntos um desao
jornalstico de grande porte. Janine estava orgulhosa da matria, e eu estava orgulhoso por ela ter
resistido s intimidaes do governo e decidido public-la. O Guardian tinha feito a sua parte de
forma destemida e admirvel.
Embora na ocasio eu tenha achado que houve atrasos considerveis, em retrospecto cou claro
que o jornal tinha agido com rapidez e ousadia notveis, muito mais, tenho certeza, do que qualquer
veculo de imprensa de tamanho e importncia comparveis teria feito. E Janine, nesse dia, foi clara
ao armar que o Guardian no tinha qualquer inteno de descansar sobre os louros conquistados.
Alan est insistindo para publicarmos hoje mesmo a matria sobre o PRISM, escreveu ela. Nada
poderia ter me deixado mais feliz, claro.
O que tornava as revelaes a respeito do PRISM to importantes era que o programa permitia
NSA obter praticamente o que quisesse das empresas de internet que centenas de milhes de pessoas
no mundo agora usavam como principal meio de comunicao. Isso fora possibilitado pelas leis
implementadas pelo governo dos Estados Unidos aps o 11 de Setembro, que conferiam NSA
poderes abrangentes para vigiar os cidados americanos e uma autorizao quase ilimitada para
conduzir uma vigilncia indiscriminada de populaes estrangeiras inteiras.
A Lei de Emendas FISA, de 2008, hoje a legislao que rege a vigilncia da NSA. Possibilitada
por um Congresso bipartidrio na esteira do escndalo dos grampos no autorizados da NSA na era
Bush, um de seus principais resultados foi legalizar efetivamente os pontos cruciais do programa
ilegal do ex-presidente. Como o escndalo revelou, Bush havia concedido uma autorizao secreta
NSA para grampear cidados americanos e estrangeiros dentro dos Estados Unidos, justicada pela
necessidade de identicar atividades terroristas. A ordem eliminou a necessidade de obter os
mandados aprovados judicialmente em geral necessrios para a espionagem domstica, e resultou na
vigilncia secreta de no mnimo milhares de pessoas dentro do pas.
Apesar de protestos alegando que o programa era ilegal, a lei de 2008 buscou institucionalizar o
esquema, no encerr-lo. Ela tem por base uma distino entre indivduos dos Estados Unidos
(cidados norte-americanos e pessoas que estejam legalmente em territrio norte-americano) e todos
os outros. Para ter como alvo as ligaes ou os e-mails de um indivduo dos Estados Unidos, a NSA
precisa de um mandado especfico do tribunal da FISA.
Para todas as outras pessoas, porm, onde quer que estejam, no necessrio nenhum mandado
especco, mesmo que elas estejam se comunicando com indivduos dos Estados Unidos. Pela seo
702 da lei de 2008, a NSA s precisa submeter uma vez por ano ao tribunal da FISA suas diretrizes
gerais relativas aos alvos daquele ano o critrio exige apenas que a vigilncia auxilie a coleta
legtima de inteligncia estrangeira de modo a receber autorizao geral para prosseguir. Depois
que essas diretrizes recebem o carimbo de aprovadas do tribunal da FISA, a NSA pode eleger como
alvo de vigilncia qualquer cidado estrangeiro que quiser, e tambm obrigar empresas de telefonia e
de internet a lhe dar acesso a todas as comunicaes de qualquer pessoa no americana: chats do
Facebook, e-mails do Yahoo!, buscas do Google. No preciso convencer o tribunal de que a pessoa
culpada de alguma coisa, nem mesmo de que existe motivo para desconar do alvo, e tampouco
filtrar os indivduos dos Estados Unidos que acabarem sendo vigiados pelo meio do caminho.
A primeira coisa que os editores do Guardian precisavam fazer era avisar o governo sobre nossa
inteno de publicar a matria do PRISM. Mais uma vez, ns lhes ofereceramos um prazo at o nal
do dia, horrio de Nova York. Isso lhes daria um dia inteiro para nos comunicar qualquer objeo,
invalidando assim as inevitveis reclamaes de que no tinham tido tempo suciente para replicar.
No entanto, era igualmente crucial obter declaraes das empresas que, segundo os documentos da
NSA, haviam proporcionado agncia acesso a seus servidores dentro do programa PRISM:
Facebook, Google, Apple, YouTube e Skype, entre outras.
Como precisava mais uma vez esperar muitas horas, voltei ao quarto de Snowden, onde Laura
estava trabalhando com ele em vrias frentes. quela altura, depois de ter cruzado uma fronteira
signicativa com a publicao da primeira revelao importante, ele j estava cando visivelmente
mais atento prpria segurana. Depois que entrei no aposento, ps mais travesseiros para vedar a
porta. Em vrios momentos, quando queria me mostrar algo em seu computador, colocou um
cobertor em cima da cabea para impedir que cmeras no teto lmassem suas senhas. Quando o
telefone tocou, ns trs gelamos: quem poderia ser? Depois de vrios toques, Snowden atendeu com
bastante hesitao: era o setor de arrumao do hotel, que, ao ver o aviso de no perturbe
pendurado na porta, estava entrando em contato para conrmar se ele no queria mesmo que fossem
limpar o quarto.
No, obrigado respondeu ele, sucinto.
O clima era sempre tenso quando nos reunamos no quarto de Snowden, e isso se exacerbou depois
que comeamos a publicar. No tnhamos a menor ideia se a NSA havia identicado a origem do
vazamento. Caso houvesse, ser que sabia onde Snowden estava? Ser que agentes de Hong Kong ou
da China sabiam? A qualquer momento, uma batida na porta daquele quarto poderia pr um m
imediato e desagradvel ao nosso trabalho conjunto.
Na televiso ligada ao fundo, algum sempre parecia estar falando sobre a NSA. Aps a
publicao da matria da Verizon, os noticirios praticamente s falavam em coleta em massa e
indiscriminada, registros de ligaes locais e abusos de vigilncia. Enquanto discutamos nossas
prximas matrias, Laura e eu vamos Snowden assistir ao frenesi desencadeado por ele.
Ento, s duas da manh, horrio de Hong Kong, quando a matria do PRISM estava prestes a ir
ao ar, Janine entrou em contato.
Aconteceu uma coisa muito esquisita, disse ela. As empresas de tecnologia esto negando com
veemncia as informaes contidas nos documentos da NSA. Insistem que nunca ouviram falar no
programa PRISM.
Pensamos nas possveis explicaes para esse desmentido. Talvez os documentos da NSA
superestimassem as capacidades da agncia. Talvez as empresas de tecnologia estivessem
simplesmente mentindo, ou as pessoas entrevistadas no tivessem conhecimento do acordo de suas
empregadoras com a NSA. Podia ser tambm que PRISM fosse apenas um codinome interno
NSA, jamais comunicado s companhias.
Qualquer que fosse a explicao, tnhamos que reescrever nossa matria, no apenas para incluir
os desmentidos, mas para mudar o foco e enfatizar a estranha disparidade entre os documentos da
NSA e a postura das empresas de internet.
No vamos tomar partido em relao a quem est certo, vamos apenas expor o desacordo e
deixar a questo se resolver em pblico, sugeri. Nossa inteno era que a matria forasse um debate
aberto sobre o que o setor da internet havia concordado em fazer com as comunicaes de seus
usurios; caso a sua verso fosse conitante com os documentos da NSA, os envolvidos teriam de
resolver a situao com o mundo inteiro observando, como deve ser.
Janine concordou, e duas horas depois me mandou a nova verso preliminar da matria sobre o
PRISM. O ttulo era:
Programa PRISM da NSA coleta dados de usurios da Apple, Google e outras empresas
Programa ultrassecreto arma ter acesso direto aos servidores de empresas como Google, Apple
e Facebook
Empresas negam qualquer conhecimento do programa, em curso desde 2007
Aps citar os documentos da NSA que descreviam o PRISM, a matria observava: Embora o
texto arme que o programa funciona com o auxlio das empresas, todos os que responderam ao
pedido de comentrios feito pelo Guardian na quinta-feira negaram saber da existncia de qualquer
programa desse tipo. A matria me pareceu tima, e Janine garantiu que estaria no ar dali a meia
hora.
Enquanto eu aguardava, impaciente, os minutos passarem, ouvi o som que indicava o
recebimento de uma mensagem no chat. Torci para que fosse uma conrmao de Janine de que a
matria tinha sado. A mensagem de fato era dela, mas no a que eu esperava.
O Post acabou de soltar a matria deles sobre o PRISM, digitou.
O qu? Perguntei-me por que o Post havia mudado de repente seu cronograma e adiantado a
matria em trs dias.
Laura logo soube por Barton Gellman que o jornal descobrira nossa inteno depois que
funcionrios do governo dos Estados Unidos foram procurados pelo Guardian naquela manh para
falar sobre o PRISM. Ciente de que o Post estava preparando uma reportagem parecida, uma dessas
pessoas passara adiante a informao de que pretendamos publicar uma notcia sobre o mesmo
assunto. O Post, ento, acelerara seus planos para no ser furado.
Eu agora detestava ainda mais aquele processo deliberativo: um funcionrio do governo dos
Estados Unidos havia explorado esse procedimento prvio publicao, supostamente destinado a
proteger a segurana nacional, para garantir que seu jornal preferido publicasse a matria antes.
Uma vez absorvida a informao, reparei em uma exploso no Twitter sobre a matria do
PRISM publicada pelo Post. Quando fui ler os tutes, porm, vi que faltava uma coisa: a discrepncia
entre a verso da NSA e as declaraes das empresas de internet.
Intitulada Inteligncia dos Estados Unidos e da Gr-Bretanha coleta dados de nove empresas
norte-americanas de internet em amplo programa secreto, a matria armava que a Agncia de
Segurana Nacional e o FBI esto acessando diretamente os servidores centrais de nove das maiores
empresas de internet dos Estados Unidos para obter chats de udio e vdeo, fotos, e-mails, arquivos e
logs de conexo que permitam aos analistas rastrear alvos estrangeiros. Mais signicativamente,
contudo, o texto armava que as nove empresas participam de forma consciente das operaes do
PRISM.
Nossa matria sobre o mesmo assunto foi ao ar dez minutos depois, com um foco bem diferente e
um tom mais cauteloso, enfatizando os veementes desmentidos das empresas de internet.
A reao, mais uma vez, foi explosiva. E, alm disso, internacional. Ao contrrio das operadoras
de telefonia como a Verizon, em geral baseadas em um s pas, os gigantes da internet so globais.
Bilhes de pessoas no mundo inteiro em naes de todos os continentes usam o Facebook, o
Gmail, o Skype e o Yahoo! como principal meio de comunicao. Saber que essas empresas tinham
feito acordos secretos com a NSA para dar acesso s comunicaes de seus clientes foi um choque de
dimenso mundial.
E agora as pessoas j estavam comeando a desconar que a primeira matria sobre a Verizon
no era um evento isolado: juntas, as duas reportagens sugeriam um vazamento srio da NSA.
A publicao da matria sobre o PRISM marcou o ltimo dia em muitos meses no qual consegui
ler, que dir responder, todos os e-mails que recebi. Ao percorrer minha caixa de entrada, vi o nome
de quase todos os maiores veculos de imprensa do mundo solicitando entrevistas: o debate mundial
que Snowden queria provocar havia realmente comeado, e isso depois de apenas dois dias de
matrias. Pensei na imensa e valiosa coleo de documentos que ainda estavam por vir, no que isso
iria signicar para minha vida, no impacto que teria no mundo e em como o governo dos Estados
Unidos reagiria quando entendesse o que estava enfrentando.
Em um replay da vspera, passei as primeiras horas da manh em Hong Kong participando de
programas televisivos do horrio nobre nos Estados Unidos. Assim criou-se o padro que adotei
durante toda a estadia em Hong Kong: preparar matrias com o Guardian durante a noite, dar
entrevistas imprensa durante o dia, depois ir encontrar Laura e Snowden no quarto de hotel dele.
Vrias vezes percorri Hong Kong de txi s trs ou quatro da manh rumo a estdios de televiso,
sem jamais esquecer as instrues de segurana operacional de Snowden: nunca me separar do
laptop nem dos pen drives cheios de documentos, para impedir manipulaes ou furtos. Percorria as
ruas desertas da cidade com minha mochila pesada sempre grudada nas costas, fosse qual fosse o
local ou o horrio. Combati a paranoia a cada passo do caminho, mas em muitos momentos me
peguei olhando por cima do ombro e apertando um pouco mais a mochila junto ao corpo quando
algum se aproximava.
Terminada a bateria de entrevistas, eu voltava ao quarto de Snowden, onde ele, Laura e eu agora
s vezes acompanhados por McCaskill continuvamos a trabalhar, parando apenas para dar uma
olhada na TV. Ficamos assombrados com a reao positiva, com a aparente solidez do
compromisso da imprensa com as revelaes, e com a raiva exibida pela maioria dos comentaristas
no com aqueles que haviam possibilitado a transparncia, mas com o extraordinrio nvel de
vigilncia estatal que tnhamos denunciado.
Eu agora me sentia capaz de implementar uma das estratgias que pretendamos usar: reagir de
forma desaadora, ou mesmo com desdm, ttica manipuladora do governo de evocar o 11 de
Setembro como justicativa para sua espionagem. Comecei a denunciar as acusaes batidas e
previsveis de que tnhamos posto em risco a segurana nacional, de que estvamos ajudando o
terrorismo, de que havamos cometido um crime ao revelar segredos nacionais.
Senti-me corajoso o bastante para argumentar que essas eram estratgias bvias e manipuladoras
de autoridades que haviam sido agradas cometendo atos que as constrangiam e prejudicavam sua
reputao. Esses ataques no iriam frear nosso trabalho, e continuaramos a publicar muitas outras
matrias baseadas naqueles documentos, indiferentes a ameaas e atitudes que fomentassem o medo,
cumprindo nosso dever de jornalistas. Queria que aquilo casse bem claro: a intimidao e a
demonizao de sempre no iriam funcionar. Nada nos impediria de seguir noticiando. Apesar dessa
postura desaadora, a maior parte da mdia demonstrou apoio ao nosso trabalho nesses primeiros
dias.
Fiquei surpreso com isso porque, sobretudo desde o 11 de Setembro (embora antes tambm), a
imprensa norte-americana em geral havia demonstrado um ultranacionalismo agressivo e uma
lealdade extrema ao governo, sendo, portanto, hostil s vezes, cruelmente hostil com qualquer um
que revelasse os seus segredos.
Quando o WikiLeaks comeou a publicar documentos condenciais relacionados s guerras no
Iraque e no Afeganisto, em especial despachos diplomticos, os prprios jornalistas norte-
americanos lideraram o movimento que pedia a condenao do site, o que por si s j um
comportamento espantoso. A prpria instituio pretensamente dedicada a tornar transparentes os
atos dos poderosos no apenas denunciava como tentava criminalizar um dos mais importantes atos
de transparncia em muitos anos. O que o WikiLeaks fez receber informaes condenciais de uma
fonte ocial para depois revel-las ao mundo , em essncia, o mesmo que as organizaes de
mdia vivem fazendo.
Eu imaginava que a imprensa norte-americana fosse direcionar sua hostilidade para mim,
sobretudo quando continuamos a publicar as matrias e o escopo indito do vazamento comeou a se
evidenciar. Na condio de crtico feroz do jornalismo tradicional e de muitos de seus membros mais
importantes, eu seria, calculei, um m natural para esse tipo de agressividade. Tinha poucos aliados
na mdia tradicional, e esta era composta sobretudo por pessoas que eu havia atacado publicamente,
de maneira frequente e implacvel. Portanto, supunha que eles fossem se virar contra mim na
primeira oportunidade, mas aquela primeira semana de participaes na mdia foi um verdadeiro
festival de amor, e no s enquanto eu estava no ar.
Na quinta-feira, meu quinto dia em Hong Kong, quando cheguei ao quarto de Snowden, ele me
disse na hora que tinha uma notcia um pouco alarmante. Um equipamento de segurana
conectado internet da casa em que ele morava com a namorada de longa data no Hava havia
detectado que duas pessoas da NSA um funcionrio de recursos humanos e um agente de polcia
da agncia tinham ido at l sua procura.
Snowden tinha quase certeza de que isso signicava que a NSA o identicara como a fonte
provvel dos vazamentos, mas eu me mostrei ctico.
Se eles achassem que voc fez isso, mandariam hordas de agentes do FBI com mandados de
busca, e provavelmente equipes da SWAT, no um nico funcionrio da NSA e algum de recursos
humanos.
Calculei que aquilo fosse apenas uma investigao de rotina, pro forma, acionada quando um
empregado da NSA falta algumas semanas ao trabalho sem dar explicao. Snowden, contudo,
sugeriu que eles talvez estivessem sendo discretos de propsito, para evitar atrair a ateno da mdia
ou acarretar alguma tentativa de destruir indcios.
O que quer que aquela notcia signicasse, ela ressaltava a necessidade de preparar rapidamente
nossa matria e o vdeo que identicaria Snowden como a fonte do vazamento. Fazamos questo de
que o mundo ouvisse falar pela primeira vez nele, em suas aes e em seus motivos de sua prpria
boca, e no por meio de uma campanha de demonizao propalada pelo governo dos Estados
Unidos enquanto ele estivesse escondido ou preso, sem poder falar por si.
Nosso plano era publicar mais duas matrias, uma no dia seguinte, sexta, e outra no sbado. No
domingo, ento, soltaramos um longo artigo sobre Snowden acompanhado de uma entrevista em
vdeo e um bate-bola impresso com ele a ser conduzido por Ewen.
Laura havia passado as 48 horas anteriores editando as imagens de minha primeira entrevista
com Snowden, mas disse que o material era detalhado, longo e fragmentado demais para poder ser
usado. Queria lmar logo outra entrevista, mais concisa e focada, e elaborou uma lista com cerca de
vinte perguntas especcas para que eu lhe zesse. Enquanto ela montava a cmera e nos indicava
onde sentar, acrescentei vrias outras.
O vdeo agora famoso comea assim: Ahn... meu nome Ed Snowden. Tenho 29 anos. Trabalho
para a Booz Allen Hamilton como analista de infraestrutura terceirizado para a NSA no Hava.
Snowden prosseguiu com respostas sucintas, estoicas e racionais a cada pergunta: por que decidira
vazar aqueles documentos? Por que aquilo era to importante para ele a ponto de lev-lo a sacricar
a prpria liberdade? Quais eram as revelaes mais importantes? Os documentos denunciavam algo
criminoso ou ilegal? O que ele imaginava que iria lhe acontecer?
Conforme ia dando exemplos de vigilncia ilegal e invasiva, Snowden comeou a se mostrar mais
animado e arrebatado. Foi s quando lhe perguntei se ele esperava alguma repercusso que
demonstrou preocupao, pois temia que o governo, como retaliao, comeasse a visar sua famlia e
sua namorada. Para reduzir esse risco, falou, evitaria entrar em contato com eles, mas sabia que no
poderia proteg-los totalmente. Esta a nica coisa que me tira o sono: pensar no que vai acontecer
com eles, afirmou, com os olhos marejados; foi a primeira e nica vez que vi isso acontecer.
Enquanto Laura editava o vdeo, Ewen e eu terminamos nossas duas matrias seguintes. A terceira
denunciava uma diretriz presidencial ultrassecreta, assinada pelo presidente Obama em novembro de
2012, ordenando ao Pentgono e a outras agncias correlatas que se preparassem para uma srie de
operaes cibernticas ofensivas e agressivas mundo afora. Altos funcionrios de segurana nacional
e inteligncia, explicava o primeiro pargrafo do texto, foram solicitados a elaborar uma lista de
alvos estrangeiros potenciais para ciberataques norte-americanos, como revela uma diretriz
presidencial ultrassecreta obtida pelo Guardian.
A quarta matria, publicada no sbado conforme o planejado, era sobre o BOUNDLESS
INFORMANT, programa de rastreamento de dados da NSA, e descrevia os relatrios que
mostravam como a agncia vinha coletando, analisando e armazenando bilhes de chamadas
telefnicas e e-mails obtidos da estrutura norte-americana de telecomunicaes. O texto tambm
questionava se funcionrios da NSA tinham mentido para o Congresso ao se recusarem a revelar a
senadores o nmero de comunicaes domsticas interceptadas, alegando que no mantinham esse
tipo de registro nem tinham capacidade para reunir esses dados.
Depois de publicada a matria sobre o BOUNDLESS INFORMANT, Laura e eu tnhamos
combinado nos encontrar no quarto de hotel de Snowden. Antes de sair do meu quarto, porm, do
nada, enquanto estava sentado na cama, lembrei-me de Cincinnatus, meu correspondente eletrnico
annimo de seis meses antes, que havia me bombardeado com e-mails pedindo que eu instalasse o
programa de criptograa PGP para poder me passar informaes importantes. Em meio ao
entusiasmo por todos aqueles acontecimentos, pensei que talvez ele tambm tivesse algo importante a
me revelar. Sem conseguir me lembrar de seu endereo de e-mail, nalmente localizei uma de suas
mensagens fazendo uma busca por palavras-chave.
Oi. Boas notcias, escrevi. Sei que demorou, mas enm estou usando um e-mail PGP. Ento
estou pronto para conversar quando voc quiser, se ainda estiver interessado. Cliquei em Enviar.
Pouco depois que cheguei ao seu quarto, Snowden falou, com um qu de gozao na voz:
Alis, aquele tal de Cincinnatus para quem voc acabou de escrever sou eu.
Levei alguns instantes para processar a informao e recuperar a compostura. Aquela pessoa que
muitos meses antes havia tentado desesperadamente me fazer comear a usar a criptograa em meus
e-mails... era Snowden. Meu primeiro contato com ele no acontecera em maio, um ms antes, mas
fora muito anterior a isso. Antes de procurar Laura para falar sobre os vazamentos, antes de
procurar qualquer pessoa, ele havia tentado entrar em contato comigo.
Dia aps dia, as muitas horas que ns trs passvamos juntos iam criando um vnculo cada vez
mais forte. O constrangimento e a tenso de nosso primeiro encontro logo se transformaram em uma
relao de colaborao, conana e objetivo comum. Sabamos que tnhamos embarcado juntos em
um dos acontecimentos mais importantes de nossa vida.
No entanto, depois de publicada a matria do BOUNDLESS INFORMANT, o astral
relativamente descontrado que conseguramos manter ao longo dos dias anteriores deu lugar outra
vez a uma ansiedade palpvel: faltavam menos de 24 horas para revelarmos a identidade de
Snowden, e sabamos que isso mudaria tudo especialmente para ele. Ns trs tnhamos
compartilhado uma experincia curta, mas muito intensa e graticante. E um de ns seria, em breve,
retirado do grupo e sem dvida despachado para a priso por muito tempo, um fato que pairava no
ar de modo deprimente desde o incio, tornando o clima pesado, ao menos para mim. Apenas
Snowden parecera imune a esse fato. Agora, um humor negro nervoso comeava a se insinuar em
nossa interao.
Eu co com a cama de baixo do beliche em Guantanamo, brincava ele ao imaginar o que iria
nos acontecer. Enquanto conversvamos sobre matrias futuras, Snowden dizia coisas do tipo Isso a
vai entrar na acusao. S resta saber se na sua ou na minha. Na maior parte do tempo, ele
manteve uma calma inimaginvel. Mesmo ento, com seu tempo de liberdade cada vez mais perto de
se esgotar, continuava indo para a cama s dez e meia, como tinha feito todas as noites desde que eu
chegara a Hong Kong. Enquanto eu mal conseguia dormir duas horas seguidas, e tinha sempre um
sono agitado, ele mantinha uma rotina regular. Bom, vou deitar, dizia de forma casual todas as
noites antes de se retirar para sete horas e meia de sono profundo e reaparecer no dia seguinte,
totalmente descansado.
Quando lhe perguntamos sobre sua capacidade de dormir to bem naquelas circunstncias, ele
respondeu que sentia uma paz profunda em relao ao que tinha feito, e que portanto era fcil dormir
noite.
Imagino que me restem muito poucos dias com um travesseiro confortvel, ento melhor
aproveitar brincou.
No domingo tarde, horrio de Hong Kong, Ewen e eu demos os retoques nais na matria que
apresentaria Snowden ao mundo enquanto Laura terminava de editar o vdeo. Falei com Janine, que
entrou no chat de manh cedo em Nova York, sobre a importncia fundamental de tratar aquela
notcia com cuidado e sobre meu sentimento de obrigao pessoal com Snowden para fazer jus s
suas escolhas. Eu passara a conar cada vez mais nos meus colegas do Guardian, tanto do ponto de
vista editorial quanto por sua coragem. Nesse caso, porm, quis vericar cada modicao, por
menor que fosse, no texto que revelaria Snowden ao mundo.
Algum tempo depois naquela tarde em Hong Kong, Laura foi ao meu quarto para mostrar o
vdeo a Ewen e a mim. Ns trs assistimos a ele em silncio. O trabalho estava excelente o vdeo era
sbrio e a edio, brilhante , mas sua fora vinha sobretudo de ouvir Snowden falar por si. Ele
transmitia de forma muito coerente a convico, a paixo e o poder do comprometimento que o
tinham levado a agir. Sua coragem de aparecer e reivindicar o que tinha feito, de assumir a
responsabilidade por seus atos, sua recusa em se esconder e ser caado, tudo isso, eu sabia, iria
inspirar milhes de pessoas.
Mais do que tudo, eu queria que o mundo visse o destemor de Snowden. Ao longo da ltima
dcada, o governo dos Estados Unidos se esforara muito para demostrar um poder sem limites.
Havia comeado guerras, torturado e prendido pessoas sem acusao, usado drones para
bombardear alvos em atentados no autorizados pela justia. E os mensageiros no haviam cado
imunes: delatores tinham sido molestados e processados, e jornalistas, ameaados de priso. Por
meio de uma demonstrao de intimidao cuidadosamente sustentada a qualquer um que cogitasse
uma contestao expressiva, o governo se esforara para mostrar populao mundial que seu poder
no era limitado pelas leis, pela tica, pela moralidade ou pela Constituio: vejam o que podemos e
vamos fazer com quem atrapalhar nossos propsitos.
Snowden havia desaado essa intimidao da maneira mais direta possvel. A coragem algo
contagioso. Eu sabia que ele poderia inspirar muitas outras pessoas a agirem da mesma forma.
No dia 9 de junho, um domingo, s duas da tarde no horrio da Costa Leste dos Estados Unidos,
o Guardian publicou a matria que apresentava Snowden ao mundo: Edward Snowden: o delator
responsvel pelas revelaes sobre a vigilncia da NSA. No alto da reportagem estava o vdeo de
doze minutos feito por Laura, e o texto comeava assim: O responsvel por um dos vazamentos
mais importantes da histria poltica dos Estados Unidos chama-se Edward Snowden, tem 29 anos,
ex-assistente de tecnologia da CIA e atual funcionrio da Booz Allen Hamilton, prestadora de servios
na rea de defesa. A matria trazia sua biograa, enumerava suas motivaes e armava:
Snowden vai entrar para a histria como um dos delatores mais importantes dos Estados Unidos,
ao lado de Daniel Ellsberg e Bradley Manning. Citava tambm o texto que ele mostrara logo no
incio a Laura e a mim: Entendo que serei obrigado a responder pelos meus atos, [mas] carei
satisfeito se o conluio de leis secretas, perdo desigual e poderes executivos ilimitados que governa o
mundo que amo for desmascarado, nem que seja por um nico instante.
A reao provocada pela matria e pelo vdeo foi mais explosiva do que qualquer outra coisa que
eu j vivenciara como jornalista. O prprio Ellsberg, em um texto publicado pelo Guardian no dia
seguinte, armou que jamais houve, em toda a histria dos Estados Unidos, vazamento mais
importante do que a revelao do material da NSA por Edward Snowden nem mesmo,
seguramente, os Documentos do Pentgono, quarenta anos atrs.
S nos primeiros dias, centenas de milhares de pessoas postaram o link para a matria em seus
pers no Facebook. Quase 3 milhes de pessoas assistiram entrevista no YouTube, e muitas outras
no site do Guardian. A reao predominante era de assombro e inspirao com a coragem de
Snowden.
Ele, Laura e eu acompanhamos juntos a repercusso da revelao de sua identidade, enquanto eu
tambm avaliava, junto com dois estrategistas de mdia do Guardian, quais entrevistas televisivas
deveria aceitar fazer na manh de segunda-feira. Optamos pelo programa Morning Joe, da MSNBC,
seguido pelo Today Show, da NBC os dois primeiros a irem ao ar, que dariam o tom da cobertura
do caso ao longo do dia.
Antes que eu pudesse dar as entrevistas, porm, fomos distrados por um telefonema: s cinco da
manh poucas horas depois de publicada a matria sobre Snowden , um leitor meu muito antigo
que mora em Hong Kong e com quem eu havia me comunicado periodicamente ao longo da semana
me ligou. Armou que o mundo inteiro logo estaria procura de Snowden em Hong Kong e insistiu
que ele precisava, com urgncia, arrumar advogados inuentes na cidade. Estava com dois dos
melhores advogados de direitos humanos de prontido, dispostos a represent-lo. Ser que os trs
podiam ir ao meu hotel naquele mesmo instante?
Combinamos nos encontrar pouco tempo depois, por volta das oito. Dormi por algumas horas
at que ele ligou, uma hora antes, s sete.
J estamos aqui no lobby do seu hotel falou. Estou com os dois advogados. Aqui est lotado
de cmeras e jornalistas. A imprensa est procurando o hotel de Snowden e no vai demorar a
encontrar, e os advogados esto dizendo que fundamental falarem com ele antes dos jornalistas.
Ainda meio dormindo, vesti as primeiras roupas que consegui encontrar e fui cambaleando at a
porta. Assim que a abri, os ashes de vrias cmeras dispararam na minha cara. A horda de
reprteres com certeza devia ter pago algum funcionrio do hotel para conseguir o nmero do meu
quarto. Duas mulheres se identicaram como reprteres do Wall Street Journal baseadas em Hong
Kong; outros, inclusive um cinegrafista com uma cmera bem grande, eram da Associated Press.
Eles formaram um semicrculo minha volta, sabatinando-me enquanto eu caminhava at o
elevador. Entraram na cabine junto comigo, metralhando perguntas; respondi maioria delas com
monosslabos sucintos, secos e pouco informativos.
No lobby, um novo enxame de cmeras e jornalistas se juntou ao grupo. Tentei procurar meu
leitor e os advogados, mas no conseguia avanar meio metro sem que algum reprter entrasse na
minha frente.
Fiquei particularmente preocupado que aquela multido tentasse me seguir e impedisse o acesso
dos advogados a Snowden. Por m, decidi dar uma coletiva improvisada ali mesmo, no lobby, e
responder s perguntas para que os jornalistas fossem embora. Depois de uns quinze minutos, a
maioria de fato se dispersou.
Senti, ento um grande alvio ao esbarrar com Gill Phillips, principal advogada do Guardian, que
tinha feito escala em Hong Kong em uma viagem da Austrlia para Londres a m de prestar
assessoria jurdica a Ewen e a mim. Ela disse que queria explorar todos os modos possveis de o
Guardian proteger Snowden. Alan faz questo de que o jornal d a ele todo o apoio que puder
legalmente, falou. Tentamos conversar mais, porm no conseguimos ter privacidade, pois alguns
dos reprteres continuavam rondando.
Enm consegui localizar meu leitor e os dois advogados de Hong Kong que o acompanhavam.
Tentamos arrumar um jeito de nos falar sem sermos seguidos e acabamos todos no quarto de Gill.
Batemos a porta na cara do punhado de jornalistas que ainda nos seguia.
Fomos direto ao assunto. Os advogados queriam falar com Snowden com urgncia e obter sua
permisso formal para que o representassem, quando ento poderiam comear a agir em seu nome.
Gill fazia pesquisas frenticas pelo celular para investigar aqueles advogados que acabramos de
conhecer antes de lhes entregar Snowden. Ela conseguiu descobrir que eles eram mesmo bastante
conhecidos e experientes na rea de direitos humanos e asilo a refugiados, e pareciam muito bem
relacionados politicamente em Hong Kong. Enquanto Gill realizava sua pesquisa improvisada, entrei
no programa de chat. Tanto Snowden quanto Laura estavam on-line.
Laura, agora hospedada no mesmo hotel que Snowden, tinha certeza de que era s uma questo de
tempo at que os reprteres descobrissem a localizao deles tambm. claro que ele estava ansioso
para sair de l. Contei-lhe sobre os advogados dispostos a ir at seu quarto e Snowden disse que eles
deveriam ir busc-lo e lev-lo para um lugar seguro. Estava na hora de comear a parte do plano
em que eu peo ao mundo proteo e justia, falou.
S que eu preciso sair do hotel sem ser reconhecido pelos jornalistas, prosseguiu. Caso contrrio,
eles simplesmente vo me seguir para onde eu for.
Transmiti essa preocupao aos advogados.
Ele tem alguma ideia para evitar isso? indagou um deles.
Fiz a pergunta a Snowden.
Estou tomando providncias para mudar de aparncia, respondeu ele. Ficou claro que j tinha
pensado naquilo. Posso me tornar irreconhecvel.
quela altura, pensei que os advogados e Snowden deveriam se falar diretamente. Antes disso, ele
precisava recitar uma frase formal sobre aceitar ser representado por eles a partir dali. Mandei a frase
para ele, que a digitou de volta para mim. Os advogados ento assumiram meu lugar no
computador e comearam a falar com ele.
Dali a dez minutos, anunciaram que estavam a caminho do hotel de Snowden para encontr-lo
quando ele tentasse sair sem ser visto.
O que vocs pretendem fazer com ele depois? perguntei.
Eles provavelmente o levariam misso da ONU em Hong Kong e pediriam a proteo formal
da organizao contra o governo dos Estados Unidos, alegando que Snowden era um refugiado
pedindo asilo. Seno, disseram, tentariam arrumar um esconderijo.
Mas como conseguir tirar os advogados do hotel sem que ningum os seguisse? Bolamos um
plano: eu sairia do quarto com Gill e desceria at o lobby para convencer os jornalistas ainda
acampados em frente nossa porta a me seguirem. Os advogados, ento, aguardariam alguns
minutos e iriam embora do hotel, com sorte sem atrair ateno.
O estratagema deu certo. Depois de conversar por meia hora com Gill em um shopping anexo ao
hotel, tornei a subir para meu quarto e, ansioso, liguei para o celular de um dos advogados.
Conseguimos tir-lo pouco antes de os jornalistas comearem a invadir o lobby contou ele.
Ns o encontramos em seu quarto, a atravessamos uma passarela at um shopping anexo ao hotel.
Em frente sala com o jacar onde Snowden tinha nos encontrado pela primeira vez, como descobri
depois. Ento entramos no nosso carro, que j estava l. Ele est conosco agora.
Para onde eles iriam lev-lo?
melhor no falarmos sobre isso pelo telefone respondeu o advogado. Ele vai estar seguro,
por enquanto.
Fiquei profundamente aliviado ao saber que Snowden estava em boas mos, mas ns sabamos
que havia uma grande chance de nunca mais o vermos nem falarmos com ele, pelo menos no
enquanto ele fosse um homem livre. O mais provvel, pensei, era que o vssemos da prxima vez na
TV, em um tribunal dos Estados Unidos, usando o macaco laranja de um presidirio americano e
com os ps e mos acorrentados, sendo indiciado por acusaes de espionagem.
Enquanto eu digeria a notcia, algum bateu na minha porta. Era o gerente geral do hotel,
avisando que no paravam de receber ligaes para o meu quarto (eu deixara instrues na recepo
para que todas as chamadas fossem bloqueadas). Havia tambm uma multido de jornalistas,
fotgrafos e cinegrafistas no lobby esperando que eu aparecesse.
Se o senhor quiser, pode deixar o hotel usando um elevador dos fundos e uma sada que
ningum vai ver sugeriu ele. E a advogada do Guardian fez uma reserva em outro hotel com um
nome diferente, se for de sua preferncia.
Na lngua dos gerentes de hotel, aquilo obviamente signicava: ns queremos que o senhor saia
daqui por causa do caos que est gerando. Eu sabia que aquilo era mesmo uma boa ideia: eu gostaria
de continuar a trabalhar com alguma privacidade, e ainda tinha esperanas de manter contato com
Snowden. Assim, z as malas, segui o gerente pela sada dos fundos, encontrei Ewen me esperando
dentro de um carro e me registrei em outro hotel usando o nome da advogada do Guardian.
A primeira coisa que z foi me conectar internet, torcendo para ter notcias de Snowden. Vrios
minutos depois, ele entrou on-line.
Est tudo bem, escreveu. Estou em um lugar seguro, por enquanto. S no sei quo seguro,
nem quanto tempo vou passar aqui. Vou ter que car mudando de lugar e meu acesso internet
precrio, ento no sei quando nem com que frequncia vou estar logado.
Ele estava claramente relutante em dar qualquer detalhe sobre sua localizao, e eu tampouco
perguntei. Tinha conscincia de que a minha capacidade de me envolver no processo de escond-lo era
muito limitada. Snowden era agora o homem mais procurado pelo governo mais poderoso do
mundo. Os Estados Unidos j haviam solicitado s autoridades de Hong Kong que o prendessem e
entregassem aos americanos.
Assim, nossa conversa foi curta e vaga, e ambos expressamos o desejo de manter contato. Eu lhe
disse para se cuidar.
Quando enm cheguei ao estdio para as entrevistas do Morning Joe e do Today Show, reparei no
mesmo instante que o teor das perguntas tinha sofrido uma mudana dramtica. Em vez de me
tratarem como jornalista, as apresentadoras preferiram atacar um novo alvo: o prprio Snowden,
agora foragido em Hong Kong. Muitos jornalistas norte-americanos tornaram a assumir seus papis
habituais de vassalos do governo. A notcia no era mais como jornalistas tinham exposto srios
abusos da NSA, mas como um americano que trabalhava para o governo tinha trado suas
obrigaes, cometido crimes e depois fugido para a China.
Minhas entrevistas para ambas as apresentadoras Mika Brzezinski e Savannah Guthrie foram
pungentes, amargas. Sem dormir havia mais de uma semana, no tive pacincia para as crticas
veladas a Snowden contidas em suas perguntas; na minha opinio, os jornalistas deveriam estar
comemorando, no crucicando algum que dera mais transparncia ao Estado de segurana
nacional do que qualquer outra pessoa em muitos anos.
Depois de mais alguns dias de entrevistas, decidi que estava na hora de ir embora de Hong Kong.
Era bvio que agora seria impossvel encontrar ou mesmo ajudar Snowden na cidade, e quela altura
eu j estava totalmente exausto fsica, emocional e psicologicamente. Estava louco para voltar ao Rio.
Pensei em retornar por Nova York e ficar l por um ou dois dias dando entrevistas, s para deixar
bem claro que podia faz-lo e que o faria. No entanto, um advogado me demoveu da ideia,
argumentando que no fazia sentido correr riscos legais desse tipo antes de sabermos como o governo
dos Estados Unidos planejava reagir.
Voc acabou de facilitar o maior vazamento de segurana nacional da histria dos Estados
Unidos, e apareceu na televiso com a mensagem mais desaadora possvel disse ele. S faz
sentido planejar uma ida ao pas quando tivermos ideia de qual vai ser a resposta do Departamento
de Justia.
Eu discordava: achava muito improvvel que o governo Obama fosse prender um jornalista no
meio de uma reportagem to em evidncia. Mas estava exausto demais para discutir ou correr o
risco. Assim, pedi ao Guardian que me pusesse em um voo para o Rio passando por Dubai, bem
longe dos Estados Unidos. Por ora, pensei, o que eu tinha feito bastava.
3
C O L E T A R T U D O
O acervo de documentos reunido por Edward Snowden era espantoso tanto pelo tamanho quanto pela
abrangncia. Mesmo depois de anos escrevendo sobre os perigos da vigilncia secreta norte-
americana, quei muito chocado com a vastido do sistema de espionagem, e mais ainda por ele ter
sido claramente implementado quase sem qualquer prestao de contas, transparncia ou limite.
Os milhares de programas de vigilncia distintos descritos por aquele acervo no tinham sido
previstos para ir a pblico por quem os implementara. Muitos tinham por alvo a populao dos
Estados Unidos, mas dezenas de pases mundo afora inclusive democracias em geral vistas como
aliadas dos Estados Unidos, como Frana, Brasil, ndia e Alemanha tambm eram alvo de uma
vigilncia em massa indiscriminada.
Apesar da organizao elegante, o tamanho e a complexidade do acervo de Snowden tornavam-
no muito difcil de explorar. As dezenas de milhares de documentos da NSA que continha haviam
sido produzidas por quase todos os setores e subdivises dessa vasta agncia, e tambm faziam parte
dele arquivos de agncias de inteligncia de pases estrangeiros aliados prximos dos Estados Unidos.
Os documentos surpreendiam pelas datas recentes: 2011 e 2012 na maioria, 2013 em muitos casos.
Alguns chegavam a ter datas de maro e abril de 2013, poucos meses antes de conhecermos Snowden
em Hong Kong.
Grande parte dos documentos do acervo tinha a classicao top secret, ultrassecreto. Destes, a
maioria estava assinalada pelo acrnimo FVEY, ou seja, s tinha aprovao para circular entre os
quatro aliados de vigilncia mais prximos da NSA, a aliana dos Cinco Olhos (Five Eyes), formada
com os pases de lngua inglesa Gr-Bretanha, Canad, Austrlia e Nova Zelndia. Outros, ainda, s
podiam ser lidos por norte-americanos (marcados como NOFORN, acrnimo de no foreign
distribution, sem distribuio no exterior). Alguns documentos, como a ordem judicial da FISA que
permitia a coleta de registros telefnicos e a diretriz da administrao Obama que ordenava a
preparao de operaes cibernticas ofensivas, estavam entre os segredos mais bem guardados do
governo dos Estados Unidos.
Decifrar esse acervo e o idioma da NSA pressupunha uma curva de aprendizagem acentuada.
Tanto nas comunicaes internas quanto com parceiros, a agncia usa uma linguagem prpria,
idiossincrtica, um jargo burocrtico e rgido, embora ocasionalmente fanfarro ou at mesmo
irritadio. A maioria dos documentos era tambm bastante tcnica, recheada de acrnimos e
codinomes medonhos, e s vezes, para entend-los, era necessria a leitura prvia de outros
documentos.
Snowden tinha previsto esse problema e providenciado glossrios de acrnimos e nomes de
programas, alm de dicionrios internos da agncia que esclareciam termos especcos ao ofcio.
Mesmo assim, alguns documentos eram incompreensveis primeira, segunda ou mesmo terceira
leitura. Seu significado s se revelava depois que eu relacionava partes diferentes de outros documentos
e consultava alguns dos maiores especialistas mundiais em vigilncia, criptograa, hacking, histria
da NSA e na estrutura jurdica que rege a espionagem norte-americana.
Para dicultar ainda mais, a montanha de documentos muitas vezes estava organizada no por
tema, mas segundo o departamento da agncia no qual haviam se originado, e revelaes
importantssimas estavam misturadas a grandes quantidades de material banal ou altamente tcnico.
Embora o Guardian tenha criado um programa que permitia efetuar buscas por palavra-chave no
interior dos arquivos, que foi bastante til, a ferramenta estava longe de ser perfeita. O processo de
assimilao do acervo foi lento e rduo, e, muitos meses aps recebermos os documentos, alguns
termos e programas ainda exigiam uma apurao mais ampla antes de poderem ser revelados de
forma segura e coerente.
Apesar desses problemas, porm, os arquivos de Snowden expunham de maneira inquestionvel
uma complexa teia de vigilncia de cidados tanto americanos (explicitamente fora do escopo da
misso da NSA) quanto no americanos. O acervo revelava os recursos tcnicos usados para
interceptar comunicaes: o monitoramento, pela agncia, de servidores de internet, satlites, cabos de
bra ptica submarinos, sistemas de telefonia nacionais e estrangeiros e computadores pessoais.
Identicava indivduos escolhidos para serem alvo de formas de espionagem invasivas ao extremo,
lista que ia de supostos terroristas e suspeitos de crimes a lderes democraticamente eleitos de aliados
dos Estados Unidos e at mesmo cidados norte-americanos comuns. E mostrava quais eram as
estratgias e os objetivos gerais da NSA.
Snowden tinha posto no incio do acervo os documentos mais cruciais e abrangentes, assinalando
sua importncia especial. Esses arquivos revelavam o extraordinrio alcance da agncia, bem como
sua ao dissimulada e at mesmo criminosa. Uma das primeiras revelaes desse tipo foi o
programa BOUNDLESS INFORMANT, que mostra como a NSA contabiliza com exatido
matemtica todas as chamadas e todos os e-mails coletados todos os dias no mundo inteiro. Snowden
tinha colocado esses documentos em uma posio to proeminente no s porque eles quanticavam
o volume de ligaes e e-mails coletados e armazenados bilhes por dia, literalmente , mas
tambm porque provavam que o diretor da NSA, Keith Alexander, e outros funcionrios da agncia
tinham mentido para o Congresso nacional. Em mais de uma ocasio, autoridades da NSA tinham
armado serem incapazes de fornecer nmeros especcos justo os dados que o BOUNDLESS
INFORMANT fora concebido para coletar.
No perodo de um ms a partir de 8 de maro de 2013, por exemplo, um slide do BOUNDLESS
INFORMANT mostrava que uma nica unidade da NSA, chamada Global Access Operations
(Operaes de Acesso Global, GAO na sigla em ingls), tinha coletado dados sobre mais de 3 bilhes
de chamadas telefnicas e e-mails que haviam transitado pelo sistema de telecomunicaes norte-
americano. (DNR, ou Dialed Number Recognition, reconhecimento de nmero discado, refere-
se a chamadas telefnicas; DNI, ou Digital Network Intelligence, inteligncia de rede digital,
refere-se a comunicaes feitas via internet, como e-mails.) Esse nmero excedia coletas nos sistemas
da Rssia, do Mxico e de quase todos os pases da Europa, e equivalia mais ou menos ao total de
dados coletado na China.
No geral, em apenas trinta dias, a unidade coletara dados sobre mais de 97 bilhes de e-mails e
124 bilhes de chamadas do mundo inteiro. Outro documento do BOUNDLESS INFORMANT
oferecia detalhes dos dados coletados em um nico perodo de trinta dias na Alemanha (500
milhes), Brasil (2,3 bilhes) e ndia (13,5 bilhes). Outros arquivos mostravam, ainda, a coleta de
metadados em parceria com os governos francs (70 milhes), espanhol (60 milhes), italiano (47
milhes), holands (1,8 milho), noruegus (33 milhes) e dinamarqus (23 milhes).
BOUNDLESS INFORMANT
De cima para baixo, da esquerda para a direita: Viso geral (ltimos 30 dias) / Total de
DNI / Total de DNR / SIGADs (Designador de Atividade de Inteligncia de Sinais) /
Notaes de caso / Sistemas de processamento / Cinco principais pases (ltimos 30 dias)
/ TOTAL / VISO DE PASES / Estados Unidos
Apesar de o foco denido pelos estatutos da NSA ser inteligncia estrangeira, os documentos
conrmavam que o pblico norte-americano era um alvo igualmente importante da vigilncia
secreta. Nada deixava isso mais claro do que a ordem ultrassecreta de 25 de abril de 2013 do tribunal
da FISA exigindo que a Verizon entregasse NSA todas as informaes sobre as ligaes de seus
clientes norte-americanos, os metadados de telefonia. A linguagem usada na ordem judicial (ver
documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS, figura 1), marcada como
NOFORN, era ao mesmo tempo clara e definitiva:

POR ESTA SE ORDENA que o Responsvel pelos Registros apresente Agncia de
Segurana Nacional (NSA), ao receber esta Ordem, e continue a apresentar em um regime
constante e dirio a partir de ento, enquanto vigorar esta Ordem, a menos que o Tribunal
emita Contraordem, uma cpia eletrnica dos seguintes objetos tangveis: todos os registros
de detalhes de ligaes, ou metadados de telefonia, gerados pela Verizon para
comunicaes (i) entre os Estados Unidos e o exterior, e (ii) internas s fronteiras dos
Estados Unidos, incluindo as ligaes locais.

Os metadados de telefonia incluem informaes exaustivas sobre roteamento
de comunicaes, que incluem, mas no se limitam a, informaes de identificao da sesso
(por exemplo, nmero de telefone de origem e destino da chamada, identidade internacional
de usurio de telefone celular [IMSI], identidade internacional de equipamento de estao
mvel [IMEI], etc.), identificador de tronco, nmeros de cartes telefnicos e horrio e
durao da chamada.
Esse programa de coleta em massa de dados de telefonia foi uma das descobertas mais signicativas
em um acervo recheado com todo tipo de programa secreto de vigilncia desde a larga escala do
PRISM (que envolvia a obteno de dados diretamente dos servidores das maiores empresas de
internet do mundo) e do PROJECT BULLRUN (projeto corrida de touros, esforo conjunto da NSA
e de sua contraparte no Reino Unido, a Central de Comunicaes do Governo, para burlar as formas
mais corriqueiras de criptograa usadas para garantir a segurana das transaes na internet) at
empreitadas de menor escala, com nomes que reetem o esprito desdenhoso e fanfarro da
supremacia responsvel por sua implementao: EGOTISTICAL GIRAFFE (girafa egomanaca),
cujo alvo o navegador Tor, destinado a permitir a navegao annima na internet; MUSCULAR
(musculoso), que torna possvel invadir as redes pessoais do Google e do Yahoo!; e OLYMPIA, o
programa canadense destinado a vigiar o Ministrio das Minas e Energia brasileiro.
Parte da vigilncia era dedicada, de maneira ostensiva, a suspeitos de terrorismo. No entanto,
claro que uma porcentagem importante dos programas nada tinha a ver com segurana nacional. Os
documentos no deixavam dvidas de que a NSA praticava tambm espionagem econmica e
diplomtica, alm da vigilncia de populaes inteiras sem qualquer base para suspeita.
Considerado em sua totalidade, o acervo de Snowden levava, em ltima instncia, a uma
concluso bem simples: o governo dos Estados Unidos construra um sistema cujo objetivo a
completa eliminao da privacidade eletrnica no mundo inteiro. Longe de ser uma hiprbole, esse o
objetivo literal e explicitamente declarado do Estado de vigilncia: coletar, armazenar, monitorar e
analisar todas as comunicaes eletrnicas de todas as pessoas ao redor do mundo. A agncia se
dedica a uma nica misso maior: evitar que qualquer comunicao eletrnica, por mais nma que
seja, fuja ao seu alcance sistemtico.
Essa misso autoimposta exige uma expanso contnua do alcance da NSA. Todos os dias, a
agncia trabalha para identicar comunicaes eletrnicas que no estejam sendo coletadas e
armazenadas, e ento desenvolve novas tecnologias e mtodos para retificar essa falha. Em sua viso,
ela no precisa de nenhuma justicativa especca para colher comunicaes eletrnicas pessoais, nem
de qualquer motivo para considerar determinado alvo suspeito. O objetivo da NSA o que a agncia
chama de SIGINT: all signals intelligence, inteligncia de todos os sinais. E o simples fato de que ela,
sozinha, tenha capacidade para coletar essas comunicaes tornou-se a explicao racional para faz-
lo.
Brao do Pentgono, a NSA a maior agncia de inteligncia do mundo, e grande parte de seu
trabalho de vigilncia conduzida pela aliana dos Cinco Olhos. At a primavera de 2014, quando a
controvrsia provocada pelas revelaes de Snowden se intensicou, a agncia era dirigida pelo
general Keith B. Alexander, que durante seu mandato de nove anos ampliou de forma agressiva seu
tamanho e sua inuncia. Ao fazer isso, Alexander se transformou no que o jornalista James
Bamford descreveu como o mais poderoso chefe de inteligncia da histria dos Estados Unidos.
A NSA j era um gigante dos dados quando Alexander assumiu o comando, observou o
jornalista da revista Foreign Policy Shane Harris, mas sob a sua batuta o escopo, a escala e a
ambio de sua misso se expandiu alm de qualquer coisa sequer imaginada por seus
predecessores. Nunca antes uma agncia governamental norte-americana tivera capacidade ou
autorizao judicial para coletar e armazenar tantas informaes eletrnicas. Um ex-funcionrio
administrativo que trabalhou com o diretor da NSA disse a Harris que a estratgia de Alexander
era clara: Preciso obter todos os dados. Alm disso, acrescentou Harris, ele quer conservar esses
dados pelo mximo de tempo possvel.
A mxima pessoal de Alexander, Coletem tudo, transmite com perfeio o objetivo principal da
NSA. Ele comeou a pr em prtica essa losoa em 2005, durante a coleta de dados de inteligncia
relacionados ocupao do Iraque. Conforme o Washington Post noticiou em 2013, Alexander cou
insatisfeito com o foco limitado da inteligncia militar norte-americana, direcionada apenas a
suspeitos de insurgncia e outras ameaas s foras armadas dos Estados Unidos, abordagem que o
recm-nomeado diretor da NSA considerava demasiado restritiva. Ele queria tudo: todas as
mensagens de texto, todos os telefonemas e e-mails iraquianos que pudessem ser sugados pelos
potentes computadores da agncia. Assim, o governo lanou mo, de forma indiscriminada, de
mtodos de tecnologia para coletar todos os dados de comunicao da populao iraquiana inteira.
Alexander, ento, teve a ideia de aplicar esse sistema de vigilncia onipresente originalmente
concebido para uma populao estrangeira em uma zona de conito ativo aos cidados norte-
americanos. Assim como no Iraque, ele fez muita presso para obter tudo o que fosse possvel:
ferramentas, recursos e autorizao legal para coletar e armazenar enormes quantidades de
informaes brutas sobre comunicaes norte-americanas e estrangeiras, armou o Post. Desse
modo, nos oito anos que passou no comando da agncia de vigilncia eletrnica nacional,
Alexander, 61 anos, encabeou de forma discreta uma revoluo na capacidade do governo de coletar
informaes em nome da segurana nacional.
A reputao de Alexander como fantico por vigilncia amplamente documentada. Ao descrever
sua faina descontrolada e quase ilegal de construir a mquina de espionagem mais potente do
mundo, a Foreign Policy o chamou de caubi da NSA. Segundo a revista, at mesmo o chefe da
CIA e da NSA na era Bush, general Michael Hayden que supervisionou pessoalmente a
implementao do programa ilegal de grampos no autorizados do ex-presidente e conhecido por
seu militarismo agressivo , muitas vezes tinha engulhos diante da abordagem sem limites de
Alexander. Um ex-alto funcionrio de inteligncia caracterizou assim suas opinies: No vamos nos
preocupar com a lei. Vamos nos preocupar em como fazer o trabalho. No mesmo vis, o Post
observou que at mesmo os defensores de Alexander consideram que sua agressividade s vezes o
levou a ultrapassar os limites de sua autoridade legal.
Embora algumas das declaraes mais extremadas de Alexander como a pergunta incisiva
Por que no podemos coletar todos os sinais o tempo todo?, supostamente feita por ele durante uma
visita em 2008 Central de Comunicaes do Governo, organizao britnica tenham sido
descartadas por porta-vozes da agncia como simples piadas sem importncia tiradas de contexto,
documentos da prpria NSA demonstram que Alexander no estava brincando. Uma apresentao
ultrassecreta feita na conferncia anual dos Cinco Olhos em 2011, por exemplo, mostra que a NSA
abraou de forma explcita a mxima de Alexander de ter a oniscincia como seu principal objetivo:
NOVA POSTURA DE COLETA
Ovais no sentido horrio desde cima: Farejar tudo / Saber tudo / Coletar tudo / Processar
tudo / Explorar tudo / Dividir tudo com parceiros
Retngulos no sentido horrio: Torus aumenta o acesso fsico / Levantamento
automatizado FORNSAT DARKQUEST / Aumentar volume de sinais: ASPHALT/A-PLUS /
Ajustar escala do XKS e usar tcnicas MVR / Anlise dos dados na escala:
ELEGANTCHAOS / Trabalhar com a Central de Comunicaes do Governo (GCHQ),
compartilhar com Misawa
Um documento de 2010 apresentado pela Central de Comunicaes do Governo na conferncia
dos Cinco Olhos referente ao seu programa ativo de interceptao de comunicaes por satlite, cujo
codinome TARMAC, asfalto deixa claro que a agncia de espionagem britnica tambm usa a
mesma expresso para descrever sua misso:
POR QUE O TARMAC?
A misso de FORNSAT da MHS est cada vez maior / Misso SHAREDVISION / SigDev
(coleta de sinais difceis) / ASPHALT (sistema-modelo coletar tudo).
At mesmo memorandos internos de rotina da NSA evocam esse bordo para justicar a
expanso das capacidades da agncia. Um memorando de 2009 do diretor de tecnologia da diviso
Operaes de Misso da NSA, por exemplo, tece elogios a melhorias recentes no posto de coleta da
agncia em Misawa (MSOC), no Japo (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, figura 2):

Planos para o futuro (U)
(TS//SI//REL) No futuro, a MSOC espera expandir o nmero de plataformas WORDGOPHER
para permitir a desmodulao de milhares de outros provedores de rede menores.
Esses alvos so ideais para a desmodulao de software. Alm disso, a MSOC desenvolveu a
habilidade de escanear e desmodular automaticamente os sinais medida que eles so ativados
nos satlites. H inmeras possibilidades, o que deixa nossa misso um passo mais perto de
coletar tudo .

Longe de ser uma brincadeira sem importncia, coletar tudo dene a aspirao da NSA, e um
objetivo que ela est cada vez mais prxima de alcanar. O total de telefonemas, e-mails, chats,
atividades de navegao e metadados de telefonia coletados pela agncia espantoso. De fato, como
arma um documento de 2012, com frequncia a quantidade de contedo coletada muito superior
quela em geral til para os analistas. Em meados de 2012, a agncia estava processando mais de
20 bilhes de ocorrncias de comunicao (tanto de internet quanto de telefonia) no mundo inteiro a
cada dia:
EXEMPLO DE VOLUMES E LIMITES ATUAIS
Legenda, de cima para baixo: Total de registros MetaDNI deletados / Total de registros
transferidos para MARINA / Registros armazenados no backlog do DPS FIVE /
Total de registros DNR recebidos por FASCIA
Para cada pas, a NSA tambm gera um total parcial dirio que quantifica o nmero de ligaes e
e-mails coletados; o grco abaixo, referente Polnia, mostra mais de 3 milhes de ligaes em
determinados dias, e um total de 71 milhes no perodo de trinta dias:

POLNIA LTIMOS 30 DIAS
Da esquerda para a direita: Perfil de sinais / Maior volume / US-916A: 71.819.443
registros / Cinco maiores tecnologias / DRTBOX 71.819.443 registros
O total coletado pela NSA nos prprios Estados Unidos igualmente assustador. Mesmo antes
das revelaes de Snowden, o Washington Post noticiou, em 2010, que todos os dias, sistemas de
coleta da Agncia Nacional de Segurana interceptam e armazenam 1,7 bilho de e-mails,
telefonemas e outros tipos de comunicao de cidados norte-americanos. William Binney, um
matemtico que trabalhou para a NSA por trs dcadas e se demitiu na esteira do 11 de Setembro em
protesto contra o foco cada vez mais domstico da agncia, tambm fez inmeras declaraes sobre a
quantidade de dados coletada nos Estados Unidos. Em uma entrevista concedida em 2012 ao
programa de TV Democracy Now!, Binney declarou que eles reuniram algo em torno de 20 trilhes
de interaes de cidados norte-americanos com outros cidados norte-americanos.
Depois das revelaes de Snowden, o Wall Street Journal noticiou que o sistema de interceptao
global da NSA tem capacidade para alcanar aproximadamente 75% de todo o trfego interno dos
Estados Unidos na busca por inteligncia estrangeira, o que inclui uma grande quantidade de
comunicaes entre estrangeiros e americanos. Em declaraes annimas, funcionrios atuais e
antigos da agncia disseram ao Journal que, em alguns casos, a NSA guarda o contedo escrito de
e-mails trocados por cidados dentro do pas, alm de ltrar ligaes domsticas feitas por meio de
tecnologia da internet.
De modo semelhante, a Central de Comunicaes do Governo da Gr-Bretanha tambm coleta
uma quantidade to grande de dados relativos a comunicaes que mal consegue armazenar o que j
tem. Como diz um documento preparado pelos britnicos em 2011:

SABER O QUE TEMOS UM GUIA
A Central de Comunicaes do Governo tem amplo acesso a comunicaes
de internet internacionais / Recebemos mais de 50 bilhes de ocorrncias por dia (e
esse nmero est aumentando)
A xao da NSA por coletar tudo tamanha que o acervo de Snowden permeado por
memorandos comemorativos internos celebrando determinado marco de coleta. Esta mensagem de
intranet de dezembro de 2012, por exemplo, observa orgulhosamente que o programa
SHELLTRUMPET processou seu trilionsimo registro (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, figura 3):

(S//SI//REL PARA EUA, FVEY) SHELLTRUMPET processa o
trilionsimo registro de metadados
Por
I N F O R M A O O M I T I D A
em 31/12/2012 0738
(S//SI//REL PARA EUA, FVEY) Em 21 de dezembro de 2012, o
SHELLTRUMPET processou seu trilionsimo registro de
metadados. O SHELLTRUMPET comeou, em 8 de dezembro de 2007,
como um analisador de metadados quase em tempo real para um
sistema de coleta CLASSIC. Em seus cinco anos de existncia,
vrios outros sistemas em toda a Agncia passaram a usar as
capacidades de processamento do SHELLTRUMPET para
monitoramento de desempenho, alerta direto de e-mail, alerta
de TRAFFICTHIEF e filtragem e captura de Portal Regional em
Tempo Real (RTRG). Embora tenha levado cinco anos para chegar
marca de um trilho, quase metade desse volume foi
processada neste ano-calendrio, e metade do volume provm do
programa DANCINGOASIS da SSO. O SHELLTRUMPET processa,
atualmente, 2 bilhes de ocorrncias de ligao por dia em
sistemas selecionados da SSO (Ram-M, OAKSTAR, MYSTIC e
sistemas habilitados pelo NCSC), MUSKETEER e sistemas
parceiros. Ao longo de 2013, expandiremos seu alcance para
outros sistemas da SSO. O trilho de registros processados
resultou em mais de 35 milhes de alertas para o
TRAFFICTHIEF.
Para coletar uma quantidade to avassaladora de comunicaes, a NSA depende de inmeros
mtodos. Entre eles esto a interceptao direta dos cabos de bra ptica (inclusive os martimos)
usados para transmitir comunicaes internacionais, o redirecionamento das mensagens para
repositrios da NSA quando estas atravessam o sistema dos Estados Unidos (como o caso da
maioria das comunicaes no mundo) e a cooperao com servios de inteligncia de outros pases.
Com frequncia cada vez maior, a agncia tambm conta com as empresas de internet e de telefonia,
que repassam as informaes coletadas de seus prprios clientes.
Embora a NSA seja ocialmente um rgo pblico, mantm incontveis parcerias com empresas
do setor privado, e muitas de suas principais funes foram terceirizadas. A agncia em si tem em
torno de 30 mil funcionrios, mas tambm mantm sob contrato cerca de 60 mil funcionrios de
companhias particulares, que muitas vezes prestam servios essenciais. O prprio Snowden no era
funcionrio da NSA, mas sim da Dell Corporation e da grande prestadora de servios da rea de
defesa Booz Allen Hamilton. No entanto, assim como outros prestadores de servios de empresas
privadas, trabalhava dentro das instalaes da NSA, executando uma de suas principais funes e
com acesso a seus segredos.
Segundo Tim Shorrock, que h muito tempo estuda a relao da NSA com o setor privado, 70%
do nosso oramento de inteligncia nacional esto sendo gastos no setor privado. Quando Michael
Hayden armou que a maior concentrao de poder ciberntico do planeta est no cruzamento da
Avenida Baltimore com a Rodovia 32, em Maryland, Shorrock comentou que ele no estava se
referindo NSA em si, mas sim ao parque empresarial situado a cerca de 1,5 quilmetro do
gigantesco edifcio preto que abriga a sede da NSA em Fort Meade, Maryland. ali que todas as
grandes prestadoras de servios da NSA, da Booz SAIC, passando pela Northrop Grumman,
executam o trabalho de vigilncia e inteligncia para a agncia.
Alm das prestadoras de servios de inteligncia e defesa, essas parcerias corporativas incluem
tambm algumas das maiores e mais importantes empresas de internet e telecomunicaes,
justamente aquelas que processam a maior parte das comunicaes do mundo e podem facilitar o
acesso a dados pessoais. Aps descrever as misses da agncia Defensiva (proteger os sistemas de
telecomunicaes e computadores dos Estados Unidos de qualquer explorao) e Ofensiva
(interceptar e explorar sinais estrangeiros) , um documento ultrassecreto da NSA enumera alguns
dos servios fornecidos por essas empresas:
PARCERIAS ESTRATGICAS DA NSA
Alianas com mais de 80 grandes corporaes globais para possibilitar as duas misses
Provedores de servios de telecomunicaes e redes / Infraestrutura de rede /
Plataformas de hardware para desktops/servidores / Sistemas operacionais / Software de
aplicativos / Hardware & software de segurana / Integradores de sistemas
Essas parcerias corporativas, que fornecem os sistemas e o acesso dos quais a NSA depende, so
gerenciadas pela unidade altamente secreta chamada Operaes de Fontes Especiais (SSO), diviso
que supervisiona as parcerias corporativas. Snowden descrevia a SSO como a joia da coroa da
agncia.
BLARNEY, FAIRVIEW, OAKSTAR e STORMBREW so alguns dos programas
supervisionados pela SSO dentro de seu portflio Acesso de Parceiros Corporativos (CPA).
OPERAES DE FONTES ESPECIAIS
Acesso de Parceiros Corporativos
Responsvel pelo briefing:
I N F O R M A O O M I T I D A
Nesses programas, a NSA explora o acesso de determinadas empresas de telecomunicaes a
sistemas internacionais depois de elas terem rmado contratos com companhias semelhantes no
exterior para criao, suporte e melhoria de suas redes. Em seguida, as empresas norte-americanas
redirecionam os dados de comunicao do pas-alvo para repositrios da NSA.
O principal objetivo do programa BLARNEY descrito em um documento informativo da NSA:
RELACIONAMENTOS & AUTORIDADES
Obter parcerias-chave exclusivas com empresas que permitam o acesso a cabos de fibra
ptica, comutadores e/ou roteadores internacionais de alta capacidade localizados em
diversas partes do mundo
O BLARNEY dependia de uma relao em especial: uma parceria de longa data com a AT&T
Inc., segundo o Wall Street Journal em uma reportagem sobre o programa. Segundo os arquivos da
NSA, a lista de pases-alvo do BLARNEY em 2010 inclua Brasil, Frana, Alemanha, Grcia, Israel,
Itlia, Japo, Mxico, Coreia do Sul e Venezuela, alm da Unio Europeia e da ONU.
O FAIRVIEW, outro programa da SSO, tambm coleta o que a NSA enaltece como uma
imensa quantidade de dados do mundo inteiro. Ele tambm depende, em grande medida, de um
nico parceiro corporativo, e em especial do acesso desse parceiro aos sistemas de telecomunicaes
de outras naes. O resumo interno do FAIRVIEW feito pela NSA simples e claro:
ASPECTOS SINGULARES
Acesso a imensas quantidades de dados
Controlado por diversas autoridades oficiais
A maioria dos acessos controlada pelo parceiro
US-990 FAIRVIEW
Parceiro corporativo chave com acesso a cabos, roteadores e comutadores
internacionais.
Alvos-chave: Global
De acordo com documentos da NSA, o FAIRVIEW est tipicamente entre os cinco maiores
programas da NSA em matria de coleta de dados para produo em srie ou seja, vigilncia
constante e um dos maiores fornecedores de metadados. Sua dependncia avassaladora de
apenas uma empresa de telecomunicaes demonstrada pela armao de que cerca de 75% da
transmisso provm de uma nica fonte, o que reete o acesso privilegiado do programa a uma
grande variedade de comunicaes-alvo. Embora a empresa no seja identicada, uma descrio do
parceiro do FAIRVIEW deixa clara sua disposio para cooperar (ver documento original no
captulo ANEXO: DOCUMENTOS ORIGINAIS, figura 4):

FAIRVIEW Parceiro corp. desde 1985 com acesso a cabos,
roteadores, switches internac. Parceiro opera dentro dos
Estados Unidos, mas tem acesso a informaes que transitam
pelo pas e, graas s suas relaes corporativas,
proporciona acesso privilegiado a outras telecoms e ISPs.
Realiza modelagem de trfego agressiva para fazer os sinais
passveis de interesse transitarem por nossos monitores.

Graas a essa cooperao, o FAIRVIEW coleta imensas quantidades de informaes sobre
chamadas telefnicas. Um grco relativo a um perodo de trinta dias iniciado em 10 de dezembro de
2012 mostra que o programa, por si s, foi responsvel pela coleta de cerca de 200 milhes de
registros em cada dia desse ms, um total de mais de 6 bilhes de registros no perodo. As colunas
claras se referem a coletas de DNR (chamadas telefnicas), enquanto as escuras representam DNI
(atividade na internet).
FAIRVIEW LTIMOS 30 DIAS
Da esquerda para a direita: Perfil dos sinais / Maior volume / US-990 6.142.932.557
registros / Cinco maiores tecnologias / FAIRVIEWCOTS 5.962.942.049 registros /
KEELSON 176.718.447 registros / SCISSORS 2.614.234 registros
Para coletar esses bilhes de registros telefnicos, a SSO colabora tanto com os parceiros
corporativos da NSA quanto com agncias de governos estrangeiros como, por exemplo, o servio
de inteligncia polons (ver documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS,
figura 5):

(TS//SI//NF) O ORANGECRUSH, parte do programa OAKSTAR dentro
do portflio corporativo da SSO, comeou a encaminhar
metadados de um local sob responsabilidade de terceiros
(Polnia) para os repositrios da NSA em 3 de maro, e
contedos em 25 de maro. Esse programa um esforo
colaborativo entre SSO, NCSC, ETC, FAD, um Parceiro
Corporativo da NSA e um rgo do governo polons. O
ORANGECRUSH s conhecido pelos poloneses como BUFFALOGREEN.
Essa parceria entre vrios grupos comeou em maio de 2009 e
ir incorporar o projeto da OAKSTAR chamado ORANGEBLOSSOM,
assim como suas capacidades de DNR. O novo acesso fornecer
SIGINT de links comerciais administrados pelo Parceiro
Corporativo da NSA, e antecipa-se que incluir comunicaes
do Exrcito Nacional Afego, do Oriente Mdio, de parte do
continente africano e da Europa. Uma notificao foi postada
em SPRINGRAY e o material desta coleta est disponvel para
parceiros via TICKETWINDOW.

O programa OAKSTAR explora de maneira semelhante o acesso de um dos parceiros
corporativos da NSA (cujo codinome STEELKNIGHT) a sistemas de telecomunicaes
estrangeiros, e usa esse acesso para redirecionar dados para os repositrios da agncia. Outro
parceiro corporativo, de codinome SILVERZEPHYR, citado em um documento de 11 de novembro
de 2009 (ver documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS, gura 6) que
descreve o trabalho feito com a empresa para obter comunicaes internas tanto do Brasil quanto
da Colmbia:

Acesso de DNI para FAA via SILVERZEPHYR iniciado em NSAW
Por
I N F O R M A O O M I T I D A
em 6/11/2009 0918
(TS//SI//NF) Na quinta-feira, 5/11/2009, o acesso SSO-OAKSTAR
SILVERZEPHYR (SZ) comeou a encaminhar, para a NSAW,
registros de DNI para FAA (Lei de Emendas da FISA) atravs do
sistema WealthyCluster2/Tellurian da FAA instalado na sede do
parceiro. A SSO coordenou o processo junto com o Escritrio
de Fluxo de Dados e encaminhou vrios arquivos de amostragem
para uma partio de teste com fins de validao, o que
ocorreu com sucesso total. A SSO continuar monitorando o
fluxo e a coleta para garantir que quaisquer anomalias sejam
identificadas e corrigidas conforme necessrio. SILVERZEPHYR
continuar a fornecer aos clientes uma coleta autorizada de
DNR em trnsito. A SSO est trabalhando com o parceiro para
obter acesso a mais 80Gbs de dados DNI em sua rede pareada,
divididos em incrementos de 10Gbs. A equipe do OAKSTAR, com
apoio da NSAT e do GNDA, acaba de concluir um levantamento de
SIGINT de 12 dias no local, que identificou mais de 200 novos
links. Durante o levantamento, o GNDA trabalhou com o
parceiro para testar a sada de seu sistema de ACS. O OAKSTAR
tambm est atuando junto NSAT para examinar amostras
coletadas pelo parceiro no Brasil e na Colmbia, ambas
podendo conter comunicaes internas desses pases.

Enquanto isso, o programa STORMBREW, conduzido em estreita parceria com o FBI,
proporciona NSA acesso ao trfego de internet e telefonia que entra nos Estados Unidos por vrios
gargalos situados em territrio norte-americano. O programa explora o fato de que a grande
maioria do trfego de internet do mundo passa em algum momento pela infraestrutura de
comunicao dos Estados Unidos, subproduto residual do papel central desempenhado pelo pas no
desenvolvimento da rede. Alguns desses pontos de gargalo escolhidos so designados por codinomes:
STORMBREW VISO RPIDA
Sete locais de acesso Gargalos internacionais
No quadro: Trnsito/FISA/FAA / DNI/DNR (contedo & metadados) / Somente infraestrutura
domstica / Estao de cabo/Comutadores/Roteadores (Suporte principal de IP) / Parceria
estreita com FBI & NCSC
Segundo a NSA, o STORMBREW , atualmente, constitudo por relaes muito delicadas com
dois provedores de telecomunicaes norte-americanos (designados pelos codinomes ARTIFICE e
WOLFPOINT). Alm do acesso a gargalos situados dentro dos Estados Unidos, o programa
STORMBREW tambm administra dois pontos de entrada de cabos submarinos, um na Costa Oeste
do pas (codinome BRECKENRIDGE) e outro na Costa Leste (codinome QUAILCREEK).
Como demonstrado pela profuso de codinomes, a identidade dos parceiros corporativos da NSA
um de seus segredos mais bem guardados. Os documentos que contm a chave desses codinomes
so protegidos com grande cuidado pela agncia, e Snowden no conseguiu obter muitos deles.
Apesar disso, suas revelaes desmascararam algumas das empresas que cooperam com a NSA.
Em particular, seu acervo inclua os documentos relacionados ao PRISM, que detalhavam acordos
secretos entre a NSA e as maiores empresas de internet do mundo Facebook, Yahoo!, Apple, Google
, bem como importantes esforos da Microso para proporcionar agncia acesso a suas
plataformas de comunicao, como o Outlook.
Ao contrrio dos programas BLARNEY, FAIRVIEW, OAKSTAR e STORMBREW, que
envolvem a interceptao de cabos de fibra ptica e outros tipos de infraestrutura (vigilncia upstream,
ou correnteza acima, no jargo da NSA), o PRISM permite agncia coletar dados diretamente
dos servidores de nove das maiores empresas da internet:
OPERAES DA FAA702
Dois tipos de coleta / Upstream / Coleta de comunicaes em cabos de fibra e
infraestruturas medida que o fluxo de dados ocorre / (FAIRVIEW, STORMBREW,
BLARNEY, OAKSTAR) / Voc deve usar ambos / PRISM / Coleta direta dos servidores dos
seguintes provedores de servios dos Estados Unidos: Microsoft, Yahoo!, Google,
Facebook, PalTalk, AOL, Skype, YouTube, Apple
As empresas listadas no slide do PRISM negaram proporcionar NSA acesso ilimitado a seus
servidores. Facebook e Google alegaram que s fornecem NSA informaes para as quais a
agncia tem um mandado, e tentaram descrever o PRISM como pouco mais do que um detalhe
tcnico banal: um sistema de entrega ligeiramente aprimorado pelo qual a NSA recebe, dentro de um
cofre, dados que as empresas so obrigadas por lei a fornecer.
S que esse raciocnio desmentido por diversos fatores. Em primeiro lugar, sabemos que o
Yahoo! travou uma briga ferrenha na justia contra os esforos da NSA para obrig-lo a entrar para
o PRISM, tentativa improvvel caso o programa fosse apenas uma modicao banal em um
sistema de entrega. (Os argumentos do Yahoo! foram negados pelo tribunal da FISA, e a empresa
recebeu ordem de participar do PRISM.) Em segundo lugar, aps ser duramente criticado por
superestimar o impacto do PRISM, Bart Gellman, do Washington Post, tornou a investigar o
programa e declarou que conrmava a principal armao do jornal: De suas estaes de trabalho
em qualquer lugar do mundo, funcionrios do governo credenciados com acesso ao PRISM podem
solicitar uma tarefa ao sistema ou seja, fazer uma busca e receber resultados de uma empresa
de internet sem qualquer outra interao com seus funcionrios.
Em terceiro lugar, os desmentidos das empresas foram formulados de modo evasivo, em
juridiqus, e muitas vezes confundiram mais do que esclareceram. Por exemplo, o Facebook alegou
no fornecer acesso direto, enquanto o Google negou ter criado uma porta dos fundos para a
NSA. No entanto, como declarou Foreign Policy Chris Soghoian, especialista em tecnologia da
ACLU, esses so termos extremamente tcnicos, que denotam maneiras muito especcas de se obter
informaes. Em ltima instncia, as empresas no negaram ter trabalhado com a NSA para
montar um sistema por meio do qual a agncia pudesse ter acesso direto aos dados de seus clientes.
Por m, a prpria NSA alardeou repetidas vezes os mritos do PRISM por suas capacidades de
coleta mpares, observando que o programa foi vital para o aumento da vigilncia. Um slide da
agncia detalha os poderes de vigilncia especiais do PRISM:
OPERAES DA FAA702
Por que usar ambos: PRISM versus Upstream
Coluna da esquerda: Seletores de DNI / Seletores de DNR / Acesso a comunicaes
armazenadas (Busca) / Coleta em tempo real (Vigilncia) / Coleta de Sobres / Coleta de
voz / Relao direta com provedores de comunicao
Coluna do meio: PRISM / 9 provedores de servio baseados nos EUA / Em breve / Voz
por IP / Somente via FBI
Coluna da direita: Upstream / Fontes mundiais / Fontes mundiais
Outro slide detalha a ampla gama de comunicaes que a NSA pode acessar graas ao PRISM:
PRISM DETALHES DE COLETA
Coluna da esquerda: Provedores atuais
Coluna da direita: O que voc obter na coleta (vigilncia e comunicaes armazenadas)?
Varia conforme o provedor. De modo geral: / E-mail / Chat vdeo, voz / Vdeos / Fotos /
Dados armazenados / VoIP / Transferncias de arquivos / Videoconferncias /
Notificaes de atividade do alvo logins, etc. / Detalhes de redes sociais na internet /
Solicitaes especiais
Abaixo: Lista completa e detalhes na pgina do PRISM na web: Acesse PRISMFAA
Outro slide revela detalhes de como o PRISM aumentou de forma regular e signicativa o volume
de coleta da agncia:
SELETORES INDIVIDUAIS EM TAREFAS SOLICITADAS NO PRISM (US-984XN) NO ANO
FISCAL DE 2012
Da esquerda para a direita, de cima para baixo: Todos os provedores / 32% no ano
fiscal de 2012 / Mais de 45.000 seletores de tarefa ativos no fim do ano fiscal de 2012 /
Forte crescimento das tarefas no ano fiscal de 2012: Skype aumento de 248% / Facebook
aumento de 131% / Google aumento de 63% / Seletores totais / Seletores novos
Em sua intranet, a diviso SSO com frequncia alardeia o imenso incremento na coleta
proporcionado pelo PRISM. Uma mensagem de 19 de novembro de 2012 (ver documento original
no captulo ANEXO: DOCUMENTOS ORIGINAIS, gura 7) tem o ttulo PRISM expande
impacto: Nmeros para o ano fiscal de 2012:

(TS//SI//NF) O programa PRISM (US-984XN) expandiu, no ano
fiscal de 2012, seu impacto na misso de informao da NSA
por meio de um aumento de tarefas, coleta e melhorias
operacionais. Eis alguns destaques do programa PRISM no ano
fiscal de 2012:
O PRISM a fonte de coleta mais citada nos relatrios finais
de informao internos da NSA. Mais relatrios de informao da
NSA tiveram por base o PRISM do que qualquer outro SIGAD
individual, considerando-se todos os relatrios internos da NSA
durante o ano fiscal de 2012: o programa foi citado em 15,1% de
todos os relatrios (contra 14% no ano fiscal de 2011). O PRISM
foi citado em 13,4% de todos os relatrios internos, de
parceiros e de terceiros da NSA (contra 11,9% no ano fiscal de
2011), e tambm o SIGAD mais citado de forma geral.
Nmero de relatrios finais de informao baseados no PRISM
emitidos no ano fiscal de 2012: 24.096, aumento de 27% em
relao ao ano fiscal de 2011.
Porcentagem de informaes de fonte nica nos anos fiscais de
2011 e 2012: 74%.
Nmero de relatrios finais derivados de coleta via PRISM e
citados como fontes em artigos no Briefing Dirio ao Presidente
no ano fiscal de 2012: 1.477 (18% de todos os relatrios de
SIGINT citados como fontes em artigos no BDP mais alto SIGAD
individual para a NSA). No ano fiscal de 2011: 1.152 (15% de
todos os relatrios de SIGINT citados como fontes em artigos no
BDP mais alto SIGAD individual para a NSA).
Nmero de elementos essenciais de informao com contribuio
do PRISM no ano fiscal de 2012: 4.186 (32% de todos os EEIs para
todas as Necessidades de Informao); 220 EEIs atendidos somente
pelo PRISM.
Solicitaes de tarefa: o nmero de seletores aumentou em 32%
no ano fiscal de 2012, para 45.406 em set./2012.
Grande sucesso em coleta e processamento no Skype: alvos
valiosos e privilegiados adquiridos.
Expanso dos domnios de e-mail buscveis via PRISM de apenas
40 para 22.000.

Essas declaraes congratulatrias no sustentam a tese de que o PRISM seja apenas uma
tecnicalidade sem importncia, e negam os desmentidos das empresas do Vale do Silcio quanto sua
cooperao. De fato, em uma reportagem sobre o programa PRISM aps as revelaes de Snowden,
o New York Times descreveu uma mirade de negociaes secretas entre a NSA e o Vale do Silcio
sobre o fornecimento de acesso irrestrito aos sistemas dessas empresas para a agncia. Quando
autoridades do governo foram ao Vale do Silcio solicitar maneiras mais fceis de as maiores
empresas de internet do mundo entregarem dados de usurios como parte de um programa secreto de
vigilncia, as empresas reclamaram, escreveu o Times. No nal, porm, muitas cooperaram pelo
menos um pouco. Em especial:
O Twitter se negou a facilitar as coisas para o governo. Outras companhias, no entanto, se
mostraram mais cooperativas, segundo pessoas com acesso s negociaes. Em resposta a
solicitaes juridicamente respaldadas do governo, elas entabularam conversas com funcionrios
de segurana nacional sobre o desenvolvimento de mtodos de tecnologia que permitissem
compartilhar de maneira mais eciente e segura os dados pessoais de usurios estrangeiros. Em
alguns casos, modificaram seus sistemas com essa finalidade.
Segundo o jornal, essas negociaes ilustram como o trabalho do governo e das empresas de
tecnologia est relacionado de forma intrincada, bem como a profundidade das transaes conduzidas
nos bastidores. A matria tambm contesta as alegaes das empresas de que s fornecem NSA os
acessos juridicamente solicitados, observando que, embora a entrega de dados em resposta a uma
solicitao legtima da FISA seja uma obrigao legal, facilitar o acesso do governo s informaes
no , motivo pelo qual o Twitter pde se negar a faz-lo.
A alegao das empresas de internet de que s entregam NSA informaes solicitadas por meio
de mandado tambm no signica muita coisa. Isso porque a NSA s obrigada a obter um
mandado individual quando tem como alvo especco um indivduo dos Estados Unidos. Nenhuma
permisso especial desse tipo necessria para obter os dados relativos s comunicaes de qualquer
cidado que no seja norte-americano em territrio estrangeiro, mesmo quando essa pessoa estiver se
comunicando com americanos. Da mesma forma, no h restries nem limites para a coleta em
massa de metadados efetuada pela NSA devido interpretao feita pelo governo da Lei Patriota,
interpretao to ampla que at os autores originais da lei caram chocados ao descobrir como ela
vinha sendo usada.
A estreita colaborao entre a NSA e corporaes privadas talvez que mais explcita nos
documentos relacionados Microso, que revelam os esforos vigorosos da empresa para fornecer
acesso NSA a vrios de seus servios on-line mais usados, entre eles SkyDrive, Skype e
Outlook.com.
O SkyDrive, que permite s pessoas armazenarem arquivos on-line e acess-los de vrios
equipamentos, tem mais de 250 milhes de usurios no mundo. Ns acreditamos que importante
voc ter controle sobre quem pode e quem no pode acessar seus dados pessoais na nuvem, arma o
site do SkyDrive. No entanto, como mostra um documento da NSA (ver documento original no
captulo ANEXO: DOCUMENTOS ORIGINAIS, gura 8), a Microso gastou muitos meses de
trabalho para facilitar o acesso do governo a esses dados:

(TS//SI//NF) Destaque da SSO Coleta do Skydrive da
Microsoft agora faz parte da Coleta-padro de Comunicaes
Armazenadas do PRISM
Por
I N F O R M A O O M I T I D A
em 8/3/2013 1500
(TS//SI//NF) A partir de 7 de maro de 2013, o PRISM passa a
coletar dados do Skydrive da Microsoft como parte de seu
pacote-padro de coleta de Comunicaes Armazenadas para um
seletor solicitado em uma tarefa com base na seo 702 da Lei
de Emendas da FISA (FAA702). Isso significa que os analistas
no precisaro mais apresentar uma solicitao especial SSO
para tal fim, um passo no procedimento do qual muitos
analistas talvez no estivessem cientes. Essa nova capacidade
ter como resultado uma resposta de coleta da SSO muito mais
completa e oportuna para nossos clientes Enterprise. Tal
sucesso resultado de um trabalho de muitos meses do FBI
junto Microsoft para implantar essa soluo de solicitaes
de tarefa e coleta. O Skydrive um servio que permite aos
usurios armazenar e acessar seus arquivos na nuvem usando
diversos aparelhos. O servio inclui tambm suporte gratuito
na web para os programas do Office da Microsoft,
possibilitando ao usurio criar, editar e visualizar
documentos de Word, PowerPoint e Excel sem precisar ter o MS
Office instalado em seu equipamento. (fonte: S314 wiki)

No m de 2011, a Microso comprou o Skype, servio de telefonia e chat baseado na internet com
mais de 663 milhes de usurios registrados. Na poca da compra, a Microsoft garantiu aos usurios
que o Skype est comprometido com o respeito sua privacidade e condencialidade dos seus
dados pessoais, do seu trfego e do contedo das suas comunicaes. Na realidade, porm, como a
Microso devia saber, esses dados tambm estavam facilmente disponveis para o governo. No incio
de 2013, vrias mensagens internas da NSA comemoraram o acesso cada vez maior da agncia s
comunicaes dos usurios do Skype (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, figura 9 e 10):

(TS//SI//NF) Nova capacidade no PRISM para comunicaes
armazenadas no Skype
Por
I N F O R M A O O M I T I D A
em 3/4/2013 0631
(TS//SI//NF) O PRISM ganhou uma nova capacidade de coleta: as
comunicaes armazenadas no Skype. Essas comunicaes contm
dados especficos que no so recolhidos pela coleta de
vigilncia normal em tempo real. A SSO espera receber listas
de contatos, informaes de carto de crdito, registros de
dados de ligaes, informaes de conta de usurios e outros
materiais. Em 29 de maro de 2013, a SSO encaminhou
aproximadamente 2.000 seletores relativos a comunicaes
armazenadas no Skype para serem avaliados pelo SV41 e pela
Unidade de Vigilncia de Comunicaes Eletrnicas (ECSU) do
FBI. O SV41 j vinha trabalhando com antecedncia na
avaliao dos seletores com prioridade mais alta e tinha
cerca de 100 deles prontos para a avaliao da ECSU. Talvez
sejam necessrias vrias semanas para o SV41 tratar e aprovar
todos os 2.000 seletores, e provvel que a ECSU leve mais
tempo ainda para dar a sua aprovao. Em 2 de abril, a ECSU
tinha aprovado mais de 30 seletores a serem enviados ao Skype
para coleta. A coleta do PRISM no Skype criou, em menos de
dois anos, um nicho vital de informaes para a NSA cujos
tpicos mais importantes foram terrorismo, oposio e regime
na Sria, alm de informaes executivas/sries especiais.
Mais de 2.800 relatrios de informao baseados na coleta do
PRISM no Skype foram emitidos desde abril de 2011, dos quais
76% eram provenientes de uma nica fonte.

(TS//SI//NF) SSO expande capacidade de tarefas do PRISM no
Skype
Por
I N F O R M A O O M I T I D A
em 3/4/2013 0629
(TS//SI//NF) Em 15 de maro de 2013, o programa PRISM da SSO
comeou a usar todos os seletores da Microsoft no PRISM em
solicitaes de tarefas no Skype, uma vez que o Skype permite
aos usurios fazer login usando identificadores de conta,
alm dos nomes de usurio do prprio Skype. At agora, o
PRISM no coletava nenhum dado do Skype quando o usurio se
logava usando qualquer outra coisa que no o nome de usurio
do Skype, produzindo uma coleta com falhas; esta ao ir
resolver isso. Na verdade, um usurio pode criar uma conta no
Skype usando qualquer endereo de e-mail com qualquer domnio
no mundo. No momento, a UTT no permite que os analistas
solicitem tarefas pelo PRISM nesses endereos de e-mail
externos Microsoft, mas a SSO pretende corrigir isso no
vero deste ano. Enquanto isso, a NSA, o FBI e o Dpto. de
Justia coordenaram esforos ao longo dos ltimos seis meses
para obter a aprovao do PRINTAURA de modo a enviar todos os
atuais e futuros seletores do PRISM na Microsoft para o
Skype. Isso resultou no envio de cerca de 9.800 seletores
para o Skype em uma coleta bem-sucedida que de outra forma
teria sido perdida.

Essa colaborao toda no apenas foi conduzida sem transparncia como contradizia as
declaraes pblicas feitas pelo Skype. Segundo o especialista em tecnologia da ACLU Chris
Soghoian, as revelaes iriam surpreender muitos usurios do Skype. No passado, o Skype fez
promessas afirmativas aos usurios sobre sua incapacidade de grampear chamadas, afirmou ele.
difcil equacionar a colaborao secreta da Microso com a NSA e seus alardeados esforos para
competir com o Google em termos de privacidade.
Em 2012, a Microso iniciou um upgrade em seu portal de e-mail, o Outlook.com, no sentido de
unicar todos os seus servios de comunicao incluindo o amplamente utilizado Hotmail em um
programa central. A empresa exaltou as qualidades do novo Outlook, prometendo altos nveis de
criptografia para proteger a privacidade. A NSA logo comeou a se preocupar com a possibilidade de
a criptograa oferecida pela Microso aos clientes do Outlook impedir a agncia de espionar suas
comunicaes. Um memorando da SSO com data de 22 de agosto de 2012 expressa o receio de que
usar esse portal signique que qualquer e-mail nele originado esteja criptografado com os ajustes-
padro e de que as sesses de chat realizadas dentro do portal tambm estejam criptografadas
quando ambos os interlocutores estiverem usando um chat criptografado da Microsoft.
Mas esse problema teve vida curta. Em poucos meses, as duas organizaes se uniram para bolar
mtodos que permitissem NSA contornar a mesma proteo por criptograa que a Microso vinha
anunciando ao pblico como vital para proteger a privacidade (ver documento original no captulo
ANEXO: DOCUMENTOS ORIGINAIS, figura 11):

(TS//SI//NF) Microsoft lana novo servio que afeta coleta
para FAA702
Por
I N F O R M A O O M I T I D A
em 26/12/2012 0811
(TS//SI//NF) Em 31 de julho, a Microsoft (MS) comeou a
criptografar chats baseados na internet com a introduo do
novo sistema Outlook.com. Essa nova criptografia por Secure
Socket Layer (SSL) impede de forma eficaz a coleta do novo
servio para a seo 702 e possivelmente seo 12.333 (em
algum grau) da FAA para a Comunidade de Inteligncia (IC). Em
parceria com o FBI, a MS desenvolveu um procedimento de
vigilncia para lidar com o novo SSL. Essas solues foram
testadas com sucesso e comearam a ser usadas em 12 de
dezembro de 2012. A soluo SSL foi aplicada a todas as
exigncias atuais da FISA e da seo 702/PRISM; no foi
necessria nenhuma mudana nos procedimentos de solicitao
de tarefas por UTT. A soluo SSL no coleta voz/vdeo
baseados no servidor nem transferncias de arquivos. O
sistema de coleta original da MS permanecer ativo para
coletar voz/vdeo e transferncias de arquivo. Em
consequncia, haver alguma duplicao na coleta de chats com
base em texto pelos sistemas novo e antigo, que ser
solucionada em uma data futura. Um aumento do volume coletado
como resultado dessa soluo j foi assinalado por CES.
Outro documento descreve mais colaboraes entre a Microso e o FBI, uma vez que esta agncia
tambm procurou garantir que as novas funcionalidades do Outlook.com no interferissem em seus
hbitos de vigilncia: A equipe da DITU (Unidade de Tecnologia de Interceptao de Dados) do FBI
est trabalhando com a Microso para entender uma funcionalidade adicional do Outlook.com que
permite aos usurios criar pseudnimos de e-mail, o que pode afetar nosso processo de solicitao de
tarefas (...) Atividades compartimentadas e outras esto em curso para mitigar esses problemas.
Essa referncia vigilncia do FBI no acervo de documentos da NSA compilado por Snowden no
foi uma ocorrncia isolada. Toda a comunidade de inteligncia pode acessar a informao coletada
pela NSA: a agncia compartilha de forma rotineira sua imensa coleo de dados com outros rgos,
entre as quais o FBI e a CIA. Um dos principais objetivos da grande farra de coleta da NSA era
justamente intensicar o compartilhamento de informaes com outras agncias. De fato, quase todos
os documentos relacionados aos diversos programas de coleta mencionam a incluso de outras
unidades de inteligncia. A mensagem de 2012 da unidade SSO da NSA reproduzida abaixo (ver
documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS, gura 12), sobre o
compartilhamento de dados do PRISM, comemora que o PRISM um esporte de equipe!.
(TS//SI//NF) Expanso do compartilhamento do PRISM com FBI e
CIA
Por
I N F O R M A O O M I T I D A
em 31/8/2012 0947
(TS//SI//NF) A SSO expandiu recentemente o compartilhamento
das operaes do PRISM com o FBI e a CIA por meio de dois
projetos. Com esses esforos, a SSO criou um ambiente de
compartilhamento e colaborao relacionado s operaes do
PRISM que abrange toda a Comunidade de Inteligncia.
Primeiro, a equipe PRINTAURA da SSO solucionou um problema
para o SID (Diretrio de Inteligncia de Sinais) programando
softwares que reunissem de forma automtica, a cada quinze
dias, uma lista de seletores solicitados em tarefas no PRISM
para transmitir ao FBI e CIA. Isso permite que nossos
parceiros vejam que seletores a NSA usou para solicitar
tarefas no PRISM. FBI e CIA podem ento solicitar uma cpia
da coleta do PRISM relacionada a qualquer seletor, conforme
permitido pela Lei de Emendas FISA de 2008. Antes do trabalho
de PRINTAURA, o SID vinha fornecendo ao FBI e CIA listas
incompletas e imprecisas, impedindo nossos parceiros de fazer
pleno uso do programa PRISM. PRINTAURA se ofereceu para
reunir em mltiplos locais os dados detalhados relacionados a
cada seletor e unific-los em um formato utilizvel. No
segundo projeto, o MPM (Gerente de Misso de Programa) do
PRISM comeou, h pouco tempo, a enviar notcias e dicas
operacionais sobre o PRISM ao FBI e CIA, de modo que seus
analistas pudessem solicitar tarefas de forma adequada no
sistema do PRISM, estar cientes de quedas e mudanas e
otimizar seu uso do PRISM. O MPM coordenou um acordo com a
equipe de FAA do SID para compartilhar essas informaes
semanalmente, esforo que foi bem recebido e apreciado. Ambas
as atividades ressaltam o fato de que o PRISM um esporte de
equipe!
A coleta upstream (a partir de cabos de bra ptica) e a coleta direta nos servidores das empresas
de internet (programa PRISM) fornecem a maioria dos registros obtidos pela NSA. Alm dessa
ampla vigilncia, porm, a agncia tambm realiza o que chama de Explorao de Rede
Computacional (CNE), inserindo malwares em computadores especcos para vigiar seus usurios.
Quando consegue inserir malwares desse tipo, a NSA torna-se, no jargo da agncia, dona do
computador: passa a ver cada tecla digitada e cada tela visualizada. A diviso responsvel por esse
tipo de manobra, Operaes de Acesso Customizado (TAO), , na realidade, a unidade de hacking
interna da agncia.
A prtica de hacking , por si s, bastante generalizada: um documento da NSA indica que a
agncia conseguiu infectar pelo menos 50 mil computadores individuais com um tipo de malware
chamado insero quntica. Um mapa mostra os lugares em que essas operaes foram realizadas
e o nmero de inseres bem-sucedidas:
DRIVER 1: PLATAFORMA CRIPTOLGICA MUNDIAL DE SIGINT/DEFESA
Da esquerda para a direita: Cabo ptico de alta velocidade / Grandes acessos
secretos, clandestinos ou cooperativos / 20 programas de acesso no mundo / Regionais /
Genebra / Atenas / Roma / Quito / San Jos / Caracas / Tegucigalpa / Bogot / Cidade do
Mxico / Braslia / Mangua / Havana / Cidade do Panam / Lagos / Kinshasa / Lusaka /
Budapeste / Praga / Viena / Sfia / Rangoon / Bancoc / Nova Dlhi / Paris / Berlim / Frankfurt
/ Zagreb / Phnom Penh / Sarajevo / Pristina / Tirana / La Paz / Cidade da Guatemala / Anexo
Viena / RESC / Milo / Langley / Reston
Abaixo, da esquerda para a direita: CNE: > 50.000 implantaes no mundo / Classes de
acesso / Terceiros/Intermedirios / 30 pases / Regionais / 80 + SCs / CNE / > 50.000
implantaes no mundo / Cabos grandes / 20 acessos importantes / FORNSAT / 12 + 40
regionais
Com base nos documentos de Snowden, o New York Times noticiou que a NSA na verdade
implantou esse soware especco em quase 100.000 computadores espalhados pelo mundo.
Embora o malware em geral seja instalado por meio da obteno de acesso a redes de computador,
a NSA cada vez mais vem lanando mo de uma tecnologia secreta que lhe permite acessar e alterar
dados em computadores mesmo quando no conectados internet.
Alm do trabalho com empresas de telecomunicaes e de internet dispostas a cooperar, a NSA
tambm se uniu a governos estrangeiros para ampliar o alcance de seu sistema de vigilncia. De
modo geral, a agncia tem trs categorias diferentes de relaes com pases estrangeiros. A primeira
delas com o grupo dos Cinco Olhos: os Estados Unidos espionam junto com esses pases, mas
raramente os espionam, a menos que solicitados pelas autoridades dos prprios pases parceiros. O
segundo grupo formado por pases com os quais a NSA trabalha em projetos de vigilncia
especcos ao mesmo tempo que os espiona de forma ampla. O terceiro formado por pases que os
Estados Unidos espionam de forma rotineira, mas com os quais quase nunca coopera.
Dentro do grupo dos Cinco Olhos, o aliado mais prximo da NSA a Central de Comunicaes
do Governo (GCHQ) britnica. Conforme noticiado pelo Guardian com base em documentos
fornecidos por Snowden, nos ltimos trs anos, o governo dos Estados Unidos pagou no mnimo
100 milhes de libras agncia de espionagem do Reino Unido, a GCHQ, para garantir acesso e
inuncia nos programas de coleta de inteligncia britnicos. Esses pagamentos eram um incentivo
para que a GCHQ apoiasse as aes de vigilncia da NSA. A GCHQ precisa exercer sua inuncia,
e deve fazer isso de modo visvel, afirmava um briefing estratgico secreto da agncia britnica.
Os pases-membros dos Cinco Olhos compartilham a maioria de suas atividades de vigilncia e
se renem todo ano em uma conferncia de Desenvolvimento de Sinais durante a qual se gabam de
sua expanso e dos sucessos do ano anterior. Sobre a aliana dos Cinco Olhos, o vice-diretor da NSA
John Inglis armou que esses pases, sob muitos aspectos, praticam a inteligncia de modo
combinado basicamente certicando-se de alavancar as capacidades um do outro, visando ao
benefcio mtuo.
Muitos dos programas de vigilncia mais invasivos so implementados pelos parceiros dos Cinco
Olhos, e um nmero signicativo deles envolve a GCHQ. Especialmente dignos de nota so os
esforos conjuntos da agncia britnica e da NSA para decifrar as tcnicas de criptograa comuns
usadas para proteger transaes pessoais na internet, como as operaes de on-line banking ou o
acesso a histricos mdicos. O sucesso das duas agncias em implementar acessos do tipo porta dos
fundos nesses sistemas de criptograa no apenas lhes permitiu espiar transaes privadas das
pessoas, mas tambm enfraqueceu os sistemas para todo mundo, tornando-os mais vulnerveis a
hackers mal-intencionados e a outras agncia de inteligncia estrangeiras.
A GCHQ tambm realizou uma interceptao em massa de dados de comunicao nos cabos
submarinos de bra ptica do mundo. Em um programa chamado Tempora, a GCHQ desenvolveu
a capacidade de acessar e armazenar um grande volume de dados extrados de cabos de bra ptica
por at trinta dias, de modo que possam ser peneirados e analisados, noticiou o Guardian, e a
GCHQ e a NSA podem, portanto, acessar e processar grandes quantidades de comunicaes entre
pessoas totalmente inocentes. Os dados interceptados incluem todo tipo de atividade on-line, entre
registros de chamadas telefnicas, contedo de e-mails, posts no Facebook e o histrico de navegao
de qualquer usurio da internet.
As atividades de vigilncia da GCHQ so to abrangentes e to isentas de prestao de contas
quanto as da NSA. Como observado pelo Guardian:
A magnitude da ambio da agncia se reete nos ttulos de seus dois principais componentes:
Dominao da Internet e Explorao Global de Telecoms, cujo objetivo recolher o mximo
possvel de trfego on-line e telefnico. Isso tudo est sendo feito sem qualquer tipo de conhecimento
ou debate pblico.
O Canad tambm um parceiro muito ativo da NSA e, por si s, uma enrgica fora de
vigilncia. Na conferncia de Desenvolvimento de Sinais de 2012, a CSEC (Organizao de Servios
de Comunicaes do Canad) gabou-se de ter tido como alvo o Ministrio das Minas e Energia do
Brasil, agncia responsvel por regulamentar o setor de maior interesse para as empresas canadenses:
E eles disseram aos Tits: Cuidado, olmpios no recinto!
CSEC Conferncia de Operaes Avanadas de Rede, Junho 2012
OLYMPIA & O ESTUDO DE CASO
Motor de Conhecimento de Rede da CSEC / Vrias fontes de dados / Acrscimos
encadeados / Anlise automatizada / Ministrio das Minas e Energia do Brasil (MME) / Novo
alvo a desenvolver / Acesso limitado/conhecimento do alvo
Como mostra o documento a seguir (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, gura 13), h indcios de uma cooperao generalizada entre a
CSEC e a NSA, que inclui esforos do Canad para criar postos de espionagem destinados a vigiar
comunicaes mundo afora a pedido da NSA e para o seu benefcio, e a espionar parceiros comerciais
de interesse para a agncia norte-americana.

TOP SECRET//SI//REL USA, FVEY
Agncia Nacional de Segurana/
Servio Central de Segurana
Documento Informativo
3 de abril de 2013
Assunt o : ( U/ / F OUO) Rel ao de i nt el i g nci a ent r e a NSA e a
CSEC canadense
( U) O que a NSA fo r nece ao par cei r o :
(S//SI//REL. A EUA, CAN) SIGINT: NSA e CSEC cooperam para identificar alvos em
aproximadamente vinte pases de alta prioridade.
I N F O R M A O O M I T I D A
A NSA compartilha avanos tecnolgicos, habilidades criptogrficas, softwares e recursos
para esforos de coleta, processamento e anlise de ltima gerao, e capacidades de
anlise da informao. O compartilhamento de inteligncia com a CSEC abrange alvos
nacionais e transnacionais no mundo todo. Nenhum recurso do CCP (Programa
Consolidado de Criptografia) alocado para a CSEC, mas a NSA s vezes cobre os
custos de P&D (pesquisa e desenvolvimento) e tecnologia nos projetos em parceria com a
CSEC.
( U) O que o par cei r o fo r nece NSA:
(TS//SI//REL. A EUA, CAN) A CSEC oferece recursos para coleta, processamento e anlise
avanados, e estabeleceu locais secretos a pedido da NSA. A CSEC compartilha com a
NSA seu acesso geogrfico privilegiado a reas no disponveis aos Estados Unidos
I N F O R M A O O M I T I D A
e fornece produtos de criptografia, anlise
criptogrfica, tecnologia e software. A CSEC aumentou seu investimento em projetos de
pesquisa e desenvolvimento de interesse mtuo.
O relacionamento entre os Cinco Olhos to estreito que os governos dos pases-membros
colocam os desejos da NSA acima da privacidade de seus prprios cidados. O Guardian publicou
uma notcia sobre um memorando de 2007, por exemplo, que descrevia um acordo permitindo
agncia desocultar e conservar dados pessoais sobre britnicos anteriormente fora dos limites. Alm
disso, as regras foram modificadas em 2007 para permitir NSA analisar e armazenar os nmeros
de celular e fax, e-mails e endereos de IP de qualquer cidado britnico recolhidos por esse arrasto.
Em 2011, o governo australiano deu um passo alm e pediu NSA, de forma explcita, que
estendesse sua parceria, ou aumentasse a vigilncia sobre os prprios cidados. Em uma carta de
21 de fevereiro, o vice-presidente interino do Diretrio de Inteligncia de Sinais de Defesa da Austrlia
escreveu para o Diretrio de Inteligncia de Sinais da NSA dizendo que seu pas estava enfrentando
agora uma ameaa sinistra e determinada de extremistas caseiros ativos tanto no exterior quanto
dentro da Austrlia. Ele solicitou um aumento da vigilncia sobre as comunicaes de cidados
australianos considerados suspeitos por seu prprio governo (ver documento original no captulo
ANEXO: DOCUMENTOS ORIGINAIS, figura 14):

Embora ns mesmos tenhamos feito um esforo significativo de anlise e coleta para encontrar e
explorar essas comunicaes, as dificuldades que enfrentamos para obter acesso regular e
confivel a tais comunicaes prej udica nossa capacidade de detectar e impedir ataques
terroristas e diminui nossa capacidade de proteger a vida e a segurana tanto dos cidados
australianos como as de nossos amigos e aliados prximos.
Temos tido uma longa e produtiva parceria com a NSA para obter um acesso minimizado
coleta j udicialmente aprovada dos Estados Unidos relacionada a nossos mais valiosos alvos
terroristas na Indonsia. Esse acesso tem sido fundamental para os esforos do Diretrio de Sinais
de Defesa no sentido de desorganizar e conter as capacidades operacionais dos terroristas na
nossa regio, como mostra a priso recente do foragido Umar Patek, responsvel pelos atentados
a bomba em Bali.
A oportunidade de ampliar essa parceria com a NSA para cobrir o nmero cada vez maior de
australianos envolvidos em atividades extremistas internacionais em especial os australianos
envolvidos com a AQAP seria muito bem-vinda.

Para alm da parceria dos Cinco Olhos, o nvel seguinte de cooperao da NSA com os aliados
do grupo B: pases que tm uma cooperao limitada com a agncia e que tambm so alvo de
uma vigilncia agressiva e no solicitada. A NSA definiu claramente esses dois nveis de aliana:
GRUPO A / Cooperao abrangente / Austrlia / Canad / Nova Zelndia / Reino Unido
GRUPO B / Cooperao focada / Alemanha / ustria / Blgica / Coreia do Sul / Dinamarca /
Espanha / Grcia / Hungria / Islndia / Itlia / Japo / Luxemburgo / Noruega / Pases Baixos
/ Polnia / Portugal / Repblica Tcheca / Sucia / Sua / Turquia
Usando designaes distintas (e referindo-se ao Grupo B como terceiros), um documento mais
recente da NSA da Retrospectiva de Parceiros Estrangeiros do ano scal de 2013 mostra uma
lista ainda mais extensa de parceiros da NSA, que inclui organizaes internacionais como a OTAN:
PARCEIROS DE SIGINT APROVADOS
Coluna da esquerda: Parceiros / Austrlia / Canad / Nova Zelndia / Reino Unido /
Coalizes/Multilaterais / AFSC / OTAN / SSEUR / SSPAC
Colunas da direita: Terceiros / Alemanha / Arbia Saudita / Arglia / ustria / Blgica /
Cingapura / Coreia / Crocia / Dinamarca / Emirados rabes Unidos / Espanha / Etipia /
Finlndia / Frana / Grcia / Hungria / ndia / Israel / Itlia / Japo / Jordnia / Macednia /
Noruega / Pases Baixos / Paquisto / Polnia / Repblica Tcheca / Romnia / Sucia /
Tailndia / Taiwan / Tunsia / Turquia
Assim como no caso da GCHQ, a NSA muitas vezes mantm essas alianas pagando ao parceiro
para que desenvolva tecnologias e pratique vigilncia, podendo assim direcionar a forma como a
espionagem feita. A Retrospectiva de Parceiros Estrangeiros do ano scal de 2012 revela vrios
pases que receberam pagamentos desse tipo, entre os quais Canad, Israel, Japo, Jordnia,
Paquisto, Taiwan e Tailndia.
FINANCIAMENTO DE PARCEIROS DO CCP PELA FAD NO ANO FISCAL DE 2012
Em milhares de US$
Canad / Etipia / Hungria / ndia / Israel / Japo / Jordnia / Macednia / Noruega /
Paquisto / Polnia / Coreia do Sul / Taiwan / Tailndia / Turquia
Em especial, a NSA tem uma relao de vigilncia com Israel que muitas vezes acarreta uma
cooperao to estreita quanto a parceria dos Cinco Olhos, quando no mais estreita ainda. Um
Memorando de Acordo entre a NSA e o servio de inteligncia israelense expe em detalhes como os
Estados Unidos do o passo pouco usual de compartilhar com Israel, de forma rotineira, dados
brutos de inteligncia contendo comunicaes de cidados norte-americanos. As informaes
fornecidas a Israel incluem transcries, gists, fac-smiles, telex, voz, alm de metadados e contedo
de DNI.
O que torna esse compartilhamento particularmente detestvel que o material encaminhado
para Israel sem ter passado pelo processo de minimizao previsto em lei. Os procedimentos de
minimizao visam supostamente a garantir que, quando a vigilncia em massa da NSA recolher
alguns dados de comunicao que mesmo suas amplas diretrizes no lhe permitam coletar, essa
informao seja destruda o mais rpido possvel e no seja passada adiante. Da forma como a lei
est redigida hoje, as exigncias de minimizao j tm vrias brechas, entre elas isenes para
informaes importantes de inteligncia estrangeira ou qualquer indcio de crime. No entanto,
quando se trata de compartilhar dados com a inteligncia de Israel, a NSA parece ter deixado de lado
qualquer preocupao com essa lei.
O memorando claro: A NSA envia rotineiramente para a ISNU (Unidade Nacional de
Inteligncia de Sinais Israelense) material bruto de coleta, tanto minimizado quanto no
minimizado.
Ao ressaltar como um pas pode, ao mesmo tempo, cooperar com a vigilncia e ser alvo desta,
um documento da NSA (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, gura 15) que retraa a histria da cooperao com Israel menciona questes de
conana relacionadas a operaes prvias israelenses e identica o pas como um dos servios de
vigilncia mais agressivos nas aes contra os Estados Unidos:

(TS//SI//REL) H tambm algumas surpresas... A Frana coleta informaes tcnicas do
Departamento de Defesa dos Estados Unidos, e Israel tambm nos tem como alvo. Por um lado,
os israelenses so parceiros de SIGINT extraordinrios para ns, mas por outro nos tm como
alvo para saber nosso posicionamento sobre questes relacionadas ao Oriente Mdio. Uma NIE
(Estimativa de Inteligncia Nacional) classificou Israel como o terceiro servio de inteligncia
mais agressivo contra os Estados Unidos.

O mesmo documento (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, gura 15) observou que, apesar do relacionamento estreito entre as agncias de
inteligncia norte-americanas e israelenses, a grande quantidade de informaes fornecida pelos
Estados Unidos a Israel gerou pouco retorno. O servio de inteligncia israelense s estava interessado
em coletar dados que pudessem ajud-lo. A NSA se queixa de que a parceria estava quase
totalmente direcionada s necessidades de Israel.

Equilibrar o compartilhamento de SIGINT de forma igualitria entre as necessidades dos Estados
Unidos e as de Israel tem sido um desafio constante. Na ltima dcada, esse equilbrio pendeu de
forma pronunciada a favor das preocupaes de segurana israelenses. O 11 de Setembro
aconteceu e passou, e o nico verdadeiro relacionamento de CT [contraterrorismo] com
Terceiros da NSA foi quase inteiramente pautado pelas necessidades do parceiro.

Um nvel abaixo, depois dos parceiros dos Cinco Olhos e dos pases do segundo grupo como
Israel, o terceiro grupo composto por pases que com frequncia so alvo, mas nunca parceiros, dos
programas de espionagem dos Estados Unidos. De forma previsvel, entre eles esto governos
considerados adversrios, como China, Rssia, Ir, Venezuela e Sria, mas tambm pases que vo
de geralmente amigveis a neutros, como Brasil, Mxico, Argentina, Indonsia, Qunia e frica do
Sul.
Quando as revelaes sobre a NSA vieram tona, o governo dos Estados Unidos tentou defender
suas aes argumentando que, ao contrrio dos cidados estrangeiros, os norte-americanos esto
protegidos da vigilncia sem autorizao da agncia. Em 18 de junho de 2013, o presidente Obama
disse ao entrevistador e jornalista Charlie Rose: Uma coisa eu posso armar de modo inequvoco: se
voc cidado norte-americano, a NSA no pode escutar suas ligaes (...) a lei, o regulamento, a
menos que a agncia (...) v ao tribunal, consiga um mandado e busque uma causa provvel, como
sempre foi. Da mesma forma, o presidente republicano do Comit de Inteligncia da Cmara, Mike
Rogers, declarou CNN que a NSA no est escutando as ligaes dos norte-americanos. Se estiver,
ilegal. A agncia est agindo contra a lei.
Foi uma linha de defesa um tanto estranha: para todos os efeitos, o que se fez foi dizer ao resto do
mundo que a NSA viola, sim, a privacidade dos no americanos. Ao que parece, protees de
privacidade s valem para os cidados norte-americanos. Essa declarao gerou tamanha
indignao internacional que at o CEO do Facebook, Mark Zuckerberg, que no se destaca
exatamente por uma defesa veemente da privacidade, reclamou que o governo de seu pas tinha
estragado tudo em sua reao ao escndalo da NSA, pondo em risco os interesses das empresas
internacionais de internet: O governo disse que no se preocupem, no estamos espionando nenhum
americano. Maravilha, isso muito til mesmo para empresas que esto tentando trabalhar com
pessoas do mundo todo. Obrigado por ter sido bem claro. Eu acho que foi pssimo.
Alm de ser uma estratgia estranha, a declarao tambm escancaradamente falsa. Na
realidade, apesar dos repetidos desmentidos do presidente Obama e das mais altas autoridades de seu
governo, a NSA intercepta de forma contnua o contedo das comunicaes de cidados norte-
americanos, sem qualquer mandado individual de causa provvel para justicar tal vigilncia. Isso
porque, conforme j observado, a lei FISA de 2008 permite NSA, sem mandado individual,
monitorar o contedo das comunicaes dos americanos, contanto que sejam feitas entre eles e um
cidado estrangeiro alvo de monitoramento. A NSA rotula isso de coleta incidental, como se o fato
de a agncia espionar americanos fosse alguma espcie de acidente sem importncia. S que essa
sugesto enganosa. Como explicou Jameel Jaffer, vice-diretor jurdico da ACLU:
O governo muitas vezes arma que a vigilncia das comunicaes dos cidados americanos
incidental, o que d a impresso de que a espionagem das ligaes e dos e-mails desses cidados
pela NSA involuntria, ou at mesmo algo que o governo lamenta.
No entanto, quando as autoridades do governo Bush solicitaram ao Congresso esse novo poder
de vigilncia, armaram de maneira bem explcita que as comunicaes de maior interesse para
elas eram as dos prprios americanos. Basta ver, por exemplo, FISA para o sculo XXI,
Audincia do Comit do Senado sobre o Judicirio, 109
o
Congresso (depoimento de Michael
Hayden), armando que determinadas comunicaes com uma das pontas nos Estados Unidos
so as mais importantes para ns.
O principal objetivo da lei de 2008 era possibilitar ao governo coletar as comunicaes
internacionais justamente dos americanos, e fazer isso sem referncia possibilidade de qualquer
participante dessas comunicaes estar cometendo um ato ilegal. Grande parte da defesa do
governo tem por objetivo ocultar esse fato, mas ele crucial: o governo no precisa ter americanos
como alvo para coletar um grande volume das suas comunicaes.
Jack Balkin, professor da Faculdade de Direito de Yale, concorda que a lei FISA de 2008 dava ao
presidente, de forma efetiva, autoridade para conduzir um programa de efeito semelhante ao
programa de vigilncia sem autorizao antes implementado em segredo por George Bush. Tais
programas podem incluir, inevitavelmente, muitas chamadas telefnicas envolvendo americanos que
podem no ter qualquer ligao com terrorismo ou com a Al-Qaeda.
Outro fato que desmente as garantias de Obama a postura subserviente do tribunal da FISA, que
autoriza quase todas as solicitaes de vigilncia apresentadas pela NSA. Defensores da agncia com
frequncia citam os procedimentos judiciais da FISA como uma prova de superviso efetiva de suas
atividades. No entanto, o tribunal da FISA foi criado no para manter um controle genuno sobre o
poder do governo, mas como uma medida ornamental, para proporcionar apenas uma aparncia de
reforma que aplacasse a ira da populao quanto aos abusos de vigilncia denunciados nos anos
1970.
A inutilidade desse rgo como verdadeiro controle dos abusos de vigilncia evidente, pois o
tribunal da FISA no possui nenhum dos atributos que nossa sociedade em geral considera os
elementos mnimos necessrios a um sistema de justia. Rene-se em total sigilo; apenas uma das
partes o governo tem permisso para assistir s audincias e defender seu ponto de vista; suas
decises so automaticamente classicadas como ultrassecretas. De modo revelador, o tribunal da
FISA funcionou, durante anos, dentro do Departamento de Justia, deixando claro seu papel como
parte do Executivo, e no um rgo judicirio independente que exera uma superviso real.
Os resultados foram exatamente o que era de esperar: o tribunal quase nunca rejeita solicitaes
especcas da NSA para vigiar alvos americanos. Desde sua criao, a FISA sempre teve a ltima
palavra. Em seus primeiros 24 anos, de 1978 a 2002, o tribunal rejeitou um total de zero solicitaes
do governo e aprovou muitos milhares. Na dcada subsequente, at 2012, rejeitou apenas onze
solicitaes oficiais e aprovou, no total, mais de 20 mil pedidos.
Uma das exigncias da lei FISA de 2008 que o Executivo apresente todos os anos, ao Congresso,
o nmero de solicitaes de grampo recebidas e em seguida aprovadas, modicadas ou rejeitadas
pelo tribunal. A prestao de contas de 2012 (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, gura 16) mostrou que o tribunal havia aprovado cada uma das
1.788 solicitaes de vigilncia eletrnica avaliadas e feito modicaes ou seja, restringido o
escopo da ordem em apenas quarenta delas, ou seja, menos de 3%.

Solicitaes feitas ao tribunal da FISA durante o ano-calendrio de 2012 (seo 107 da Lei,
ttulo 50 do Cdigo Legal dos EUA, 1.807)
Durante o ano-calendrio de 2012, o governo apresentou 1.856 solicitaes de autorizao ao
FISC (Tribunal de Vigilncia de Inteligncia Internacional) para efetuar vigilncia eletrnica e/ou
buscas fsicas com fins de inteligncia estrangeira. Os 1.856 pedidos incluem os feitos apenas
para vigilncia eletrnica, os efetuados apenas para buscas fsicas e solicitaes combinadas
pedindo autorizao para vigilncia eletrnica e busca fsica. Destas, 1.789 solicitaes incluam
solicitaes de autorizao para efetuar vigilncia eletrnica.
Dessas 1.789 solicitaes, uma foi retirada pelo governo. O FISC no negou nenhuma delas,
sej a no todo ou em parte.

Quase o mesmo aconteceu em 2011, quando a NSA declarou 1.676 solicitaes e o tribunal da
FISA, embora tenha modificado trinta delas, no negou nenhuma, seja no todo ou em parte.
A subservincia desse tribunal NSA tambm demonstrada por outra estatstica. Eis a seguir,
por exemplo, a reao do tribunal da FISA, ao longo dos ltimos seis anos, a diversos pedidos da
NSA com base na Lei Patriota para obter os histricos prossionais telefnicos, nanceiros ou
mdicos de indivduos dos Estados Unidos:
SOLICITAES DE VIGILNCIA DO GOVERNO AO TRIBUNAL DA FISA
Da esquerda para a direita: Ano / Nmero de solicitaes de histricos profissionais
feitas pelo governo dos Estados Unidos / Nmero de solicitaes rejeitadas pelo tribunal
da FISA
(Fonte: Documentos liberados pelo ODNI, 18/nov./2013)
Portanto, mesmo nos casos limitados em que a aprovao do tribunal da FISA necessria para
monitorar as comunicaes de algum, o procedimento mais uma pantomima vazia do que um
verdadeiro controle da NSA.
Outra camada de superviso agncia seria supostamente representada pelos comits de
inteligncia do Congresso, tambm criados na esteira dos escndalos de vigilncia dos anos 1970,
mas estes so ainda mais subservientes do que o tribunal da FISA. Embora devessem efetuar uma
atenta vigilncia legislativa da comunidade de inteligncia, esses comits na realidade so hoje
presididos pelos mais esmerados defensores da NSA em Washington: a democrata Dianne Feinstein,
no Senado, e o republicano Mike Rogers, na Cmara. Em vez de proporcionar qualquer tipo de
controle antagnico s atividades da agncia, os comits de Feinstein e Rogers existem sobretudo para
defender e justificar qualquer coisa que esta faa.
Como armou o jornalista da revista e New Yorker Ryan Lizza em uma reportagem de
dezembro de 2013, em vez de supervisionar, o comit do Senado na maioria das vezes trata os altos
funcionrios de inteligncia como dolos de matin. Pessoas que assistiram a audincias do comit
sobre as atividades da NSA caram chocadas ao ver como os senadores interrogavam os
funcionrios da NSA que compareciam diante deles. As perguntas em geral nada mais eram do
que longos monlogos dos senadores sobre suas lembranas do atentado de 11 de setembro e como
era vital impedir futuros ataques. Os integrantes do comit dispensavam a oportunidade de interrogar
esses funcionrios e exercer suas responsabilidades de superviso em prol de uma propaganda em
defesa da NSA. A cena traduz com perfeio a verdadeira funo dos comits de inteligncia na
ltima dcada.
Na verdade, os membros dos comits do Congresso algumas vezes defenderam a NSA com vigor
ainda maior do que os funcionrios da prpria agncia. Em determinada ocasio, em agosto de
2013, dois membros do Congresso o democrata Alan Grayson, da Flrida, e o republicano
Morgan Grith, da Virgnia me procuraram separadamente para reclamar que o Comit Especial
Permanente de Inteligncia da Cmara estava impedindo que eles e outros representantes acessassem
as informaes mais bsicas sobre a NSA. Ambos me entregaram cartas que haviam escrito para os
assessores do diretor Rogers solicitando dados sobre os programas da NSA descritos pela imprensa;
os pedidos tinham sido rechaados repetidas vezes.
Na esteira de nossas reportagens sobre Snowden, um grupo de senadores de ambos os partidos,
preocupado com os abusos de vigilncia havia tempos, iniciou esforos para propor leis que
impusessem limites verdadeiros aos poderes da NSA. Contudo, esses reformadores, liderados pelo
senador democrata Ron Wyden, do Oregon, esbarraram imediatamente em uma barreira: os
defensores da NSA no Senado revidaram propondo leis que tinham apenas a aparncia de uma
reforma, quando na verdade mantinham ou at mesmo aumentavam os poderes da NSA. Conforme
escreveu Dave Wiegel na Slate, em novembro:
Crticos da coleta de dados em massa e dos programas de vigilncia da NSA nunca se
preocuparam com a inao do Congresso. J esperavam que este fosse propor algo parecido com
uma reforma, mas que na realidade codificava e relevava as prticas que estavam sendo reveladas
e criticadas. isso que sempre aconteceu: todas as emendas ou reautorizaes da Lei Patriota de
2001 criaram mais portas dos fundos do que paredes.
Teremos de enfrentar um esquadro da normalidade formado por membros inuentes da
liderana de inteligncia no governo, seus aliados em think tanks e na academia, altos funcionrios
pblicos aposentados e legisladores simpatizantes, alertou no ms passado Ron Wyden, senador
pelo Oregon. Em ltima instncia, eles querem garantir que qualquer reforma da vigilncia seja
apenas supercial... Protees da privacidade que na verdade no protegem a privacidade e no
valem sequer o papel em que esto escritas.
A faco da falsa reforma era liderada por Dianne Feinstein, justamente a senadora encarregada
de realizar a principal superviso da NSA. Feinstein tem se mostrado h tempos uma dedicada
partidria do setor de segurana nacional dos Estados Unidos, de seu apoio veemente guerra no
Iraque sua rme defesa dos programas da NSA da era Bush. (Enquanto isso, seu marido tem
participao importante em diversos contratos militares.) Feinstein, ao que tudo indica, era uma
escolha natural para chear um comit que alega supervisionar a comunidade de inteligncia, mas
que na verdade vem, h muitos anos, cumprindo a funo oposta.
Assim, apesar de todos os desmentidos do governo, a NSA no tem nenhuma restrio
signicativa em relao a quem pode vigiar e como. Mesmo quando essas restries existem
nominalmente nos casos em que os alvos da vigilncia so cidados americanos , o processo se
tornou em grande parte vazio. A NSA o exemplo perfeito de agncia descontrolada: com poderes
para fazer o que quiser, sem quase nenhuma superviso, transparncia ou prestao de contas.
Em termos bastante genricos, a NSA coleta dois tipos de informao: contedo e metadados.
Contedo, nesta acepo, signica escutar de fato as chamadas telefnicas das pessoas, ler seus e-
mails e chats, bem como ter acesso s suas aes na internet, como histricos de navegao e
atividades de busca. A coleta de metadados, por sua vez, envolve colher dados sobre essas
comunicaes. A NSA define isso como informaes sobre contedo (mas no o contedo em si).
Metadados sobre um e-mail, por exemplo, incluem quem mandou mensagens para quem,
quando a mensagem foi enviada e a localizao de quem a enviou. Em relao s chamadas
telefnicas, os metadados so, entre outras coisas, os nmeros de quem liga e de quem recebe a
ligao, o tempo de durao da chamada e muitas vezes a localizao e o tipo de aparelho usado
pelos interlocutores. Em um documento sobre chamadas telefnicas, a NSA especicou quais
metadados acessa e armazena:
CAMPOS DE METADADOS DE COMUNICAES NO ICREACH
A NSA preenche estes campos no PROTON:
Nmeros de destino & origem, data, horrio & durao da chamada
Usurios do ICREACH vero metadados* de telefonia nos seguintes campos:
DATA & HORA / DURAO Tempo da Chamada / NMERO CHAMADO
/ NMERO DE ORIGEM / FAX CHAMADO (CSI) ID do Assinante
Chamado / FAX DE ORIGEM (TSI) ID do Assinante Transmissor /
IMSI Identificador Internacional de Assinante de Celular / TMSI Identificador
Temporrio de Assinante de Celular / IMEI Identificador Internacional de
Equipamento Mvel / MSISDN Rede Digital de Servios Integrados do Assinante
de Celular / MDN Nmero de Celular Chamado / CLI Identificador de
Linha de Origem (Identidade de quem liga) / DSME Entidade de Destino
de Mensagem de Texto / OSME Entidade de Origem de Mensagem de Texto /
VLR Registro de Localizao do Visitante
O governo dos Estados Unidos insistiu que boa parte da vigilncia revelada pelo acervo de
Snowden diz respeito coleta de metadados, no de contedo, tentando dar a entender que esse tipo
de espionagem no intrusivo, ou pelo menos no no mesmo grau que a interceptao de contedo.
Dianne Feinstein argumentou explicitamente no USA Today que a coleta de metadados sobre todos os
registros de chamadas dos norte-americanos no vigilncia de forma alguma, uma vez que no
coleta o contedo de nenhuma comunicao.
Esses argumentos insinceros ocultam o fato de que a vigilncia de metadados pode ser, no
mnimo, to intrusiva quanto a interceptao de contedo, e muitas vezes ainda mais. Quando o
governo sabe para quem voc liga e quem liga para voc, alm da durao exata de todas essas
ligaes; quando capaz de listar todos os seus correspondentes de e-mail e todos os locais de onde
seus e-mails foram enviados, pode traar um retrato surpreendentemente completo da sua vida, dos
seus contatos e atividades, inclusive algumas de suas informaes mais ntimas e pessoais.
Em uma declarao juramentada apresentada pela ACLU questionando a legalidade do
programa de coleta de metadados da NSA, o professor de cincias da computao e de assuntos
pblicos de Princeton Edward Felten explicou por que a vigilncia de metadados pode ser
especialmente reveladora:
Considerem o seguinte exemplo hipottico: uma jovem liga para o seu ginecologista; logo em
seguida, para a me; depois, para um homem com quem, nos ltimos meses, falou ao telefone
vrias vezes aps as onze da noite; por m, para um centro de planejamento familiar que tambm
pratica abortos. Surge assim uma narrativa provvel que no caria to evidente caso
houvssemos examinado o registro de um nico telefonema.
Mesmo para uma nica ligao, os metadados podem ser mais informativos do que o contedo
da chamada. Escutar a ligao de uma mulher para uma clnica de abortos talvez no revele nada
alm de uma pessoa marcando ou conrmando uma consulta em um estabelecimento de nome
genrico (Clnica East Side ou consultrio do Dr. Jones). Os metadados, contudo, revelariam
muito mais do que isso: a identidade de quem recebeu a ligao. O mesmo se aplica s ligaes para
um servio de acompanhantes, para um centro de gays e lsbicas, uma clnica especializada em
dependentes qumicos, um especialista em HIV ou um S.O.S suicdio. Os metadados tambm
exporiam uma conversa entre um ativista defensor dos direitos humanos e um informante em um
regime repressor, ou ainda uma fonte sigilosa que estivesse contatando um jornalista para revelar
irregularidades em altos escales da sociedade. Se voc faz ligaes frequentes tarde da noite para
algum com quem no casado, isso tambm vai aparecer nos metadados. Alm de registrar todas
as pessoas com quem voc se comunica e com que regularidade, os metadados tambm vo registrar
todas as pessoas com quem os seus amigos e conhecidos se comunicam, criando assim um
panorama completo da sua rede de contatos.
De fato, como observa o professor Felten, escutar ligaes pode ser bastante complicado devido a
diferenas de idioma, conversas cifradas, uso de grias ou cdigos deliberados e outros atributos que,
seja de propsito ou por acidente, confundem o signicado. Como o contedo das chamadas tem
uma natureza desestruturada, muito mais difcil analis-lo de modo automatizado, arma ele. Os
metadados, por sua vez, so matemticos: limpos, precisos e, portanto, fceis de analisar. Alm
disso, como diz Felten, eles so muitas vezes um substituto do contedo.
Os metadados de telefonia podem (...) revelar uma quantidade extraordinria de informaes
sobre nossos hbitos e conexes. Padres de chamadas podem revelar quando estamos acordados
e dormindo; nossa religio, caso algum no costume usar o telefone no dia do sab ou faa um
grande nmero de ligaes no dia de Natal; nossos hbitos prossionais e nossas aptides sociais;
quantos amigos ns temos, e at mesmo nossas afiliaes civis e polticas.
Em suma, escreve Felten, a coleta em massa no apenas possibilita ao governo obter informaes
sobre mais pessoas como tambm lhe permite conhecer fatos novos e anteriormente privados que a
simples coleta de informaes sobre alguns indivduos especficos no teria permitido.
A preocupao com os muitos usos que o governo poderia encontrar para esse tipo de informao
delicada se justica sobretudo porque, contrariando repetidas alegaes do presidente Obama e da
NSA, j est claro que um nmero substancial das atividades da agncia nada tem a ver com
esforos para combater o terrorismo ou mesmo com a segurana nacional. Boa parte do acervo de
Snowden revelou o que s pode ser qualicado de espionagem econmica: escuta e interceptao de e-
mails da gigante brasileira de petrleo Petrobras, de conferncias econmicas na Amrica Latina, de
empresas de energia da Venezuela e do Mxico, e uma vigilncia conduzida por aliados da NSA
(entre os quais Canad, Noruega e Sucia) sobre o Ministrio das Minas e Energia do Brasil e
empresas do setor de energia em vrios outros pases.
Um documento notvel apresentado pela NSA e pela GCHQ enumera vrios alvos de espionagem
de carter claramente econmico: a Petrobras, o sistema bancrio SWIFT, a petrolfera russa
Gazprom e a empresa area tambm russa Aeroflot.
REDES PRIVADAS SO IMPORTANTES
Muitos alvos usam redes privadas
Coluna da esquerda: Infraestrutura do Google /
I N F O R M A O O M I T I D A
/
I N F O R M A O O M I T I D A
/ Aeroflot / MFA da Frana / Warid Telecom /
I N F O R M A O O M I T I D A
Coluna da direita: Rede SWIFT /
I N F O R M A O O M I T I D A
/ Gazprom /
I N F O R M A O O M I T I D A
/
I N F O R M A O O M I T I D A
/ Petrobras /
I N F O R M A O
O M I T I D A
Indcios do levantamento: 30%-40% do trfego do BLACKPEARL tem pelo menos um
endpoint privado
O presidente Obama e as mais altas autoridades de seu governo passaram anos denunciando com
veemncia a China, por usar suas capacidades de vigilncia para obter vantagens econmicas, ao
mesmo tempo que insistiam que os Estados Unidos e seus aliados jamais fariam nada parecido. O
Washington Post citou um porta-voz da NSA segundo o qual o Departamento de Defesa, rgo de
que a agncia faz parte, de fato explora redes de computadores, mas que ***no*** conduz
espionagem econmica em qualquer mbito que seja, inclusive ciberespionagem (os asteriscos so
do original).
O fato de que a NSA espiona justamente pelos motivos econmicos que nega provado por seus
prprios documentos. A agncia age em benefcio do que chama de seus clientes, que incluem no
apenas a Casa Branca, o Departamento de Estado e a CIA, mas tambm agncias primordialmente
econmicas, como o Representante de Comrcio e os departamentos de Agricultura, Tesouro e
Comrcio dos Estados Unidos:
ATENDIMENTO AOS NOSSOS CLIENTES
Coluna da esquerda: Principais geradores de inteligncia final: / CIA / DIA / Estado/INR
(Escritrio de Inteligncia e Pesquisa) / NGA (Associao Nacional de Governadores) /
Conselho Nacional de Inteligncia
Coluna do meio: Legisladores/Segurana pblica: / Casa Branca / Autoridades do
Conselho Consultivo do presidente / Diretor da CIA / Embaixadores dos EUA /
Representante de Comrcio dos EUA / Congresso / Departamentos de: / Agricultura /
Justia / Tesouro / Comrcio / Energia / Estado / Segurana Domstica Coluna da direita:
Militares/Tticos: / JCS (Estado-Maior Conjunto das foras armadas) / CINCs (comandantes-
supremos das foras armadas) / Foras-tarefa / Comandos tticos / Todos os servios
militares / Departamento de Defesa / Alianas / Foras da ONU / OTAN
Na descrio do programa BLARNEY, a NSA discrimina as informaes que deve supostamente
fornecer aos seus clientes como antiterrorismo, diplomticas e econmicas.
BLARNEY VISO GERAL
Por qu: iniciado em 1978 para fornecer acesso autorizado pela FISA a comunicaes de
estabelecimentos estrangeiros, agentes de potncias estrangeiras e terroristas
Coluna da esquerda: Clientes externos (Quem) / Departamento de Estado / CIA / Misso
dos Estados Unidos junto ONU / Casa Branca / Agncia de Inteligncia de Defesa /
Centro Nacional Antiterrorismo
Coluna do meio: Exigncias de informao (O qu) / Combate proliferao / Combate ao
terrorismo / Diplomticas / Econmicas / Militares / Polticas/Inteno de naes
Coluna da direita: Acesso e tcnicas de coleta (Como) / Fortes seletores de DNI / Fortes
seletores de DNR / Circuitos de DNI / Circuitos de DNR / Rede mvel sem fio
US-984 BLARNEY
US-984 (PDDG: AX) proporciona coleta de comunicaes de DNR e DNI autorizada por
ordens judiciais da FISA / Alvos-chave: meio diplomtico, antiterrorismo, governos
estrangeiros, econmicos
Outros indcios do interesse econmico da NSA cam patentes em um documento do PRISM que
traz uma amostragem dos Tpicos de Relatrio relativos semana de 2 a 8 de fevereiro de 2013.
A lista dos tipos de informao recolhidos em diversos pases inclui claramente categorias econmicas
e financeiras, entre as quais energia, comrcio e petrleo.
UMA SEMANA NA VIDA DOS RELATRIOS DO PRISM
Amostra de Tpicos de Relatrio de 2-8 de fev. de 2013
Mxico / Narcticos / Energia / Segurana interna / Questes polticas / Japo / Comrcio /
Israel / Venezuela / Fornecimento militar / Petrleo
Um memorando de 2006 (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, gura 17) do diretor de capacidades globais da misso ISI (Questes de Segurana
Internacionais) da agncia descreve em termos claros a espionagem econmica e comercial da NSA
contra pases to diversos quanto Blgica, Japo, Brasil e Alemanha:

(U) Misso da NSA em Washington
(U) Regional
(TS//SI) A ISI responsvel por treze estados-naes individuais em trs continentes. Um vnculo
significativo que une todos esses pases sua importncia para as preocupaes econmicas,
comerciais e defensivas dos Estados Unidos. A diviso da Europa Ocidental e Parcerias
Estratgicas tem como foco principal a poltica externa e atividades comerciais de Blgica,
Frana, Alemanha, Itlia e Espanha, bem como de Brasil, Japo e Mxico.
(TS//SI) A diviso Energia e Recursos fornece inteligncia privilegiada sobre a produo de
energia mundial e o desenvolvimento de pases-chave que afetam a economia global. Os alvos
atualmente mais importantes so
I N F O R M A O O M I T I D A
. Os relatrios
incluram o monitoramento de investimentos internacionais no setor de energia dos pases-alvo,
melhorias eltricas e de SCADA (Sistemas de Superviso e Aquisio de Dados), e modelos
gerados por computador de proj etos de energia previstos.
Em uma notcia sobre um grupo de documentos da GCHQ vazados por Snowden, o New York
Times observou que os alvos de vigilncia da agncia britnica muitas vezes incluam instituies
nanceiras e lderes de organizaes de auxlio internacional, empresas de energia estrangeiras e um
funcionrio da Unio Europeia envolvido em disputas antitruste com companhias de tecnologia
norte-americanas. A reportagem acrescentava ainda que as agncias norte-americana e britnica
monitoravam as comunicaes de funcionrios graduados da Unio Europeia, lderes estrangeiros,
entre os quais chefes de Estado africanos e ocasionalmente seus familiares, diretores da ONU e outros
programas de auxlio [como, por exemplo, o UNICEF], alm de autoridades responsveis pela
superviso de ministrios de petrleo e finanas.
Os motivos para a espionagem econmica so bem claros. Quando os Estados Unidos usam a
NSA para espionar as estratgias de planejamento de outros pases durante discusses sobre comrcio
e economia, podem obter enorme vantagem para a indstria norte-americana. Em 2009, por
exemplo, o secretrio de Estado assistente omas Shannon escreveu a Keith Alexander para
expressar sua gratido e [seus] parabns pelo extraordinrio apoio de inteligncia de sinais recebido
pelo Departamento de Estado durante a Quinta Cpula das Amricas, conferncia destinada
negociao de acordos econmicos. Na carta (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, gura 18), Shannon observou especicamente que a vigilncia da
NSA havia proporcionado aos Estados Unidos vantagens de negociao em relao aos outros
participantes:

Os mais de cem relatrios recebidos da NSA nos proporcionaram uma profunda compreenso
dos planos e intenes dos outros participantes da Cpula e garantiram que nossos diplomatas
estivessem bem preparados para aconselhar o presidente Obama e a secretria Clinton na
conduo de questes controversas, como, por exemplo, Cuba, e na interao com interlocutores
difceis como o presidente venezuelano Chvez.
A NSA tambm se dedica espionagem diplomtica, como demonstram os documentos
referentes a questes polticas. Um exemplo particularmente chocante, de 2011, mostra que a
agncia teve como alvo dois lderes latino-americanos a atual presidente do Brasil, Dilma Rousse,
assim como seus principais consultores, e o ento lder da disputa presidencial (e hoje presidente) do
Mxico Enrique Pea Nieto, junto com nove de seus colaboradores mais prximos para um
esforo especial de vigilncia especialmente invasiva. O documento chega a incluir algumas das
mensagens de texto interceptadas entre Nieto e um colaborador prximo:
ESFORO ESPECIAL DE S2C42
Objetivo
Melhorar a compreenso dos mtodos de comunicao e seletores associados relativos
presidente brasileira Dilma Rousseff e seus principais consultores.
ESFORO ESPECIAL DE S2C41
A equipe de Liderana da NSA no Mxico (S2C41) conduziu durante duas semanas um
esforo especial para desenvolvimento de alvo visando um dos principais candidatos
mexicanos Presidncia, Enrique Pea Nieto, e nove de seus colaboradores mais
prximos. Nieto considerado pela maioria dos especialistas em poltica o provvel
vencedor das eleies presidenciais mexicanas de 2012, que ocorrero em julho deste
ano. A SATC contribuiu para o esforo de desenvolvimento com anlise de grficos.
RESULTADOS
85.489 Mensagens de texto / Mensagens interessantes / Coordenador de nmero de
viagem / Jorge Corona Colaborador prximo de Nieto
CONCLUSO
Filtragem auxiliada por grficos de contatos uma tcnica simples, mas eficaz, que pode
conduzir a resultados anteriormente impossveis de obter e possibilitar concluses
analticas em parceria com S2C, a SATC conseguiu aplicar com sucesso essa tcnica a
alvos brasileiros e mexicanos de grande importncia e proficientes em segurana de
operaes.
Pode-se especular sobre o motivo que levou lderes polticos do Brasil e do Mxico a serem alvos
da NSA. Ambos os pases so ricos em recursos petrolferos e tm uma presena forte e inuente em
suas regies. Alm disso, embora estejam longe de ser adversrios, tambm no so os aliados mais
prximos e conveis dos Estados Unidos. De fato, um documento de planejamento da NSA
intitulado Identicao de desaos: Tendncias geopolticas para 2014-2019 lista os dois pases
abaixo do subttulo Amigos, inimigos ou problemas? Na mesma lista esto Arbia Saudita, Egito,
Imen, ndia, Ir, Somlia, Sudo e Turquia.
Em ltima instncia, porm, tanto nesse caso quanto na maioria dos outros, especulaes sobre
qualquer alvo individual baseiam-se em uma falsa premissa. A NSA no precisa de nenhum motivo
ou explicao especca para invadir as comunicaes privadas das pessoas. Sua misso institucional
coletar tudo.
Na verdade, as revelaes sobre a espionagem de lderes estrangeiros pela NSA so menos
signicativas do que sua vigilncia em massa e sem autorizao de populaes inteiras. Pases vm
espionando chefes de Estado h sculos, inclusive aliados. No chega a ser motivo para espanto,
apesar da indignao provocada, por exemplo, a revelao de que durante muitos anos a NSA teve
como alvo o celular pessoal da chanceler alem Angela Merkel.
Mais notvel o fato de, em vrios pases, revelaes de que a NSA estava espionando centenas de
milhes de seus cidados terem produzido pouco mais do que discretas objees de seus lderes
polticos. A verdadeira indignao s surgiu quando esses chefes de Estado entenderam que eles
tambm tinham sido alvo, no s os cidados.
Mesmo assim, a escala da vigilncia diplomtica praticada pela NSA incomum e digna de nota.
Alm de lderes estrangeiros, os Estados Unidos tambm espionaram de forma extensiva, por
exemplo, organizaes internacionais como a ONU, de modo a obter vantagens diplomticas. Um
brieng tpico da SSO com data de abril de 2013 observa que a agncia usou seus programas para
obter os principais tpicos a serem abordados pelo secretrio-geral da ONU antes de seu encontro
com o presidente Obama:
DESTAQUE OPERACIONAL
Equipe do BLARNEY auxilia os analistas de S2C52 na implementao de impresses
digitais Xkeyscore que geram acesso aos tpicos de discusso do secretrio-geral da
ONU antes do encontro com POTUS [o presidente dos Estados Unidos].
Vrios outros documentos expem em detalhes como Susan Rice, ento embaixadora dos Estados
Unidos na ONU e hoje consultora de segurana nacional de Obama, solicitou diversas vezes NSA
que espionasse as discusses internas de Estados-membros especialmente relevantes para saber quais
seriam suas estratgias de negociao. Um relatrio da SSO de maio de 2010 (ver documento
original no captulo ANEXO: DOCUMENTOS ORIGINAIS, gura 19) descreve esse processo em
relao a uma resoluo que estava sendo debatida pela ONU para impor novas sanes ao Ir:

(S//SI) Apoio notvel da equipe do BLARNEY possibilita coleta
no Conselho de Segurana da ONU
Por
I N F O R M A O O M I T I D A
em 28/5/2010 1430
(TS//SI//NF) Com a aproximao da votao na ONU sobre as
sanes contra o Ir e vrios pases indecisos quanto a uma
deciso, a embaixadora Rice recorreu NSA e solicitou SIGINT
relacionada a esses pases, de modo a poder desenvolver uma
estratgia. Com a exigncia de que isso fosse feito rpido e
dentro dos limites de nossa autorizao judicial, a equipe do
BLARNEY ps mos obra junto com organizaes e parceiros
tanto internos quanto externos NSA.
(TS//SI//NF) Enquanto OGC [Escritrio de Vigilncia da
Diretoria de Inteligncia de Sinais], SV [Conselho Geral da
NSA] e analistas tcnicos destrinchavam agressivamente os
documentos jurdicos para expedir quatro novas ordens do
tribunal da FISA NSA relativas a Gabo, Uganda, Nigria e
Bsnia, o pessoal da Diviso de Operaes do BLARNEY
trabalhava nos bastidores, reunindo dados para determinar
quais informaes de levantamento estavam disponveis ou
podiam ser obtidas por meio de seus contatos de longa data
com o FBI. Enquanto eles trabalhavam para obter informaes
tanto sobre as misses da ONU em Nova York quanto sobre as
embaixadas em Washington, a equipe de desenvolvimento de
alvos acelerou o processo com a equipe de fluxo de dados
adequada, e todos os preparativos foram feitos para garantir
que os dados pudessem chegar aos analistas tcnicos o mais
rpido possvel. Vrios colaboradores, entre eles um da
equipe jurdica e outro da equipe de desenvolvimento de
alvos, foram convocados no sbado 22 de maio para dar apoio
ao exerccio de 24 horas de treinamento em documentao
jurdica, fazendo a sua parte para garantir que as ordens
estivessem prontas para a assinatura do diretor da NSA no
incio da manh de 24 de maio.
(S//SI) Com OGC e SV dando duro para emitir as quatro ordens,
estas partiram em tempo recorde para a assinatura do diretor
da NSA, para o Departamento de Defesa para a assinatura do
secretrio, e em seguida para o Departamento de Justia para
a assinatura do juiz do FISC. Todas as quatro ordens foram
assinadas pelo juiz na quarta-feira, 26 de maio! Uma vez
recebidas pela equipe jurdica do BLARNEY, esta comeou a
agir, esmiuando essas quatro ordens mais uma renovao
normal em apenas um dia. Cinco ordens judiciais analisadas
em um s dia: um recorde para o BLARNEY! Enquanto a equipe
jurdica do BLARNEY estava ocupada analisando as ordens, a
equipe de gerenciamento de acesso do programa trabalhava com
o FBI para transmitir informaes de solicitao de tarefas e
coordenar o contato com parceiros de telecomunicaes.
Um documento de vigilncia semelhante, de agosto de 2010 (ver documento original no captulo
ANEXO: DOCUMENTOS ORIGINAIS, figura 20), revela que os Estados Unidos espionaram oito
membros do Conselho de Segurana da ONU em relao a uma subsequente resoluo referente a
sanes ao Ir. A lista inclua Frana, Brasil, Japo e Mxico todos pases considerados amigos. A
espionagem proporcionou ao governo norte-americano informaes valiosas sobre as intenes de
voto desses pases, dando vantagem a Washington nas conversas com outros membros do Conselho
de Segurana.

TOP SECRET//COMINT//NOFORN
Agosto de 2010

(U//FOUO) Sucesso silencioso: sinergia de SIGINT ajuda a moldar poltica
externa dos Estados Unidos

(TS//SI//NF) No incio dessas demoradas negociaes, a NSA aumentou a coleta no Japo,
Mxico, Brasil, Frana
(TS//SI//REL) No final da primavera de 2010, onze ramificaes de cinco Linhas de Produo
uniram esforos com facilitadores da NSA para fornecer as informaes mais atuais e mais
exatas embaixadora dos Estados Unidos na ONU e a outros clientes sobre como os membros do
CS da ONU iriam votar na Resoluo sobre Sanes ao Ir. Observando que o Ir continuava a
no acatar resolues anteriores do CS relacionadas a seu programa nuclear, a ONU imps
novas sanes em 9 de j unho de 2010. A SIGINT teve um papel fundamental em manter a
embaixadora dos Estados Unidos na ONU informada sobre como os outros membros do CS iriam
votar.
(TS//SI//REL) A resoluo foi aprovada por doze votos a favor, dois contra (Brasil e Turquia) e
uma absteno do Lbano. Segundo a embaixadora dos Estados Unidos na ONU, a SIGINT me
aj udou a saber quando os outros Permreps [Representantes Permanentes] estavam dizendo a
verdade (...) revelou seu verdadeiro posicionamento em relao s sanes (...) nos beneficiou
nas negociaes (...) e forneceu informaes sobre os limites de negociao de diversos
pases.
Para facilitar a espionagem diplomtica, a NSA obteve vrias formas de acesso s embaixadas e
consulados de muitos de seus aliados mais prximos. Um documento de 2010 reproduzido aqui
com alguns pases especcos removidos lista os pases cuja estrutura diplomtica nos Estados
Unidos foi invadida pela agncia. Um glossrio no nal explica os vrios tipos de de vigilncia
utilizados.
10 de setembro de 2010
SIGADS ACESSO RESTRITO
SIGADS ACESSO RESTRITO
Toda a coleta domstica de acesso restrito usa o SIGAD US-3136 com um suxo
especco de duas letras para a localizao e misso de cada alvo. A coleta de
acesso restrito GENIE no exterior recebeu o SIGAD US-3137 com um suxo de duas
letras.
(Observao: alvos marcados com * foram abandonados ou tm previso de serem
abandonados em um futuro prximo. Favor vericar o status das autorizaes com
TAO/RTD/ROS [961-1578s])
SIGAD US-3136
SUFIXOALVO/PAS LOCALIZAO
BE Brasil/Emb.
Washington,
D.C.
SI Brasil/Emb.
Washington,
D.C.
VQ Brasil/ONU Nova York
HN Brasil/ONU Nova York
LJ Brasil/ONU Nova York
YL* Bulgria/Emb.
Washington,
D.C.
QX*
Colmbia/Escritrio
de Comrcio
Nova York
DJ UE/ONU Nova York
SS UE/ONU Nova York
KD UE/Emb.
Washington,
D.C.
IO UE/Emb.
Washington,
D.C.
Washington,
XJ UE/Emb.
D.C.
OF Frana/ONU Nova York
VC Frana/ONU Nova York
UC Frana/Emb.
Washington,
D.C.
LO Frana/Emb.
Washington,
D.C.
NK* Gergia/Emb.
Washington,
D.C.
BY* Gergia/Emb.
Washington,
D.C.
RX Grcia/ONU Nova York
HB Grcia/ONU Nova York
CD Grcia/Emb.
Washington,
D.C.
PJ Grcia/Emb.
Washington,
D.C.
JN Grcia/Emb.
Washington,
D.C.
MO* ndia/ONU Nova York
QL* ndia/ONU Nova York
ON* ndia/ONU Nova York
IS* ndia/ONU Nova York
OX* ndia/Emb.
Washington,
D.C.
CQ* ndia/Emb.
Washington,
D.C.
TQ* ndia/Emb.
Washington,
D.C.
CU* ndia/AnexoEmb.
Washington,
D.C.
DS* ndia/AnexoEmb.
Washington,
D.C.
SU* Itlia/Emb.
Washington,
D.C.
MV* Itlia/Emb.
Washington,
D.C.
IP* Japo/ONU Nova York
HF* Japo/ONU Nova York
BT* Japo/ONU Nova York
RU* Japo/ONU Nova York
LM* Mxico/ONU Nova York
UX* Eslovquia/Emb.
Washington,
D.C.
SA* Eslovquia/Emb.
Washington,
D.C.
XR*
frica do Sul/ONU
e Consulado
Nova York
RJ*
frica do Sul/ONU
e Consulado
Nova York
YR* Coreia do Sul/ONU Nova York
TZ* Taiwan/TECO Nova York
VN* Venezuela/Emb.
Washington,
D.C.
UR* Venezuela/ONU Nova York
NO* Vietn/ONU Nova York
OU* Vietn/ONU Nova York
GV* Vietn/Emb.
Washington,
D.C.

SIGAD US-3137
Descrio geral dos termos
HIGHLANDS: Coleta a partir de escutas
VAGRANT: Coleta de telas de computador
MAGNETIC: Coleta de emanaes magnticas por sensores
MINERALIZE: Coleta de implantes LAN
OCEAN: Sistema de coleta ptica para telas de computador baseadas em raster
LIFESAVER: Cpia por imagem do disco rgido
GENIE: Operao de estgios mltiplos; salto de air gap, etc.
BLACKHEART: Coleta a partir de escutas do FBI
PBX: Switch de PBX
CRYPTO ENABLED: Coleta derivada de esforos da AO para possibilitar criptografia
DROPMIRE: Coleta passiva de emanaes usando uma antena
CUSTOMS: Oportunidades customizadas (que no sejam LIFESAVER)
DROPMIRE: Coleta de impresses a laser, apenas por acesso de proximidade
(**SEM** escuta)
DEWSWEEPER: Grampo de USB no hardware do host que proporciona um link
COVERT via link USB para entrar na rede de um alvo. Opera com subsistema de rel
por frequncia de rdio para proporcionar uma ponte wireless at a rede do alvo.
RADON: Grampo bidirecional no host capaz de introduzir pacotes de Ethernet no
mesmo alvo. Permite explorao bidirecional de redes negadas usando ferramentas
comuns conectadas Internet.
Alguns dos mtodos da NSA servem a todos os propsitos econmicos, diplomticos, de
segurana, e obteno de vantagens globais com mltiplos objetivos e esto entre os mais invasivos
e hipcritas do repertrio da agncia. Durante anos, o governo dos Estados Unidos alardeou para o
mundo que os roteadores e outros equipamentos de internet chineses representavam uma ameaa
por serem fabricados com recursos de vigilncia do tipo porta dos fundos que tornam o governo
chins capaz de espionar quem quer que os utilize. Entretanto, o que os documentos da NSA revelam
que os americanos vm realizando justamente a atividade da qual acusavam os chineses.
O ritmo das acusaes americanas contra os fabricantes chineses de equipamentos de internet era
inexvel. Em 2012, por exemplo, um relatrio do Comit de Inteligncia da Cmara, liderado por
Mike Rogers, alegou que as duas principais empresas chinesas de equipamentos de telecomunicaes,
Huawei e ZTE, poderiam estar violando leis norte-americanas e no respeitaram obrigaes legais
dos Estados Unidos nem padres internacionais de conduta empresarial. O comit recomendou que
os Estados Unidos vissem com desconana a crescente penetrao do mercado norte-americano de
telecomunicaes por empresas de telecomunicaes chinesas.
O Comit Rogers expunha temores de que as duas empresas estivessem possibilitando uma
vigilncia estatal da China, embora reconhecesse no ter conseguido nenhum indcio concreto de que
houvessem implantado funes de vigilncia em seus roteadores e outros equipamentos. Apesar disso,
citava a no cooperao dessas companhias e instava as empresas norte-americanas a evitar a
compra de seus produtos:
Entidades do setor privado nos Estados Unidos so fortemente aconselhadas a considerar os riscos
de segurana a longo prazo associados a transaes com a ZTE ou com a Huawei para
equipamentos ou servios. Provedores de rede e desenvolvedores de sistemas norte-americanos so
I M A G E M
E X C L U D A
enfaticamente encorajados a procurar outros fornecedores para seus projetos. Com base em
informaes sigilosas e no sigilosas disponveis, no possvel conar que a ZTE e a Huawei
estejam livres de inuncia estatal estrangeira, e que portanto no representem uma ameaa de
segurana para os Estados Unidos e nossos sistemas.
As constantes acusaes comearam a pesar tanto que, em novembro de 2013, Ren Zhengfei, 69
anos, fundador e CEO da Huawei, anunciou que a empresa iria sair do mercado norte-americano.
Conforme noticiado pela Foreign Policy, Zhengfei declarou a um jornal francs: Se a Huawei for se
intrometer nas relaes Estados Unidos-China e causar problemas, no vale a pena.
Mas, enquanto as empresas norte-americanas eram alertadas a manter distncia de roteadores
chineses supostamente no conveis, organizaes estrangeiras teriam sido mais sensatas se
houvessem desconado daqueles fabricados nos Estados Unidos. Um relatrio de junho de 2010 do
chefe do Departamento de Desenvolvimento de Acesso e Alvos da NSA de uma clareza chocante. A
agncia recebe ou intercepta, de forma rotineira, roteadores, servidores e outros equipamentos de rede
que sero exportados pelos Estados Unidos antes que sejam despachados para os clientes
internacionais. Ela ento implanta ferramentas de vigilncia do tipo porta dos fundos, reembala os
produtos com um selo de fbrica e os despacha. Assim, a NSA consegue acesso a redes inteiras e aos
seus usurios. O documento (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, gura 21 e 22) observa de forma bem-humorada que para realizar atividades de
SIGINT (...) s vezes preciso meter a mo na massa (literalmente!):

TOP SECRET//COMINT//NOFORN
Junho de 2010

Tcnicas sub-reptcias podem penetrar os alvos mais difceis de SIGINT


Por: (U//FOUO)
I N F O R M A O O M I T I D A
, Chefe,
Desenvolvimento de Acesso e Alvos (S3261)
(TS//SI//NF) Nem todas as atividades de SIGINT consistem em acessar
sinais e redes a milhares de quilmetros de distncia (...). Na realidade,
s vezes preciso meter a mo na massa (literalmente!). Funciona
assim: carregamentos com equipamentos de rede (servidores,
roteadores, etc.) destinados a serem entregues a nossos alvos
espalhados pelo mundo so interceptados. Os equipamentos so, ento,
redirecionados a um local secreto onde funcionrios de Operaes de Acesso
Customizado/Operaes de Acesso (AO-S326), com o apoio do Centro de Operaes Remotas
(S321), possibilitam a instalao de implantes sinalizadores direto nos equipamentos eletrnicos de
nossos alvos. Esses equipamentos so em seguida reembalados e recolocados em trnsito rumo
ao destino original. Tudo isso acontece com o apoio de parceiros da Comunidade de Inteligncia
e dos mgicos da tecnologia do TAO.

(TS//SI//NF) Tais operaes envolvendo interrupo da cadeia de suprimento esto entre as
mais produtivas do TAO, uma vez que pr-posicionam pontos de acesso em redes de alvos
difceis mundo afora.
(TS//SI//NF) esquerda: pacotes interceptados so abertos cuidadosamente; direita: uma
estao de carregamento implanta um sinalizador

Em algum momento aps a operao, o sinalizador implantado torna a se conectar
infraestrutura da NSA (ver documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS,
figura 23):

(TS//SI//NF) Em um caso recente, aps vrios meses, um sinalizador implantado por interrupo
da cadeia de suprimento se reconectou infraestrutura secreta da NSA. Essa reconexo nos
proporcionou acesso para explorar mais a fundo o equipamento e vasculhar a rede.

Entre outros equipamentos, a agncia intercepta e interfere em roteadores e servidores fabricados
pela Cisco para direcionar uma grande quantidade de trfego da internet de volta para os repositrios
da NSA. No h indcios nos documentos de que a Cisco esteja ciente ou aprove essas interceptaes.
Em abril de 2013, a agncia enfrentou diculdades tcnicas com os switches de rede da Cisco
interceptados, que derrubaram os programas BLARNEY, FAIRVIEW, OAKSTAR e
STORMBREW (ver documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS, figura
24):

T OP SECRET / / COMI NT / / REL PARA EUA, F VEY
(Relatrio gerado em 11/4/2013 15:31:05)
Novo Programa
Cruzado

Programa Cruzado-
1-13
Novo
Ttulo da mudana:
Atualizao de software em todos os ns ONS da
Cisco
Responsvel:
I N F O R
O M I T I D
Locais: APPLE1 :
CLEVERDEVICE
: HOMEMAKER :
DOGHUT
: QUARTERPOUNDER :
QUEENSLAND :
SCALLION
: SPORTCOAT :
SUBSTRATUM : TITAN
POINTE : SUBSTRATUM
:
BIRCHWOOD : MAYTAG
:
EAGLE : EDEN
Sistemas: Comms/Network :
Comms/Network :
Comms/Network :
Comms/Network :
Descrio da
mudana:
Atualizao de software em todos os switches
pticos de rede da Cisco
Motivo da mudana: Todos os nossos multiplexadores ONS SONET da
Cisco esto apresentando uma falha de software
que os faz cair de forma intermitente.
Impacto na misso: O impacto na misso desconhecido. Embora a
falha existente no parea afetar o trfego, a
aplicao da nova atualizao de software poderia
faz-lo. Infelizmente, no h como ter certeza. No
podemos simular a falha em nosso laboratrio, e
portanto impossvel prever com exatido o que
vai acontecer quando aplicarmos a atualizao de
software. Nossa sugesto atualizar primeiro um
dos ns em NBP-320 para determinar se a
atualizao correr sem percalos.
H pouco tempo, tentamos reiniciar o carto de
gerenciamento de stand-by do n HOMEMAKER.
Quando isso no deu certo, tentamos reinici-lo de
forma manual. Por se tratar do carto de stand-by,
no imaginvamos que fosse haver problemas. No
entanto, quando o carto foi reiniciado, a ONS
inteira caiu e perdemos todo o trfego pelo
Foi preciso mais de uma hora para reverter essa
queda.
O pior que pode acontecer termos de
desconfigurar tudo e recomear do zero. Antes de
iniciar a atualizao, vamos salvar a configurao;
assim, se tivermos de reconfigurar o
zero, poderemos simplesmente carregar a
configurao salva. Nossa estimativa que
ficaremos fora do ar por no mais de uma hora
para cada n do sistema.
Informaes
adicionais:
26/3/2013 8:16:13
O M I T I D
Testamos a atualizao em nosso laboratrio e
est funcionando bem. No entanto, no podemos
replicar a falha no laboratrio, de modo que no
sabemos se teremos problemas ao tentar atualizar
um n que estiver afetado pela falha.
ltimo registro CCB:
10/4/13 16:08:11
O M I T I D
aprovado pelo conselho Blarney CCB Blarney
ECP em 9 de abril
lder ECP:
O M I T I D
Programas afetados: Blarney Fairview Oakstar Stormbrew

Nenhuma tarefa de trabalho relacionada
bem possvel que as empresas chinesas estejam implantando mecanismos de vigilncia em seus
equipamentos de rede. Mas os Estados Unidos sem dvida esto fazendo a mesma coisa.
Alertar o mundo sobre a espionagem chinesa podia ser um dos motivos por trs das alegaes do
governo dos Estados Unidos de que os equipamentos chineses no merecem conana. No entanto,
uma razo igualmente importante parece ter sido impedir que os aparelhos chineses suplantassem os
norte-americanos, o que limitaria o alcance da NSA. Em outras palavras, roteadores e servidores
chineses representam competio no apenas econmica, mas tambm de vigilncia: quando algum
compra um equipamento chins e no um americano, a NSA perde uma forma crucial de espionar
uma grande quantidade de atividades de comunicao.
Se o volume de coleta revelado j era estarrecedor, a misso da NSA de coletar todos os sinais o
tempo todo s levou a agncia a expandir e conquistar cada vez mais terreno. De fato, a quantidade
de dados captados to grande que o principal desao do qual a agncia reclama conseguir
armazenar toda a informao acumulada de todas as partes do mundo. Um documento da NSA
preparado para a conferncia de Desenvolvimento de Sinais dos Cinco Olhos apresentava esse
problema central:
O DESAFIO
A coleta est superando nossa capacidade de ingerir, processar e armazenar de acordo
com as normas com as quais nos acostumamos.
A histria remonta a 2006, quando a agncia embarcou no que chamou de Expanso em Larga
Escala do Compartilhamento de Metadados da NSA. Na poca, previa-se que sua coleo de
metadados iria aumentar em 600 bilhes de registros por ano, crescimento que incluiria um ou dois
bilhes de novas ocorrncias de chamadas telefnicas coletadas por dia:
EXPANSO EM LARGA ESCALA DO COMPARTILHAMENTO DE METADADOS PELA NSA
Aumenta o compartilhamento de metadados de comunicaes da NSA de 50 bilhes de
registros para >850 bilhes de registros (aumento de 1-2 bilhes de registros por dia)
Da esquerda para a direita, de cima para baixo: Bilhes / Crescimento anual / Projeo
de DNI / DNI / Projeo de PSTN / PSTN / *Inclui ocorrncias de chamadas de parceiros
de SIGINT (estimadas em 126 bilhes de registros)
Em maio de 2007, a expanso obviamente j dera frutos: a quantidade de metadados telefnicos
armazenada pela agncia sem contar e-mails e outras informaes de internet, e desconsiderando os
dados que a NSA havia apagado devido falta de espao de armazenamento tinha aumentado
para 150 bilhes de registros:
OCORRNCIAS DE CHAMADAS NO PROTON*
Total de ocorrncias de chamadas no PROTON* da NSA / 149 bilhes estimados
Dos quais: / Total de ocorrncias de chamadas no NSA / 101 bilhes estimados / Total de
ocorrncias de chamadas no NSA, no NOFORN, no HCS / 92.000 estimados /
Ocorrncias no NSA no compartilhveis com Cinco Olhos (NOFORN/HCS) / Ocorrncias
no NSA compartilhveis com Cinco Olhos (No NOFORN/No HCS) / Para o perodo
2000-2006 em incio de julho de 2006; alguns dados saram do sistema por caducidade
Uma vez acrescentadas as comunicaes com base na internet, o nmero total de ocorrncias de
comunicao armazenados beirava um trilho (e essas informaes, deve-se frisar, eram ento
compartilhadas pela NSA com outras agncias).
Para tratar desse problema de armazenamento, a NSA comeou a construir uma imensa
instalao nova em Bluffdale, Utah, que tem entre suas principais finalidades a reteno de todas essas
informaes. Conforme comentou o jornalista James Bamford em 2012, o prdio de Bludale
ampliar a capacidade de armazenamento da agncia com o acrscimo de quatro sales de 2.300
m
2
cheios de servidores, com espao para cabos e armazenamento sob o piso elevado. Alm disso,
haver quase 84 mil metros quadrados para suporte tcnico e administrao. Levando em conta o
tamanho do prdio e o fato de, como diz Bamford, um terabyte de dados agora poder ser
armazenado em um pen drive do tamanho de um dedo mindinho, as implicaes para a coleta de
dados so profundas.
A necessidade de instalaes cada vez maiores particularmente urgente, considerando-se as
invases atuais da atividade de internet mundial realizadas pela agncia, que vo muito alm da
coleta de metadados e incluem o contedo de e-mails, histricos de navegao, histricos de busca e
chats. O principal programa usado pela NSA para coletar, classicar e pesquisar essas informaes,
que comeou a ser usado em 2007, o X-KEYSCORE, que permite um salto radical no escopo dos
poderes de vigilncia da agncia. A NSA qualica o X-KEYSCORE de seu sistema de maior
alcance para a coleta de dados eletrnicos, e no para menos.
Um documento preparado para o treinamento de analistas alega que o programa capta
praticamente tudo o que um usurio tpico faz na internet, incluindo texto contido em e-mails,
buscas no Google e o nome dos sites visitados. O X-KEYSCORE proporciona at o monitoramento
em tempo real das atividades de um indivduo na internet, permitindo NSA observar e-mails e
atividades de navegao na hora em que acontecem.
Alm da coleta exaustiva de dados sobre as atividades on-line de centenas de milhes de pessoas, o
X-KEYSCORE permite a qualquer analista da NSA pesquisar as bases de dados do sistema por
endereo de e-mail, nmero de telefone ou outros atributos especcos (como, por exemplo, um
endereo de IP). O escopo da informao disponvel e as formas bsicas que um analista usa para
pesquis-la esto ilustrados no slide a seguir:
O QUE O XKS FAZ COM AS SESSES
Extrao de plug-ins e indexao de metadados em tabelas
(sesses) / (mecanismo de processamento) / (base de dados) / (solicitaes de usurios)
Sesso / nmeros de telefone / endereos de e-mail / logins / atividade do usurio
Base de dados / tabelas de metadados / log completo / solicitao
Outro slide do X-KEYSCORE lista os vrios campos de informao que podem ser pesquisados
usando os plug-ins do programa. Entre eles esto todos os endereos de e-mail vistos em uma
sesso, todos os nmeros de telefone vistos em uma sesso (incluindo contatos de agenda de
endereos) e atividade de correio eletrnico e chat.
PLUG-INS
Coluna da esquerda: Plug-in / Endereos de e-mail / Arquivos extrados / Log completo /
Anlise sinttica de HTTP / Nmero de telefone / Atividade do usurio
Coluna da direita: Descrio / Indexa todos os endereos de e-mail vistos em uma
sesso, tanto por nome de usurio quanto por domnio / Indexa todos os arquivos vistos
em uma sesso, tanto por nome de arquivo quanto por extenso / Indexa todas as
sesses de DNI coletadas. Os dados so indexados pelo padro N-tupple (IP, porta,
notao de caso, etc.) / Indexa o trfego de HTTP do lado do cliente (exemplos a seguir) /
Indexa todos os nmeros de telefone vistos em uma sesso (por exemplo, registros de
caderno de endereos ou bloco de assinatura) / Indexa a atividade de webmail e chat,
incluindo nome de usurio, lista de contatos, cookies especficos da mquina, etc.
O programa tambm possibilita pesquisar e recuperar documentos e imagens embutidas que
foram criados, enviados ou recebidos:
EXEMPLOS DE PLUG-INS AVANADOS
Coluna da esquerda: Plug-in / Atividade do usurio / Metadados de documento
Coluna da direita: Descrio / Indexa atividade de webmail e chat, incluindo nome de
usurio, lista de contatos, cookies especficos mquina, etc. (AppProc explora os dados)
/ Extrai propriedades embutidas de arquivos do Microsoft Office e do Adobe PDF, tais
como autor, organizao, data de criao, etc.
Outros slides da NSA declaram abertamente a ambio global de escopo irrestrito do X-
KEYSCORE.
POR QUE O HTTP NOS INTERESSA?
Porque quase tudo o que um usurio tpico faz na internet usa HTTP
POR QUE O HTTP NOS INTERESSA?
Quase toda a navegao na internet usa HTTP: / Navegar na internet / Webmail
(Yahoo!/Hotmail/GMail/etc.) / Redes sociais (Facebook/MySpace/etc.) / Busca
(Google/Bing/etc.) / Mapas (Google Maps/Mapquest/etc.)
As buscas possibilitadas pelo programa so to especcas que qualquer analista da NSA pode
no apenas descobrir que sites algum visitou, mas tambm criar uma lista completa de todas as
visitas a um site especfico feitas a partir de determinados computadores:
BUSCA POR ATIVIDADE DE HTTP DO XKS
Outra solicitao comum quando os analistas querem ver todo o trfego de determinado
endereo (ou endereos) de IP para um site especfico.
BUSCA POR ATIVIDADE DE HTTP DO XKS
Por exemplo, digamos que queremos ver todo o trfego do endereo de IP 1.2.3.4 para
o site www.site.com / Embora baste colocar o endereo de IP e o host no formulrio de
busca, lembrem-se do que vimos antes sobre os vrios nomes de host para um mesmo
site
O mais notvel a desenvoltura com a qual os analistas podem pesquisar tudo o que quiserem
sem qualquer superviso. Um analista com acesso ao X-KEYSCORE no precisa submeter nenhum
pedido a um supervisor ou qualquer outra autoridade. Basta preencher um formulrio bsico para
justificar a vigilncia e o sistema devolve a informao solicitada.
COMO CRIAR SOLICITAES DE ENDEREO DE E-MAIL
Inserir nomes de usurio e domnios no pedido / Busca: endereos de e-mail / Nome da
busca: kmkeith_2 / Justificativa: / Justificativa adicional: / Nmero de Miranda: / Data/hora: /
Incio: / Fim: / Nome de usurio do e-mail: caramau ou bandido1 ou emaildocaramau /
@Domnio: yahoo.com / Assunto: / Mltiplos nomes de usurio de um MESMO domnio
podem ser solicitados
Na primeira entrevista em vdeo que deu, em Hong Kong, Edward Snowden fez uma armao
audaciosa: Sentado minha mesa, eu podia grampear qualquer pessoa, de voc ou seu contador at
um juiz federal ou mesmo o presidente; bastava ter um endereo de e-mail pessoal. Funcionrios do
governo negaram com veemncia que isso fosse verdade. Mike Rogers acusou Snowden, de maneira
explcita, de estar mentindo e acrescentou: impossvel fazer o que disse que era capaz. Mas o X-
KEYSCORE permite a um analista fazer exatamente o que Snowden falou: escolher qualquer usurio
como alvo de um monitoramento extenso, que inclui a leitura do contedo de seus e-mails. Na
verdade, o programa permite at que um analista busque todos os e-mails que inclurem um usurio-
alvo na linha de cc ou que o mencionarem no corpo do texto.
As instrues da prpria NSA sobre como pesquisar em e-mails demonstra quo simples e fcil
para os analistas monitorar qualquer pessoa cujo endereo de e-mail seja conhecido (ver documento
original no captulo ANEXO: DOCUMENTOS ORIGINAIS, figura 25):
Solicitao de endereos de e-mail:
Uma das solicitaes mais comuns (voc adivinhou) uma Solicitao de Endereo de E-mail
para fazer buscas em um endereo de e-mail. Para criar uma solicitao para um endereo de
e-mail especfico, preciso preencher o nome da solicitao, j ustific-la e estabelecer um limite
de datas, em seguida basta preencher com o(s) endereo(s) de e-mail no(s) qual(is) se desej a
fazer a busca e enviar o formulrio.
Ficaria parecido com isto aqui...
De cima para baixo, da esquerda para a direita: Campos / Caractersticas avanadas /
Mostrar campos de busca ocultos / Limpar termos de busca anteriores / Recarregar
termos de busca anteriores / Busca: endereo de e-mail / Nome da solicitao: abujihad /
Justificativa: alvo de contraterrorismo na frica / Justificativa adicional: / Nmero Miranda: /
Data/hora: / Incio: / Nome do usurio de e-mail: abujihad / @Domnio: yahoo.com
Uma das funcionalidades mais valiosas do X-KEYSCORE para a NSA a capacidade de vigiar
as atividades nas redes sociais da internet como Facebook e Twitter, que a agncia acredita
representarem um tesouro de informaes e de compreenso sobre a vida pessoal dos alvos.
QUE INTELIGNCIA AS REDES SOCIAIS FORNECEM COMUNIDADE DE
INTELIGNCIA?
Detalhes sobre a vida pessoal dos alvos PODEM incluir:
Comunicaes / Atividades dirias / Contatos e redes sociais / Fotografias / Vdeos /
Informaes pessoais (como, por exemplo, endereos, telefone, endereos de e-mail) /
Localizao e informaes sobre viagens
Os mtodos para pesquisar a atividade nas mdias sociais so to simples quanto a pesquisa de e-
mail. O analista preenche o nome do usurio desejado, digamos, no Facebook, junto com um limite
de datas para a atividade, e o X-KEYSCORE ento fornece todas as informaes desse usurio,
incluindo mensagens, chats e outros posts privados.
POSSVEIS BUSCAS DE ATIVIDADE DE USURIO
Atividade de usurio / Data/hora: / Incio: / Fim: / Buscar por: nome de usurio / Termo
buscado: 12345678910 / Onde: facebook / Data/hora: / Incio: / Fim: / Buscar por: nome de
usurio / Termo buscado: Meu_nomedeusuario / Onde: netlog
Talvez o aspecto mais notvel do X-KEYSCORE seja a espantosa quantidade de informaes
catalogadas e armazenadas pelo programa em mltiplos locais de coleta espalhados pelo mundo.
Em alguns lugares, arma um relatrio, com base nos recursos disponveis, a quantidade de
informaes que recebemos por dia (superior a 20 terabytes) s pode ser armazenada por um perodo
de 24 horas. Para um perodo de trinta dias iniciado em dezembro de 2012, a quantidade de
registros coletada pelo X-KEYSCORE apenas para uma unidade, a SSO ultrapassou 41 bilhes:
SSO LTIMOS 30 DIAS
Da esquerda para a direita: Perfil de sinais / Maior volume /
57.788.148.908 registros / 23.033.996.216 registros / 15.237.950.124 registros /
14.100.359.119 registros / 13.255.960.192 registros / Cinco maiores tecnologias /
41.996.304.149 registros / 40.940.994.147 registros / 22.965.148.766 registros /
12.844.273.427 registros / 5.962.942.049 registros
Destaque: X-KEYSCORE: 41.996.304.149 registros
O X-KEYSCORE armazena o contedo total por 3-5 dias, efetivamente tornando a internet mais
lenta ou seja, os analistas podem voltar e recuperar as sesses. Ento o contedo que for
interessante pode ser retirado do X-KEYSCORE e inserido no Agility ou no PINWALE, bases de
dados de armazenagem nas quais podem ficar por mais tempo.
OPES DE DESCOBERTA DE DNI
Setas: Metadados de um subconjunto de seletores fortes solicitados em tarefas /
Contedo selecionado em termos de dicionrio solicitados em tarefas / Metadados de
atividade do usurio com feeds completos no lado cliente e feeds selecionados no
lado servidor / Dados privilegiados alm da atividade do usurio obtidos por feeds
completos no lado cliente
Legenda: Baixa / Alta
A capacidade do X-KEYSCORE de acessar o Facebook e outras mdias sociais turbinada por
outros programas, entre os quais o BLARNEY, que permitem NSA monitorar um amplo leque de
dados do Facebook por meio de atividades de vigilncia e busca (ver documento original no captulo
ANEXO: DOCUMENTOS ORIGINAIS, figura 26).

(TS//SI//NF) BLARNEY explora rede social via coleta expandida
no Facebook
Por
I N F O R M A O O M I T I D A
em 14/3/2011 0737
(TS//SI//NF) Destaque da SSO BLARNEY explora rede social
via coleta expandida no Facebook
(TS//SI//NF) Em 11 de maro de 2011, BLARNEY iniciou uma
entrega significativamente melhorada e mais completa de
contedo do Facebook. Trata-se de um salto importante na
capacidade da NSA de explorar o Facebook usando as
autorizaes da FISA e da FAA. Esse esforo foi iniciado seis
meses atrs, em parceria com o FBI, para solucionar um
sistema de coleta no confivel e incompleto no Facebook. A
NSA agora consegue acessar uma ampla gama de dados do
Facebook por meio de atividades de busca e vigilncia.
Analistas esto animados por receber muitos campos de
contedo, como chats, com uma constncia antes s disponvel
de forma ocasional. Parte do contedo ser completamente
nova, como os vdeos dos usurios. De modo geral, a nova
coleta no Facebook proporcionar uma excelente oportunidade
de SIGINT contra nossos alvos da geolocalizao com base em
seus endereos de IP e softwares utilizados coleta de todas
as suas mensagens particulares e informaes de perfil.
Mltiplos elementos dentro da NSA fizeram uma parceria para
garantir a entrega bem-sucedida desses dados. Um
representante da NSA no FBI coordenou o rpido
desenvolvimento do sistema de coleta; a equipe do PRINTAURA
da SSO programou novos softwares e realizou mudanas de
configurao; a CES [Servios de Anlise Criptogrfica e
Explorao] modificou seus sistemas de explorao de
protocolo e o Diretrio de Tecnologia acelerou as
atualizaes de suas ferramentas de apresentao de dados
para que os analistas pudessem visualizar os dados de forma
correta.
Enquanto isso, no Reino Unido, a diviso GTE (Explorao Global de Telecomunicaes) da
GCHQ tambm empregou recursos significativos na tarefa, o que foi detalhado em uma apresentao
na conferncia dos Cinco Olhos em 2011.
EXPLORAO DE TRFEGO DO FACEBOOK
NO AMBIENTE PASSIVO PARA OBTER INFORMAES ESPECFICAS
I N F O R M A O O M I T I D A
Desenvolvedor de Capacidades / Explorao
Global de Telecomunicaes (GTE) / GCHQ / Esta informao est isenta de revelao de
acordo com a Lei de Liberdade de Informao de 2000 e pode estar sujeita a isenes
de acordo com outras leis do Reino Unido relativas informao. Solicitaes de
revelao devem ser submetidas GCHQ no
I N F O R M A O O M I T I D A
POR QUE AS REDES SOCIAIS?
Aumento de uso do Facebook, BEBO, MySpace, etc. pelos alvos / Fonte muito rica de
informaes sobre alvos: / Detalhes pessoais / Padro de vida / Conexes com
colaboradores / Mdia / Esta informao est isenta de revelao de acordo com a Lei de
Liberdade de Informao de 2000 e pode estar sujeita a isenes de acordo com outras
leis do Reino Unido relativas informao. Solicitaes de revelao devem ser
submetidas GCHQ no
I N F O R M A O O M I T I D A
A GCHQ prestou especial ateno s fraquezas do sistema de segurana do Facebook e obteno
do tipo de informao que seus usurios tentam proteger:
ATENO AO AMBIENTE PASSIVO
Muitos alvos no Facebook protegem seus perfis, tornando impossvel visualizar todas as
suas informaes... / Mas o ambiente passivo proporciona a oportunidade de coletar
essas informaes graas explorao de fraquezas inerentes ao modelo de segurana
do Facebook. / Esta informao est isenta de revelao de acordo com a Lei de
Liberdade de Informao de 2000 e pode estar sujeita a isenes de acordo com outras
leis do Reino Unido relativas informao. Solicitaes de revelao devem ser
submetidas GCHQ no
I N F O R M A O O M I T I D A
Em especial, a GCHQ encontrou vulnerabilidades no sistema usado pela rede social para
armazenar fotos, que pode ser usado para obter acesso s identidades do Facebook e a imagens de
lbuns:
USO DA REDE DE CDN AKAMAI PELO FACEBOOK
Colunas esquerda e do meio, de cima para baixo: Nome de usurio/Autenticao de
senha / Usurios / Navegador do celular/computador ou cliente do Facebook / HTML /
Solicitao de HTTP para imagem / Imagens
Coluna da direita, de cima para baixo: Servidores centrais do Facebook / Akamai /
Servidores de CDN do Facebook / Imagens de perfil, imagens de lbuns... / Esta
informao est isenta de revelao de acordo com a Lei de Liberdade de Informao de
2000 e pode estar sujeita a isenes de acordo com outras leis do Reino Unido relativas
informao. Solicitaes de revelao devem ser submetidas GCHQ no
I N F O R M A O O M I T I D A
EXPLORAO DO CDN DO FB
Fraquezas / Autenticao pressuposta / Segurana pela obscuridade / possvel dissecar
a URL do CDN gerada pelo Facebook de modo a extrair a ID do usurio a cujas fotos o
arquivo esteja relacionado. Por exemplo, eis abaixo uma tpica URL de imagem de perfil:
http://perfil.ak.fbcdn.net/hprofile-ak-s12p/hs621.snc3/27353_
I N F O R M A O
O M I T I D A
_2215_q.jpg / O texto realado em verde est exclusivamente relacionado
ao servidor especfico dentro dos CDNs do Facebook. E o texto realado em amarelo
a ID do usurio do Facebook. / Esta informao est isenta de revelao de acordo com a
Lei de Liberdade de Informao de 2000 e pode estar sujeita a isenes de acordo com
outras leis do Reino Unido relativas informao. Solicitaes de revelao devem ser
submetidas GCHQ no
I N F O R M A O O M I T I D A
OBTENO DE IMAGENS DE PERFIL E DE LBUNS
Da esquerda para a direita, de cima para baixo: Alvo / Navegador do
celular/computador ou cliente do Facebook / HTTP recebe solicitao para imagem de
perfil / Coleta passiva / Akamai / Servidores de CDN do Facebook / Imagens de perfil,
imagens de lbuns... / Solicitao de imagem de perfil / URL aponta para imagem de perfil
dos alvos no Facebook / Imagem de perfil do alvo / Analista / Esta informao est isenta
de revelao de acordo com a Lei de Liberdade de Informao de 2000 e pode estar
sujeita a isenes de acordo com outras leis do Reino Unido relativas informao.
Solicitaes de revelao devem ser submetidas GCHQ no
I N F O R M A O
O M I T I D A
Alm das redes de mdias sociais, a NSA e a GCHQ continuam a buscar quaisquer brechas em
sua rede de vigilncia, quaisquer comunicaes que ainda estejam fora do seu alcance, para ento
desenvolver formas de submet-las ao olhar atento das agncias. Um programa aparentemente
obscuro ilustra esse ponto.
Tanto a NSA quanto a GCHQ vm tentando obstinadamente monitorar as comunicaes de
internet e telefone das pessoas durante voos comerciais. Como estas so redirecionadas por sistemas
de satlite independentes, so muito difceis de detalhar. A ideia de que haja um momento em que
algum possa usar a internet no celular sem ser detectado ainda que por apenas algumas horas, a
bordo de um avio intolervel para as agncias de vigilncia. Por esse motivo, elas dedicaram
recursos significativos ao desenvolvimento de sistemas capazes de interceptar comunicaes durante os
voos.
Na conferncia dos Cinco Olhos de 2012, a GCHQ apresentou um programa de interceptao
chamado ieving Magpie (pega-ladro), que tem por alvo o cada vez mais frequente uso de
celulares durante voos de avio:
THIEVING MAGPIE
Uso de servios de GSM/GPRS a bordo para rastrear alvos /
I N F O R M A O
O M I T I D A
/ Esta informao est isenta de revelao de acordo com a Lei de
Liberdade de Informao de 2000 e pode estar sujeita a isenes de acordo com outras
leis do Reino Unido relativas informao. Solicitaes de revelao devem ser
submetidas GCHQ no
I N F O R M A O O M I T I D A
SERVIOS DE GSM A BORDO
Muitas empresas areas agora oferecem servios de telefonia mvel a bordo, sobretudo
para voos de longa distncia e na classe executiva (a lista vem aumentando) / Pelo menos
a British Airways restringe o servio a dados e SMS apenas o uso de voz no
permitido / Esta informao est isenta de revelao de acordo com a Lei de Liberdade
de Informao de 2000 e pode estar sujeita a isenes de acordo com outras leis do
Reino Unido relativas informao. Solicitaes de revelao devem ser submetidas
GCHQ no
I N F O R M A O O M I T I D A
A soluo proposta imaginava um sistema que garantisse uma cobertura global completa:
ACESSO
I N F O R M A O O M I T I D A
/ Uma cobertura global via SOUTHWIND est
prevista para o ano que vem / Esta informao est isenta de revelao de acordo com a
Lei de Liberdade de Informao de 2000 e pode estar sujeita a isenes de acordo com
outras leis do Reino Unido relativas informao. Solicitaes de revelao devem ser
submetidas GCHQ no
I N F O R M A O O M I T I D A
Avanos signicativos foram feitos para garantir que determinados equipamentos sejam
suscetveis a vigilncia nas aeronaves de passageiros:
OCORRNCIAS GPRS
Atualmente capaz de gerar ocorrncias pelo menos para os aparelhos Blackberry durante
os voos / Capaz de identificar o PIN do Blackberry e os endereos de e-mail associados /
Contedo solicitado em tarefas encaminhado para armazenagem de dados, contedo no
selecionado para o Xkeyscore, mais detalhes sobre uso disponveis / Esta informao
est isenta de revelao de acordo com a Lei de Liberdade de Informao de 2000 e
pode estar sujeita a isenes de acordo com outras leis do Reino Unido relativas
informao. Solicitaes de revelao devem ser submetidas GCHQ no
I N F O R M A O O M I T I D A
RASTREAMENTO EM VIAGEM
Podemos confirmar que seletores de alvos esto a bordo de determinados voos quase
em tempo real, o que permite o posicionamento antecipado de equipes de vigilncia ou
priso / Se os alvos usarem dados, podemos tambm obter endereos de e-mail, IDs do
Facebook, endereos de Skype, etc. / Aeronaves especficas podem ser rastreadas
aproximadamente a cada 2 minutos durante o voo / Esta informao est isenta de
revelao de acordo com a Lei de Liberdade de Informao de 2000 e pode estar
sujeita a isenes de acordo com outras leis do Reino Unido relativas informao.
Solicitaes de revelao devem ser submetidas GCHQ no
I N F O R M A O
O M I T I D A
Um documento de teor semelhante apresentado pela NSA na mesma conferncia, sobre um
programa chamado HOMING PIGEON (pombo-correio), tambm descreve esforos para
monitorar comunicaes a bordo. O programa deveria ser coordenado com a GCHQ, e o sistema
todo, disponibilizado para o grupo dos Cinco Olhos:
CONTROLADOR ANALTICO (CONT.)
Pergunta analtica / Quando um aparelho porttil GSM for detectado em um voo conhecido,
qual a provvel identidade (ou identidades) do assinante do aparelho (e vice-versa)? /
Processo sugerido / Autocorrelao de aparelhos GSM com assinantes observados em
dois ou mais voos.
INDO MAIS ADIANTE
A SATC completar desenvolvimento quando uma transmisso confivel de dados do
THIEVING MAGPIE houver sido estabelecida / Uma vez concluda, a QFD estar
disponvel para usurios FVEY como servio de internet RESTful, componente JEMA e
uma pgina leve na internet / Se o Grupo de Reviso S2 QFD decidir pedir a continuao
de HOMING PIGEON, seu destino natural ser a incorporao ao FASTSCOPE
Em determinadas reas da NSA, existe uma sinceridade notvel em relao ao verdadeiro objetivo de
se construir um sistema de vigilncia secreta to abrangente. Uma apresentao de PowerPoint
elaborada para um grupo de altos funcionrios da agncia encarregado de discutir a perspectiva de
padres internacionais de internet proporciona uma viso crua. O autor da apresentao um Alto
Funcionrio de Inteligncia Nacional da NSA/SIGINT (SINIO) para Cincia e Tecnologia, que
descreve a si mesmo como um cientista e hacker experiente.
O ttulo bem claro de sua apresentao O papel dos interesses nacionais, do dinheiro e dos egos.
Segundo ele, esses trs fatores, juntos, constituem os principais motivos que levam os Estados Unidos
a manter sua posio dominante na vigilncia global.
ISSO A...
Basta juntar dinheiro, interesse nacional e ego, e a, sim, se pode falar em moldar o mundo
da maneira mais ampla possvel. / Que pas no quer transformar o mundo em um lugar
melhor... para si mesmo?
O autor observa que a dominao da internet pelos Estados Unidos proporcionou ao pas poder e
influncia significativos, alm de gerar grandes lucros:
QUAL A AMEAA?
Sejamos claros: o mundo ocidental (sobretudo os Estados Unidos) conquistou influncia e
ganhou muito dinheiro graas ao estabelecimento de padres anteriores / Os Estados
Unidos foram o principal responsvel por moldar a internet atual. Isso resultou em uma
exportao generalizada da cultura e da tecnologia norte-americanas. Resultou tambm
em muito dinheiro ganho por entidades norte-americanas.
Esse lucro e esse poder, claro, intensicaram inevitavelmente a indstria da vigilncia em si,
proporcionando outro motivo para sua expanso sem m. A era ps-11 de Setembro testemunhou
uma exploso macia dos recursos dedicados vigilncia. A maioria desses recursos foi transferida
dos cofres pblicos (ou seja, dos contribuintes norte-americanos) para o bolso de corporaes
privadas de vigilncia defensiva.
Empresas como Booz Allen Hamilton ou AT&T empregam batalhes de ex-altos funcionrios do
governo, enquanto batalhes de atuais altos funcionrios na rea da defesa j passaram (e provvel
que ainda passem) por essas mesmas corporaes. Aumentar constantemente o tamanho do Estado
de vigilncia uma forma de garantir que os recursos do governo continuem uindo, que a
engrenagem permanea lubricada. Essa tambm a melhor forma de garantir que a NSA e suas
agncias relacionadas conservem sua importncia institucional e sua influncia em Washington.
Conforme a escala e a ambio do setor de vigilncia cresceram, o mesmo aconteceu com o perl
daqueles considerados seus adversrios. Ao listar as diversas ameaas supostamente enfrentadas
pelos Estados Unidos, a NSA em um documento intitulado Agncia de Segurana Nacional: Viso
Geral de Brieng inclui alguns itens previsveis: hackers, elementos criminosos e terroristas.
De forma reveladora, contudo, tambm amplia seu escopo com a incluso nessa lista de tecnologias,
entre as quais a prpria internet:
A AMEAA HOJE
Hackers; Insiders; Internet; Wireless; Circuitos de alta velocidade; Pagers;
Fac-smile; Satlite; Elementos criminosos; Terroristas
A internet tem sido propalada h tempos como um instrumento sem precedentes de
democratizao, liberalizao e at emancipao. No entanto, aos olhos do governo dos Estados
Unidos, essa rede global e outros tipos de tecnologia de comunicao ameaam minar o poderio
norte-americano. Vista nesses termos, a ambio da NSA de coletar tudo torna-se nalmente
coerente. vital que a NSA monitore todas as partes da internet, bem como de quaisquer outros
meios de comunicao, para que nenhum deles possa escapar ao controle do governo dos Estados
Unidos.
Em ltima instncia, alm da manipulao diplomtica e das vantagens econmicas, um sistema
de espionagem onipresente permite aos Estados Unidos manter seu controle sobre o mundo. Quando
o pas consegue saber tudo o que todos esto fazendo, dizendo, pensando e planejando seus prprios
cidados, populaes estrangeiras, corporaes internacionais, lderes de outros governos , seu poder
sobre eles maximizado. Isso duplamente verdadeiro quando o governo opera em nveis de sigilo
cada vez mais altos. O sigilo cria um espelho de apenas uma direo: o governo dos Estados Unidos
v tudo o que o resto do mundo faz, inclusive sua prpria populao, mas ningum sabe de suas
aes. o cmulo do desequilbrio, que d lugar mais perigosa de todas as condies humanas: o
exerccio de um poder ilimitado sem transparncia nem prestao de contas.
As revelaes de Edward Snowden subverteram essa perigosa dinmica ao revelar a existncia do
sistema e seu modo de funcionamento. Pela primeira vez, pessoas do mundo inteiro puderam ter
conhecimento da verdadeira extenso das capacidades de vigilncia usadas contra elas. A notcia
provocou um debate mundial intenso e sustentado justamente porque essa vigilncia representa uma
grave ameaa governana democrtica. Ela tambm gerou propostas de reformas, uma discusso
global sobre a importncia da liberdade na internet e da privacidade na era eletrnica, alm de uma
conscientizao sobre a pergunta vital: o que a vigilncia sem limites signica para ns como
indivduos, em nossa prpria vida?
4
O S D A N O S D A V I G I L N C I A
Governos do mundo inteiro tm se esforado fortemente para treinar seus cidados a desdenhar a
prpria privacidade. Uma ladainha de lugares-comuns hoje conhecidos de todos convenceu as
pessoas a tolerarem invases brutais a seu universo privado; as justicativas foram to bem-
sucedidas que muitos aplaudem enquanto as autoridades coletam grandes quantidades de informao
sobre o que dizem, leem, compram e fazem e com quem.
Essas autoridades estatais foram auxiliadas em seu ataque privacidade por uma srie de
magnatas da internet, os parceiros indispensveis da vigilncia do governo. Quando Eric Schmidt,
CEO do Google, foi questionado durante uma entrevista CNBC em 2009 sobre as preocupaes em
relao reteno de dados dos usurios praticada por sua empresa, sua famigerada resposta foi: Se
voc tiver alguma coisa que no quer que ningum saiba, talvez no a devesse estar fazendo, para
comeo de conversa. Com igual descaso, o fundador e CEO do Facebook, Mark Zuckerberg,
armou em uma entrevista de 2010 que todos j se sentem vontade no s compartilhando mais
informaes de diferentes tipos, mas tambm de modo mais aberto e com mais pessoas. A
privacidade na era digital no mais uma norma social, alegou ele, conceito que benecia
convenientemente os interesses de uma empresa de tecnologia que trabalha com informaes pessoais.
A importncia da privacidade, porm, evidenciada pelo fato de que nem mesmo aqueles que a
desvalorizam, que a declararam extinta ou dispensvel, acreditam no que dizem. Os mesmos que se
manifestam contra a privacidade vrias vezes se esforaram, e muito, para controlar a visibilidade de
seu comportamento e de suas informaes. O prprio governo dos Estados Unidos usou medidas
extremas para proteger suas aes do olhar do pblico, erguendo um muro cada vez mais alto de
sigilo por trs do qual opera. Como j armava um relatrio da ACLU em 2011: Hoje em dia,
grande parte das aes de nosso governo conduzida em segredo. Esse mundo de sombras to
secreto, to grande e impenetrvel, como descreveu o Washington Post, que ningum sabe quanto
ele custa, quantas pessoas emprega, quantos programas engloba ou exatamente quantas agncias
fazem o mesmo trabalho.
De modo semelhante, os magnatas da internet to dispostos a violar nossa privacidade se
mostram protetores ao extremo quando se trata de sua vida privada. O Google insistiu na poltica de
no falar com jornalistas do site de notcias de tecnologia CNET depois que este publicou detalhes
pessoais sobre Eric Schmidt, entre os quais seu salrio, doaes de campanha feitas por ele e seu
endereo, todas informaes pblicas obtidas usando o prprio Google de modo a ilustrar a ameaa
invasiva representada pela empresa.
Enquanto isso, para garantir sua privacidade, Mark Zuckerberg comprou as quatro casas
adjacentes sua em Palo Alto, na Califrnia, gastando para isso 30 milhes de dlares. Como disse
o CNET: A sua vida pessoal agora conhecida como dados do Facebook. A vida pessoal do CEO
da empresa agora conhecida como v cuidar da sua vida.
A mesma contradio expressada pelos muitos cidados comuns que desdenham o valor da
privacidade, mas mesmo assim protegem com senhas suas contas de e-mail ou de mdias sociais.
Essas pessoas pem trinco na porta de seus banheiros e lacram os envelopes nos quais enviam suas
cartas. Quando ningum est olhando, fazem coisas que jamais cogitariam fazer quando totalmente
expostas. Dizem coisas aos amigos, psiclogos e advogados que no querem que ningum mais
saiba. Expressam opinies on-line que no desejam ver associadas ao seu nome.
Os muitos defensores da vigilncia com quem conversei desde que Snowden fez suas revelaes
logo repetiram a opinio de Eric Schmidt: a privacidade para quem tem algo a esconder. S que
nenhum deles se mostrou disposto a me informar a senha de seu e-mail ou permitir cmeras de vdeo
dentro de suas casas.
Quando a presidente do Comit de Inteligncia do Senado, Dianne Feinstein, insistiu que a coleta de
metadados pela NSA no congura vigilncia uma vez que no inclui o contedo de nenhuma
comunicao , houve protestos na internet exigindo que ela respaldasse sua armao com atos:
estaria disposta a publicar uma vez por ms uma lista completa das pessoas para quem havia
mandado e-mails e telefonado, com a durao das chamadas e a localizao fsica de seus
interlocutores na ocasio? Era inconcebvel ela aceitar faz-lo, justamente porque essas informaes
so profundamente reveladoras: torn-las pblicas signicaria uma verdadeira invaso do universo
privado da pessoa.
A questo no a hipocrisia daqueles que minimizam o valor da privacidade alheia ao mesmo
tempo que se esmeram para proteger a prpria, embora isso seja revelador. O fato que o desejo de
privacidade compartilhado por todos ns como parte essencial, e no secundria, do que signica
ser humano. Ns todos compreendemos de forma instintiva que a esfera privada onde podemos
agir, pensar, falar, escrever, experimentar e decidir como ser longe do olhar avaliador dos outros. A
privacidade uma das condies centrais para ser livre.
Talvez a formulao mais famosa do que signica privacidade e por que ela desejada de forma
to universal e preeminente tenha sido feita em 1928 pelo juiz da Suprema Corte dos Estados Unidos
Louis Brandeis no caso Olmstead contra a Unio: O direito de ser deixado sozinho [] o mais
abrangente dos direitos, e o mais valorizado por um povo livre, escreveu ele. O valor da privacidade
tem um escopo muito mais amplo do que as simples liberdades civis. Ela fundamental:
Os redatores da nossa Constituio buscaram garantir condies favorveis busca da felicidade.
Eles reconheceram o signicado da natureza espiritual do homem, de seus sentimentos e de seu
intelecto. Entenderam que apenas parte das agruras, do prazer e da satisfao da vida pode ser
encontrada em objetos materiais. Buscaram proteger os americanos em seus pensamentos,
crenas, emoes e sensaes. Em contraste com o governo, eles lhes conferiram o direito de ser
deixados em paz.
Mesmo antes de ser nomeado para a Suprema Corte, Brandeis j era um ardente defensor da
importncia da privacidade. Em parceria com o advogado Samuel Warren, assinou em 1890 o
inspirador artigo da Harvard Law Review intitulado O direito privacidade, no qual argumentava
que despojar algum de sua privacidade era um crime de natureza bem distinta do roubo de um bem
material. O princpio que protege os escritos pessoais e outras produes individuais no contra o
roubo e a apropriao fsica, mas contra a publicao em qualquer formato, na verdade no o
princpio da propriedade privada, mas sim o de uma personalidade inviolvel.
Quase nunca se discutem os motivos que tornam a privacidade essencial liberdade e felicidade
humanas, mas eles so compreendidos de forma instintiva pela maioria das pessoas, como
demonstra o esforo feito por cada uma delas para proteger sua vida privada. Para comear, o
comportamento humano se modica radicalmente quando se sabe estar sendo observado. As pessoas
se esforam para fazer o que se espera delas; querem evitar a vergonha e a condenao. Para tanto,
aderem com rmeza s prticas sociais aceitas, atendo-se aos limites impostos e evitando aes que
possam ser consideradas desviantes ou anormais.
Assim, o leque de escolhas que elas consideram quando acham que esto sendo observadas bem
mais estreito do que as suas possveis aes em mbito privado. A negao da privacidade tem por
efeito uma severa restrio da liberdade de escolha.
H muitos anos, fui ao bat mitzvah da lha de um de meus melhores amigos. Durante a
cerimnia, o rabino ressaltou que a lio central que a menina deveria aprender era que estava
sempre sendo observada e julgada. Disse-lhe que Deus sempre sabia o que ela estava fazendo e
conhecia cada escolha sua, cada ato e cada pensamento, por mais particular que fosse. Voc nunca
est sozinha, afirmou, o que significava que ela deveria sempre fazer a vontade de Deus.
O que o rabino queria dizer era claro: se voc nunca pode escapar ao olhar atento de uma
autoridade suprema, no tem outra escolha seno respeitar os ditames por ela impostos. No pode
sequer cogitar trilhar o prprio caminho alm dessas regras; se voc acredita que est sendo sempre
vigiado e julgado, na realidade no um indivduo livre.
Todas as autoridades opressoras polticas, religiosas, sociais, parentais tm por base essa
verdade vital e usam-na como ferramenta importante para impor ortodoxias, forar o cumprimento
das regras e eliminar a dissidncia. de seu interesse transmitir a mensagem de que elas no
deixaro de saber nada que seus sditos faam. Muito mais ecaz do que uma fora policial, a
eliminao da privacidade neutraliza qualquer tentao de se desviar das regras e normas.
Com a excluso do universo privado, perdem-se muitos dos atributos tipicamente associados
qualidade de vida. A maioria das pessoas j experimentou na pele como a privacidade permite se
livrar das restries. E todos ns tambm j tivemos a experincia de externar comportamentos
privados quando pensvamos estar sozinhos danar, confessar-se, explorar alguma expresso
sexual, compartilhar ideias no testadas e depois nos envergonhar por termos sido vistos.
S quando acreditamos que ningum mais est observando que nos sentimos livres livres para
de fato experimentar, testar limites, explorar novas formas de pensar e de ser, descobrir o que significa
ser ns mesmos. O que tornou a internet to atraente foi justamente o fato de proporcionar a
possibilidade de falar e agir de forma annima, algo vital para a explorao individual.
Por esse motivo, no universo privado que germinam a criatividade, a dissidncia e a contestao
da ortodoxia. Uma sociedade em que todo mundo sabe que pode ser vigiado pelo Estado na qual o
universo privado eliminado de forma ecaz uma sociedade na qual esses atributos se perdem,
tanto no nvel social quanto no individual.
A vigilncia estatal em massa traz, portanto, uma represso inerente, mesmo no caso improvvel
de no haver abusos por parte de autoridades vingativas no intuito, por exemplo, de obter
informaes privadas sobre adversrios polticos. Independentemente de como a vigilncia usada ou
abusada, os limites impostos por ela liberdade so intrnsecos sua existncia.
Evocar o 1984 de George Orwell um certo clich, mas as semelhanas entre o mundo sobre o qual o
autor alertou e o Estado de vigilncia da NSA so inegveis: ambos se apoiam na existncia de um
aparato tecnolgico capaz de monitorar as aes e as palavras de cada cidado. O paralelo negado
pelos defensores da vigilncia segundo eles, no estamos sendo vigiados o tempo todo , mas seu
argumento passa ao largo da questo. No livro, os cidados no eram necessariamente monitorados
o tempo inteiro; na verdade, no faziam ideia de que estivessem sendo monitorados. Mas o Estado
tinha capacidade para observ-los a qualquer momento. O que mantinha todos na linha eram a
incerteza e a possibilidade de uma vigilncia onipresente:
A tela da TV recebia e transmitia ao mesmo tempo. Qualquer som produzido por Winston mais
alto do que um leve sussurro era captado por ela; alm disso, enquanto ele permanecesse dentro do
campo de viso dominado pela placa de metal, podia ser visto tambm. claro que no dava
para saber se voc estava sendo vigiado em um momento especco. Com que frequncia ou por
meio de que sistema a Polcia do Pensamento se conectava a determinado indivduo no passava
de conjectura. Era at possvel pensar que todos fossem vigiados o tempo inteiro, mas de qualquer
forma ela podia conectar seu o a voc sempre que quisesse. Voc precisava viver e vivia, por
um hbito que se tornava instinto na suposio de que todos os sons que produzia eram ouvidos
e, a no ser no escuro, todos os seus movimentos, monitorados.
Nem mesmo a NSA, com toda a sua capacidade, seria capaz de ler todos os e-mails, escutar todos
os telefonemas e rastrear todas as aes de cada indivduo. O que torna um sistema de vigilncia
ecaz no controle do comportamento humano a conscincia de que as palavras e aes das pessoas
so passveis de monitoramento.
Esse princpio est no cerne do conceito proposto pelo lsofo setecentista britnico Jeremy
Bentham chamado Panopcticon: um projeto de prdio que, segundo ele, permitiria s instituies
controlarem de forma ecaz o comportamento humano. Nas suas palavras, a estrutura seria usada
em qualquer tipo de estabelecimento no qual pessoas de qualquer descrio devam ser mantidas sob
inspeo. A principal inovao arquitetnica do Panopticon era uma grande torre central a partir da
qual todos os cmodos fossem celas de priso, salas de aula ou enfermarias de hospitais
psiquitricos podiam ser monitorados por guardas o tempo todo. Seus ocupantes, porm, no
podiam ver o que havia dentro da torre, e portanto no tinham como saber quando estavam ou no
sendo vigiados.
Como as instituies qualquer instituio no eram capazes de observar todo mundo o tempo
todo, a soluo de Bentham foi criar a aparente onipresena do inspetor na mente dos ocupantes.
As pessoas a serem inspecionadas devem sempre se sentir sob inspeo, ou pelo menos sentir que
tm uma grande chance de estarem sendo inspecionadas. Assim, elas agiriam como se estivessem
sempre sendo vigiadas, mesmo quando no fosse o caso. O resultado seria docilidade, obedincia e
conformidade com as expectativas. Bentham previa que essa criao fosse se alastrar muito alm das
prises e dos hospitais psiquitricos at atingir todas as instituies sociais. Em sua opinio, inculcar
na mente dos cidados que eles podem sempre estar sendo monitorados iria revolucionar o
comportamento humano.
Nos anos 1970, Michel Foucault observou que o princpio do Panopticon de Bentham era um dos
mecanismos fundadores do Estado moderno. Em Vigiar e punir, ele arma que o panopticonismo
um tipo de poder aplicado aos indivduos na forma de uma superviso individual contnua, na
forma de controle, punio e compensao, e na forma de correo, ou seja, a moldagem e
transformao dos indivduos segundo determinadas normas.
Foucault explica, ainda, que a vigilncia onipresente no s aumenta o poder das autoridades e
propicia obedincia como tambm induz os indivduos a internalizarem aqueles que os vigiam. Quem
acredita estar sendo vigiado instintivamente decidir fazer o que se quer que ele faa, sem nem
perceber que est sendo controlado o Panopticon induz no prisioneiro um estado de visibilidade
consciente e permanente que garante o funcionamento automtico do poder. Com o controle assim
internalizado, os indcios explcitos de represso desaparecem, pois no so mais necessrios: O
poder externo pode se desfazer de seu peso fsico; ele tende a ser incorpreo; quanto mais se aproxima
do limite, mais constante, profundo e permanente so os seus efeitos: trata-se de uma vitria
profunda, que evita qualquer confronto fsico e j est sempre decidida de antemo.
Alm disso, esse modelo de controle tem a grande vantagem de criar, ao mesmo tempo, a iluso
de liberdade. A compulso de obedecer passa a existir na cabea de cada um. Por medo de estarem
sendo observados, os indivduos resolvem, por conta prpria, obedecer. Isso elimina a necessidade de
todos os smbolos visveis de coero, permitindo o controle de pessoas que equivocadamente se
julgam livres.
Por esse motivo, todos os Estados repressivos consideram a vigilncia em massa um de seus
instrumentos de controle mais importantes. Ao descobrir que a NSA havia passado anos
interceptando chamadas feitas com seu celular pessoal, a chanceler alem Angela Merkel, em geral
contida, falou com o presidente Obama e, irritada, comparou a vigilncia dos Estados Unidos
Stasi, o clebre servio de segurana da Alemanha Oriental, onde ela fora criada. Merkel no estava
querendo dizer que os Estados Unidos fossem equivalentes ao regime comunista, mas sim que o cerne
de um Estado de vigilncia ameaador seja ele representado pela NSA, pela Stasi, pelo Grande
Irmo ou pelo Panopticon a percepo de que, a qualquer momento, pode-se estar sendo
monitorado por autoridades invisveis.
No difcil entender por que as autoridades dos Estados Unidos e de outros pases ocidentais tm
sido tentadas a construir um sistema onipresente de espionagem direcionado a seus prprios cidados.
O agravamento da desigualdade econmica, transformado em uma verdadeira crise pelo colapso
nanceiro de 2008, gerou graves instabilidades internas. At mesmo democracias relativamente
estveis, como Espanha e Grcia, tiveram distrbios perceptveis. Em 2011, houve dias de protestos
de rua em Londres. Nos Estados Unidos, tanto a direita manifestaes do Partido Republicano em
2008 e 2009 quanto a esquerda movimento Occupy iniciaram duradouros protestos de
cidados. Pesquisas nesses pases revelaram nveis surpreendentemente fortes de descontentamento
com a classe poltica e com a forma de dirigir a sociedade.
Face a perturbaes sociais, as autoridades em geral tm duas alternativas: aplacar a populao
com concesses simblicas ou fortalecer seu controle de modo a minimizar os possveis danos aos
seus interesses. As elites ocidentais parecem preferir a segunda alternativa fortalecer o prprio poder
, talvez o nico curso de ao vivel para proteger sua posio. A reao ao movimento Occupy foi
esmag-lo pela fora, com gs lacrimogneo, spray de pimenta e condenaes. A paramilitarizao
das foras policiais domsticas pde ser vista claramente nas cidades americanas: policiais sacaram
armas usadas nas ruas de Bagd para sufocar protestos organizados dentro da legalidade e em
grande parte paccos. A estratgia instilar nas pessoas o medo de comparecer s manifestaes e
protestos de modo geral deu certo. O objetivo mais amplo era cultivar a ideia de que esse tipo de
resistncia contra uma fora estabelecida macia e impenetrvel intil.
Um sistema de vigilncia onipresente atinge o mesmo objetivo, mas com potncia ainda maior.
Quando o governo observa tudo o que as pessoas esto fazendo, o simples fato de organizar
movimentos dissidentes dicultado. Mas a vigilncia em massa tambm elimina a dissidncia em
um lugar mais profundo e mais importante: na mente, que o indivduo treina para pensar apenas de
acordo com o que esperado e exigido dele.
A histria no deixa dvidas de que coero e controle coletivos so ao mesmo tempo a inteno e
o efeito de um Estado de vigilncia. Walter Bernstein, roteirista de Hollywood includo na lista negra e
submetido a monitoramento durante o macarthismo, forado a escrever sob pseudnimo para
continuar a trabalhar, descreveu a dinmica da autocensura opressiva que advm da sensao de
estar sendo vigiado o tempo todo:
Todo mundo tomava cuidado. No era poca para se expor demais. Havia roteiristas, gente no
includa na lista negra, que faziam coisas, no sei como se poderia chamar isso, coisas de
vanguarda, mas nada poltico. Eles mantinham distncia da poltica. Acho que havia uma
sensao generalizada de no bom se arriscar muito.
Esse no um ambiente que incentive a criatividade ou que solte a imaginao. Voc sempre
corre o perigo de se autocensurar, de dizer ah, no, no vou tentar isso porque sei que ningum
vai querer fazer ou que o governo vai achar ruim, ou algo desse tipo.
Um relatrio publicado pela fundao PEN American Center em novembro de 2013, intitulado
Efeitos arrepiantes: vigilncia da NSA leva escritores americanos autocensura, retoma de forma
sinistra as observaes de Bernstein. A organizao fez um levantamento para vericar os efeitos das
revelaes sobre a NSA em seus membros e descobriu que muitos autores hoje partem do princpio
de que suas comunicaes esto sendo monitoradas e mudaram seu comportamento de uma forma
que limita sua liberdade de expresso e restringe o livre uxo de informao. Mais especicamente,
24% evitaram de propsito determinados assuntos em conversas por e-mail ou por telefone.
O pernicioso poder de controle da vigilncia onipresente e a autocensura dele resultante so
conrmados por uma srie de experimentos em cincias sociais, e vo muito alm do ativismo
poltico. Vrios estudos mostram como essa dinmica funciona nos nveis pessoais e psicolgicos
mais profundos.
Uma equipe de pesquisadores, cujas concluses foram publicadas no peridico Evolutionary
Psychology, apresentou aos participantes da pesquisa atos moralmente questionveis, como, por
exemplo, embolsar uma quantia considervel de dinheiro encontrada em uma carteira na rua ou
saber que um amigo incluiu informaes falsas em seu currculo. Os pesquisadores solicitaram s
pessoas que avaliassem o grau de transgresso desses exemplos. O estudo observou que os indivduos
aos quais eram mostradas imagens sugestivas de vigilncia, como um grande par de olhos vidrados,
classicavam os atos como mais repreensveis do que aqueles aos quais se mostrava uma imagem
neutra. Os pesquisadores concluram que a vigilncia incentiva quem est sendo vigiado a armar
sua aprovao das normas sociais dominantes em uma tentativa de administrar a prpria
reputao de forma ativa.
Um experimento abrangente conduzido em 1975 por dois psiclogos da Universidade Stanford
Gregory White e Philip Zimbardo e intitulado Os efeitos arrepiantes da vigilncia buscou avaliar
se o fato de ser observado tinha algum impacto na expresso de opinies polticas controversas. O
estudo foi impulsionado pelas preocupaes dos americanos com a vigilncia conduzida pelo
governo:
O escndalo de Watergate, revelaes de grampos na Casa Branca e investigaes no Congresso
sobre a espionagem domstica conduzida pela CIA serviram para destacar a temtica cada vez
mais paranoica da vida americana: o Grande Irmo pode estar observando voc! Propostas de
bancos de dados nacionais, o uso de helicpteros de vigilncia por foras de polcia urbanas, a
presena de cmeras em bancos e supermercados e as revistas de pessoas e bens feitas em
aeroportos so alguns dos indcios de que nossa vida privada est submetida a um escrutnio cada
vez mais intenso.
Os participantes foram sujeitados a diversos nveis de vigilncia e orientados a dar sua opinio
sobre a legalizao da maconha.
Ficou claro que os indivduos ameaados aqueles cujas armaes seriam compartilhadas
com a polcia para ns de treinamento tinham mais chances de condenar o uso da maconha e de
usar em seu discurso pronomes de segunda e terceira pessoas (voc, eles, as pessoas). Apenas
44% dos participantes sob vigilncia defenderam a legalizao, contra 77% daqueles que no estavam
sob ameaa. Foi revelador o fato de 31% dos participantes monitorados terem buscado, de forma
espontnea, a aprovao dos pesquisadores (com a pergunta tudo bem?, por exemplo), enquanto
apenas 7% do outro grupo terem feito o mesmo. Participantes ameaados demonstraram nveis
muito maiores de ansiedade e inibio.
Na concluso do artigo, White e Zimbardo observaram que a ameaa ou realidade de uma
vigilncia governamental pode inibir psicologicamente a liberdade do discurso. Os autores
acrescentaram ainda que, embora seu modelo de pesquisa no oferecesse a possibilidade de evitar
reunies, eles imaginavam que a ansiedade gerada pela ameaa de vigilncia levaria muitas
pessoas a evitar por completo situaes nas quais pudessem ser monitoradas. Como essas
suposies so limitadas apenas pela imaginao de cada um e incentivadas todos os dias por
revelaes de invaso de privacidade pelo governo e pelas instituies, escreveram eles, o limite entre
iluses paranoicas e cautelas justificadas torna-se de fato muito tnue.
verdade que a vigilncia s vezes pode promover o que alguns talvez considerem um
comportamento desejvel. Um estudo constatou que as arruaas nos estdios de futebol suecos
torcedores jogando garrafas e isqueiros no campo diminuram 65% aps a introduo de cmeras
de segurana. E a literatura de sade pblica sobre o ato de lavar as mos conrmou repetidas vezes
que a melhor maneira de aumentar a probabilidade de algum lavar as mos pr outra pessoa por
perto.
No entanto, o efeito esmagador de ser observado uma restrio severa das escolhas individuais.
Mesmo no mais ntimo dos ambientes em famlia, por exemplo , a vigilncia transforma aes
insignicantes em fonte de autojulgamento e ansiedade pelo simples fato de a pessoa estar sendo
observada. Em um experimento conduzido no Reino Unido, pesquisadores deram aos participantes
aparelhos de rastreamento que permitiam controlar o paradeiro de parentes. Era possvel acessar a
qualquer momento a localizao precisa de qualquer familiar e, caso esta fosse visualizada, a pessoa
recebia uma mensagem. Sempre que um parente rastreava outro, ele tambm recebia um
questionrio perguntando por que o havia feito e se a informao recebida tinha correspondido s
expectativas.
Nos depoimentos posteriores ao experimento, os participantes armaram que, embora s vezes
considerassem o rastreamento reconfortante, tambm se preocupavam com a possibilidade de que,
caso estivessem em um lugar inesperado, seus parentes pudessem tirar concluses precipitadas
quanto ao seu comportamento. E a opo car invisvel ou seja, bloquear o mecanismo de
compartilhamento da prpria localizao no solucionava essa ansiedade: muitos participantes
disseram que o prprio ato de evitar a vigilncia iria gerar desconana. Os pesquisadores
concluram:
H caminhos trilhados em nossa vida cotidiana que no somos capazes de justicar e que podem
ser totalmente insignicantes. No entanto, sua representao em um aparelho de rastreamento (...)
lhes confere signicado, parecendo exigir um grau extraordinrio de prestao de contas. Isso gera
ansiedade, sobretudo em relacionamentos ntimos, nos quais as pessoas podem se sentir mais
pressionadas a justificar coisas que so simplesmente incapazes de justificar.
Em um experimento nlands responsvel por uma das simulaes mais radicais de vigilncia j
feitas, cmeras foram colocadas nas casas dos participantes exceto banheiros e quartos , e todas as
suas comunicaes eletrnicas foram monitoradas. Embora a propaganda do estudo tenha se
transformado em viral nas mdias sociais, os pesquisadores tiveram diculdade para encontrar dez
residncias que aceitassem participar.
Entre as que se candidataram, as reclamaes relacionadas ao projeto se concentravam na
invaso de partes banais de sua vida diria. Uma das mulheres se sentiu pouco vontade para car
pelada dentro de casa; outra se incomodou com as cmeras enquanto arrumava o cabelo depois do
banho; outro participante pensou na vigilncia enquanto aplicava uma injeo de remdios em si
mesmo. Ao serem vigiadas, aes incuas ganharam camadas de significado.
No incio, os participantes descreveram a vigilncia como incmoda, mas logo se acostumaram
com ela. O que no comeo era profundamente invasivo se normalizou, transformando-se no estado
normal e deixando de ser percebido.
Como mostram os experimentos citados, existem vrios tipos de aes que as pessoas desejam
manter privadas, mesmo que no constituam fazer algo errado. A privacidade indispensvel para
uma ampla gama de atividades humanas. Se algum liga para um S.O.S. Suicdio, vai a uma clnica
de aborto, frequenta um site de sexo virtual, marca uma consulta em uma clnica de desintoxicao
ou comea o tratamento de alguma doena, ou ento se um delator liga para um jornalista, ir
querer manter esses atos na esfera privada por motivos que nada tm a ver com ilegalidade ou mau
comportamento.
Resumindo, todo mundo tem algo a esconder. O jornalista Barton Gellman defendeu essa
afirmao da seguinte maneira:
A privacidade um conceito relacional; depende do seu pblico. Voc no quer que o seu patro
saiba que est procurando outro emprego. No conta tudo sobre sua vida amorosa a sua me ou
a seus lhos. No revela segredos prossionais a seus concorrentes. Ns no nos expomos de
forma indiscriminada, e damos importncia suciente exposio para mentir sem hesitao.
Entre cidados respeitadores das leis, pesquisadores j mostraram muitas vezes que mentir uma
interao social diria (duas vezes ao dia entre estudantes universitrios, uma vez por dia no
mundo real). A transparncia total um pesadelo. Todo mundo tem algo a esconder.
Um dos principais argumentos usados para justicar a vigilncia que ela para o bem da
populao baseia-se na projeo de uma viso de mundo que divide os cidados em categorias de
pessoas boas e pessoas ms. Segundo essa noo, as autoridades usam seus poderes de vigilncia
apenas contra as pessoas ms, as que esto fazendo algo errado, e s elas tm algo a temer em
relao invaso de sua privacidade. Essa uma ttica antiga. Em matria publicada na revista
Time em 1969 sobre a preocupao crescente dos americanos com os poderes de vigilncia do
governo, o procurador-geral de Nixon, John Mitchell, garantia aos leitores que qualquer cidado
norte-americano que no esteja envolvido em alguma atividade ilegal no tem absolutamente nada a
temer.
O mesmo foi dito por um porta-voz da Casa Branca em reao controvrsia de 2005 relativa ao
programa de grampos ilegal de Bush: No se trata de monitorar chamadas feitas para combinar
treinos da liga juvenil de beisebol ou que prato levar para um jantar entre amigos. Essas escutas
foram pensadas para monitorar ligaes de pessoas muito ms para outras pessoas muito ms. E
em agosto de 2013, quando Obama foi ao Tonight Show e Jay Leno lhe perguntou sobre as revelaes
a respeito da NSA, o presidente respondeu: Ns no temos um programa de espionagem domstica.
O que temos so alguns mecanismos capazes de rastrear um nmero de telefone ou endereo de e-
mail relacionado a algum ataque terrorista.
Para muita gente, esse argumento funciona. A percepo de que a vigilncia invasiva se limita
apenas a um grupo marginalizado e merecedor formado por quem est fazendo algo errado os
maus garante que a maioria aceite ou at incentive o abuso de poder.
Mas essa viso parte de um grande mal-entendido em relao aos objetivos que movem todas as
instituies de autoridade. Aos olhos dessas instituies, fazer algo errado abarca muito mais do que
atos ilegais, comportamentos violentos e compls terroristas. Tipicamente, o conceito se estende a
qualquer dissidncia signicativa e qualquer contestao verdadeira. Equiparar a dissidncia a estar
fazendo algo errado, ou no mnimo a uma ameaa, faz parte da natureza da autoridade.
A histria est repleta de exemplos de grupos e indivduos vigiados pelo governo por causa de suas
vises dissidentes e de seu ativismo: Martin Luther King, o movimento em prol dos direitos civis,
ativistas contrrios guerra, ambientalistas. Aos olhos do governo e do FBI de J. Edgar Hoover,
todos eles estavam fazendo algo errado: exercendo uma atividade poltica que ameaava a ordem
dominante.
Ningum entendia melhor do que Hoover o poder da vigilncia para sufocar a dissidncia poltica,
uma vez que ele teve de enfrentar o desao de impedir o exerccio da Primeira Emenda da
Constituio direito livre expresso e livre associao , que probe o Estado de prender pessoas
por emitirem opinies impopulares. Nos anos 1960, uma srie de casos na Suprema Corte
estabeleceram protees rigorosas para a liberdade de opinio, culminando com a deciso unnime
do caso Brandenburg versus Ohio, que derrubou a condenao de um lder da Ku Klux Klan que,
durante um discurso, havia ameaado de violncia autoridades polticas. A Corte decidiu que as
garantias de livre expresso e liberdade de imprensa da Primeira Emenda so to fortes que no
permitem a um Estado proibir ou proscrever a defesa do uso da fora.
Devido a essas garantias, Hoover instituiu um sistema para impedir que a dissidncia sequer
viesse a se desenvolver.
O COINTELPRO, programa de contrainteligncia domstico do FBI, foi denunciado pela
primeira vez por um grupo de ativistas antiguerra convencidos de que o movimento tinha sido
inltrado, estava agora submetido a vigilncia e era alvo de todo tipo de golpe sujo. Em 1971, na
falta de indcios documentais para provar tal armao e incapazes de convencer jornalistas a
escreverem sobre suas suspeitas, eles arrombaram um escritrio do FBI na Pensilvnia e pegaram
milhares de documentos.
O material relacionado ao COINTELPRO mostrava como o FBI tivera por alvo grupos e
indivduos considerados subversivos e perigosos, entre os quais a NAACP (Associao Nacional
para o Progresso das Pessoas de Cor), movimentos nacionalistas negros, organizaes socialistas e
comunistas, manifestantes antiguerra e diversos grupos de direita. A organizao inltrara nesses
grupos agentes que, entre outras coisas, tentavam manipular seus membros para que estes aceitassem
cometer atos criminosos de modo que o FBI pudesse prend-los e process-los.
O FBI conseguiu convencer o New York Times a suprimir os documentos ou mesmo devolv-los,
mas o Washington Post publicou uma srie de matrias com base neles. Essas revelaes levaram
criao, no Senado, do Comit Church, cuja concluso foi:
[Ao longo de quinze anos] o FBI conduziu uma sosticada operao de vigilncia destinada
especicamente preveno do exerccio dos direitos de expresso e associao relacionados
Primeira Emenda, segundo a noo de que impedir o crescimento de grupos perigosos e a
propagao de ideias perigosas protegeria a segurana nacional e inibiria a violncia.
Mesmo que todos os alvos em questo estivessem envolvidos em atividades violentas, muitas
das tcnicas usadas seriam intolerveis em uma sociedade democrtica; o COINTELPRO,
entretanto, foi muito alm delas. A principal premissa velada dos programas era que uma agncia
de segurana pblica tem o dever de fazer o necessrio para combater o que for percebido como
ameaa ordem social e poltica vigente.
Um memorando-chave do programa explicava que era possvel semear a paranoia entre os
ativistas antiguerra fazendo-os acreditar que por trs de toda caixa de correio havia um agente do
FBI. Assim, os dissidentes, sempre convencidos de estarem sendo vigiados, ficariam amedrontados a
ponto de no exercer o ativismo.
Como era de esperar, a ttica deu certo. Em um documentrio de 2013 chamado 1971, vrios
ativistas descreveram como o FBI de Hoover tomou conta do movimento em prol dos direitos civis
com vigilncia e agentes inltrados, pessoas que iam s reunies para depois relatar o que haviam
presenciado. Esse monitoramento prejudicava a capacidade de organizao e expanso do
movimento.
Na poca, at mesmo as instituies mais consolidadas de Washington entenderam que a mera
existncia da vigilncia estatal, fosse usada como fosse, sufoca a capacidade de dissidncia. Em um
editorial de maro de 1975 sobre o arrombamento do escritrio do FBI, o Washington Post alertava
justamente para essa dinmica opressiva:
O FBI nunca demonstrou grande sensibilidade em relao aos efeitos nocivos que a sua vigilncia,
e sobretudo sua utilizao de informantes annimos, tem no processo democrtico e na prtica da
livre expresso. Mas preciso deixar claro que qualquer discusso ou controvrsia relacionada s
polticas e aos programas do governo est fadada a ser inibida caso se descubra que o Grande
Irmo, disfarado, est escutando-a e denunciando-a.
O COINTELPRO est longe de ser o nico abuso revelado pelo Comit Church. Segundo o ltimo
relatrio do comit, milhes de telegramas pessoais enviados por, para ou atravs dos Estados
Unidos foram obtidos pela Agncia Nacional de Segurana entre 1947 e 1975 graas a um acordo
secreto com as trs empresas de telgrafo dos Estados Unidos. Alm disso, cerca de 300 mil
indivduos foram indexados em um sistema de computadores da CIA, e arquivos distintos foram
criados sobre aproximadamente 7.200 americanos e cerca de cem grupos domsticos durante uma
operao da CIA chamada CHAOS (1967-1973).
Alm disso, estima-se que 100 mil americanos foram objeto de arquivos da inteligncia do
exrcito dos Estados Unidos criados entre meados da dcada de 1960 e o ano de 1971, fora os cerca
de 11 mil indivduos e grupos investigados pelo Servio da Receita Interna com base em critrios
mais polticos do que scais. A CIA tambm usou grampos para detectar vulnerabilidades, como a
atividade sexual, que eram utilizadas na poca para neutralizar os alvos.
Esses incidentes no foram aberraes da poca. Durante a era Bush, por exemplo, documentos
obtidos pela ACLU revelaram, como o grupo armou em 2006, novos detalhes da vigilncia
exercida pelo Pentgono sobre americanos contrrios guerra do Iraque, entre os quais os quacres e
grupos estudantis. O Pentgono estava monitorando manifestantes no violentos por meio da coleta
de informaes que eram ento armazenadas em uma base de dados militar antiterrorista. A ACLU
observou ainda que um dos documentos, catalogado como potencial atividade terrorista, enumera
ocorrncias como a passeata Stop the War NOW! (Parem a guerra agora) em Akron, Ohio.
Ao que tudo indica, as garantias de que a vigilncia s est sendo direcionada a quem tiver feito
algo errado deveria ser um parco consolo, j que um Estado ir considerar errada qualquer
contestao ao seu poder.
Em repetidas ocasies, a oportunidade de caracterizar opositores polticos como ameaas
segurana nacional ou mesmo terroristas se mostrou irresistvel para os que detm o poder. Na
ltima dcada, como em um eco do FBI de Hoover, o governo classicou formalmente dessa
maneira ativistas defensores do meio ambiente, vrias faces de direita contrrias ao governo,
ativistas antiguerra e associaes relacionadas aos direitos palestinos. Alguns indivduos dentro dessas
amplas categorias podem at merecer essa designao, mas sem dvida a maioria no merece, seja
ela culpada ou no de ter opinies polticas opostas s do governo. No entanto, esses grupos so alvos
rotineiros de vigilncia da NSA e de seus parceiros.
De fato, depois que as autoridades britnicas prenderam meu companheiro, David Miranda, no
aeroporto de Heathrow alegando um estatuto antiterrorista, o governo do Reino Unido equiparou de
forma explcita meu trabalho jornalstico sobre a vigilncia ao terrorismo, alegando que a revelao
dos documentos de Snowden tem por nalidade inuenciar um governo e foi feita com objetivos de
promover uma causa poltica ou ideolgica. Portanto, ela se encaixa na definio de terrorismo. No
poderia haver maneira mais clara de relacionar uma ameaa aos interesses do poder com o
terrorismo.
Nada disso seria surpresa alguma para a comunidade muulmana dos Estados Unidos, onde o
temor da vigilncia sob alegaes de terrorismo intenso e disseminado, e no sem motivo. Em
2012, Adam Goldman e Matt Apuzzo, da Associated Press, revelaram um esquema conjunto da
CIA e do Departamento de Polcia de Nova York para submeter comunidades muulmanas inteiras
dentro dos Estados Unidos a vigilncia fsica e eletrnica sem qualquer indcio de transgresso. Os
muulmanos americanos com grande frequncia descrevem os efeitos da vigilncia em suas vidas:
cada cara nova que aparece em uma mesquita vista com desconana como informante do FBI;
amigos e parentes abafam suas conversas por medo de estarem sendo monitorados e por terem
conscincia de que qualquer opinio considerada hostil aos Estados Unidos pode ser usada como
pretexto para um inqurito ou mesmo para uma ao judicial.
Um dos documentos do acervo de Snowden, com data de 3 de outubro de 2012, reala de modo
tenebroso esse ponto ao revelar que a agncia vem monitorando as atividades na internet de
indivduos que, segundo ela, expressam ideias radicais e tm uma inuncia radicalizante sobre os
outros. O memorando menciona seis indivduos em especial, todos muulmanos, embora enfatize que
eles so apenas exemplos.
A NSA arma explicitamente que nenhum dos indivduos escolhidos como alvo integra uma
organizao terrorista ou est envolvido em qualquer compl. Seu crime so as opinies que eles
expressam: consideradas radicais, elas justicam a vigilncia generalizada e campanhas destrutivas
para explorar vulnerabilidades.
Entre as informaes coletadas sobre essas pessoas pelo menos uma das quais um indivduo
dos Estados Unidos esto detalhes sobre suas atividades sexuais na rede e sua promiscuidade na
internet, ou seja, os sites pornogrcos que visitam e os chats secretos com mulheres que no sejam
suas esposas. A agncia debate formas de explorar essa informao para destruir a reputao e a
credibilidade dessas pessoas (ver documento original no captulo ANEXO: DOCUMENTOS
ORIGINAIS, figura 27).

HISTRICO (U)
(TS//SI//REL A EUA, FVEY) Um relatrio anterior de avaliao de SIGINT relacionado
radicalizao indicava que os radicais parecem ser particularmente vulnerveis, no que diz
respeito autoridade, quando seus comportamentos privados e pblicos no so consistentes. (A)
provvel que algumas das vulnerabilidades, se expostas, questionem a dedicao de um radical
causa do j ihad, levando degradao ou perda de sua autoridade. Exemplos de algumas dessas
vulnerabilidades so:
Visualizar material sexual explcito na internet ou usar linguagem persuasiva e sexualmente
explcita ao se comunicar com meninas j ovens e inexperientes;
Utilizar parte das doaes recebidas do grupo suscetvel para cobrir os gastos pessoais;
Cobrar uma quantia exorbitante como cach para dar palestras e se mostrar atrado por
oportunidades de aumentar o prprio status; ou
Ser conhecido por basear suas mensagens pblicas em fontes questionveis ou por usar
linguagem de natureza contraditria, o que o torna vulnervel a questionamentos de
credibilidade.
(TS//SI//REL A EUA, FVEY) Questes de confiana e reputao so importantes ao se
considerar a validade e o apelo da mensagem. claro que a explorao de vulnerabilidades de
carter, credibilidade, ou ambos, do radical e de sua mensagem poderia ser intensificada por
uma compreenso dos veculos que este utiliza na difuso de sua mensagem para o grupo de
pessoas suscetveis e de onde ele vulnervel em termos de acesso.

Jameel Jaer, vice-diretor jurdico da ACLU, observou que as bases de dados da NSA
armazenam informaes sobre suas opinies polticas, seu histrico mdico, seus relacionamentos
ntimos e suas atividades na internet. Segundo a agncia, essas informaes pessoais no sero alvo
de abusos, mas os documentos em questo mostram que a NSA sem dvida tem uma denio
bem estreita para o termo abuso. Como assinalado por Jaer, historicamente, a pedido de um
presidente, a NSA usou os frutos da vigilncia para desabonar um adversrio poltico, jornalista ou
ativista de direitos humanos. Seria ingnuo, arma ele, pensar que a agncia no mais capaz de
usar seu poder dessa forma.
Outros documentos descrevem o foco do governo no apenas no WikiLeaks e em Julian Assange,
seu fundador, mas tambm naquilo que a agncia chama de a rede humana que sustenta o
WikiLeaks. Em agosto de 2010, o governo Obama instou diversos aliados a entrarem com aes
criminais contra Assange devido publicao de documentos relacionados guerra no Afeganisto.
O debate relativo presso para que outros pases processassem Assange aparece em um documento
da NSA que a agncia batizou de Cronograma de Caa ao Homem. Nele esto detalhados, pas a
pas, os esforos feitos pelos Estados Unidos e por seus aliados para localizar, processar, capturar
e/ou matar vrios indivduos, entre os quais supostos terroristas, tracantes de drogas e lderes
palestinos. Entre 2008 e 2012, h um cronograma para cada ano (ver documento original no
captulo ANEXO: DOCUMENTOS ORIGINAIS, figura 28).

(U) Cronograma de Caa ao Homem 2010
TOP SECRET//SI/TK//NOFORN
Pular para: navegao, busca
Artigo principal: Caa ao homem
Ver tambm: Cronograma de Caa ao Homem 2011
Ver tambm: Cronograma de Caa ao Homem 2009
Ver tambm: Cronograma de Caa ao Homem 2008
(U) As operaes de caa ao homem a seguir ocorreram no ano-calendrio de 2010:
I N F O R M A O O M I T I D A
Novembro
Contedo
I N F O R M A O O M I T I D A
Estados Unidos, Austrlia, Gr-Bretanha,
Alemanha, Islndia
(U) Em 10 de agosto, os Estados Unidos instaram outras naes com foras no Afeganisto, entre
as quais Austrlia, Reino Unido e Alemanha, a considerarem processar criminalmente Julian
Assange, fundador do site clandestino WikiLeaks e responsvel pela publicao no autorizada de
mais de 70 mil documentos sobre a guerra no Afeganisto. Os documentos podem ter sido
entregues ao WikiLeaks pelo soldado do exrcito Bradley Manning. O apelo simboliza o incio de
um esforo internacional para concentrar o elemento j udicial do poder nacional no indivduo
sem afiliaes nacionais Assange e na rede humana que sustenta o WikiLeaks.

Outro documento da NSA contm o resumo de um debate sobre se o WikiLeaks, bem como o site
de compartilhamento de arquivos Pirate Bay, poderiam ser considerados entidades estrangeiras
maliciosas para ns de monitoramento. A designao permitiria uma vigilncia eletrnica extensa
desses sites e de seus usurios. O debate aparece em uma lista ativa de perguntas e respostas na qual
autoridades do NOC (Escritrio de Superviso e Legalidade do NTOC, Centro de Ameaas e
Operaes da NSA) e do OGC (Escritrio de Assessoria Jurdica Geral) respondem a perguntas
apresentadas (ver documento original no captulo ANEXO: DOCUMENTOS ORIGINAIS, figura
29).

I N F O R M A O O M I T I D A
(TS//SI//REL) Entidade estrangeira maliciosa =
disseminao de dados americanos?
Podemos tratar um servidor estrangeiro que armazena ou potencialmente dissemina dados
americanos vazados ou roubados como entidade estrangeira maliciosa para fins de
monitoramento sem recusas? Exemplos: WikiLeaks, thepiratebay.org, etc.
Resposta do NOC/OGC: Entraremos em contato. (Fonte #001)
Uma dessas trocas de mensagens, de 2011, mostra a indiferena da NSA em relao a violar as
regras de vigilncia. Nos documentos, um operador diz Fiz bobagem, pois havia monitorado um
indivduo dos Estados Unidos em vez de um estrangeiro. A resposta do escritrio de superviso da
NSA e de sua assessoria jurdica foi: No nada com que precise se preocupar. (ver documento
original no captulo ANEXO: DOCUMENTOS ORIGINAIS, figura 30)

I N F O R M A O O M I T I D A
(TS//SI//REL) Monitoramento involuntrio de
indivduo dos Estados Unidos
Fiz bobagem... o seletor tinha fortes indicaes de ser estrangeiro, mas no fim das contas era
dos Estados Unidos... e agora?
Resposta do NOC/OGC: Em todas as solicitaes, se voc descobrir que ela realmente dos
Estados Unidos, preciso pedir autorizao e inclu-la no relatrio trimestral da OGC... mas no
nada com que precise se preocupar. (Fonte #001)

A forma de tratar o Anonymous e a categoria vaga de pessoas conhecida como hacktivistas
especialmente perturbadora e extrema. Isso porque o Anonymous na verdade no um grupo
estruturado, mas sim uma aliao solta de indivduos em torno de uma ideia: pessoas se aliam ao
Anonymous em virtude das opinies que tm. Pior ainda, a categoria hacktivistas no tem
signicado xo: pode se referir ao uso de talentos de programao para minar a segurana e o
funcionamento da internet, mas tambm a qualquer um que utilize ferramentas da internet para
promover ideias polticas. O fato de a NSA escolher como alvo categorias to amplas de pessoas
equivale a permitir que a agncia espione qualquer um, em qualquer lugar inclusive nos prprios
Estados Unidos , que tenha ideias que o governo julgue ameaadoras.
Gabriella Coleman, da Universidade McGill, especialista no Anonymous, armou que o grupo
no uma entidade denida, mas uma ideia que mobiliza ativistas, fazendo-os agir de forma
coletiva e externar seu descontentamento poltico. Trata-se de um movimento social global, com bases
amplas, sem estrutura de liderana organizada centralizada ou ocial. Algumas pessoas se uniram
em volta desse nome para praticar a desobedincia civil digital, mas no nada que sequer se
assemelhe a terrorismo. A maioria dos que abraaram a ideia zeram-no visando sobretudo
expresso poltica normal. Ter o Anonymous e os hacktivistas como alvo o mesmo que ter como
alvo cidados que esto expressando suas crenas polticas, e tem por resultado o sufocamento da
dissidncia legtima, explica ela.
Apesar disso, o Anonymous foi escolhido como alvo por uma unidade da GCHQ que emprega
algumas das tticas mais controversas e radicais conhecidas no mundo da espionagem: operaes de
bandeira falsa, armadilhas sexuais, vrus e outros ataques, estratgias de engodo e operaes de
informao para arruinar reputaes.
Um slide de PowerPoint apresentado por autoridades de vigilncia da GCHQ na conferncia de
Desenvolvimento de Sinais de 2012 descreve duas formas de ataque: operaes de informao
(inuncia ou perturbao) e perturbao tcnica. A GCHQ designa esses mtodos como Ao
Sigilosa na Internet, dedicada a alcanar o que o documento chama de os quatro Ds: deny, negar/
disrupt, perturbar/ degrade, degradar/ deceive, enganar.
EFEITOS: DEFINIO
Usar tcnicas on-line para fazer algo acontecer no mundo real ou ciberntico /
Duas grandes categorias: / Operaes de informao (influncia ou perturbao) /
Perturbao tcnica / Conhecida na GCHQ como Ao Sigilosa na Internet / Os 4 Ds:
negar/perturbar/degradar/enganar
Outro slide descreve as tticas usadas para desabonar um alvo. Entre elas esto montar uma
armadilha sexual, mudar suas fotos em sites de redes sociais, escrever um blog fazendo-se passar
por uma de suas vtimas e mandar e-mails/torpedos para seus colegas, vizinhos, amigos, etc..
COMO DESABONAR UM ALVO
Montar uma armadilha sexual / Mudar suas fotos em sites de redes sociais /
Escrever um blog fazendo-se passar por uma de suas vtimas / Mandar e-mails/torpedos
para seus colegas, vizinhos, amigos, etc.
Em observaes que acompanham os slides, a GCHQ explica que a armadilha sexual velha
ttica da Guerra Fria que consiste em usar mulheres bonitas como forma de atrair alvos masculinos
para situaes comprometedoras e desabonadoras foi atualizada para a era digital: hoje, um alvo
atrado para um site ou para um encontro on-line comprometedor. O comentrio ainda acrescenta:
tima opo. Quando funciona, d muito certo. Da mesma forma, mtodos tradicionais de
inltrao em grupos so agora adotados na internet (ver documento original no captulo ANEXO:
DOCUMENTOS ORIGINAIS, figura 31):

TOP SECRET//COMINT//REL A EUA, AUS, CAN, GBR, NZL
CK
Armadilha sexual: uma tima opo. Quando funciona, d muito certo.
- Conseguir que algum v a algum lugar da internet, ou a um local fsico, para encontrar
um rosto conhecido.
- O JTRIG (Grupo Conjunto de Pesquisa em Ameaas de Inteligncia) tem capacidade para
moldar o ambiente em determinadas ocasies.
Troca de fotos; voc foi avisado, o JTRIG est na rea!
Pode alar a paranoia a um outro nvel.
E-mail/mensagem de texto:
- Trabalho de infiltrao
- Ajuda o JTRIG a obter credibilidade junto a grupos na internet, etc.
- Ajuda a unificar SIGINT/Efeitos.

Outra tcnica envolve impedir algum de se comunicar. Para tanto, a agncia pode
bombardear seu telefone com torpedos, bombardear seu telefone com chamadas, apagar sua
presena na internet e bloquear seu aparelho de fax.
IMPEDIR ALGUM DE SE COMUNICAR
Bombardear seu telefone com torpedos / Bombardear seu telefone com chamadas /
Apagar sua presena na internet / Bloquear seu aparelho de fax
IMPEDIR O COMPUTADOR DE ALGUM DE FUNCIONAR
Enviar-lhe um vrus: / AMBASSADORS RECEPTION criptografa a si mesmo, apaga todos
os e-mails, criptografa todos os arquivos, faz a tela tremer, impede log on / Conduzir um
ataque de Servio Negado no computador
A GCHQ tambm gosta de usar tcnicas de perturbao no lugar daquilo que chama de
segurana pblica tradicional, como coleta de indcios, tribunais e processos judiciais. Em um
documento chamado Sesso de ciberofensiva: como ampliar os limites e executar aes contra o
hacktivismo, a GCHQ discute a escolha de hacktivistas como alvos usando, ironicamente, ataques
de servio negado, ttica em geral associada a hackers.
POR QUE CONDUZIR UMA OPERAO DE EFEITOS?
- Perturbao versus segurana pblica tradicional / Alvos descobertos por SIGINT /
Tcnicas de perturbao podem poupar tempo e dinheiro
EFEITOS NO HACKTIVISMO
Operao WEALTH Vero de 2011 / Suporte de inteligncia segurana pblica
identificao de alvos principais / Negao de servio em canais de comunicao-chave /
Operaes de informao
A agncia de vigilncia britnica tambm usa uma equipe de cientistas sociais, que conta com
alguns psiclogos, para desenvolver tcnicas de HUMINT (human intelligence, ou inteligncia
humana) na internet e perturbao de inuncia estratgica. O documento A arte do engodo:
como treinar uma nova gerao de operaes sigilosas na internet dedicado a essas tticas.
Preparado pelo setor da agncia chamado HSOC (Clula de Operaes em Cincias Humanas),
alega utilizar conceitos de sociologia, psicologia, antropologia, neurocincia e biologia, entre outros,
para maximizar as habilidades de engodo da GCHQ na internet.
Um slide mostra como realizar a Dissimulao Ocultar o real ao mesmo tempo que se
propaga a Simulao Mostrar o falso, antes de examinar as etapas psicolgicas do engodo e o
mapa de tecnologias usado para pratic-lo, entre as quais esto Facebook, Twitter, LinkedIn e
pginas da internet.
Enfatizando que as pessoas tomam decises por motivos emocionais, no racionais, a GCHQ
argumenta que o comportamento na internet movido por efeito demonstrao (as pessoas
copiam umas s outras durante as interaes sociais), acomodao e mmica (adoo, pela
pessoa que se comunica, de traos sociais especficos do interlocutor).
O documento apresenta, ento, o que chama de Manual Operacional de Perturbaes. Estas
incluem operao de inltrao, operao de estratagema, operao de bandeira falsa e
operao de picada, e o manual promete um desenvolvimento completo do programa de
perturbao no incio de 2013, quando mais de 150 funcionrios [tiverem recebido] treinamento
integral.
MANUAL OPERACIONAL DE PERTURBAES
Operao de infiltrao / Operao de estratagema / Operao ensaiada / Operao de
bandeira falsa / Operao de resgate falso / Operao de perturbao / Operao de
picada
Com o ttulo Tcnicas mgicas & experimento, o documento menciona a Legitimao da
violncia, a Construo da experincia na mente dos alvos, que deve ser aceita sem que eles
percebam, e a Otimizao dos canais de engodo.
Esse tipo de plano do governo para monitorar e inuenciar as comunicaes na internet e para
disseminar falsas informaes na rede j vem dando margem a especulaes h algum tempo. O
professor de direito de Harvard Cass Sunstein, assessor prximo de Obama e ex-diretor do Escritrio
de Informao e Assuntos Regulatrios da Casa Branca que foi nomeado para o conselho da Casa
Branca responsvel por supervisionar as atividades da NSA, escreveu em 2008 um controverso
artigo propondo que o governo dos Estados Unidos empregasse equipes de agentes disfarados e
defensores pseudoindependentes da inltrao cognitiva em grupos da internet, salas de bate-papo,
redes sociais e sites, bem como em grupos de ativistas off-line.
Esses documentos da GCHQ mostram pela primeira vez que essas controversas tcnicas para
enganar e prejudicar reputaes passaram do estgio das propostas para o da implementao.
Todos os indcios ressaltam a proposta implcita feita aos cidados: no contestem e no tero nada
com que se preocupar. Se cuidarem da prpria vida e apoiarem, ou pelo menos tolerarem, o que ns
fazemos, caro bem. Em outras palavras, caso queiram ser considerados isentos de transgresses,
devem evitar provocar as autoridades que exercem poderes de vigilncia. Trata-se de um acordo que
incentiva a passividade, a obedincia e a conformidade. O comportamento mais seguro, a forma de
garantir que vo deix-lo em paz ficar quieto e se mostrar dcil, e no ameaador.
Para muitos, esse um acordo atraente, que convence a maioria de que a vigilncia inofensiva
ou mesmo benca. Eles pensam: ns somos sem graa demais para atrair a ateno do governo. J
escutei coisas do tipo Duvido muito que a NSA esteja interessada em mim. Se eles quiserem escutar
minha vida sem graa, podem car vontade. Ou ento: A NSA no est interessada na sua av
falando sobre receitas ou no seu pai combinando a partida de golfe.
So pessoas que se convenceram de que jamais sero escolhidas como alvo por no
representarem ameaa e por serem dceis e que, portanto, negam a existncia da vigilncia, no
ligam para ela ou se mostram explicitamente dispostas a suport-la.
Durante uma entrevista comigo pouco depois de as matrias sobre a NSA comearem a ser
publicadas, Lawrence ODonnell, apresentador da MSNBC, zombou do conceito da NSA como um
grande e assustador monstro da vigilncia. Ao resumir sua opinio, ele concluiu:
Minha sensao at agora que (...) Eu no estou com medo (...) o fato de o governo estar
coletando [dados] em um nvel to gigantesco, to macio, signica que ainda mais difcil que
eles me encontrem (...) e eles no tm incentivo nenhum para chegar a mim. Portanto, eu, neste
estgio, no me sinto de forma alguma ameaado por isso.
Hendrik Hertzberg, da revista New Yorker, tambm externou opinies igualmente despreocupadas
sobre os perigos da vigilncia. Aps admitir que h motivos para se sentir apreensivo em relao ao
alcance exagerado das agncias de inteligncia, com o sigilo excessivo e com a falta de transparncia,
ele escreveu que tambm h razes para manter a calma, e em especial que a ameaa representada
para as liberdades civis, do jeito que as coisas esto hoje, abstrata, conjectural e inespecca. E a
colunista do Washington Post Ruth Marcus, minimizando a inquietao com os poderes da NSA,
anunciou de forma absurda que quase certo que os meus metadados no foram examinados.
Em um sentido importante, ODonnell, Hertzberg e Marcus tm razo. O governo dos Estados
Unidos de fato no tem incentivo nenhum para escolher como alvo pessoas como eles, para as
quais a ameaa de um Estado de vigilncia pouco mais do que abstrata, conjectural, inespecca.
Isso verdade porque jornalistas que dedicam a carreira a venerar a autoridade mais poderosa do
pas o presidente, que o comandante-geral da NSA e a defender seu partido poltico raramente,
para no dizer nunca, correm o risco de desagradar aqueles que ocupam o poder.
claro que defensores zelosos e leais do presidente e de suas polticas, bons cidados que nada
fazem para atrair a ateno negativa dos poderosos, no tm qualquer motivo para temer o Estado
de vigilncia. assim em qualquer sociedade: difcil que aqueles que no representam contestao
alguma sejam alvo de medidas repressoras; logo, do seu ponto de vista eles podem se convencer de
que a opresso na verdade no existe. Mas a verdadeira medida de quanto uma sociedade livre no
a forma como ela trata seus defensores, mas como trata os dissidentes e outros grupos
marginalizados. Mesmo nas piores tiranias do mundo, defensores zelosos esto imunes aos abusos do
poder pblico. No Egito de Mubarak, quem saiu s ruas para exigir sua sada foi preso, torturado,
abatido a tiros; quem o defendeu e cou em casa quietinho, no. Nos Estados Unidos, quem se viu
alvo da vigilncia de Hoover foram os lderes da NAACP, os comunistas e os ativistas de direitos
civis e antiguerra, no os cidados bem-comportados que se calaram diante da injustia social.
No deveria ser preciso defender os poderosos com lealdade para estar a salvo da vigilncia
estatal. Tampouco o preo da imunidade deveria ser evitar a dissidncia antagnica ou provocadora.
No deveramos querer uma sociedade na qual a mensagem transmitida que voc s ser deixado
em paz caso imite o comportamento complacente e os conselhos convencionais de um colunista
famoso.
Alm do mais, a sensao de imunidade experimentada por um grupo especco atualmente no
poder est fadada a ser ilusria. Isso ca claro quando observamos como as aliaes partidrias
moldam a apreenso dos perigos da vigilncia estatal. A concluso que os entusiastas de ontem
podem, muito rpido, se tornar os dissidentes de hoje.
Em 2005, poca do escndalo sobre os grampos no autorizados da NSA, quase todos os liberais
e democratas consideravam o programa de vigilncia da agncia ameaador. Parte disso, claro,
era uma tpica picuinha partidria: o presidente era George W. Bush, e os democratas viam naquilo
uma oportunidade para inigir danos polticos a ele e seu partido. No entanto, parte signicativa de
seu medo era genuna: como eles consideravam Bush malicioso e perigoso, a percepo que tinham
da vigilncia estatal por ele conduzida era ameaadora, e na condio de adversrios polticos eles se
consideravam particularmente ameaados. Da mesma forma, os republicanos tinham uma viso
mais inofensiva ou mais defensiva das aes da NSA. Em dezembro de 2013, por outro lado,
democratas e progressistas tinham se tornado os principais defensores da agncia.
Numerosos dados de pesquisas reetem essa mudana. No m de julho de 2013, o Centro de
Pesquisas Pew publicou um levantamento mostrando que a maioria dos americanos no acreditava
nas defesas proporcionadas pelas aes da NSA. Em especial, a maioria da populao 56% diz
que os tribunais federais no conseguem oferecer limites adequados aos dados de telefonia e internet
que o governo coleta como parte de seus esforos antiterroristas. E uma porcentagem ainda maior
(70%) acha que o governo usa esses dados para outros ns que no investigar o terrorismo. Alm
disso, 63% pensam que o governo tambm est coletando informaes sobre o contedo das
comunicaes.
O mais surpreendente que os americanos agora consideram a ameaa da vigilncia mais
inquietante do que a do terrorismo:
Ao todo, 47% armam que sua maior preocupao em relao s polticas antiterrorismo do
governo que elas foram longe demais na restrio das liberdades civis da pessoa comum,
enquanto 35% armam estar mais preocupados com o fato de as polticas no terem feito o
suciente para proteger o pas. Nas pesquisas conduzidas pelo Centro Pew, nunca antes, desde que
a pergunta foi feita pela primeira vez, em 2004, o nmero de pessoas mais preocupadas com as
liberdades civis foi maior que o das preocupadas com a proteo contra o terrorismo.
AS POLTICAS ANTITERROR DO GOVERNO...
No foram longe o suficiente para proteger o pas / Foram longe demais na restrio das
liberdades civis / Centro de Pesquisas Pew, 17-21 de julho de 2013
Os dados dessa pesquisa foram uma boa notcia para qualquer um que estivesse alarmado com o
uso excessivo de poder por parte do governo e com a exagerao crnica da ameaa representada
pelo terrorismo. Mas assinalavam tambm uma reveladora inverso: os republicanos, que no
governo Bush defendiam a NSA, foram superados pelos democratas depois que o sistema de
vigilncia passou a ser controlado por Obama, um dos seus. No pas inteiro, h mais apoio ao
programa de coleta de dados do governo entre os democratas (57% de aprovao) do que entre os
republicanos (44%).
Nmeros semelhantes de uma pesquisa feita pelo Washington Post revelaram que os
conservadores estavam muito mais preocupados com a espionagem da NSA do que os liberais.
Quando questionados com a pergunta Qual o seu grau de preocupao, se houver, com a coleta e o
uso de suas informaes pessoais pela NSA?, 48% dos conservadores se disseram muito
preocupados, contra apenas 26% dos liberais. Conforme observou o professor de direito Orin Kerr,
isso representa uma mudana fundamental: uma inverso interessante se comparada a 2006,
quando o presidente era republicano, e no democrata. Na poca, uma pesquisa do Pew revelou que
75% dos republicanos aprovavam a vigilncia da NSA, contra apenas 37% dos democratas.
Um grfico do centro de pesquisas deixa clara essa mudana:
MUDANAS PARTIDRIAS NA OPINIO SOBRE
OS PROGRAMAS DE VIGILNCIA DA NSA
Opinies sobre os programas de vigilncia da NSA
(ver tabela anterior para diferenas na formulao da pergunta)
Coluna da esquerda: Total / Republicanos / Democratas / Independentes
Coluna do meio: Janeiro de 2006 / Aceitvel / Inaceitvel
Coluna da direita: Junho de 2013 / Aceitvel / Inaceitvel
Abaixo: Centro de Pesquisas Pew, 6-9 de junho de 2013. Os nmeros devem ser lidos na
horizontal. No sei / No quero responder foram excludos.
Os argumentos a favor e contra a vigilncia apresentam uma rotatividade descarada dependendo
de que partido esteja no poder. Em 2006, a coleta em massa de metadados pela NSA foi denunciada
de forma veemente por um senador no programa The Early Show:
Eu no preciso escutar seus telefonemas para saber o que voc est fazendo. Se eu souber todos os
telefonemas que voc deu, posso determinar cada uma das pessoas com quem falou. Posso criar
um padro muito, muito intrusivo sobre a sua vida (...) E a verdadeira pergunta : o que eles
fazem com essa informao coletada que no tem nada a ver com a Al-Qaeda? Ns vamos
conar que o presidente e o vice-presidente dos Estados Unidos esto fazendo a coisa certa? No
me incluam nessa.
O senador que atacou de maneira to dura a coleta de metadados era Joe Biden, que mais tarde,
como vice-presidente, passou a integrar um governo democrata que usou exatamente os mesmos
argumentos antes menosprezados por ele.
O ponto relevante aqui no apenas o fato de muitos defensores partidrios serem hipcritas sem
princpios e sem qualquer outra convico verdadeira que no a busca do poder, embora isso com
certeza seja verdade. Mais importante o que essas armaes revelam sobre a natureza do que as
pessoas pensam sobre a vigilncia estatal. Como com tantas injustias, elas se mostram dispostas a
descartar o medo de um alcance excessivo do governo quando acreditam que aqueles que detm o
controle so benevolentes e conveis. S consideram a vigilncia perigosa ou digna de preocupao
quando se sentem ameaadas por ela.
Expanses radicais de poder so muitas vezes iniciadas assim, persuadindo-se as pessoas de que
elas afetam apenas um grupo especco e isolado. Os governos h muito tempo convencem
populaes a no darem ateno a condutas opressivas, levando-as a acreditar, com ou sem razo,
que apenas certos indivduos marginalizados so escolhidos como alvo e que todos os outros podem
permitir ou mesmo apoiar essa opresso sem medo de que ela se aplique a eles prprios. Sem falar
nas evidentes falhas morais dessa posio ns no ignoramos o racismo porque ele se dirige a uma
minoria, nem desdenhamos a fome usando o pretexto de que dispomos de uma oferta generosa de
alimentos , ela quase sempre mal direcionada com base em alegaes pragmticas.
A indiferena ou o apoio daqueles que se acreditam isentos invariavelmente permite que o mau uso
do poder se alastre para muito alm de sua aplicao original, at os abusos se tornarem impossveis
de controlar como inevitvel que acontea. Os exemplos so profusos demais para serem
enumerados, mas talvez o mais recente e poderoso seja a explorao da Lei Patriota. Aps o 11 de
Setembro, o Congresso aprovou quase por unanimidade um aumento significativo da vigilncia e dos
poderes de deteno, convencido pelo argumento de que isso permitiria detectar e impedir futuros
atentados.
A pressuposio implcita era que os poderes seriam usados sobretudo contra muulmanos com
ligaes terroristas uma expanso clssica de poder, connada a um grupo restrito dedicado a um
tipo de ato especco , e esse foi um dos motivos que zeram a medida ter um apoio avassalador.
Mas o que aconteceu foi bem diferente: a Lei Patriota foi aplicada muito alm de seus objetivos
explcitos. Na realidade, desde sua implementao, ela foi usada principalmente em casos que nada
tinham a ver com terrorismo ou segurana nacional. A New York Magazine revelou que, de 2006 a
2009, o espiar e olhar autorizado pela lei (permisso para cumprir um mandado de busca sem
informar de imediato o alvo) foi usado em 1.618 casos relacionados a drogas, 122 casos ligados a
estelionato e apenas 15 envolvendo terrorismo.
No entanto, uma vez que os cidados aceitem um novo poder acreditando que ele no os afeta, este
se torna institucionalizado e legtimo, e a objeo passa a ser impossvel. De fato, a principal lio
aprendida por Frank Church em 1975 foi o tamanho do perigo representado pela vigilncia em
massa. Em entrevista concedida ao programa Meet the Press, ele afirmou:
A qualquer momento, essa capacidade pode ser voltada contra a populao, e a capacidade de
monitorar tudo conversas telefnicas, telegramas, qualquer coisa tamanha que nenhum
americano teria mais privacidade alguma. Seria impossvel se esconder. Se esse governo um dia
virasse um tirano (...) a capacidade tecnolgica proporcionada pela comunidade de inteligncia
poderia lhe permitir impor uma tirania total, e no haveria como lutar contra isso, pois mesmo o
mais cuidadoso esforo para se unir e resistir (...) seria passvel de conhecimento pelo governo. Tal
a capacidade dessa tecnologia.
Em 2005, James Bamford observou no New York Times que a ameaa da vigilncia estatal hoje
bem mais forte do que nos anos 1970: Como as pessoas expressam seus pensamentos mais ntimos
em mensagens de e-mail, como expem seus histricos mdicos e nanceiros na internet e conversam
com frequncia por celular, a agncia quase capaz de entrar na sua mente.
A preocupao de Church de que qualquer capacidade de vigilncia poderia se voltar contra a
populao americana justamente o que a NSA fez depois do 11 de Setembro. Apesar de a agncia
operar com base na Lei de Vigilncia de Inteligncia Estrangeira, e embora a proibio de
espionagem domstica esteja contida em sua misso desde o incio, muitas de suas atividades de
vigilncia esto agora concentradas em cidados norte-americanos em territrio nacional.
Mesmo sem haver abusos, e ainda que algum no seja um alvo especco, um Estado de
vigilncia que coleta tudo prejudica a sociedade e a liberdade poltica em geral. Tanto nos Estados
Unidos quanto em outros pases, o progresso s foi conquistado por meio da habilidade de contestar o
poder e as ortodoxias e de inaugurar novas maneiras de pensar e viver. Todo mundo sofre quando
essa liberdade sufocada pelo medo de estar sendo observado, mesmo quem no pratica a defesa da
dissidncia ou o ativismo poltico. Hendrik Hertzberg, que minimizou as preocupaes com os
programas da NSA, admitiu, no entanto, que o estrago j estava feito. um estrago cvico. Um
estrago coletivo. Um estrago na arquitetura da conana e da prestao de contas que sustenta uma
sociedade aberta e um sistema poltico democrtico.
Os defensores da vigilncia tm, em essncia, um nico argumento a favor da vigilncia em massa:
ela s feita para deter o terrorismo e manter as pessoas seguras. Evocar uma ameaa externa , de
fato, uma das tticas preferidas para manter a populao submissa aos poderes do governo. O
governo dos Estados Unidos vem alardeando os perigos do terrorismo h mais de uma dcada para
justicar uma innidade de atos radicais, de detenes e tortura a assassinatos e invaso do Iraque.
Desde os atentados do 11 de Setembro, autoridades norte-americanas utilizam por reexo a palavra
terrorismo. Isso muito mais um slogan, uma ttica, do que um argumento verdadeiro ou uma
justicativa convincente para agir. E, no caso da vigilncia, uma enxurrada de indcios mostra quo
dbia essa justificativa na verdade.
Para comear, claro que grande parte da coleta de dados conduzida pela NSA nada tem a ver
com terrorismo ou segurana nacional. Interceptar as comunicaes da gigante Petrobras, espionar
sesses de negociao em uma cpula econmica, ter como alvo os lderes democraticamente eleitos
de pases aliados ou coletar todos os registros de comunicaes dos americanos no tem qualquer
relao com o terrorismo. No que diz respeito atual vigilncia praticada pela agncia, est evidente
que deter o terrorismo um pretexto.
Alm disso, cou provado que o argumento de que a vigilncia em massa impediu compls
terroristas alegao feita por Obama e por uma srie de autoridades de segurana nacional
falso. Como observou o Washington Post em dezembro de 2013 em artigo intitulado Defesa do
programa telefnico da NSA por autoridades pode estar desmoronando, um juiz federal declarou o
programa de coleta de metadados de telefonia quase certamente inconstitucional, dizendo tambm
que o Departamento de Justia foi incapaz de citar um s caso em que a anlise da coleta em massa
de metadados pela NSA tenha de fato impedido um atentado terrorista iminente.
No mesmo ms, a comisso consultiva de Obama, formada por pessoas escolhidas a dedo (entre
elas um ex-vice-diretor da CIA e um ex-assessor da Casa Branca) e reunida para estudar o
programa da NSA por meio do acesso a informaes condenciais, concluiu que o programa de
metadados no era essencial preveno de ataques e poderia, com facilidade, ter sido obtido
convenientemente utilizando-se um mandado [judicial] convencional.
O Post ainda dizia: Em depoimentos no Congresso, [Keith] Alexander disse que o programa
ajudou a detectar dezenas de compls tanto dentro quanto fora dos Estados Unidos, mas o relatrio
da comisso consultiva abalava de maneira profunda a credibilidade dessas afirmaes.
E mais: como os senadores democratas Ron Wyden, Mark Udall e Martin Heinrich todos
membros do Comit de Inteligncia armaram sem rodeios ao New York Times , a coleta em
massa de registros telefnicos no melhorou a proteo dos americanos contra a ameaa do
terrorismo.
A utilidade do programa de coleta em massa foi muito exagerada. Ainda precisamos ver alguma
prova de que ele tenha um valor real e singular na proteo da segurana nacional. Apesar de
nossas repetidas solicitaes, a NSA no apresentou indcios de qualquer caso em que tenha usado
esse programa para examinar registros telefnicos que no poderiam ter sido obtidos com um
mandado judicial normal ou uma autorizao de emergncia.
Um estudo conduzido pela fundao centrista New America para testar a veracidade das
justicativas ociais em relao coleta de metadados tambm estabeleceu que o programa no teve
nenhum impacto discernvel na preveno de atos terroristas. Pelo contrrio, conforme observado no
Washington Post, na maioria dos casos em que compls foram desmantelados o estudo apontou que
a segurana pblica e mtodos investigativos tradicionais forneceram os primeiros indcios que
permitiram dar incio ao caso.
De fato, o histrico bem pobre. O sistema coletar tudo no fez nada para detectar, muito menos
desbaratar, o atentado a bomba de 2012 durante a Maratona de Boston. Tampouco detectou a
tentativa de bombardeio de um avio que sobrevoava Detroit no Natal, ou o plano para bombardear
a Times Square, ou ainda o compl para atacar a rede de metr da cidade de Nova York todos
esses incidentes foram evitados graas a alertas de passantes ou ao das foras de polcia
tradicionais. O sistema com certeza no fez nada para deter a srie de matanas a tiros nos Estados
Unidos, de Aurora a Newtown. Atentados internacionais importantes, de Londres a Mumbai ou
Madri, passaram despercebidos mesmo quando envolviam, no mnimo, dezenas de pessoas.
E, apesar das alegaes oportunistas da NSA, a vigilncia em massa no teria proporcionado aos
servios de inteligncia ferramentas melhores para impedir os atentados de 11 de setembro de 2001.
Em um pronunciamento diante do Comit de Inteligncia do Senado, Keith Alexander armou
preferir mil vezes estar aqui hoje discutindo o programa a tentar explicar como no conseguimos
evitar um outro 11 de Setembro. (O mesmo argumento, ipsis litteris, constava em instrues
distribudas pela NSA a seus funcionrios para que eles pudessem se esquivar de perguntas.)
A implicao disso uma intimidao baseada na hierarquia, e extremamente enganadora.
Como o analista de segurana da CNN Peter Bergen mostrou, a CIA tinha vrios relatrios sobre
um compl da Al-Qaeda e bastante informao sobre dois dos sequestradores e sua presena nos
Estados Unidos, que no compartilhou com outras agncias do governo at j ser tarde demais
para tomar qualquer providncia.
Lawrence Wright, especialista em Al-Qaeda da New Yorker , tambm derrubou a sugesto da
NSA de que a coleta de metadados poderia ter impedido o 11 de Setembro ao explicar que a CIA
reteve informaes cruciais do FBI, que tem autoridade mxima para investigar terrorismo dentro
dos Estados Unidos e ataques a americanos no exterior. Segundo ele, o FBI poderia ter impedido o
11 de Setembro.
O FBI tinha mandados para vigiar todas as pessoas relacionadas Al-Qaeda nos Estados
Unidos. Podia segui-las, grampear seus telefones, clonar seus computadores, ler seus e-mails e
solicitar por intimao seus histricos mdicos, bancrios e de carto de crdito. Tinha o direito de
exigir das empresas de telefonia os registros de qualquer chamada feita por elas. Um programa de
coleta de metadados no era necessrio. Necessria mesmo era a cooperao com outras agncias
federais, mas por motivos tanto mesquinhos quanto obscuros essas agncias decidiram ocultar
provas vitais dos investigadores mais propensos a impedir os ataques.
O governo tinha a inteligncia necessria, mas no soube entend-la nem tomar as devidas
providncias. A soluo pela qual optou em vez disso coletar tudo de forma indiscriminada nada
fez para sanar essa falha.
Inmeras vezes, de vrias direes diferentes, a evocao da ameaa terrorista para justicar a
vigilncia foi denunciada como fraude.
Na realidade, a vigilncia em massa teve praticamente o efeito contrrio: ela torna mais difcil
detectar e deter atos terroristas. O deputado democrata Rush Holt, que fsico e um dos poucos
cientistas do Congresso, argumentou que coletar tudo relacionado s comunicaes de todo mundo s
faz ocultar os verdadeiros compls organizados por terroristas de verdade. Uma vigilncia focada, e
no indiscriminada, renderia informaes mais especcas e mais teis. A abordagem atual soterra
as agncias de inteligncia com tantos dados que impossvel analis-los de forma eficaz.
Alm de fornecer informao demais, os esquemas de vigilncia da NSA acabam aumentando a
vulnerabilidade do pas: os esforos da agncia para burlar os mtodos de criptograa que protegem
transaes normais na internet on-line banking, histricos mdicos, comrcio deixaram esses
sistemas expostos infiltrao por hackers e entidades hostis.
Em um artigo na Atlantic em janeiro de 2014, o especialista em segurana Bruce Schneier
observou:
Uma vigilncia onipresente no s inecaz, mas tambm extraordinariamente dispendiosa. Ela
prejudica nossos sistemas tcnicos, uma vez que os prprios protocolos da internet deixam de ser
conveis. No s com os abusos domsticos que devemos nos preocupar, mas com o resto do
mundo tambm. Quanto mais decidirmos bisbilhotar a internet e outras tecnologias de
comunicao, menos a salvo da bisbilhotice alheia estaremos. Nossa escolha no entre um
mundo digital onde a NSA pode bisbilhotar e outro onde a NSA impedida de bisbilhotar, mas
sim entre um mundo digital vulnervel a qualquer agressor e outro seguro para todos os usurios.
Talvez o fato mais notvel em relao explorao exaustiva da ameaa do terrorismo que esta
obviamente superdimensionada. O risco de qualquer americano morrer em um atentado terrorista
innitesimal, muito menor do que a chance de ser fulminado por um raio. Em 2011, John Mueller,
professor da Universidade Estadual de Ohio que escreveu extensamente sobre o equilbrio entre riscos
e despesas na luta contra o terror, explicou: O nmero de pessoas no mundo inteiro que so mortas
fora das zonas de guerra por terroristas do tipo muulmano, candidatos Al-Qaeda, deve ser de
poucas centenas. basicamente o mesmo nmero de pessoas que morrem por ano afogadas na
banheira.
Mais cidados americanos sem dvida morreram no exterior em acidentes de trnsito ou de
doenas intestinais, noticiou a agncia McClatchy, do que devido ao terrorismo.
A ideia de que deveramos desmantelar as protees que constituem o mago de nosso sistema
poltico para erigir um Estado de vigilncia generalizada em nome desse risco o cmulo da
irracionalidade. No entanto, a ameaa continua a ser exagerada de modo incansvel. Pouco antes dos
Jogos Olmpicos de 2012, em Londres, surgiu uma controvrsia relacionada a uma suposta falta de
segurana. A empresa contratada para cuidar da segurana no havia providenciado o nmero de
guardas estipulado em contrato, e vozes esganiadas mundo afora insistiram que os jogos estariam
vulnerveis a um atentado terrorista.
Depois de uma Olimpada sem incidentes, Stephen Walt observou na Foreign Policy que a
indignao, como de hbito, fora causada por um profundo exagero em relao ameaa. Em sua
matria, ele citou um ensaio de John Mueller e Mark G. Stewart, publicado no peridico International
Security, no qual os autores analisaram cinquenta casos de supostos compls terroristas islmicos
contra os Estados Unidos apenas para concluir que praticamente todos os responsveis eram
incompetentes, inecazes, pouco inteligentes, idiotas, ignorantes, desorganizados, equivocados,
confusos, amadores, drogados, irrealistas, dbeis mentais, irracionais e tolos. Mueller e Stewart
citavam Glenn Carle, ex-vice-representante de inteligncia nacional para ameaas transnacionais, que
armou: Devemos ver os jihadistas como os oponentes pequenos, letais, desestruturados e dignos de
pena que so, observando que as capacidades [da Al-Qaeda] so muito inferiores aos seus desejos.
O problema, porm, que h um nmero excessivo de faces de poder com interesses velados no
temor do terrorismo: o governo, que busca justicar os prprios atos; as empresas de vigilncia e
armamentos, afogadas em subsdios pblicos; e os grupos de poder permanentes de Washington, que
fazem questo de decidir as prprias prioridades sem nenhuma contestao real. Stephen Walt
observou o seguinte:
Mueller e Stewart estimam que os gastos com segurana domstica (ou seja, sem contar as guerras
no Iraque e no Afeganisto) cresceram mais de 1 trilho de dlares desde o 11 de Setembro,
embora o risco anual de morrer em um ataque terrorista domstico seja prximo de um em 3,5
milhes. Usando estimativas conservadoras e metodologias convencionais de avaliao de riscos,
os autores estimam que, para essas despesas valerem a pena, elas teriam de interromper,
impedir, frustrar ou proteger o pas de 333 atentados de grande porte que, de outro modo,
ocorreriam anualmente. Por m, eles se mostram preocupados com o fato de essa noo de
perigo exagerada ter sido internalizada: mesmo quando os polticos e especialistas em
terrorismo no esto exagerando o perigo, o pblico continua a considerar a ameaa grande e
iminente.
Enquanto o temor relacionado ao terrorismo foi manipulado, os perigos comprovados de se
permitir ao Estado operar um imenso aparato de segurana secreto foram seriamente minimizados.
Ainda que a ameaa do terrorismo existisse no nvel alegado pelo governo, nem por isso os
programas de vigilncia da NSA estariam justicados. H outros valores to importantes quanto a
segurana fsica, se no mais. Esse conceito faz parte da cultura poltica norte-americana desde a
criao do pas, e tambm crucial para outras naes.
Com frequncia, pases e indivduos fazem escolhas que pem os valores da privacidade e, de
forma implcita, da liberdade, acima de outros objetivos como a segurana fsica. De fato, o prprio
objetivo da Quarta Emenda Constituio dos Estados Unidos proibir determinadas aes
policiais, mesmo que estas possam reduzir a criminalidade. Se a polcia pudesse invadir qualquer
residncia sem mandado, talvez fosse mais fcil prender assassinos, estupradores e sequestradores. Se
o Estado pudesse instalar monitores em nossas casas, a taxa de criminalidade provavelmente sofreria
uma queda signicativa (sem dvida no caso de assaltos a residncias, mas a maioria das pessoas
caria indignada com essa possibilidade). Se o FBI tivesse autorizao para escutar nossas conversas
e apreender nossas comunicaes, talvez um amplo leque de crimes fosse evitado e solucionado.
No entanto, a Constituio foi redigida para impedir essas invases do Estado sem suspeita
plausvel. Ao estabelecer esse limite, ns admitimos, de forma voluntria, a probabilidade de mais
crimes. Mas ainda assim o estabelecemos, expondo-nos a um grau maior de perigo, porque a busca
da segurana fsica absoluta nunca foi nossa nica e mais importante prioridade do ponto vista social.
Acima at do bem-estar fsico, um valor central mantm o Estado fora do nosso universo privado
nossas pessoas, casas, documentos e bens, segundo os termos da Quarta Emenda. Fazemos isso
justamente porque esse universo o bero de muitos dos atributos associados qualidade de vida:
criatividade, explorao, intimidade.
Abrir mo da privacidade na busca da segurana absoluta to prejudicial sade da psique e da
vida dos indivduos quanto da cultura poltica. Para o indivduo, pr a segurana em primeiro
lugar signica uma vida de paralisia e medo: nunca embarcar em um carro ou avio, nunca
valorizar a qualidade de vida mais do que a quantidade e pagar qualquer preo para evitar o perigo.
Fomentar o medo uma ttica prezada pelas autoridades exatamente porque o medo racionaliza,
de forma muito convincente, a expanso do poder e a limitao dos direitos. Desde o incio da Guerra
ao Terror, a populao norte-americana ouviu muitas vezes que deveria abrir mo de seus direitos
polticos bsicos se quisesse ter qualquer esperana de evitar uma catstrofe. Pat Roberts, presidente do
Comit de Inteligncia do Senado, armou, por exemplo: Sou um forte defensor da Primeira
Emenda, da Quarta Emenda e das liberdades civis. Mas ningum tem liberdades civis se estiver
morto. E o senador republicano John Cornyn, que se candidatou reeleio no Texas com um vdeo
no qual aparecia como um valento de chapu de caubi, fez uma defesa covarde dos benefcios de
abrir mo dos prprios direitos: Nenhuma das suas liberdades civis tem muita importncia depois
que voc morre.
O apresentador de talk show Rush Limbaugh tambm contribuiu, demonstrando ignorncia
histrica ao perguntar a seu numeroso pblico: Qual foi a ltima vez que vocs ouviram um
presidente declarar guerra sob o pretexto de que precisamos proteger nossas liberdades civis? No
consigo me lembrar de nenhum (...) As nossas liberdades civis no valem nada se estivermos
mortos! Se voc estiver morto e enterrado, se estiver coberto de terra dentro de um caixo, sabe quanto
valem as suas liberdades civis? Zero, nadica de nada.
Uma populao, um pas que d mais importncia segurana fsica do que a qualquer outro
valor acabar abrindo mo da liberdade e sancionando qualquer poder assumido pelas autoridades
em troca da promessa de segurana total, por mais ilusria que seja. No entanto, a segurana
absoluta no passa de uma quimera, perseguida mas jamais obtida. Essa busca degrada tanto
aqueles que a conduzem quanto qualquer pas que se deixe definir por ela.
O perigo representado pelo fato de o Estado operar um imenso aparato de vigilncia secreta bem
mais ameaador agora do que em qualquer outro perodo da histria. Enquanto o governo, graas
vigilncia, sabe cada vez mais o que seus cidados esto fazendo, os cidados sabem cada vez menos
o que o governo est fazendo, uma vez que este protegido por um muro de sigilo.
difcil exagerar quo radicalmente essa situao reverte a dinmica que dene uma sociedade
saudvel, ou quo fundamentalmente ela modica o equilbrio de poder a favor do Estado. O
Panopticon de Bentham, imaginado para depositar um poder inquestionvel nas mos das
autoridades, baseava-se nessa reverso: Sua essncia, escreveu o lsofo, repousa na centralidade
da situao do inspetor combinada com as mais eficazes ferramentas para ver sem ser visto.
Em uma democracia saudvel acontece o contrrio. Democracia exige prestao de contas e
consentimento dos governados, o que s possvel quando os cidados sabem o que est sendo feito
em seu nome. A pressuposio, com raras excees, de que eles sabero tudo o que suas autoridades
polticas estiverem fazendo; por isso que essas autoridades so chamadas de funcionrios pblicos e
trabalham no setor pblico, no servio pblico e em rgos pblicos. De forma inversa, tambm com
raras excees, a pressuposio que o governo no saber nada que os cidados respeitadores da lei
estiverem fazendo. por isso que somos chamados de indivduos privados, que operam na esfera
privada. A transparncia para quem cumpre funes pblicas e exerce um poder pblico. A
privacidade para todos os demais.
5
O Q U A R T O P O D E R
Uma das principais instituies ostensivamente dedicadas a monitorar e supervisionar o poder do
Estado a imprensa especializada em poltica. A teoria de um quarto poder visa garantir a
transparncia do governo e proporcionar um mecanismo para conter abusos, dos quais a vigilncia
secreta de populaes inteiras sem dvida um dos exemplos mais radicais. No entanto, essa
conteno s funciona se os jornalistas agirem contra aqueles que detm o poder poltico. Nos Estados
Unidos, contudo, a mdia com frequncia abdicou desse papel, mostrando-se subserviente aos
interesses do governo e at mesmo amplicando suas mensagens em vez de examin-las, alm de
fazer o seu trabalho sujo.
Nesse contexto, eu sabia que a hostilidade da imprensa em relao s minhas reportagens sobre as
revelaes de Snowden era inevitvel. Em 6 de junho, dia seguinte publicao da primeira matria
sobre a NSA no Guardian, o New York Times levantou a possibilidade de um inqurito criminal.
Depois de anos escrevendo de forma intensa, obsessiva, at, sobre a vigilncia do governo e
processos contra jornalistas, Glenn Greenwald de repente se posicionou bem na interseo entre essas
duas questes, e quem sabe na mira de promotores federais, armou o jornal em um perl sobre
mim. Minhas reportagens sobre a NSA, acrescentava o texto, devem atrair a ateno do
Departamento de Justia, que vem perseguindo delatores de forma agressiva. O perl citava o
neoconservador Gabriel Schoenfeld, do Hudson Institute, que h muito tempo defende o indiciamento
de jornalistas por publicarem informaes secretas, chamando-me de apologista altamente
profissional de qualquer tipo de antiamericanismo, seja quo extremo for.
O indcio mais revelador das intenes do Times partiu do jornalista Andrew Sullivan, citado no
mesmo perl: Quando se comea um debate [com Greenwald], pode ser difcil ter a ltima palavra,
e acho que ele compreende muito mal o que de fato signica governar um pas ou conduzir uma
guerra. Incomodado pelo uso de seus comentrios fora de contexto, Andrew depois me mandou a
entrevista completa que havia concedido jornalista do Times Leslie Kaufman, na qual fazia elogios
ao meu trabalho que o jornal deliberadamente decidiu omitir. Mais reveladoras ainda, porm, foram
as perguntas originais que Kaufman tinha lhe enviado:
Est claro que ele tinha opinies fortes, mas que tipo de jornalista ele ? Convel? Honesto? Cita
os outros de forma el? Descreve de forma el as suas posies? Ou mais defensor do que
jornalista?
Ele arma que o senhor amigo dele, verdade? Tenho a sensao de que ele meio solitrio e
de que tem o tipo de opinio radical que torna difcil manter amizades, mas posso estar
enganada.

De certa forma, a segunda pergunta que diz que sou um cara meio solitrio, que tem
diculdade em manter amizades ainda mais signicativa do que a primeira. Denegrir o
mensageiro e tax-lo de desajustado para prejudicar a credibilidade da mensagem uma ttica
antiga quando se trata de delaes, e muitas vezes funciona.
A energia dedicada a me denegrir pessoalmente cou bem clara quando recebi o e-mail de um
jornalista do New York Daily News . Ele disse estar investigando diversos aspectos do meu passado,
entre eles minhas dvidas, pendncias com o sco e o fato de, oito anos antes, eu ter tido aes de uma
empresa privada que era scia de outra companhia de distribuio de vdeos porns. Como o Daily
News um jornaleco especializado em explorar os podres das pessoas, decidi que no havia por que
chamar mais ateno ainda para as questes levantadas dando qualquer tipo de resposta.
Nesse mesmo dia, porm, recebi um e-mail de um reprter do Times, Michael Schmidt, tambm
interessado em escrever sobre minhas antigas dvidas scais. Como os dois peridicos tinham cado
sabendo ao mesmo tempo de um detalhe to obscuro era um mistrio, mas estava claro que o Times
julgava minhas dvidas antigas dignas de notcia embora se recusasse a fornecer qualquer
explicao para justificar tal fato.
Essas questes eram obviamente sem importncia e destinadas a manchar minha reputao. O
Times acabou no dando a matria, ao contrrio do Daily News, que chegou a incluir detalhes de
uma disputa que eu tivera no meu prdio, dez anos antes, devido a alegaes de que o meu cachorro
ultrapassava o limite de peso permitido pela conveno do condomnio.
Embora a campanha para me denegrir fosse previsvel, o esforo para negar meu status de
jornalista, no, e suas potenciais ramicaes eram drsticas. Dessa vez, a campanha tambm foi
iniciada pelo New York Times , no mesmo perl publicado em 6 de junho. No ttulo, o jornal fez
questo de se referir a mim usando um substantivo no jornalstico: Blogueiro especializado em
vigilncia no centro de controvrsia. Por pior que fosse esse ttulo, o original que saiu na internet era
ainda pior: Ativista antivigilncia no centro de novo vazamento.
Margaret Sullivan, ombudsman do peridico, criticou o ttulo, armando consider-lo
menosprezador. Segundo ela: No h nada de errado em ser blogueiro, claro eu mesma sou.
Mas, quando a mdia corporativa usa essa palavra, de alguma forma parece estar dizendo: Voc
no exatamente um de ns.
Na matria, fui qualicado diversas vezes como algo diferente de um jornalista ou reprter.
Segundo o jornal, eu era advogado e blogueiro de longa data (no exero a advocacia h seis anos,
e quando as matrias comearam a sair j trabalhava havia muito tempo como colunista em
veculos importantes, alm de ter publicado quatro livros). Nas ocasies em que eu atuara como
jornalista, armava o texto, minha experincia era pouco usual, no devido s minhas opinies
claras, mas porque eu quase nunca [tinha me] reportado a um editor.
A imprensa toda, ento, iniciou um debate sobre se eu era mesmo um jornalista ou alguma
outra coisa. A alternativa sugerida com maior frequncia era ativista. Ningum se deu ao trabalho
de denir nenhuma dessas palavras e todos se contentaram em conar em clichs vagos, como a
mdia tende a fazer, sobretudo quando o objetivo demonizar. A partir da, esse rtulo vago e
desprovido de significado passou a ser usado de forma rotineira.
A palavra usada para me qualicar era importante em vrios nveis. Em primeiro lugar, a
remoo da etiqueta jornalista reduz a legitimidade da notcia. Alm disso, transformar-me em
ativista poderia ter consequncias jurdicas, ou seja, criminais. Os jornalistas dispem de protees
legais, tanto formais quanto informais, que no se aplicam a mais ningum. Enquanto em geral se
considera legtimo que um jornalista publique segredos do governo, por exemplo, isso no vale para
algum agindo em qualquer outra condio.
Intencionalmente ou no, as pessoas que promoviam a ideia de que eu no era um jornalista
apesar de eu escrever para um dos mais antigos e maiores jornais do mundo ocidental estavam
facilitando a condenao de minhas reportagens como criminosas pelo governo. Depois que o New
York Times me taxou de ativista, a ombudsman Sullivan admitiu que essas questes adquiriram
um significado maior no clima atual, e podem vir a se revelar cruciais para o Sr. Greenwald.
A expresso clima atual era uma referncia sucinta a duas grandes controvrsias ocorridas em
Washington com relao ao tratamento de jornalistas pelo governo. A primeira foi a aquisio
secreta, pelo Departamento de Justia, de e-mails e registros telefnicos de reprteres e editores da
Associated Press para identificar sua fonte em uma reportagem.
O segundo incidente, mais extremo, envolvia o esforo do Departamento de Justia para descobrir
a identidade de outra fonte que tinha vazado informaes secretas. Para isso, o departamento
apresentou uma declarao juramentada em um tribunal federal solicitando um mandado para ler os
e-mails do chefe de redao da Fox News em Washington, James Rosen.
Na solicitao, advogados do governo taxaram Rosen de cmplice de conspirao nos delitos
cometidos pela fonte, uma vez que ele obtivera material condencial. A declarao foi um choque
porque, como disse o New York Times , nenhum jornalista americano jamais foi processado por
reunir e publicar informaes condenciais, de modo que os termos usados apontavam para a
possibilidade de o governo Obama estar alando a um novo patamar sua operao para pr m aos
vazamentos.
Todos os comportamentos citados pelo Departamento de Justia para justicar a acusao de
cmplice de conspirao feita a Rosen ter trabalhado junto com a fonte para obter documentos,
estabelecido um plano de comunicao sigilosa para que suas conversas no fossem interceptadas e
usado a bajulao e a manipulao da vaidade e do ego [da fonte] para convenc-la a vazar as
informaes eram rotina para jornalistas investigativos.
Como armou o veterano jornalista de Washington Olivier Knox, o Departamento de Justia
tinha acusado Rosen de violar a lei antiespionagem com um comportamento que conforme
descrito na prpria declarao apresentada ao tribunal se atm aos limites do jornalismo
tradicional. Considerar a conduta dele um delito equivalia a criminalizar o jornalismo em si.
Essa manobra talvez tenha sido menos surpreendente do que poderia ser no fosse o contexto mais
amplo dos ataques da administrao Obama a delatores e fontes. Em 2011, o New York Times
revelou que o Departamento de Justia, na tentativa de localizar a fonte de um livro escrito por James
Risen, obteve extensos registros de seus telefonemas, histrico nanceiro e viagens, incluindo suas
informaes bancrias e de carto de crdito e determinados registros de viagens areas feitas por ele,
alm de trs relatrios de crdito detalhando sua situao financeira.
O Departamento de Justia tambm estava tentando forar Risen a revelar a identidade de sua
fonte, com uma provvel perspectiva de priso caso ele se recusasse a faz-lo. Jornalistas pas afora
caram apavorados com a forma como Risen foi tratado: se um dos mais renomados e
institucionalmente protegidos reprteres investigativos americanos podia ser submetido a um ataque
to agressivo, qualquer jornalista corria esse risco.
Muitos na imprensa reagiram alarmados. Um artigo tpico, publicado no USA Today, observou
que o presidente Obama enfrenta acusaes de que o seu governo de fato declarou guerra aos
jornalistas e citou o ex-reprter de segurana nacional do Los Angeles Times, Josh Meyer: Existe um
limite que nenhum outro governo havia cruzado, e que o governo Obama simplesmente ignorou.
Jane Mayer, admirada reprter investigativa da New Yorker, alertou na revista New Republic que o
ataque a delatores conduzido pelo Departamento de Justia de Obama estava funcionando como um
ataque ao jornalismo em si: um impedimento enorme ao trabalho jornalstico, portanto no se
deve falar em esfriamento; mais forte do que isso, mais um congelamento e uma imobilizao
total do processo.
A situao levou o Comit de Proteo aos Jornalistas organizao internacional que monitora
ataques do Estado liberdade de imprensa a publicar o primeiro relatrio de sua histria sobre os
Estados Unidos. Escrito por Leonard Downie Jr., ex-editor executivo do Washington Post, o
documento, publicado em outubro de 2013, concluiu:
A guerra contra os vazamentos e outros esforos para controlar informaes por parte do governo
so os mais agressivos (...) desde o governo Nixon (...). Os trinta experientes jornalistas
entrevistados para este relatrio, que trabalham em Washington para diversos veculos (...),
foram incapazes de recordar qualquer precedente.
A dinmica ultrapassava o mbito da segurana nacional at incluir, segundo um chefe de
redao, um esforo para prejudicar notcias sobre a prestao de contas de agncias
governamentais.
Os jornalistas norte-americanos, que haviam passado anos completamente apaixonados por
Barack Obama, agora com frequncia se referiam a ele nos seguintes termos: uma espcie de grave
ameaa liberdade de imprensa, e sob esse aspecto o lder mais repressor desde Richard Nixon. Uma
virada e tanto para um poltico que subiu ao poder prometendo o governo mais transparente da
histria dos Estados Unidos.
Para abafar o escndalo crescente, Obama ordenou ao procurador-geral Eric Holder que se
reunisse com representantes da mdia para reavaliar o regulamento relativo ao tratamento de
jornalistas pelo Departamento de Justia. O presidente se disse perturbado com a possibilidade de que
investigaes sobre vazamentos possam arrefecer o jornalismo investigativo que garante a prestao
de contas do governo como se no houvesse comandado justamente esse tipo de ataque ao processo
de apurao jornalstica nos ltimos cinco anos.
Em uma audincia no Senado em 6 de junho de 2013 (dia seguinte publicao da primeira
matria sobre a NSA pelo Guardian), Holder prometeu que o Departamento de Justia jamais
processaria nenhum reprter por fazer o seu trabalho. Seu objetivo, acrescentou, era apenas
identicar e processar os funcionrios do governo que pem em risco a segurana nacional ao
violarem seus juramentos, e no atacar membros da imprensa ou desencoraj-los a realizar seu
trabalho vital.
De certa forma, era um desdobramento bem-vindo: estava claro que a administrao sentira uma
presso suciente para gerar pelo menos um arremedo de preocupao com a liberdade de imprensa.
No entanto, a promessa de Holden tinha um rombo imenso: no caso de Rosen, da Fox News, o
Departamento de Justia havia determinado que trabalhar junto a uma fonte para roubar
informaes condenciais ultrapassava o escopo do trabalho do reprter. Assim, a garantia de
Holder dependia da viso do Departamento de Justia do que constitui jornalismo e do que ultrapassa
as fronteiras legtimas da atividade.
Nesse contexto, o esforo de alguns personagens da mdia para me alijar do jornalismo para
insistir que o que eu estava fazendo era ativismo, no apurao e divulgao de notcias, e portanto
um crime era um perigo em potencial.
O primeiro sinal explcito de que eu seria processado veio do deputado republicano por Nova York
Peter King, que fora presidente do Subcomit contra o Terrorismo da Cmara de Representantes e
convocara audincias dignas do macarthismo sobre o terror interno representado pela comunidade
muulmana dos Estados Unidos (por ironia, King era um antigo defensor do IRA). O deputado
conrmou para Anderson Cooper, da CNN, que os jornalistas que estivessem trabalhando nas
matrias sobre a NSA deveriam ser processados caso estivessem cientes de que a informao era
condencial (...) sobretudo tratando-se de algo dessa magnitude. Ele ainda acrescentou: Existe uma
obrigao moral, mas tambm jurdica, acredito eu, que probe um jornalista de revelar algo que
comprometa de forma to grave a segurana nacional.
Mais tarde, na Fox News, King esclareceu estar se referindo especificamente a mim:
Estou falando de Greenwald (...) Ele no apenas revelou essas informaes como armou ter
nomes de agentes e colaboradores da CIA no mundo todo, e ele est ameaando revelar isso. A
ltima vez que algo assim foi feito neste pas, o chefe da CIA na Grcia foi assassinado (...) Eu
acho que [os processos contra jornalistas] devem ter alvos muito especcos, ser muito seletivos e,
com certeza, uma exceo muito rara. Mas nesse caso, quando algum revela segredos como esses
e ameaa revelar mais ainda, sim, preciso (...) preciso que haja aes legais contra essa pessoa.
Dizer que eu havia ameaado revelar nomes de agentes e colaboradores da CIA era uma mentira
deslavada, inventada por King. Mesmo assim, as declaraes dele abriram as comportas, e os
comentaristas continuaram o ataque. Marc iessen, do Washington Post, ex-redator de discursos
para Bush e autor de um livro que justica o programa de torturas dos Estados Unidos, defendeu
King em um artigo intitulado Sim, publicar segredos da NSA crime. Acusando-me de infringir o
ttulo 18 do Cdigo Legal dos Estados Unidos, 798, que torna ilegal a publicao de informaes
condenciais que revelem criptograa ou inteligncia de comunicaes do governo, ele acrescentou:
Greenwald claramente violou essa lei (assim como o Post, alis, ao publicar detalhes condenciais
sobre o programa PRISM).
Alan Dershowitz foi CNN e declarou: Na minha opinio, bvio que Greenwald cometeu uma
infrao. Conhecido defensor das liberdades civis e da imprensa, Dershowitz mesmo assim armou
que meu trabalho de jornalismo no est no limite da criminalidade, mas bem no centro dela.
O coro cada vez mais numeroso foi engrossado pelo general Michael Hayden, que chefiou a NSA e
depois a CIA no governo Bush e implementou o programa de escuta ilegal sem mandado da agncia.
provvel que Edward Snowden, escreveu ele no site CNN.com, se revele o delator de segredos
norte-americanos mais custoso na histria da Repblica, e acrescentou que Glenn Greenwald merece
muito mais a caracterizao de cmplice de conspirao do Departamento de Justia do que James
Rosen, da Fox, j mereceu.
A princpio limitado, em grande parte, a guras de direita, de quem se poderia esperar a viso do
jornalismo como um crime, o coro de vozes clamando para que eu fosse processado aumentou
durante minha participao agora infame no programa semanal Meet the Press, do canal NBC.
A prpria Casa Branca j elogiou o Meet the Press como um veculo cmodo para polticos de
Washington e outros membros da elite transmitirem sua mensagem sem muita resistncia. O
programa foi descrito por Catherine Martin, ex-diretora de comunicao do vice-presidente Dick
Cheney, como nosso melhor formato, pois nele Cheney podia controlar a mensagem. Pr o vice-
presidente no Meet the Press, segundo ela, era uma ttica que usamos com frequncia. De fato, um
vdeo do apresentador David Gregory no palco durante o Jantar de Correspondentes na Casa Branca,
danando desengonado mas com grande animao, atrs de Karl Rove enquanto este cantava rap,
tornou-se um viral na internet por simbolizar de maneira muito vvida o que o programa realmente
: um veculo que os detentores de poder poltico frequentam para ganhar repercusso e ser bajulados,
no qual s se ouvem as declaraes mais convencionais e rgidas, no qual s permitido o mais
restrito escopo de opinies.
Fui convidado a participar do programa na ltima hora, e apenas por necessidade. Horas antes,
estourara a notcia de que Snowden deixara Hong Kong e estava agora em um avio com destino a
Moscou, reviravolta espetacular que inevitavelmente iria dominar o noticirio dali em diante. O Meet
the Press no teve escolha seno transformar essa notcia no seu lide, e eu, por ser uma das poucas
pessoas a ter tido contato com Snowden, fui chamado para ser o convidado principal do programa.
J tinha feito speras crticas a Gregory ao longo dos anos, e previa uma entrevista belicosa. S
que no esperava a seguinte pergunta do apresentador: Na medida em que o senhor auxiliou e
facilitou as aes de Snowden, inclusive em seus desdobramentos atuais, por que no deveria ser
acusado de um crime, Sr. Greenwald? Eram tantas coisas erradas na pergunta que levei um minuto
inteiro para processar o fato de que ele realmente a tinha feito.
O problema mais gritante era a quantidade de suposies sem fundamento embutidas na
pergunta. A armao na medida em que eu havia auxiliado e facilitado as aes de Snowden,
inclusive em seus desdobramentos atuais equivalia a dizer: Na medida em que o Sr. Gregory
assassinou seus vizinhos... Aquilo era apenas um exemplo bvio da formulao Quando foi que o
senhor parou de espancar sua esposa?.
Por trs da falcia de retrica, porm, um jornalista televisivo acabara de avalizar o conceito de
que outros jornalistas podiam e deveriam ser processados por praticarem o jornalismo, uma
armao extraordinria. A pergunta de Gregory insinuava que todos os reprteres investigativos
nos Estados Unidos que trabalham com fontes e recebem informaes condenciais so criminosos.
Era justamente essa teoria e esse ambiente que haviam tornado o jornalismo investigativo to
precrio.
De forma previsvel, Gregory me retratou repetidas vezes como algo que no um jornalista.
Introduziu uma das perguntas dizendo: O senhor gosta de polmicas, tem opinio, colunista. E
anunciou: A questo sobre quem jornalista talvez esteja aberta a discusso com relao ao que o
senhor est fazendo.
Mas Gregory no foi o nico a usar esses argumentos. Nenhum integrante do grupo reunido pelo
Meet the Press para comentar minha conversa com o apresentador fez qualquer ressalva ideia de
que um jornalista pudesse ser processado por trabalhar com uma fonte. Chuck Todd, da NBC,
reforou a teoria levantando, de forma ameaadora, questes sobre o que chamava de meu papel
no compl:
Glenn Greenwald (...) at que ponto ele estava envolvido no compl? () Ser que teve algum
outro papel que no o de simples receptor dessas informaes? E ser que ele vai ter de responder a
essas perguntas? Porque existe um conceito legal em jogo (...) existe, existe sim.
Um programa da CNN chamado Reliable Sources (Fontes Conveis) debateu a questo
enquanto mantinha um grco o tempo todo na tela com os dizeres: Glenn Greenwald deve ser
processado?
Walter Pincus, do Washington Post que espionou estudantes norte-americanos no exterior para a
CIA nos anos 1960 , assinou uma coluna com fortes sugestes de que Laura, eu e Snowden
estvamos agindo como parte de uma trama secreta comandada pelo fundador do WikiLeaks, Julian
Assange. A coluna continha tantos erros factuais (documentados por mim em uma carta aberta a
Pincus) que o Post foi forado a anexar uma correo de trs pargrafos e duzentas palavras, bem
maior do que o normal, reconhecendo vrios deles.
Em seu programa na CNBC, Andrew Ross Sorkin, colunista nanceiro do New York Times ,
afirmou:
Sinto que, um, ns pisamos na bola pelo simples fato de permitir que [Snowden] fosse para a
Rssia. E, dois, est claro que os chineses nos odeiam s por t-lo deixado sair do pas (...). Eu o
prenderia, e a esta altura quase prenderia tambm Glenn Greenwald, o jornalista que parece estar
querendo ajud-lo a chegar ao Equador.
Que um jornalista do Times peridico que chegara a recorrer Suprema Corte para poder
publicar os documentos do Pentgono defendesse a minha priso era um forte sinal da devoo que
muitos reprteres corporativos nutrem pelo governo dos Estados Unidos; anal de contas,
criminalizar o jornalismo investigativo teria um grave impacto no jornal e em seus funcionrios.
Sorkin me pediu desculpas depois, mas seus comentrios demonstraram a velocidade e a facilidade
com que essas afirmaes ganham fora.
Felizmente, essa opinio est longe de ser unnime entre os membros da imprensa norte-
americana. Na verdade, a ameaa de criminalizao levou diversos jornalistas a se unirem para
defender o meu trabalho, e em muitos grandes programas televisivos os apresentadores estavam
mais interessados no teor das minhas revelaes do que em demonizar os envolvidos. Nas semanas
que se seguiram minha participao no Meet the Press, inmeros deles manifestaram sua
condenao pergunta feita por Gregory. O Hungton Post publicou: Ainda no conseguimos
acreditar direito no que David Gregory acabou de perguntar a Glenn Greenwald. Toby Harnden,
chefe do escritrio do Sunday Times britnico em Washington, tuitou: Eu j fui preso no Zimbbue
de Mugabe por praticar jornalismo. David Gregory est dizendo que os Estados Unidos de Obama
devem fazer o mesmo? Vrios reprteres e colunistas do New York Times , do Post e de outros
veculos me defenderam em pblico e em particular. Mas nem todo o apoio podia neutralizar o fato
de que os prprios reprteres haviam defendido a possibilidade de perigo jurdico.
Advogados e outras pessoas que consultei concordaram que, se eu voltasse para os Estados
Unidos, havia um risco real de ser preso. Tentei encontrar uma nica pessoa em cuja opinio
conasse para me dizer que essa probabilidade no existia, que era inconcebvel o Departamento de
Justia me processar. Ningum disse isso. A opinio generalizada era que o Departamento de Justia
no me atacaria explicitamente por causa do meu trabalho jornalstico, pois iria querer evitar a
aparncia de estar perseguindo jornalistas. A preocupao, no caso, era de que o governo fabricasse
uma teoria dizendo que os supostos crimes cometidos por mim estavam fora do mbito do
jornalismo. Ao contrrio de Barton Gellman, do Washington Post, eu fora a Honk Kong encontrar
Snowden antes de publicar as matrias; falara com ele vrias vezes depois que ele chegara Rssia, e
publicara matrias sobre a NSA como freelancer em jornais do mundo todo. O Departamento de
Justia poderia tentar alegar que eu havia auxiliado e facilitado o vazamento dos documentos por
Snowden, ou ajudado um fugitivo a escapar da justia, ou ento que o meu trabalho com jornais
estrangeiros configurava algum tipo de espionagem.
Alm disso, meus comentrios sobre a NSA e o governo dos Estados Unidos tinham sido
deliberadamente agressivos e insolentes. O governo sem dvida devia estar desesperado para punir
algum pelo que j fora chamado de o vazamento mais prejudicial da histria do pas, se no para
aliviar a raiva institucional, pelo menos para desencorajar futuros atos semelhantes. Como a cabea
que mais se queria ver na ponta de uma estaca agora se encontrava na segurana de um asilo poltico
em Moscou, Laura e eu ramos uma segunda opo desejvel.
Durante meses, vrios advogados com contatos de alto nvel no Departamento de Justia tentaram
obter garantias informais de que eu no seria processado. Em outubro, cinco meses aps a publicao
da primeira matria, o deputado Alan Grayson escreveu para o procurador-geral Holder observando
que polticos proeminentes haviam pedido a minha priso e que eu tivera de recusar um convite para
depor no Congresso sobre a NSA devido ao risco de um possvel processo. Concluiu a carta dizendo:
Considero isso uma lstima, porque (1) a prtica do jornalismo no crime; (2) pelo contrrio,
protegida explicitamente pela Primeira Emenda constitucional; (3) as reportagens do Sr.
Greenwald sobre esses assuntos na realidade informaram a mim, a outros integrantes do
Congresso e ao pblico em geral sobre violaes srias e abrangentes da lei e dos direitos
constitucionais cometidas por agentes do governo.
A carta indagava se o Departamento de Justia tinha a inteno de me indiciar e, no caso de eu
tentar ingressar nos Estados Unidos, se o Departamento de Justia, o Departamento de Segurana
Domstica ou qualquer outro rgo do governo federal pretendia deter, interrogar, prender ou
processar a minha pessoa. No entanto, conforme noticiou em dezembro o Orlando Sentinel, jornal
da cidade natal de Grayson, sua carta nunca foi respondida.
Do nal de 2013 at o incio de 2014, a ameaa de um processo s fez aumentar conforme
funcionrios do governo sustentavam um ataque claramente articulado para criminalizar meu
trabalho. No m de outubro, Keith Alexander, diretor da NSA, em bvia referncia s minhas
contribuies como freelancer pelo mundo, reclamou de os reprteres de jornal terem todos esses
documentos, cinquenta mil... seja l quantos forem, e os estarem vendendo, e fez a estarrecedora
exigncia de que ns o governo deveramos dar um jeito de impedir isso. Em uma audincia
no ms de janeiro, o presidente do Comit de Inteligncia da Cmara dos Representantes, Mike
Rogers, disse repetidas vezes ao diretor do FBI James Comey que alguns dos jornalistas estavam
vendendo propriedade roubada, o que fazia deles intermedirios ou ladres, e ento especicou
estar se referindo a mim. Quando comecei a noticiar a espionagem canadense junto com a CBC, o
porta-voz do Parlamento do governo de direita de Stephen Harper me denunciou como um
pornoespio e acusou a CBC de comprar de mim documentos roubados. Nos Estados Unidos, o
diretor da Inteligncia Nacional, James Clapper, comeou a usar o termo criminal cmplices em
referncia a jornalistas que cobriam o caso da NSA.
Eu achava que a chance de ser preso caso voltasse aos Estados Unidos era inferior a 50%, ainda
que apenas por uma questo de imagem e controvrsia mundial. Calculei que a mcula potencial no
legado de Obama como primeiro presidente norte-americano a processar um jornalista por praticar
o jornalismo fosse um obstculo suciente. No entanto, se o passado recente provava alguma coisa,
era que o governo dos Estados Unidos estava disposto a cometer todo tipo de ato repreensvel sob a
alegao de proteger a segurana nacional, sem ligar para como o resto do mundo via esses atos. As
consequncias de uma avaliao errada acabar algemado e acusado de infringir leis relacionadas
espionagem, ser processado por um Judicirio federal que havia se mostrado vergonhosamente
subserviente a Washington em relao a essas questes eram graves demais para serem
descartadas com despreocupao. Eu estava decidido a voltar aos Estados Unidos, mas s aps ter
uma compreenso clara dos riscos. Enquanto isso, minha famlia, meus amigos e vrios tipos de
oportunidades importantes para falar no pas sobre o trabalho que eu estava fazendo permaneciam
fora de alcance.
O fato de advogados e um membro do Congresso considerarem o risco real j era por si s
extraordinrio, um poderoso indicador da eroso da liberdade de imprensa. E o fato de jornalistas
terem se unido ao coro que tratava o meu trabalho como uma infrao era um triunfo notvel de
propaganda para todos os poderes do governo, que podiam conar em prossionais formados para
fazer o trabalho por eles e equiparar o jornalismo investigativo contrrio s suas posies a um
crime.
Os ataques a Snowden, claro, foram muito mais virulentos. Foram tambm bizarramente idnticos
no que diz respeito ao tema. Comentaristas importantes que nada sabiam sobre ele adotaram de
imediato o mesmo roteiro de clichs para denegri-lo. Horas depois de carem sabendo seu nome,
marcharam a uma s cadncia para desabonar seu carter e suas motivaes. Segundo eles, Snowden
fora movido no por uma convico genuna, mas por um narcisismo em busca de fama.
Bob Schieer, ncora do noticirio CBS News, denunciou Snowden como um rapaz narcisista
que se acha mais esperto do que os outros. Jerey Toobin, da New Yorker , diagnosticou-o como
narcisista megalmano que merece ir para a cadeia. Richard Cohen, do Washington Post,
sentenciou que Snowden no paranoico; apenas narcisista, em referncia notcia de que ele se
protegia com um cobertor para impedir que suas senhas fossem lmadas pelas cmeras no teto. De
forma bizarra, Cohen armou ainda que Snowden vai entrar para a histria como um homem que
se traveste de Chapeuzinho Vermelho, e que o seu suposto desejo de ser famoso ser frustrado.
Essas caracterizaes eram claramente ridculas. Snowden estava decidido a sumir do mapa,
como ele mesmo disse, e a no conceder entrevistas. Ele sabia que a mdia adora levar qualquer
notcia para o lado pessoal, e queria manter o foco na vigilncia da NSA, no nele mesmo.
Cumprindo o que havia armado, recusou todos os convites da imprensa. Todos os dias, durante
muitos meses, recebi telefonemas e e-mails de quase todos os programas de TV, personalidades do
noticirio televisivo e jornalistas famosos dos Estados Unidos implorando por uma chance de
conversar com ele. Matt Lauer, apresentador do Today Show, ligou vrias vezes para tentar nos
convencer; o 60 Minutes foi to insistente em seus pedidos que parei de atender as ligaes; Brian
Williams despachou vrios representantes diferentes para defender seu caso. Se quisesse, Snowden
poderia ter passado dia e noite nos programas de TV mais inuentes, com o mundo inteiro
assistindo.
Mas ele se mostrou irredutvel. Eu transmitia os pedidos e ele os recusava, para evitar desviar a
ateno das revelaes. Estranho comportamento para um narcisista em busca de fama.
Em seguida vieram outros ataques personalidade de Snowden. David Brooks, colunista do New
York Times, zombou dele dizendo que ele foi incapaz de concluir o ensino superior bsico. Snowden,
decretou Brooks, o tpico exemplo de homem sem ltro, smbolo da mar crescente de
desconana, do alastramento corrosivo do cinismo, do esgaramento do tecido social e da ascenso
de pessoas com uma viso to individualista que no entendem realmente como integrar os
indivduos e cuidar do bem comum.
Para Roger Simon, do Politics, Snowden era um fracassado porque havia largado o ensino
mdio. Debbie Wasserman Schultz, deputada democrata e presidente do Comit Nacional
Democrata, censurou Snowden, que acabara de arruinar a prpria vida para fazer as revelaes sobre
a NSA, taxando-o de covarde.
Inevitavelmente, o patriotismo dele foi questionado. Como ele tinha ido para Hong Kong,
armaram que era provvel que estivesse trabalhando como espio para o governo chins. No
difcil imaginar que Snowden era um agente duplo da China e em breve ir desertar, anunciou o
veterano consultor de campanha do Partido Republicano Matt Mackowiak.
Quando Snowden deixou Hong Hong rumo Amrica Latina com escala na Rssia, porm, a
acusao no mesmo instante passou de espio chins a espio russo. Gente como o deputado Mike
Rogers fez essa acusao sem qualquer tipo de indcio, ignorando o fato bvio de que Snowden s
estava na Rssia porque os Estados Unidos haviam revogado seu passaporte e depois pressionado
pases como Cuba a revogar sua promessa de salvo-conduto. Alm do mais, que tipo de espio russo
iria a Hong Kong ou trabalharia com jornalistas e se identicaria publicamente, em vez de transmitir
os documentos a seus superiores em Moscou? A alegao nunca fez qualquer sentido e no tinha por
base nenhum fragmento sequer de fato, mas isso no impediu que se espalhasse.
Uma das acusaes mais levianas e sem embasamento contra Snowden veio do New York Times ,
segundo o qual ele fora autorizado a deixar Hong Kong pelo governo chins, no pelas autoridades de
Hong Kong, e que ainda fez uma especulao indecente e prejudicial: Dois especialistas ocidentais em
inteligncia, que j trabalharam para grandes agncias de espionagem do governo, armaram
acreditar que o governo chins conseguira esvaziar o contedo dos quatro laptops que o Sr. Snowden
afirmou ter levado para Hong Kong.
O jornal no tinha qualquer prova de que o governo chins tivesse conseguido obter os dados de
Snowden sobre a NSA, e simplesmente levava seus leitores a concluir que isso tinha acontecido com
base em dois especialistas annimos que acreditavam que isso pudesse ter acontecido.
Na poca em que essa notcia foi publicada, Snowden estava no aeroporto de Moscou, sem
possibilidade de entrar na internet. Assim que reapareceu, negou com veemncia, em matria
publicada no Guardian, que tivesse passado quaisquer dados para a China ou a Rssia. Nunca dei
nenhuma informao a nenhum desses dois governos, e eles nunca tiraram nada dos meus laptops,
afirmou ele.
Um dia depois de publicado o desmentido de Snowden, Margaret Sullivan criticou o Times pela
matria. Entrevistou Joseph Kahn, da editoria internacional do jornal, que declarou: importante
ver esse trecho da matria como o que de fato : uma suposio quanto ao que poderia ter acontecido,
baseada em especialistas que no alegavam ter nenhum conhecimento direto. Sullivan comentou que
duas frases no meio de um artigo do Times sobre um tema to delicado embora possam no dizer
respeito questo central tm o poder de mudar o rumo do debate ou de prejudicar uma
reputao. Concluindo, ela concordou com um leitor que havia reclamado da matria dizendo: Eu
leio o Times em busca da verdade. Se quiser especulaes, posso ler isso em praticamente qualquer
lugar.
Em uma reunio para convencer o Guardian a colaborar em determinadas matrias sobre a
NSA, a editora-executiva do Times, Jill Abramson, mandou um recado por Janine Gibson: Por
favor, diga a Glenn Greenwald que concordo inteiramente com ele em relao ao fato de que jamais
deveramos ter publicado aquela alegao sobre a China ter esvaziado os laptops de Snowden. Foi
uma irresponsabilidade.
Gibson parecia esperar que eu casse contente, mas minha reao foi muito diferente: como a
editora-executiva de um jornal podia concluir que um artigo obviamente prejudicial era irresponsvel
e no deveria ter sido publicado, e no publicar um desmentido ou nem mesmo uma nota do editor?
Alm da falta de provas, a alegao de que os laptops de Snowden tinham sido esvaziados no
se sustentava. H anos ningum mais usa laptops para transportar grandes quantidades de dados.
Mesmo antes de os computadores portteis se tornarem comuns, vrios documentos eram gravados
em discos, como o so hoje em pen drives. verdade que Snowden tinha quatro laptops em Hong
Kong, cada qual com uma funo de segurana distinta, mas eles no tinham qualquer relao com a
quantidade de documentos que ele carregava consigo. Estes cavam em pen drives protegidos por
sosticados mtodos de criptograa. Uma vez que havia trabalhado como hacker para a NSA,
Snowden sabia que eles no poderiam ser acessados nem pela prpria NSA, quanto mais por
agncias de inteligncia chinesas ou russas.
Especicar o nmero de laptops de Snowden era uma forma bastante dissimulada de manipular a
ignorncia e o medo das pessoas: ele pegou tantos documentos que precisa de quatro laptops para
guardar tudo! Mesmo que os chineses tivessem dado um jeito de esvaziar seu contedo, no teriam
conseguido nada de valor.
Igualmente desprovido de sentido era o conceito de que Snowden tentaria se salvar revelando
segredos de vigilncia a potncias estrangeiras. Ele havia desmantelado a prpria vida e arriscado
um futuro na priso para revelar ao mundo um sistema de vigilncia clandestino que, em sua
opinio, precisava acabar. Pensar que pudesse mudar de opinio e ajudar a China ou a Rssia a
melhorar sua capacidade de vigilncia, tudo para evitar ser preso, era simplesmente estpido.
A armao pode at ter sido uma bobagem, mas seus danos foram signicativos e previsveis.
Qualquer debate sobre a NSA na TV sempre inclua algum armando, sem qualquer oposio, que
a China agora dispunha, graas a Snowden, dos segredos mais delicados dos Estados Unidos. Com o
ttulo Por que a China deixou Snowden sair, a New Yorker disse a seus leitores: A utilidade dele
estava exaurida quase por completo. Especialistas em inteligncia citados pelo Times acreditavam que
o governo chins houvesse conseguido esvaziar o contedo dos quatro laptops que o Sr. Snowden
afirmava ter levado para Hong Kong.
Demonizar a personalidade de quem desaa o poder poltico uma ttica antiga de Washington,
incluindo a imprensa. Um dos primeiros e talvez mais bvios exemplos dessa artimanha foi o
tratamento dado pelo governo Nixon ao delator dos documentos do Pentgono Daniel Ellsberg, que
incluiu arrombar o consultrio de seu psicanalista para roubar sua cha e bisbilhotar seu histrico
sexual. Por mais sem sentido que o mtodo possa parecer por que a exposio de informaes
pessoais constrangedoras neutralizaria provas de comportamento enganador por parte do governo?
, Ellsberg entendeu muito bem o recado: as pessoas no querem ser vinculadas a algum que foi
desabonado ou humilhado publicamente.
A mesma ttica foi usada para prejudicar a reputao de Julian Assange muito antes de ele ser
acusado de crimes sexuais por duas mulheres na Sucia. E mais: as investidas foram feitas pelos
mesmos jornais que haviam trabalhado com ele e se beneciado das revelaes de Chelsea Manning,
possibilitadas por Assange e pelo WikiLeaks.
Quando o New York Times publicou o que chamou de Os arquivos da Guerra do Iraque,
milhares de documentos condenciais com detalhes de atrocidades e outros abusos cometidos durante
o conito pelas foras armadas norte-americanas e seus aliados iraquianos, incluiu um artigo de
primeira pgina mesmo destaque dado s revelaes em si assinado pelo jornalista defensor da
guerra John Burns sem qualquer outro objetivo que no retratar Assange como um indivduo bizarro
e paranoico, com uma compreenso restrita da realidade.
O texto descrevia como Assange se registra em hotis com nomes falsos, pinta o cabelo, dorme
em sofs e no cho e, em vez de carto de crdito, usa dinheiro vivo, muitas vezes emprestado pelos
amigos. Assinalava o que chamava de comportamento incoerente e autoritrio e delrios de
grandeza, e dizia que seus detratores acusavam-no de conduzir uma vingana contra os Estados
Unidos. Acrescentava, ainda, o seguinte diagnstico psicolgico de um voluntrio insatisfeito do
WikiLeaks: Ele no bate bem da bola.
Retratar Assange como louco e delirante tornou-se uma constante do discurso poltico norte-
americano em geral, e em especial do New York Times . Em uma das matrias, Bill Keller citou um
reprter do jornal que descrevia Assange como um homem desgrenhado, parecido com um
mendigo desses que andam cheios de sacolas de plstico, vestindo um casaco esportivo encardido,
uma cala cargo, uma camisa branca suja, tnis surrados e meias brancas imundas e frouxas.
Exalava um cheiro de quem no tomava banho havia dias.
O Times tambm puxou o coro em relao cobertura do caso Manning, insistindo que o que
levara o soldado a se tornar um delator de grande porte no fora convico nem conscincia, mas
distrbios de personalidade e instabilidade psicolgica. Vrias matrias especulavam, sem base
alguma, que toda a sorte de coisas de conitos relacionados ao gnero a conitos com o pai,
passando por bullying antigays no exrcito eram os principais motivos por trs da sua deciso de
revelar documentos to importantes.
Atribuir a dissidncia a distrbios de personalidade no chega a ser uma inveno americana.
Dissidentes soviticos eram com frequncia connados em hospitais psiquitricos, e dissidentes
chineses ainda so forados a receber tratamento para doenas mentais. H motivos evidentes para
fazer ataques pessoais a crticos do status quo. Como j foi assinalado, um deles tornar o dissidente
menos ecaz: poucas pessoas desejam se alinhar com as opinies de algum maluco ou esquisito.
Outra razo a conteno: quando dissidentes so expulsos da sociedade e menosprezados como
emocionalmente desequilibrados, os outros indivduos recebem um forte incentivo para no seguirem
o seu exemplo.
Mas o motivo mais importante a necessidade lgica. Para os guardies do status quo, no h
nada de genuna ou fundamentalmente errado com a ordem vigente ou suas instituies dominantes,
que so consideradas justas. Portanto, qualquer um que alegue o contrrio sobretudo algum
motivado o suciente por essa crena para tomar uma atitude radical deve, por denio, ser
emocionalmente instvel e psicologicamente incapaz.
Em outras palavras, de modo geral existem duas alternativas: a obedincia autoridade
institucional ou a dissidncia radical em relao a esta. A primeira s uma opo racional e vlida
se a segunda for insana e ilegtima. Para os defensores do status quo, a simples correlao entre
doena mental e oposio radical ortodoxia dominante no basta. A dissidncia radical deve ser
indcio, ou mesmo prova, de um grave distrbio de personalidade.
No cerne dessa formulao h um engodo fundamental, de que a dissidncia em relao
autoridade institucional envolve uma escolha moral ou ideolgica, enquanto a obedincia, no. Uma
vez estabelecida essa falsa premissa, a sociedade presta muita ateno na motivao dos dissidentes,
mas nenhuma em quem se submete s nossas instituies, seja garantindo que as suas aes
permaneam secretas, seja por algum outro meio. A obedincia autoridade considerada, de forma
implcita, o estado natural.
De fato, tanto a observncia quanto a violao das regras envolvem escolhas morais, e ambas as
atitudes revelam algo importante em relao ao indivduo em questo. Em vez da premissa aceita
de que um dissidente radical demonstra um distrbio de personalidade , talvez o oposto seja
verdadeiro: diante de uma grave injustia, a recusa dissidncia sinal de falha de carter ou fracasso
moral.
Foi exatamente isso que armou o professor de losoa Peter Ludlow ao escrever, no New York
Times, sobre o que chama de vazamentos, delaes e hacking poltico que vm constrangendo as
foras armadas norte-americanas e as comunidades de inteligncia pblica e privada atividades
associadas a um grupo que ele chama de Gerao W, da qual Snowden e Manning so fortes
exemplos:
O desejo da mdia de analisar psicologicamente os integrantes da Gerao W bem natural. Ela
quer saber por que essas pessoas esto agindo de um modo que eles, membros da imprensa
corporativa, no agiriam. Mas o mesmo vale para os dois lados: se existem motivaes
psicolgicas para delaes, vazamentos e hacking poltico, tambm existem razes psicolgicas
para defender a estrutura de poder interna a um sistema sistema este, no caso, em que a mdia
corporativa desempenha um papel importante.
De modo semelhante, possvel que o sistema em si esteja doente, mesmo que os atores da
organizao se comportem conforme a etiqueta organizacional e respeitem os vnculos de
confiana internos.
Trata-se de um debate que as autoridades institucionais desejam ardentemente evitar. A
demonizao dos delatores por puro reexo uma forma de a mdia corporativa dos Estados Unidos
proteger os interesses daqueles que detm o poder. Essa subservincia to profunda que muitas das
regras do jornalismo so criadas, ou pelo menos aplicadas, para divulgar a mensagem do governo.
Considere-se, por exemplo, a ideia de que vazar informaes condenciais constitui uma espcie de
ato malicioso ou criminoso. Os jornalistas de Washington que aplicaram esse conceito a Snowden ou
a mim no deploram a revelao de informaes secretas em geral, apenas daquelas que
desagradam ou prejudicam o governo.
A realidade que Washington vive soterrada em vazamentos. Os mais celebrados e reverenciados
jornalistas da capital norte-americana, como Bob Woodward, garantiram essa posio recebendo e
publicando de forma rotineira informaes condenciais obtidas de fontes de alto nvel. Autoridades
do governo Obama procuraram vrias vezes o New York Times para revelar dados secretos sobre
temas como assassinatos por drones ou o assassinato de Osama bin Laden. O ex-secretrio de Defesa
Leon Panetta e funcionrios da CIA passaram informaes secretas diretora de A hora mais escura
na esperana de que o lme fosse alardear o maior triunfo poltico de Obama. (Ao mesmo tempo,
advogados do Departamento de Justia disseram a tribunais federais que, para proteger a segurana
nacional, no podiam divulgar informaes sobre a caada a Bin Laden.)
Nenhum jornalista corporativo jamais proporia que as autoridades responsveis por esses
vazamentos ou os jornalistas que os receberam e noticiaram fossem processados. Eles ririam da
sugesto de que Bob Woodward que tem vazado informaes ultrassecretas h anos ou suas
fontes de alto nvel dentro do governo sejam criminosos.
Isso porque esses vazamentos so sancionados por Washington e servem aos interesses do
governo dos Estados Unidos, sendo, portanto, vistos como apropriados e aceitveis. Os nicos
vazamentos que a imprensa de Washington condena so os que contm informaes que os
funcionrios do governo prefeririam ocultar.
Pensem no que aconteceu poucos segundos antes de David Gregory sugerir no Meet the Press que
eu fosse preso pelas reportagens sobre a NSA. No incio da entrevista, z referncia a uma deciso
judicial ultrassecreta tomada em 2011 pelo tribunal da FISA que qualicava de inconstitucionais e
contrrias a estatutos que regulam a espionagem partes signicativas do programa de vigilncia
domstica da NSA. Eu s sabia dessa deciso porque tinha lido sobre ela nos documentos da NSA
que Snowden me dera. No programa, defendi sua divulgao para o pblico.
Gregory, porm, tentou argumentar que a deciso do parecer da FISA era outra:
Sobre esse parecer especco da FISA baseado na solicitao do governo, segundo pessoas com
quem eu conversei, eles disseram: Bem, vocs podem obter isso, mas no aquilo. Aquilo na
realidade iria alm do limite do que vocs tm permisso para fazer. Ou seja, a solicitao foi
modicada ou indeferida, e exatamente isso que o governo est armando, que existe uma
superviso judicial nesse caso, e no um abuso.
A questo aqui no so os detalhes do parecer judicial da FISA (embora, quando este foi
divulgado, oito semanas depois, tenha cado claro que a deciso de fato conclua que a NSA agira de
forma ilegal). Mais importante Gregory ter armado que sabia da deciso porque suas fontes
haviam lhe contado, e ento ter divulgado essa informao para o mundo.
Assim, segundos antes de levantar a possibilidade de eu ser preso por causa das reportagens, ele
prprio vazou o que considerava uma informao ultrassecreta fornecida por fontes do governo. S
que ningum jamais sugeriria que o trabalho de Gregory devesse ser criminalizado. Aplicar o mesmo
raciocnio ao apresentador do Meet the Press e sua fonte seria considerado ridculo.
De fato, Gregory provavelmente seria incapaz de entender que a sua revelao e a minha fossem
sequer comparveis, uma vez que a sua fora feita a mando de um governo que tentava defender e
justicar as prprias aes, enquanto a minha fora realizada de forma antagnica, contra os desejos
das autoridades.
Isso, claro, justamente o contrrio do que a liberdade de imprensa deveria garantir. A ideia de
um quarto poder que aqueles que detm o maior poder precisam ser desaados por presses
antagnicas e por uma insistncia de transparncia; o trabalho da imprensa desmascarar as
falsidades que o poder dissemina, de forma inevitvel, para se proteger. Sem esse tipo de jornalismo,
abusos so impossveis de evitar. Ningum precisa que a Constituio norte-americana garanta a
liberdade da imprensa para os jornalistas poderem ser simpticos e divulgarem e gloricarem os
lderes polticos; a garantia necessria para que os reprteres possam fazer o contrrio.
O tratamento desigual com relao publicao de informaes confidenciais ainda mais patente
quando se trata da exigncia implcita de objetividade jornalstica. Foi a suposta violao dessa
regra que fez de mim um ativista, no um jornalista. Como no se cansam de nos repetir,
jornalistas no emitem opinies, apenas relatam os fatos.
Isso um engodo evidente, uma arrogncia da prosso. As percepes e os pronunciamentos de
qualquer ser humano tm uma subjetividade inerente. Toda matria noticiosa produto de vrias
pressuposies subjetivas altamente culturais, nacionalistas e polticas. E todo jornalismo serve aos
interesses de alguma faco.
A distino relevante no entre jornalistas que tm opinio e aqueles que no as tm, pois a
segunda categoria no existe. A distino , isso sim, entre jornalistas que revelam as prprias
opinies de forma honesta e aqueles que as escondem e fingem no ter nenhuma.
A prpria ideia de que os reprteres devem ser isentos de opinio est longe de ser um pr-requisito
tradicional da prosso; na realidade, uma inveno relativamente nova cujo efeito, quando no a
inteno, neutralizar o jornalismo.
Como observou o colunista de mdia da Reuters Jack Shafer, essa recente viso norte-americana
reete uma triste devoo ao ideal corporativo do que o jornalismo deve ser, bem como uma
dolorosa falta de compreenso histrica. Desde a criao dos Estados Unidos da Amrica o
jornalismo da melhor qualidade e o mais signicativo com frequncia envolveu reprteres engajados,
a defesa de um ponto de vista e a dedicao ao combate injustia. O modelo sem opinio, sem cor,
sem alma do jornalismo corporativo esvaziou a prtica de seus atributos mais louvveis, tornando a
grande mdia inconsequente: ela no ameaa ningum que seja poderoso, exatamente conforme o
pretendido.
No entanto, alm da falcia inerente de uma cobertura objetiva, a regra quase nunca aplicada de
forma consistente por quem alega acreditar nela. Jornalistas da grande mdia com frequncia
expressam suas opinies sobre uma vasta gama de questes controversas sem verem negado seu
status prossional. Se as suas opinies forem sancionadas pelos funcionrios pblicos de Washington,
eles so percebidos como legtimos.
Ao longo da controvrsia relacionada NSA, Bob Schieer, apresentador do Face the Nation,
denunciou Snowden e defendeu a vigilncia da agncia, assim como Jerey Toobin, correspondente
jurdico da New Yorker e da CNN. John Burns, correspondente do New York Times que cobriu a
Guerra do Iraque, reconheceu posteriormente que se manifestara a favor da invaso, chegando a
descrever as tropas norte-americanas como meus libertadores e anjos da salvao. Christiane
Amanpour, da CNN, passou o vero de 2013 defendendo o uso da fora militar norte-americana na
Sria. No entanto, essas posturas no foram condenadas como ativismo, porque, por mais que se
reverencie a objetividade, na verdade no existe proibio alguma ao fato de jornalistas terem
opinio.
Assim como a suposta norma contra os vazamentos, a regra da objetividade no regra
alguma, mas sim uma forma de promover os interesses da classe poltica dominante. Dessa forma,
a vigilncia da NSA legal e necessria, a Guerra do Iraque est certa ou os Estados Unidos
devem invadir tal pas so opinies aceitveis para jornalistas expressarem, e eles fazem isso o
tempo inteiro.
Objetividade nada mais do que reetir a parcialidade e servir aos interesses de uma
Washington entrincheirada. As opinies s so problemticas quando ultrapassam os limites
aceitveis da ortodoxia de Washington.
A hostilidade em relao a Snowden no era difcil de explicar. A hostilidade em relao ao
jornalista que deu a notcia eu talvez seja mais complexa. Em parte competio, em parte o troco
por anos de crticas prossionais emitidas contra os astros da mdia norte-americana, alm, acredito,
de raiva e at vergonha da verdade exposta pelo jornalismo crtico: notcias que irritam o governo
revelam o verdadeiro papel de muitos reprteres corporativos, que amplificar o poder.
O principal motivo para a hostilidade, porm, foi, de longe, o fato de os prossionais da grande
mdia terem aceitado o papel de obedientes porta-vozes do poder poltico, sobretudo no que diz
respeito segurana nacional. Portanto, assim como as autoridades em si, eles desprezam aqueles
que contestam ou minam os centros de poder de Washington.
O tpico jornalista do passado era denitivamente um outsider. Muitos dos que abraavam a
prosso estavam inclinados no a servir, mas a antagonizar o poder, no apenas por meio da
ideologia, mas tambm da personalidade e da disposio. Optar por uma carreira de jornalista era
quase uma garantia do status de outsider: ganhava-se mal, tinha-se pouco prestgio institucional e
era-se, em geral, desconhecido.
Isso hoje mudou. Com a compra das empresas de mdia pelas maiores corporaes do mundo, a
maioria dos astros da imprensa so funcionrios de conglomerados com salrios altos, iguais a
quaisquer outros funcionrios do mesmo tipo. Em vez de vender servios bancrios ou instrumentos
nanceiros, eles oferecem produtos de mdia ao pblico em nome da empresa para a qual trabalham.
Sua trajetria de carreira determinada pelas mesmas medidas que geram sucesso em um ambiente
assim: o grau de satisfao que conseguem dar a seus superiores corporativos e a promoo dos
interesses da empresa.
Aqueles que prosperam dentro da estrutura de uma grande empresa tendem a ter mais inclinao
a agradar do que a subverter o poder institucional. Consequentemente, quem obtm sucesso no
jornalismo corporativo tende a fazer a vontade de quem est no poder. Essas pessoas se identicam
com a autoridade institucional e sua habilidade est em servi-la, no em combat-la.
Fartos indcios apontam para isso. Sabemos da disposio do New York Times de omitir, a pedido
da Casa Branca, a descoberta do programa ilegal de grampos da NSA feita por James Risen em
2004; na poca, o ombudsman do jornal descreveu as desculpas para a omisso como
lamentavelmente inadequadas. Em incidente semelhante no Los Angeles Times, em 2006, o editor
Dean Baquet derrubou uma matria de seus reprteres sobre a colaborao secreta entre a AT&T e a
NSA baseada em informaes fornecidas pelo delator Mark Klein. Este havia apresentado vrios
documentos que revelavam a construo, pela AT&T, de uma sala secreta em sua sede em So
Francisco na qual a NSA pde instalar splitters para desviar telefonemas e trfego de internet dos
clientes da empresa para repositrios da agncia.
Nas palavras de Klein, os documentos mostravam que a NSA estava vasculhando a vida pessoal
de milhes de americanos inocentes. No entanto, como declarou Klein ao programa ABC News em
2007, Baquet travou a publicao da matria a pedido do ento diretor da Inteligncia Nacional,
John Negroponte, e do diretor da NSA na poca, general Michael Hayden. Pouco depois, Baquet se
tornou chefe do escritrio do New York Times em Washington, antes de ser promovido ao cargo de
chefe de redao do jornal.
O fato de o Times promover algum to disposto a servir aos interesses do governo no deveria
ser nenhuma surpresa. A ombudsman Margaret Sullivan observou que talvez fosse bom o Times se
olhar no espelho caso seus editores quisessem entender por que fontes que tinham matrias
importantes sobre segurana nacional para revelar, como Chelsea Manning e Edward Snowden, no
se sentiam seguras ou motivadas para procurar o jornal com suas informaes. bem verdade que o
Times publicou uma grande quantidade de documentos em parceria com o WikiLeaks, mas logo em
seguida o ex-editor-executivo Bill Keller se esforou para distanciar o jornal de seu parceiro,
contrastando publicamente a raiva do governo Obama em relao ao WikiLeaks com seus elogios ao
Times e sua cobertura responsvel.
Keller tambm alardeou, com orgulho, a relao de seu jornal com Washington em outras
ocasies. Em uma apario em 2010 na BBC para discutir os telegramas obtidos pelo WikiLeaks, ele
explicou que o Times recebe instrues do governo dos Estados Unidos em relao ao que deve ou no
publicar. Incrdulo, o apresentador da BBC falou: Est dizendo que vocs meio que procuram o
governo de antemo e perguntam E isto aqui, e aquilo outro, tudo bem fazer isso ou tudo bem fazer
aquilo, e a recebem permisso? O outro convidado do programa, o ex-diplomata britnico Carne
Ross, comentou que as declaraes de Keller o faziam pensar que o New York Times no era o veculo
a se procurar para divulgar os telegramas. incrvel o jornal estar pedindo aprovao ao governo
dos Estados Unidos sobre o que publicar em relao a esse assunto.
Mas no h nada de extraordinrio na colaborao desse tipo de mdia com Washington. Por
exemplo, normal jornalistas adotarem a posio ocial norte-americana em disputas com
adversrios estrangeiros e tomarem decises editoriais com base naquilo que seja mais benco aos
interesses dos Estados Unidos conforme denidos pelo governo. Jack Goldsmith, advogado do
Departamento de Justia no governo Bush, elogiou o que qualicou de fenmeno insucientemente
valorizado: o patriotismo da imprensa norte-americana, ou seja, o fato de a mdia do pas tender a
se mostrar leal aos objetivos do governo. Citando o diretor da CIA e da NSA na era Bush, Michael
Hayden, ele observou que os jornalistas norte-americanos se mostram dispostos a trabalhar
conosco, mas acrescentou que com a imprensa estrangeira isso muito, muito difcil.
A identificao da grande mdia com o governo consolidada por diversos fatores, um dos quais
socioeconmico. Muitos dos jornalistas inuentes dos Estados Unidos so hoje multimilionrios. Eles
moram nos mesmos bairros que os membros da elite poltica e nanceira para os quais atuam
ostensivamente como ces de guarda. Frequentam os mesmos eventos, tm os mesmos crculos de
amigos e colegas, seus filhos estudam nas mesmas escolas particulares de elite.
Esse um dos motivos pelos quais jornalistas e funcionrios do governo podem trocar de emprego
de forma to natural. Essa dana das cadeiras transfere as guras da mdia para empregos de alto
nvel em Washington, da mesma forma que funcionrios do governo muitas vezes deixam seus
cargos em troca da recompensa de um lucrativo contrato na imprensa. Jay Carney e Richard Stengel,
da revista Time, esto hoje no governo, enquanto os assessores de Obama David Axelrod e Robert
Gibbs so comentaristas do canal MSNBC. Bem mais do que mudanas de carreira, trata-se de
transferncias laterais: a troca to uida justamente porque os funcionrios continuam servindo aos
mesmos interesses.
O jornalismo corporativo nos Estados Unidos tudo, menos um outsider. Ele est integrado por
completo ao poder poltico dominante do pas. De um ponto de vista cultural, emocional e
socioeconmico, os dois so uma coisa s. Jornalistas inuentes, ricos e famosos no querem
subverter o status quo que os recompensa de forma to abundante. Assim como qualquer corteso,
mostram-se ansiosos para defender o sistema que lhes proporciona seus privilgios e desprezam
qualquer um que desafie esse sistema.
Falta apenas um curto passo para uma identicao total com as necessidades das autoridades.
Nesse contexto, a transparncia ruim; o jornalismo crtico mau, possivelmente at criminoso.
preciso deixar os lderes polticos exercerem seu poder s escuras.
Em setembro de 2013, todos esses pontos foram defendidos com veemncia por Seymour Hersh,
vencedor do prmio Pulitzer responsvel por revelar o massacre de Mi Lai e o escndalo de Abu
Ghraib. Em entrevista ao Guardian, Hersh criticou o que chamou de timidez dos jornalistas nos
Estados Unidos, incapazes de desaar a Casa Branca e de se tornarem impopulares mensageiros da
verdade. Segundo ele, o New York Times gasta muito tempo bancando o lacaio do governo
Obama. O governo mente de forma sistemtica, argumentou, mas mesmo assim nenhum dos
leviats da mdia norte-americana, as redes de televiso ou os grandes veculos impressos o
contestam.
A proposta de Hersh para consertar o jornalismo era fechar as redaes da NBC e da ABC,
demitir 90% dos editores da mdia impressa e voltar ao trabalho fundamental dos jornalistas, que
ser outsider. Comear a promover editores que no se possa controlar, defendeu ele. Os criadores
de caso nunca so promovidos, armou. Em vez disso, jornalistas e editores cages esto
arruinando a profisso, porque a mentalidade dominante no se atrever a ser outsider.
Depois que um jornalista identicado como ativista, depois que o seu trabalho maculado pela
acusao de atividade criminosa e que ele excludo do crculo de protees de que gozam esses
prossionais, torna-se vulnervel a ser tratado como um criminoso. Isso se tornou claro para mim
muito rapidamente depois que as notcias sobre a NSA foram a pblico.
Minutos aps eu chegar em casa no Rio depois da viagem a Hong Kong, David me disse que o seu
laptop tinha sumido. Desconado de que o desaparecimento tivesse a ver com uma conversa que
tivramos enquanto eu estava fora, ele me lembrou que eu havia lhe telefonado pelo Skype para falar
sobre uma grande pasta criptografada de arquivos que pretendia lhe mandar. Quando esta chegasse,
instrura eu, ele deveria guard-la em algum lugar seguro. Snowden considerara vital que eu
entregasse um conjunto completo dos documentos para algum em quem tivesse plena conana,
para o caso de a minha cpia ser perdida, danificada ou roubada.
Eu talvez no esteja disponvel por muito mais tempo, dissera ele. E voc no sabe como a sua
relao de trabalho com Laura vai evoluir. Precisa deixar uma cpia dos documentos com algum a
quem sempre ter acesso, acontea o que acontecer.
David era a escolha bvia. S que eu nunca cheguei a lhe mandar o arquivo. Foi uma das coisas
que no tive tempo de fazer enquanto estava em Hong Kong.
Menos de 48 horas depois que voc falou isso, meu laptop foi roubado de casa, contou David.
Resisti ideia de que o roubo do laptop estivesse ligado nossa conversa pelo Skype. Comentei
com David que fazia questo de que ns no nos transformssemos naquelas pessoas paranoicas que
atribuem CIA qualquer acontecimento inexplicado em suas vidas. Talvez o laptop tivesse sido
perdido ou pego por algum de passagem pela casa, ou quem sabe tivesse sido levado em um roubo
no relacionado ao meu trabalho.
David foi derrubando minhas teorias, uma aps outra: ele nunca tinha sado de casa com o
computador; tinha revirado a casa inteira sem encontr-lo; nada mais tinha sido levado ou mexido.
Segundo ele, eu estava sendo irracional por me negar a considerar o que parecia ser a nica
explicao.
quela altura, vrios jornalistas j tinham observado que a NSA no fazia a menor ideia do que
Snowden havia pegado ou entregado a mim, no s os documentos especcos, mas tambm a
quantidade. Fazia sentido o governo dos Estados Unidos (ou talvez at outros governos) estar
desesperado para saber o que eu tinha. Se pegar o computador de David fosse lhes dar essa
informao, por que eles no o roubariam?
Naquele ponto, eu tambm sabia que uma conversa com David pelo Skype era tudo, menos
segura, e estava to vulnervel ao monitoramento da NSA quanto qualquer outra forma de
comunicao. Portanto, o governo tinha capacidade para ouvir que eu planejava lhe mandar os
documentos e um forte motivo para se apossar do seu laptop.
O advogado de mdia do Guardian, David Schulz, me disse que havia razes para acreditar na
teoria de David em relao ao roubo. Contatos na comunidade de inteligncia norte-americana
tinham lhe avisado que a presena da CIA no Rio era mais forte do que em praticamente qualquer
outro lugar do mundo, e que o chefe da agncia na cidade era notoriamente agressivo. Com base
nisso, continuou Schulz, voc deveria partir do princpio de que tudo o que disser, tudo o que zer e
todos os lugares aonde for estaro sendo monitorados de perto.
Aceitei o fato de que minha capacidade de comunicao estaria agora muito restrita. Passei a
evitar usar o telefone para qualquer outra coisa que no as conversas mais vagas e banais. S
mandava e recebia e-mails atravs de pesados sistemas de criptograa. Restringi as conversas com
Laura, Snowden e vrias outras fontes a programas de chat criptografados. S conseguia trabalhar
em matrias com os editores do Guardian e outros jornalistas se estes fossem ao Rio me encontrar.
Cheguei at a car mais cauteloso ao conversar com David em nossa casa ou em nosso carro. O
roubo do laptop tinha nos alertado para a possibilidade de que at mesmo esses espaos mais ntimos
poderiam estar sendo vigiados.
Se eu precisava de mais algum indcio do clima de ameaa no qual agora trabalhava, este veio na
forma de um relato sobre uma conversa entreouvida por Steve Clemons, bem relacionado e
conceituado analista poltico de Washington e editor colaborador da revista The Atlantic.
Em 8 de junho, Clemons estava no aeroporto Dulles, na sala VIP da United Airlines, quando
escutou quatro funcionrios de inteligncia do governo dos Estados Unidos dizerem em voz alta que o
delator e o jornalista por trs das reportagens sobre a NSA deviam ser desaparecidos. Armou ter
gravado um trecho da conversa com seu celular. Segundo Clemons, o dilogo soava como uma
simples bravata, mas ele mesmo assim decidiu public-la.
Embora Clemons tenha bastante credibilidade, no levei seu relato muito a srio. No entanto, o
simples fato de funcionrios do governo poderem jogar conversa fora em pblico sobre desaparecer
com Snowden e com os jornalistas com os quais ele estava trabalhando era alarmante.
Nos meses seguintes, a possvel criminalizao das reportagens sobre a NSA passou de ideia
abstrata a realidade. Essa drstica mudana foi conduzida pelo governo britnico.
Primeiro, quei sabendo por Janine Gibson, atravs de chat criptografado, de um acontecimento
notvel ocorrido na redao londrina do Guardian em meados de julho. Ela descreveu o que chamou
de mudana radical no teor das conversas entre o jornal e a GCHQ nas ltimas semanas. O que no
incio tinham sido conversas muito civilizadas sobre as notcias veiculadas pelo jornal havia se
transformado em uma srie de demandas cada vez mais belicosas, e depois em ameaas diretas da
agncia de espionagem britnica.
Ento, de modo mais ou menos repentino, disse-me Gibson, a GCHQ anunciou que no iria mais
permitir que o jornal seguisse publicando matrias baseadas em documentos ultrassecretos. Exigiu
que o Guardian de Londres entregasse todas as cpias dos documentos recebidos de Snowden. Se o
peridico se recusasse a fazer isso, um mandado judicial iria proibir qualquer nova notcia sobre o
tema.
A ameaa no era vazia. No Reino Unido no existe garantia constitucional da liberdade de
imprensa. Os tribunais britnicos so to deferentes s exigncias do governo de restries prvias
que a mdia pode ser impedida de antemo de noticiar qualquer coisa que supostamente ameace a
segurana nacional.
De fato, nos anos 1970, o primeiro jornalista a descobrir e depois noticiar a existncia da GCHQ,
Duncan Campbell, foi preso e processado. No Reino Unido, os tribunais poderiam a qualquer
momento fechar a redao do Guardian e conscar todo o seu material e os equipamentos. Nenhum
juiz negaria se isso lhe fosse solicitado, falou Janine. Ns sabemos disso, e eles sabem que ns
sabemos.
Os documentos de posse do Guardian eram apenas uma frao do acervo completo entregue por
Snowden em Hong Kong. Ele zera questo de que as matrias especicamente relacionadas GCHQ
fossem veiculadas por jornalistas britnicos, e em um dos ltimos dias em Hong Kong entregou uma
cpia desses documentos a Ewen MacAskill.
Durante nossa conversa, Janine me disse que ela e o editor-chefe Alan Rusbridger, alm de outros
funcionrios do jornal, haviam passado o m de semana anterior em um retiro numa rea remota
fora de Londres. De repente, caram sabendo que agentes da GCHQ estavam a caminho da redao
londrina do Guardian para conscar os discos rgidos que continham os documentos. Conforme
depois relatou Rusbridger, o argumento foi: Pronto, vocs j se divertiram, agora queremos os
documentos de volta. O grupo estava no retiro havia apenas duas horas e meia quando foi contatado
pela GCHQ. Tivemos de voltar a Londres imediatamente para defender o prdio da redao. Foi
bem tenso, contou Janine.
A GCHQ exigiu que o Guardian entregasse todas as cpias do acervo. Caso o jornal tivesse
obedecido, a agncia teria cado sabendo que documentos Snowden vazara e a situao jurdica dele
teria cado ainda mais ameaada. Em vez disso, porm, o peridico concordou em destruir todos os
discos rgidos relevantes, com funcionrios da GCHQ supervisionando tudo para se certicarem de
que a destruio fosse conduzida de forma satisfatria para a agncia. Nas palavras de Janine, o que
aconteceu foi uma dana muito complexa de corpo mole, diplomacia, contrabando e, por m,
destruio cooperativa demonstrvel.
A expresso destruio demonstrvel foi inventada pela GCHQ para descrever o que ocorreu. Os
agentes foram at o subsolo da redao com funcionrios do jornal, inclusive o editor-chefe, e caram
observando enquanto estes quebravam os discos rgidos em pedacinhos, chegando em determinado
momento a pedir que insistissem em partes especcas s para ter certeza de que nada naqueles
fragmentos de metal retorcido pudesse ter qualquer interesse para algum agente chins que estivesse
passando por ali, relatou Rusbridger. Ele se lembra de um especialista em segurana ter dito, de
brincadeira: J podemos mandar os helicpteros pretos embora, enquanto os funcionrios do jornal
varriam do cho os restos de um MacBook Pro.
A imagem de um governo que manda agentes a um jornal para destruir fora seus
computadores j , por si s, chocante, o tipo de coisa que os ocidentais ouvem dizer que s acontece
em lugares como China, Ir ou Rssia. Mas espantoso tambm que um jornal de renome se
submeta de modo voluntrio e dcil a esse tipo de ordem.
Se o governo estava ameaando fechar o lugar, por que no pagar para ver e expor a ameaa
luz do dia? Como disse Snowden ao car sabendo do acontecido, a nica resposta certa : vamos l,
fechem o jornal!. Obedecer de forma voluntria e em segredo permitir que o governo oculte do
mundo sua verdadeira natureza: um Estado que intimida jornalistas para impedi-los de divulgar
uma das notcias mais significativas para o pblico.
Pior ainda: o ato de destruir material que uma fonte arriscou a liberdade e at mesmo a vida para
revelar foi completamente antitico em relao ao objetivo da profisso de jornalista.
Alm da necessidade de expor esse comportamento desptico, o fato de representantes do governo
entrarem marchando em uma redao e obrigarem um jornal a destruir informaes algo que sem
sombra de dvida merece ser noticiado. O Guardian, porm, parecia inclinado a car calado,
sublinhando de forma enftica quo precria a liberdade de imprensa no Reino Unido.
De toda forma, garantiu-me Gibson, o jornal ainda tinha uma cpia do acervo em sua sucursal
de Nova York. Ela ento me deu uma notcia surpreendente: o New York Times agora possua outra
cpia dos mesmos documentos, entregue por Alan Rusbridger editora-executiva Jill Abramson
para garantir que o peridico continuasse com acesso ao material mesmo que um tribunal britnico
tentasse forar o Guardian nos Estados Unidos a destruir sua cpia.
Isso tampouco era uma boa notcia. O Guardian no apenas aceitara, em segredo, destruir seus
prprios documentos como tambm, sem consultar ou sequer avisar Snowden ou a mim, entregara
uma cpia justamente ao jornal que Snowden decidira excluir por no conar no seu relacionamento
prximo e subserviente ao governo dos Estados Unidos.
Do ponto de vista do Guardian, o peridico no podia se dar ao luxo de ignorar as ameaas do
governo britnico, uma vez que no dispunha de proteo constitucional e tinha centenas de
funcionrios e uma instituio centenria a proteger. Destruir os computadores tinha sido melhor do
que entregar o acervo GCHQ. Apesar disso, quei incomodado por eles atenderem s exigncias do
governo, e mais ainda com sua evidente deciso de no alardear o incidente.
No entanto, tanto antes quanto depois da destruio de seus discos rgidos, o Guardian continuou
agressivo e intrpido em sua maneira de publicar as revelaes de Snowden na minha opinio, mais
do que teria sido qualquer outro jornal de tamanho e importncia comparveis. Apesar das tticas de
intimidao das autoridades, que s se intensicaram, os editores continuaram a publicar matria
atrs de matria sobre a NSA e a GCHQ, e merecem grande crdito por isso.
Mas Laura e Snowden estavam ambos muito zangados, tanto com o fato de o Guardian ter se
submetido a tamanha intimidao do governo quanto de ter mantido silncio em relao ao ocorrido.
Snowden cou particularmente furioso ao saber que o acervo da GCHQ acabara indo parar nas
mos do New York Times. Considerava isso uma violao de seu acordo com o Guardian e de seu
desejo de que apenas jornalistas britnicos trabalhassem com os documentos relativos ao Reino
Unido, e sobretudo de que o NYT no recebesse documento algum. A reao de Laura, por sua vez,
acabou tendo consequncias dramticas.
Desde o incio de nossa cobertura, a relao de Laura com o Guardian foi desconfortvel, e depois
desses novos desdobramentos a tenso cou explcita. Durante uma semana de trabalho no Rio, ns
dois descobrimos que parte de um dos conjuntos de documentos relacionados NSA que Snowden
havia me passado no dia em que comeara a se esconder em Hong Kong (mas que no tivera a
chance de entregar a Laura) estava corrompida. Laura no conseguiu recuperar os arquivos no Rio,
mas achava que conseguiria faz-lo quando voltasse a Berlim.
Uma semana depois de voltar capital alem, Laura me avisou que os documentos estavam
prontos para serem devolvidos a mim. Combinamos que um funcionrio do Guardian iria de avio
at l, pegaria os documentos e os levaria para mim no Rio. No entanto, evidentemente amedrontado
aps o drama com a GCHQ, o funcionrio do jornal disse a Laura que, em vez de lhe entregar o
arquivo pessoalmente, ela deveria despach-lo para mim pela FedEx.
Isso deixou Laura mais agitada e enfurecida do que eu jamais a vira. Voc no entende o que eles
esto fazendo?, perguntou-me ela. Querem poder dizer: Ns no tivemos nada a ver com o
transporte desses documentos, quem os enviou e recebeu foram Glenn e Laura. Acrescentou ainda
que usar a FedEx para enviar documentos ultrassecretos at o outro lado do mundo e envi-los no
nome dela, em Berlim, para o meu, no Rio, um letreiro de non para as partes interessadas era a
maior quebra de segurana operacional que conseguia imaginar.
Nunca mais vou confiar neles, declarou ela.
Mas eu precisava daqueles documentos. Alguns deles eram vitais para matrias nas quais eu
estava trabalhando, e havia muitos outros ainda a serem publicados.
Janine insistiu que o problema era uma falha de comunicao, que o funcionrio havia
interpretado mal os comentrios de seu supervisor, que alguns gerentes de Londres agora estavam
receosos de transportar documentos entre mim e Laura. No havia problema nenhum, disse ela.
Algum do Guardian iria de avio at Berlim pegar os documentos naquele mesmo dia.
Mas era tarde demais. Eu nunca, jamais vou entregar esses documentos para o Guardian, disse
Laura. No confio mais neles.
O tamanho e o carter delicado dos documentos a deixavam receosa de envi-los pela internet.
Era fundamental que eles fossem entregues a mim pessoalmente por algum em quem ela conasse.
Essa pessoa foi David, que se ofereceu para ir a Berlim assim que soube do problema. Ambos vimos
que essa era a soluo ideal. David entendia todas as partes do que estava acontecendo, Laura o
conhecia e conava nele, e ele estava mesmo planejando visit-la para conversar sobre possveis
novos projetos. Janine concordou alegremente com a ideia e armou que o Guardian arcaria com o
custo da viagem de David.
A agncia de viagens do jornal reservou os voos de David na British Airways e lhe mandou o
itinerrio por e-mail. Jamais nos ocorreu que ele pudesse ter qualquer problema durante a viagem.
Jornalistas do Guardian que haviam assinado matrias sobre os documentos de Snowden e
funcionrios que transportaram documentos para l e para c tinham pousado no Heathrow e
decolado de l vrias vezes sem incidentes. A prpria Laura fora de avio a Londres poucas semanas
antes. Por que algum iria pensar que David um personagem bem mais perifrico estaria
correndo perigo?
Ele embarcou no voo com destino a Berlim no domingo 11 de agosto, e deveria voltar uma
semana depois com os documentos de Laura. No entanto, na manh em que ele deveria ter chegado,
fui acordado por uma ligao. A voz do outro lado, com um forte sotaque britnico, identicou-se
como agente de segurana do aeroporto de Heathrow e me perguntou se eu conhecia David
Miranda. Estamos ligando para inform-lo que prendemos o Sr. Miranda de acordo com a Lei
sobre Terrorismo de 2000, Clusula 7.
No consegui registrar na hora a palavra terrorismo; quei mais confuso do que qualquer outra
coisa. A primeira pergunta que z foi quanto tempo havia que ele estava detido, e quando me
responderam que j fazia trs horas entendi que aquilo no era um controle de imigrao habitual. O
homem explicou que o Reino Unido tinha o direito legal de mant-lo sob custdia por at nove
horas, e depois disso um tribunal poderia estender o tempo de deteno. Ou ento ele poderia ser
preso. Ainda no sabemos o que pretendemos fazer, disse o agente de segurana.
Tanto os Estados Unidos quanto o Reino Unido deixaram bem claro que no iro respeitar
qualquer limite seja ele tico, legal ou poltico quando alegarem agir contra o terrorismo. Agora
David estava detido com base em uma lei sobre terrorismo. Ele sequer tentara entrar no Reino Unido:
estava apenas fazendo uma escala no aeroporto. As autoridades britnicas tinham esticado o brao
at um territrio que tecnicamente nem britnico para captur-lo, e alegado os motivos mais
assustadores e obscuros para justificar isso.
Advogados do Guardian e diplomatas brasileiros intervieram de imediato para tentar garantir a
liberao de David. No quei preocupado pensando em como ele iria lidar com o fato de car
detido. Uma vida extremamente difcil como rfo em uma das favelas mais pobres do Rio de
Janeiro o havia tornado incrivelmente forte, decidido e esperto. Eu sabia que ele entenderia exatamente
o que estava acontecendo e por qu, e no tinha dvidas de que daria pelo menos tanto trabalho aos
seus interrogadores quanto estes estavam lhe dando. Mesmo assim, os advogados do Guardian
observaram que era raro algum passar tanto tempo detido.
Ao pesquisar a Lei sobre Terrorismo, quei sabendo que apenas trs em cada mil pessoas so
interceptadas e que a maioria dos interrogatrios, mais de 97%, dura menos de uma hora. Apenas
0,06% dos detidos permanece mais de seis horas sob custdia. Parecia haver uma chance signicativa
de David ser preso quando fosse ultrapassado o limite de nove horas.
Como seu nome sugere, a nalidade declarada da Lei sobre Terrorismo interrogar pessoas sobre
seus vnculos com atividades terroristas. Segundo alega o governo britnico, a autoridade para deter
pessoas usada para determinar se o indivduo est ou j esteve envolvido na execuo, preparao
ou instigao de atos terroristas. No havia a mais remota justicativa para deter David com base
em uma lei dessas, a menos que o meu trabalho jornalstico estivesse agora sendo equiparado ao
terrorismo, o que parecia ser o caso.
A cada hora que passava, a situao parecia mais desanimadora. Tudo o que eu sabia era que
diplomatas brasileiros, alm de advogados do Guardian, estavam no aeroporto tentando localizar
David e ter acesso a ele, mas sem sucesso. No entanto, dois minutos antes de o prazo de nove horas se
esgotar, um e-mail de Janine com uma s palavra me deu a notcia que eu precisava ouvir:
LIBERADO.
A deteno chocante de David foi condenada na mesma hora no mundo inteiro como uma
tentativa agressiva de intimidao. Uma matria da Reuters confirmou que de fato era essa a inteno
do governo britnico: Um agente de segurana norte-americano disse Reuters que um dos
principais objetivos da (...) deteno e interrogatrio de Miranda era mandar um recado aos
destinatrios dos documentos de Snowden, inclusive ao Guardian, de que o governo britnico estava
levando muito a srio a tentativa de conter os vazamentos.
No entanto, como declarei horda de jornalistas que se reuniu no aeroporto do Rio para aguardar
a chegada de David, a ttica de intimidao do Reino Unido no impediria o meu trabalho. Muito
pelo contrrio: quei ainda mais ousado. As autoridades britnicas tinham se mostrado abusivas ao
extremo; a nica reao adequada, na minha opinio, era intensicar a presso e exigir maior
transparncia e prestao de contas. Essa a principal funo do jornalismo. Quando me
perguntaram como eu achava que o episdio seria interpretado, respondi acreditar que o governo do
Reino Unido iria se arrepender de ter agido daquela forma, porque seus atos o faziam parecer
repressivo e abusivo.
Meus comentrios feitos em portugus foram distorcidos e mal traduzidos por uma equipe da
Reuters, segundo a qual eu teria declarado que, em reao ao que o governo britnico tinha feito com
David, eu agora iria publicar documentos sobre o Reino Unido que antes decidira manter em sigilo.
Como a Reuters uma agncia de notcias, essa distoro logo foi transmitida mundo afora.
Durante os dois dias seguintes, a mdia noticiou raivosamente que eu jurara exercer um
jornalismo de vingana. Essa foi uma interpretao equivocada e absurda: o que eu quis dizer foi
que o comportamento abusivo do Reino Unido s tinha me tornado mais decidido a continuar meu
trabalho. No entanto, como eu j havia aprendido em muitas ocasies, alegar que um comentrio foi
reproduzido fora de contexto de nada serve para frear a mquina da mdia.
Quer meus comentrios tenham sido mal interpretados, quer no, a reao que suscitaram foi
reveladora: Reino Unido e Estados Unidos vinham se comportando de forma intimidadora havia
anos, reagindo a qualquer contestao com ameaas ou coisa pior. Pouqussimo tempo antes, as
autoridades britnicas tinham forado o Guardian a destruir seus computadores, e haviam acabado
de deter meu companheiro com base em uma lei sobre terrorismo. Delatores foram processados e
jornalistas, ameaados de priso. No entanto, a simples percepo equivocada de uma reao forte a
tais agresses provocou grande indignao entre aqueles que defendiam e tentavam desculpar o
Estado: Meu Deus! Ele falou em vingana! A dcil submisso a uma intimidao ocial vista como
obrigao; uma atitude contestadora, por sua vez, condenada como um ato de insubordinao.
Depois de enm conseguirmos escapar das cmeras, David e eu pudemos conversar. Ele me disse
ter se mostrado desaador durante todas as nove horas que passou detido, mas admitiu ter cado
assustado.
As autoridades claramente o haviam identicado como alvo: os passageiros de seu voo foram
instrudos a mostrar o passaporte a agentes que aguardavam do lado de fora do avio. Quando
viram o seu, ele foi detido com base na Lei sobre Terrorismo e ameaado do primeiro ao ltimo
segundo, segundo o prprio David, de ser preso caso no demonstrasse total cooperao. Todo o
seu equipamento eletrnico foi conscado, inclusive o celular com fotos pessoais, seus contatos e chats
com amigos, e ele foi forado a dar a senha do celular sob ameaa de priso. Tenho a sensao de
que eles invadiram minha vida inteira, como se eu estivesse nu, disse ele.
David no conseguira parar de pensar no que os Estados Unidos e o Reino Unido tinham feito
durante a ltima dcada sob o pretexto de combater o terrorismo. Eles raptam pessoas, prendem-
nas sem acusao e sem a interveno de um advogado, fazem-nas desaparecer, mandam-nas para
Guantnamo, matam-nas, falou. Na verdade, no h nada mais assustador do que um desses dois
governos dizer que voc terrorista algo que no ocorreria com a maioria dos cidados norte-
americanos ou britnicos. Voc percebe que eles podem fazer o que quiserem com voc.
A controvrsia relacionada deteno de David durou semanas. No Brasil, foi manchete durante
vrios dias, e a indignao dos brasileiros foi quase unnime. Polticos britnicos pediram uma
reforma da Lei sobre Terrorismo. claro que foi graticante ver as pessoas identicarem o ato do
Reino Unido como o abuso que realmente foi. Ao mesmo tempo, no entanto, j havia muitos anos
que a lei era um escndalo, mas, como ela era usada sobretudo contra muulmanos, pouca gente
ligava para isso. A deteno do cnjuge de um jornalista conhecido, branco e ocidental no deveria ter
sido necessria para chamar a ateno para o abuso, mas foi.
Sem qualquer surpresa, revelou-se que o governo britnico tinha falado com as autoridades em
Washington antes de David ser detido. Quando indagado durante uma coletiva de imprensa, um
porta-voz da Casa Branca respondeu: Fomos avisados com antecedncia (...), de modo que era algo
que tnhamos a indicao de que poderia ocorrer. A Casa Branca se recusou a condenar a deteno e
a reconhecer que no havia tomado qualquer providncia para impedi-la ou sequer desencoraj-la.
A maioria dos jornalistas compreendia quo perigoso esse passo era. Jornalismo no
terrorismo, declarou, indignada, Rachel Maddow em seu programa na rede MSNBC, indo direto ao
ponto. Mas nem todo mundo pensava assim. Jerey Toobin elogiou o governo do Reino Unido no
horrio nobre da TV, comparando a conduta de David de uma mula que transporta drogas, e
acrescentando ainda que ele devia estar grato por no ter sido preso e processado.
Esse risco se tornou um pouco mais plausvel quando o governo britnico anunciou ter aberto
ocialmente um inqurito criminal sobre os documentos transportados por David. (O prprio David
abriu um processo contra as autoridades britnicas, alegando que sua deteno foi ilegal por no ter
tido nenhuma relao com o nico objetivo da lei com base na qual ele foi detido: investigar os
vnculos de um indivduo com o terrorismo.) No de espantar que as autoridades se tornem to
ousadas quando at mesmo os jornalistas mais proeminentes comparam um trabalho jornalstico
crucial, feito com o interesse do pblico em mente, com a abjeta ilegalidade do trfico de drogas.
Pouco antes de morrer, em 2005, o celebrado correspondente no Vietn David Halberstam fez um
discurso para alunos da Faculdade de Jornalismo da Universidade Colmbia. O momento de maior
orgulho em sua carreira, armou, fora quando os generais norte-americanos no Vietn ameaaram
exigir que seus editores no New York Times o afastassem da cobertura da guerra. Em suas prprias
palavras, Halberstam havia enfurecido Washington e Saigon ao enviar despachos pessimistas sobre
a guerra. Os generais o consideravam o inimigo, uma vez que ele tambm j interrompera suas
coletivas de imprensa para acus-los de estarem mentindo.
Para Halberstam, enfurecer o governo era uma fonte de orgulho, o verdadeiro objetivo e a
verdadeira vocao do jornalismo. Ele sabia que ser jornalista signicava assumir riscos e
confrontar, no se submeter aos abusos de poder.
Hoje, para muitos que praticam a prosso, elogios do governo por um trabalho jornalstico
responsvel ou seja, por acatarem suas instrues quanto ao que deve e ao que no deve ser
publicado so motivo de honra. Esse fato d a real medida do nvel ao qual o jornalismo crtico
norte-americano despencou.

E P L O G O
Na primeira conversa on-line que tive com Snowden, ele me falou s ter um medo ao se identicar:
que as suas revelaes pudessem ser recebidas com apatia e indiferena, o que signicaria que ele
havia desestruturado a prpria vida e corrido o risco de ser preso a troco de nada. Dizer que esse
temor no se concretizou um tremendo eufemismo.
Na realidade, os efeitos da histria, ainda em andamento, foram muito maiores, mais duradouros
e mais abrangentes do que ele sonhou ser possvel. Suas revelaes concentraram a ateno do mundo
nos perigos da vigilncia estatal onipresente e no sigilo generalizado dos governos. Instigaram o
primeiro debate global sobre o valor da privacidade individual na era digital e provocaram
contestaes ao controle hegemnico da internet pelos Estados Unidos. Modicaram a conabilidade
com que pessoas do mundo inteiro recebem qualquer armao feita por funcionrios do governo
norte-americano e transformaram relaes entre pases. Alteraram de modo radical as opinies sobre
o papel adequado do jornalismo em relao ao poder do governo. Dentro dos Estados Unidos, por
m, deram origem a uma coalizo ideologicamente diversa e suprapartidria que defende uma
reforma significativa do Estado de vigilncia.
Um episdio, em especial, ressaltou as profundas mudanas provocadas pelas revelaes de
Snowden. Poucas semanas depois que a primeira matria sobre ele assinada por mim e publicada no
Guardian revelou a coleta macia de metadados pela NSA, dois membros do Congresso dos Estados
Unidos apresentaram, juntos, um projeto de lei para retirar o nanciamento desse programa da
agncia. Notavelmente, os dois representantes responsveis pelo projeto de lei foram John Conyers,
liberal de Detroit que estava cumprindo seu vigsimo mandato na Cmara dos Representantes, e
Justin Amash, conservador do Partido Republicano que estava apenas no segundo mandato na
mesma casa. difcil imaginar dois membros mais diferentes do Congresso, mas ali estavam eles,
unidos na oposio espionagem domstica conduzida pela NSA. E o seu projeto logo conquistou
dezenas de defensores pertencentes a todo o espectro ideolgico, do mais liberal ao mais conservador,
alm de todos os matizes intermedirios acontecimento rarssimo em Washington.
Quando a lei passou por votao, o debate foi televisionado pelo canal a cabo C-SPAN, e assisti a
ele enquanto conversava por chat com Snowden, que tambm o acompanhava em Moscou, em seu
computador. Ficamos pasmos com o que vimos. Acho que foi a primeira vez que ele realmente
compreendeu a magnitude do que tinha feito. Os membros da Cmara se levantaram um aps outro
para denunciar com veemncia o programa da NSA, zombando da ideia de que coletar dados sobre
as ligaes de todos os cidados americanos fosse necessrio para deter o terrorismo. Aquela era, de
longe, a contestao mais agressiva ao Estado de segurana nacional a surgir no Congresso desde os
atentados do 11 de Setembro.
Antes das revelaes de Snowden, era inconcebvel que qualquer projeto de lei criado para destruir
um programa de segurana nacional importante recebesse mais do que um punhado de votos. Mas o
resultado nal da votao do projeto de lei de Conyers-Amash deixou as autoridades de Washington
chocadas: a lei s no foi aprovada por uma margem mnima, 205 votos contra 217. O apoio ao
projeto foi totalmente bipartidrio: 111 democratas e 94 republicanos votaram a favor. Essa
eliminao das divises partidrias tradicionais foi to empolgante para Snowden e para mim quanto
o apoio signicativo para frear a NSA. A Washington ocial sustentada por um tribalismo cego
gerado por uma rgida guerra partidria. Se essa estrutura de vermelho contra azul puder ser
minada, e ento transcendida, haver muito mais esperana para a criao de polticas baseadas nos
verdadeiros interesses da populao.
Ao longo dos meses seguintes, conforme mais e mais matrias sobre a NSA eram publicadas no
mundo todo, muitos especialistas previram que o pblico deixaria de dar importncia ao assunto. No
entanto, o que ocorreu foi que o interesse pelo debate sobre vigilncia continuou a se intensicar, em
mbito no apenas domstico, mas tambm internacional. Os acontecimentos de uma nica semana
em dezembro de 2013 mais de seis meses aps minha primeira matria sair no Guardian
ilustram quanto as revelaes de Snowden continuam a produzir consequncias e quo insustentvel se
tornou a posio da NSA.
A semana em questo comeou com a drstica opinio emitida pelo juiz federal norte-americano
Richard Leon de que a coleta de metadados pela NSA tinha probabilidades de ser considerada uma
violao da Quarta Emenda constitucional dos Estados Unidos, e de que sua abrangncia era quase
orwelliana. E mais: o jurista, nomeado por Bush, observou de maneira pertinente que o governo
no cita nenhum caso em que a anlise da coleta em massa de dados pela NSA tenha de fato
impedido uma ao terrorista iminente. Apenas dois dias depois, uma comisso consultiva criada
pelo presidente Obama quando o escndalo da NSA veio a pblico emitiu um relatrio de 308
pginas sobre a questo. Esse relatrio tambm rejeitava de forma decisiva as alegaes da agncia
quanto importncia vital de sua espionagem. Nosso documento sugere que as informaes
somadas s investigaes sobre terrorismo pelo uso da seo 215 [da Lei Patriota] a respeito de
metadados de telefonia no foi essencial para impedir atentados, armou a comisso, conrmando
que em nenhum caso o desfecho teria sido diferente sem o programa de coleta de metadados de
telefonia da seo 215.
Enquanto isso, fora dos Estados Unidos, a semana da NSA tambm no ia nada bem. A
Assembleia Geral da ONU votou por unanimidade a favor de uma resoluo apresentada por
Alemanha e Brasil segundo a qual a privacidade na internet um direito humano fundamental,
aprovao considerada por um especialista como um recado contundente aos Estados Unidos de que
est na hora de reverter o curso e pr fim vigilncia generalizada da NSA. No mesmo dia, o Brasil
anunciou que no escolheria a Boeing, empresa baseada nos Estados Unidos, para um aguardado
contrato de compra de jatos de caa no valor de 4,5 bilhes de dlares, mas sim a companhia sueca
Saab. A indignao brasileira com a espionagem de seus lderes, empresas e cidados conduzida pela
NSA foi claramente um fator-chave nessa deciso surpreendente. O problema da NSA estragou tudo
para os americanos, disse Reuters uma fonte no governo brasileiro.
Nada disso signica que a batalha est ganha. O Estado de segurana poderosssimo, talvez
mais ainda do que nossas autoridades eleitas do mais alto escalo, e dispe de um amplo grupo de
defensores inuentes dispostos a proteg-lo custe o que custar. Assim, no de espantar que ele
tambm tenha obtido algumas vitrias. Duas semanas aps a deciso do juiz Leon, outro juiz federal,
explorando a lembrana do 11 de Setembro, declarou o programa da NSA constitucional em outro
caso. Aliados europeus recuaram em relao a demonstraes iniciais de raiva, alinhando-se
docilmente aos Estados Unidos, como em tantas outras vezes. O apoio da populao norte-
americana tambm foi inconstante: pesquisas mostram que a maioria dos habitantes do pas,
embora seja contra os programas da NSA revelados por Snowden, ainda quer que ele seja processado
pelas revelaes. E altas autoridades do governo comearam at a argumentar que no apenas o
prprio Snowden, mas tambm alguns jornalistas com quem ele trabalhou, entre os quais eu,
merecem ser processados e presos.
Apesar de tudo isso, evidente que os defensores da NSA enfrentaram um revs, e seus
argumentos contra uma reforma tm sido cada vez mais fracos. Por exemplo, os partidrios da
vigilncia em massa sem suspeita muitas vezes insistem que alguma espionagem sempre
necessria. S que esse raciocnio no signica nada; ningum discorda dele. A alternativa
vigilncia em massa no a total eliminao da vigilncia. , em vez disso, uma vigilncia com
alvo denido, apenas nos casos em que haja indcios signicativos de que a pessoa est de fato
cometendo algum delito. Este tipo de espionagem tem muito mais probabilidades de impedir compls
terroristas do que a atual abordagem de coletar tudo, que soterra os rgos de inteligncia com
tamanha quantidade de dados a ponto de impedir os analistas de process-los de forma ecaz. Alm
disso, ao contrrio de uma vigilncia em massa indiscriminada, esse enfoque respeita os valores da
Constituio norte-americana e os preceitos bsicos da justia ocidental.
De fato, na esteira dos escndalos de abuso de vigilncia desvendados pelo Comit Church nos
anos 1970, foi justamente este o princpio que levou criao do tribunal da FISA: a noo de que o
governo deve apresentar algum indcio de infrao ou status de agente estrangeiro antes de poder
escutar as conversas de algum. Infelizmente, esse tribunal foi transformado em um mero
carimbador, e no exerce qualquer superviso signicativa nas solicitaes de vigilncia do governo.
A ideia essencial, porm, slida, e mostra um caminho a ser seguido. Converter o tribunal da FISA
em um rgo judicial de verdade, em vez da atual congurao parcial na qual s o governo pode
argumentar seu caso, seria uma reforma positiva.
Por si ss, improvvel que essas mudanas legislativas domsticas sejam o suciente para
solucionar o problema da vigilncia, uma vez que o Estado de segurana nacional muitas vezes
coopta as entidades encarregadas de supervision-lo. (Como vimos, por exemplo, os comits de
inteligncia no Congresso a esta altura j foram cooptados por completo.) Mas mudanas legislativas
desse tipo podem ao menos fortalecer o princpio de que no h lugar para vigilncia em massa
indiscriminada em uma democracia ostensivamente guiada por garantias constitucionais de
privacidade.
Outros passos tambm podem ser dados para recuperar a privacidade na internet e limitar a
vigilncia estatal. Esforos internacionais hoje conduzidos por Alemanha e Brasil para construir
uma nova infraestrutura de internet, evitando que a maioria do trfego tenha de transitar pelos
Estados Unidos, poderiam ter efeitos signicativos na reduo do controle norte-americano sobre a
rede. E os indivduos tambm tm um papel a cumprir no sentido de recuperar sua privacidade on-
line. Recusar-se a usar os servios de empresas de tecnologia que colaborem com a NSA e seus
aliados pressionar essas empresas a deixarem de colaborar, e incentivar a concorrncia a se dedicar
proteo da privacidade. Vrias companhias de tecnologia europeias j esto anunciando seus
servios de e-mail e chat como uma alternativa superior quelas propostas por Google e Facebook,
alardeando o fato de que no fornecem nem viro a fornecer dados de usurios NSA.
Alm disso, para impedir os governos de se intrometerem em suas comunicaes e em sua
atividade pessoal na internet, todos os usurios deveriam adotar ferramentas de criptograa e de
anonimato para a navegao. Isso particularmente importante para quem trabalha em reas
sensveis, como jornalistas, advogados e ativistas de direitos humanos. E a comunidade de tecnologia
deve continuar a desenvolver programas de anonimato e criptograa mais ecazes e mais fceis de
usar.
Em todas essas frentes, ainda h muito trabalho a fazer. No entanto, menos de um ano depois que
fui me encontrar com Snowden em Hong Kong, no resta dvida de que as revelaes j provocaram
mudanas fundamentais e irreversveis em muitos pases e setores. Alm das reformas especcas da
NSA, as aes de Snowden tambm contriburam de forma signicativa para a causa da
transparncia e de reformas em geral no governo. Ele criou um modelo para inspirar os outros, e
provvel que futuros ativistas sigam seus passos e aperfeioem os mtodos que ele utilizou.
O governo Obama, que processou mais delatores do que todos os outros presidentes norte-
americanos somados, tentou criar um clima de medo capaz de sufocar qualquer tentativa de
vazamento. Mas Snowden destruiu esse projeto. Ele conseguiu continuar livre, fora do alcance dos
Estados Unidos. E mais: recusou-se a permanecer escondido e se identificou com orgulho. O resultado
que a imagem que as pessoas tm dele no a de um condenado de macaco laranja preso por
correntes, mas de um indivduo independente e articulado, capaz de falar por si e de explicar o que fez
e por qu. O governo dos Estados Unidos no pode mais disfarar a mensagem simplesmente
demonizando o mensageiro. Eis uma importante lio para futuros delatores: falar a verdade no
precisa destruir sua vida.
Para o restante de ns, o efeito inspirador dos atos de Snowden igualmente profundo. Dito de
forma bem simples, ele lembrou a todos a extraordinria capacidade que qualquer ser humano tem
de mudar o mundo. Mesmo sendo uma pessoa comum sob todos os aspectos exteriores criado por
pais sem qualquer riqueza ou poder especiais, sem ter sequer se formado no ensino mdio,
trabalhando como funcionrio obscuro de uma corporao gigantesca , ele conseguiu, por meio de
um nico ato ditado pela prpria conscincia, literalmente alterar o curso da histria.
At mesmo os ativistas mais comprometidos muitas vezes se sentem tentados a sucumbir ao
derrotismo. As instituies vigentes parecem poderosas demais para serem desaadas; as ortodoxias,
arraigadas demais para serem eliminadas, e h sempre muitos participantes com interesses velados
na manuteno do status quo. Mas so os seres humanos em conjunto, e no uma pequena
quantidade de elites operando em segredo, que podem decidir o tipo de mundo no qual ns queremos
viver. Promover a capacidade humana de raciocinar e tomar decises: esse o objetivo da delao,
do ativismo, do jornalismo poltico. E, graas s revelaes de Edward Snowden, isso que est
acontecendo agora.
A N E X O
D O C U M E N T O S O R I G I N A I S
FIGURA 1:

FIGURA 2:

FIGURA 3:

FIGURA 4:

FIGURA 5:

FIGURA 6:

FIGURA 7:

FIGURA 8:

FIGURA 9:

FIGURA 10:

FIGURA 11:

FIGURA 12:

FIGURA 13:

FIGURA 14:

FIGURA 15:

FIGURA 16:

FIGURA 17:

FIGURA 18:

FIGURA 19:

FIGURA 20:

FIGURA 21:

FIGURA 22:

FIGURA 23:

FIGURA 24:

FIGURA 25:

FIGURA 26:

FIGURA 27:

FIGURA 28:

FIGURA 29:

FIGURA 30:

FIGURA 31:

O B S E R V A O S O B R E A S F O N T E S
Mais informaes sobre as fontes deste livro podem ser encontradas
em www.glenngreenwald.net.

A G R A D E C I M E N T O S
Nos ltimos anos, os esforos dos governos ocidentais para ocultar dos prprios cidados seus atos
mais signicativos foram repetidamente frustrados por uma srie de revelaes notveis feitas por
delatores destemidos. Em vrias ocasies, pessoas que trabalhavam dentro de agncias do governo
ou do aparato militar dos Estados Unidos e de seus aliados decidiram que no podiam permanecer
caladas depois de descobrir srias transgresses. Em vez disso, optaram por tornar pblicos os atos
equivocados das autoridades, s vezes contrariando a lei de forma consciente para isso, e sempre com
grande custo pessoal, pondo em risco suas carreiras, seus relacionamentos ntimos e sua liberdade.
Qualquer um que viva em uma democracia, qualquer um que valorize a transparncia e a prestao
de contas tem para com esses delatores uma imensa dvida de gratido.
A extensa linhagem de predecessores que inspirou Edward Snowden comea com Daniel Ellsberg,
responsvel pelo vazamento dos Documentos do Pentgono, um de meus mais antigos heris
pessoais e meu atual amigo e colega, cujo exemplo tento seguir em todo o trabalho que fao. Outros
delatores corajosos, que suportaram perseguies por revelar ao mundo verdades vitais, so Chelsea
Manning, Jesselyn Radack e omas Tamm, bem como os ex-altos funcionrios da NSA omas
Drake e Bill Binney. Essas pessoas tambm inspiraram as aes de Edward Snowden de forma
crucial.
Expor o sistema onipresente de vigilncia sem suspeita que vinha sendo construdo em segredo
pelos Estados Unidos e seus aliados foi um ato ditado pela conscincia de Snowden ao custo de um
grande sacrifcio. Ver um homem de 29 anos, comum sob todos os outros aspectos, se arriscar de
modo consciente a passar a vida na priso em nome de um princpio e agir em defesa dos direitos
humanos bsicos foi simplesmente estarrecedor. Seu destemor e sua tranquilidade inabalvel
baseada na convico de estar fazendo a coisa certa foram o motor de todo o meu trabalho
jornalstico a respeito do assunto, e tero profunda influncia sobre mim pelo resto da vida.
O impacto das revelaes teria sido impossvel sem minha incomparavelmente corajosa e
brilhante parceira jornalstica e amiga Laura Poitras. Apesar de ter passado anos sendo assediada
pelo governo dos Estados Unidos por causa de seus filmes, ela jamais hesitou sequer uma vez antes de
divulgar de forma agressiva as notcias sobre a NSA. Sua insistncia na prpria privacidade e sua
averso aos holofotes s vezes ocultaram quo indispensvel ela foi para todo o nosso trabalho. Mas
sua experincia, seu tino estratgico, seu senso crtico e sua coragem estiveram sempre no mago de
tudo o que zemos. Ns nos falamos quase todos os dias e tomamos todas as decises importantes
em conjunto. Eu no poderia ter desejado parceria mais perfeita ou amizade mais encorajadora e
inspiradora do que a dela.
Como Laura e eu sabamos que aconteceria, a coragem de Snowden acabou se revelando
contagiosa. Vrios jornalistas se mostraram intrpidos na publicao de notcias relacionadas ao
vazamento, entre eles os editores do Guardian Janine Gibson, Stuart Millar e Alan Rusbridger, bem
como vrios reprteres do mesmo jornal, liderados por Ewen MacAskill. Snowden pde continuar
livre, e portanto capaz de participar do debate que ajudou a suscitar, graas ao apoio ousado e
indispensvel do WikiLeaks e de sua representante Sarah Harrison, que o ajudou a sair de Hong Kong
e depois permaneceu com ele em Moscou durante quatro meses, pondo em risco sua capacidade de
retornar com segurana ao seu pas, o Reino Unido.
Vrios amigos e colegas me deram conselhos muito sensatos e apoio em diversas situaes
difceis, entre os quais Ben Wizner e Jameel Jaer, da ACLU; meu melhor amigo da vida inteira,
Norman Fleisher; um dos melhores e mais corajosos jornalistas investigativos do mundo, Jeremy
Scahill; a decidida e competente jornalista brasileira Sonia Bridi, da Rede Globo; e o diretor-executivo
da Freedom of the Press Foundation, Trevor Timm. Minha famlia, que muitas vezes se mostrou
preocupada com o que estava acontecendo (como s a famlia pode se mostrar), ainda assim foi
sempre rme em seu apoio (como s a famlia pode ser): meus pais, meu irmo Mark e minha
cunhada Christine.
No foi fcil escrever este livro, sobretudo dadas as circunstncias, e por isso sou verdadeiramente
grato Metropolitan Books: a Connor Guy, por sua superviso ecaz; a Grigory Tovbis, pelas
contribuies editoriais sensveis e pela procincia tcnica; e sobretudo a Riva Hocherman, cuja
inteligncia e cujos altos padres zeram dela a melhor editora possvel para o livro. Este o segundo
ttulo consecutivo que publico com Sara Bershtel e sua mente sbia e criativa, e no posso me
imaginar sequer querendo escrever outro sem ela. Meu agente literrio, Dan Conaway, foi mais uma
vez uma voz rme e sbia ao longo de todo o processo. Meu profundo agradecimento tambm a
Taylor Barnes, pela ajuda fundamental na feitura deste livro; seus talentos de pesquisadora e sua
energia intelectual no deixam dvidas quanto carreira jornalstica estelar que a aguarda.
Como sempre, no centro de tudo o que fao est meu parceiro de vida, meu marido h nove anos,
minha alma gmea David Miranda. O calvrio que ele teve de enfrentar por causa de nosso trabalho
foi grotesco e enfurecedor, mas a vantagem foi que o mundo pde ver que ser humano extraordinrio
ele . A cada passo do caminho, David me instilou destemor, me tornou mais decidido, guiou minhas
escolhas, deu opinies que me zeram ver com mais clareza e esteve sempre ao meu lado, inabalvel,
me dando apoio e amor incondicionais. Uma parceria como essa inestimvel, pois elimina o medo,
destri limites e torna tudo possvel.
S O B R E O A U T O R
Jimmy Chalk

Glenn Greenwald publicou, mais recentemente, os livros With Liberty and Justice for Some e A Tragic
Legacy, ambos inditos no Brasil. Ex-advogado e colunista do jornal e Guardian at outubro de
2013, recebeu diversos prmios por suas reportagens investigativas, entre eles o Online Journalism
Awards, da Online News Association, em 2013, o Esso de Melhor Reportagem de 2013 junto com
Roberto Kaz e Jos Casado, o Pioneer Award, da Electronic Frontier Foundation, e o George Polk
Awards, ambos tambm em 2013. Alm disso, o conjunto de reportagens sobre os documentos da
NSA assinadas por Greenwald, Laura Poitras, Ewen MacAskill e Barton Gellman deu aos peridicos
The Guardian e The Washington Post o Pulitzer 2014 na categoria Servio ao Pblico.
Seus textos foram publicados em vrios jornais e revistas de poltica, como e New York Times ,
Los Angeles Times e e American Conservative. Em fevereiro de 2014, Greenwald criou, junto com
Laura Poitras e Jeremy Scahill, o Intercept, um novo veculo de mdia, no site First Look Media.
INFORMAES SOBRE A SEXTANTE

Para saber mais sobre os ttulos e autores
da EDITORA SEXTANTE,
visite o site www.sextante.com.br
e curta as nossas redes sociais.
Alm de informaes sobre os prximos lanamentos,
voc ter acesso a contedos exclusivos
e poder participar de promoes e sorteios.

www.sextante.com.br
facebook.com/esextante
twitter.com/sextante
instagram.com/editorasextante
skoob.com.br/sextante

Se quiser receber informaes por e-mail,
basta se cadastrar diretamente no nosso site
ou enviar uma mensagem para
atendimento@esextante.com.br

Editora Sextante
Rua Voluntrios da Ptria, 45 / 1.404 Botafogo
Rio de Janeiro RJ 22270-000 Brasil
Telefone: (21) 2538-4100 Fax: (21) 2286-9244
E-mail: atendimento@esextante.com.br
S U M R I O
I N T R O D U O
1. C O N T A T O
2. D E Z D I A S E M H O N G K O N G
3. C O L E T A R T U D O
4. O S D A N O S D A V I G I L N C I A
5. O Q U A R T O P O D E R
E P L O G O
A N E X O: D O C U M E N T O S O R I G I N A I S
O B S E R V A O S O B R E A S F O N T E S
A G R A D E C I M E N T O S
S O B R E O A U T O R