segunda-feira, 25 de março de 2013

Surge um herói nos EUA - A rara coragem de Bradley Manning - Parte 2/3

04/03/2013 - Declaração de Bradley Manning ao tribunal em 28/02/2013
- em Fort Meade, MD, EUA
- por Alexa O'Brien (Blog Second Sight)
- extraído do site Mirante

Conforme anunciamos ontem, a declaração a seguir foi lida pelo soldado Bradley E. Manning em audiência na qual se declarou “culpado” numa acusação principal e em nove outras ofensas menores incluídas na acusação. Declarou-se “inocente” em 12 outras especificações.

Essa transcrição (não revista, não oficial) foi feita pela jornalista independente Alexa O’Brien (foto), durante a audiência para ouvir o acusado [orig. Article 39(a) session of United States v. Pfc. Bradley Manning], dia 28/2/2013, em Fort Meade, MD, USA], e publicada originalmente em seu blog. Ver aqui[NTs].

Juíza Lind: Soldado Manning, pode ler sua declaração.
Soldado Bradley Manning: Sim, meritíssima. Escrevi essa declaração no prédio da prisão. Os fatos a seguir são oferecidos como apoio a esse inquérito para minha corte marcial, “EUA vs Soldado Bradley E. Manning”.

Fatos pessoais
Tenho 25 anos e sou Private First Class [aprox. Cabo] do Exército dos EUA, atualmente designado para Headquarters and Headquarters Company [aprox. quartel-general e companhia do quartel-general], HHC, US Army Garrison (USAG), Joint Base [aprox. Base Conjunta] Myer, Henderson Hall, Fort Meyer, Virginia.

Fui designado para HHC, 2nd Brigade Combat Team [aprox. 2ª Equipe de Brigada de Combate], 10th Mountain Division no Fort Drum, NY.

Minha especialidade ocupacional militar básica [orig. military occupational specialty, MOS] é 35 Foxtrot intelligence analyst [analista de inteligência]. Entrei em serviço ativo dia 2/10/2007.

Alistei-me com a esperança de ganhar real experiência do mundo e receber os benefícios da “GI Bill”, que me daria oportunidade de chegar à universidade.

Fatos relativos à minha posição como analista de inteligência
Para alistar-me no Exército, fiz os testes da bateria de testes de aptidão “Standard Armed Services Aptitude Battery” [ASVAB?]. Nesses testes, obtive resultados suficientes para me inscrever em qualquer posição de especialidade ocupacional militar básica (MOS).

Meu oficial de recrutamento informou que eu deveria escolher uma MOS que tivesse a ver com meus interesses fora do mundo militar. Respondi a ele que estava interessado em questões de geopolítica e tecnologia de informação. Ele sugeriu que eu considerasse a possibilidade de escolher o posto de analista de inteligência.

Pesquisei sobre o posto de analista de inteligência e concordei que seria boa escolha para mim. Gostei especialmente do fato de que analistas de inteligência podem usar a informação que lhe chega de várias fontes, para criar produtos que informem o comando sobre escolhas disponíveis para determinar o melhor curso de ação [orig. course of action, COA].

Embora essa especialidade ocupacional militar básica exigisse conhecimentos operacionais de computadores, exigia, antes, que eu considerasse como combinar informação crua a outras fontes de inteligência disponíveis, para criar produtos que ajudassem o comando na sua consciência situacional [orig. situational awareness, AS].

Avaliei que meu interesse natural por questões de geopolítica e minhas competências com computadores podiam fazer de mim um excelente analista de inteligência. Depois de alistado, apresentei-me à sessão de processamento para admissão de militares em Fort Meade, dia 1/10/2007.

Em seguida viajei e apresentei-me em Fort Leonard Wood, Missouri, dia 2/10/2007, para iniciar o treinamento básico de combate [orig. basic combat training, BCT].

Logo que cheguei a Fort Leonard Wood percebi, rapidamente, que não estava preparado nem fisicamente nem mentalmente para aquele treinamento básico. Minha experiência de treinamento básico de combate durou seis meses, em vez das dez semanas normais.

Por causa de problemas médicos, fui posto em licença. Exame físico mostrou que eu tinha ferimentos no ombro direito e no pé esquerdo.

Por causa desses ferimentos, não podia continuar o ‘básico’. Durante a licença, fui informado de que poderia ser desligado do Exército, mas não concordei, porque sentia que, depois de tratar meus problemas médicos, poderia continuar a servir.

Dia 2[8 ou 20?] /1/2008, voltei ao treinamento básico de combate. Dessa vez estava mais bem preparado e completei o treinamento dia 2/4/2008.

Apresentei-me então para o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 7/4/2008. O AIT foi experiência muito agradável. Diferente do treinamento básico, onde me sentia diferente dos demais soldados, ali me senti perfeitamente integrado.

Preferia os desafios mentais de revisar enormes quantidades de informação, de várias fontes, e trabalhar para criar produtos úteis ou aproveitáveis.

Gostei, especialmente, do trabalho de análise em aplicativos para computador e métodos que já conhecia bem.

Conclui o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 16/8/2008 e apresentei-me na minha primeira estação de trabalho, Fort Drum, NY, dia 28/8/2008.

Como analista, as SigActs, “Atividades Significativas” foram fonte frequente de informação para que eu as usasse para criar produtos operativos. Comecei a trabalhar com grandes quantidades de SigActs, desde os meus primeiros dias em Fort Drum.

Meu computador permitiu-me criar as ferramentas, orgânicas [ferramentas que o soldado transporta no uniforme e junto ao corpo] e para os computadores D6-A de mesa, para criar produtos de trabalho bem acabados para a cadeia de comando da Equipe da 2ª Brigada de Combate.

O oficial não comissionado encarregado [orig. non-commissioned officer in charge, or NCOIC] da seção S2, então o Master Sergeant David P. Adkins, reconheceu minhas habilidades e o meu potencial, e encarregou-me de trabalhar numa ferramenta que havia sido abandonada por um analista anterior: o incident tracker [aprox. “rastreador de incidentes”].

O rastreador de incidentes era visto como um back up da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE] e como uma formação de referência histórica com a qual trabalhar.

Nos meses que antecederam meu deslocamento, trabalhei para criar uma nova versão do rastreador de incidentes, usando, para isso, as SigActs [“atividades significativas”]. As "atividades significativas" que usei eram do Afeganistão, porque, naquele momento, nossa unidade estava agendada para ser enviada às províncias Logar e Wardak, no Afeganistão.

Mais tarde, a unidade foi reagendada para ser enviada para o Leste de Bagdá, no Iraque. Nessa ocasião, removi da máquina as “atividades significativas” [SigActs] do Afeganistão e passei a trabalhar com “atividades significativas” [SigActs] do Iraque.

Como analista, eu via as “atividades significativas” como dados históricos. Acredito que outros analistas de todas as fontes pensavam como eu. Os arquivos de “atividades significativas” oferecem uma primeira impressão de evento específico ou isolado.

Esse evento pode ser um ataque de objeto explosivo improvisado (IED), troca de tiros de arma leve, ou confronto com força hostil, ou qualquer outro evento documentado e gravado em tempo real por qualquer unidade específica.

Na minha perspectiva, a informação contida num único arquivo, ou num conjunto de arquivos de “atividades significativas” (SigActs) não é informação muito sensível. Os eventos arquivados na maioria dos arquivos de SigActs envolvem ou encontros com o inimigo ou baixas.

A maior parte dessa informação é noticiada publicamente pelo gabinete de assuntos públicos [orig. public affairs office, PAO], pela mídia incorporada ao Exército, e pela mídia nacional convidada.

Quando comecei a trabalhar com os arquivos de SigActs, senti que era trabalho semelhante ao de um jornal diário, ou com arquivos anotações de eventos que qualquer pessoa possa manter, para seu uso. Os arquivos de SigActs capturam o que ocorre num determinado dia e hora.

São criados imediatamente depois do evento e podem ser atualizados até algumas horas depois, até que a versão final seja publicada na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE].

Cada unidade tem seu próprio Padrão de Procedimento Operativo [orig. Standard Operating Procedure, SOP], para gravar e reportar “atividades significativas” [SigActs]. Esse Padrão de Procedimento Operativo, SOP, pode diferir entre reportar numa determinada locação e reportar em guarnição.

Em guarnição, um arquivo de “atividades significativas” envolve, normalmente, questões de pessoal, como dirigir sem condições/’sob influência’ [orig. under the influence, DUI], acidentes de automóvel com morte ou graves ferimentos de algum soldado. Os relatórios começam no nível da companhia e sobem, para o batalhão, a brigada, até o nível da divisão.

Em ambiente local, uma unidade pode observar ou participar de algum evento; ou um sargento líder de esquadrão [orig. platoon] pode reportar um evento, como “atividade significativa” ao quartel-general da companhia e ao operador de transmissão por rádio [orig. radio transmission operator, RTO].

O comandante, ou o RTO, passará adiante o relatório ao capitão do batalhão em combate, ou ao oficial não comissionado em combate [orig. battle non-commissioned officer, NCO].

Uma vez que algum desses receba o relatório, pode ou (1) notificar o oficial de operações do batalhão, o S3; ou (2) ordenar alguma ação, como despachar rapidamente uma força de reação; ou (3) registrar o evento e passar adiante o relatório, para cima, na cadeia de comando.

O relato de cada evento é feito por rádio, pela Secret Internet Protocol Router Network, SIPRNet, normalmente por soldado designado, em geral soldado júnior alistado E-4 e inferior. Depois de gravado o arquivo de “atividade significativa” [SigAct], é enviado para cima, na cadeia de comando.

Cada um dos níveis acima pode acrescentar informação ou, sendo o caso, corrigir informação. Normalmente, no prazo entre 24 e 48 horas, está completada a operação de atualizar e transmitir uma determinada “atividade significativa” [orig. a SigActs]. Às vezes, todos os relatórios e arquivos de SigActs sobem a cadeia de comando, da brigada à divisão e da divisão à corporação. No nível da corporação, o arquivo SigAct é finalizado e [perdi a palavra].

O sistema da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE] contém um banco de dados que é usado por milhares de usuários do pessoal do Departamento de Defesa, DoD (soldados, civis, pessoal de apoio dos terceirizados).

Serviu como ferramenta de relatórios do Comando Central dos EUA [orig. United States Central Command, CENTCOM] para relatos operacionais no Iraque e no Afeganistão.

Eram mantidos dois bancos de dados similares mas separados para cada teatro de guerra: o CIDNE-I para o Iraque e o CIDNE-A para o Afeganistão.

Cada banco de dados guarda mais de uma centena de tipos de relatórios e outras informações históricas acessíveis.

Contêm milhões de diretórios verificados e finalizados, inclusive informes operacionais de inteligência.

O CIDNE foi criado para recolher e analisar dados do espaço de combate [orig. battle-space data] para fornecer relatórios diários operacionais e da Comunidade de Inteligência [orig. Intelligence Community, IC] considerados relevantes para o processo diário de tomada de decisões do comandante.

Os bancos de dados CIDNE-I e CIDNE-A contêm relatos e análises de campo de várias disciplinas, incluindo relatórios de Inteligência Humana [orig. Human Intelligence, HUMINT], relatórios de Operações Psicológicas [orig. Psychological Operations, PSYOP], relatórios de combates diretos [orig. Engagement], relatórios de Contra-IEDs [orig. Counter Improvised Explosive Device, CIED], relatórios de “atividades significativas” [SigAct], relatórios de alvos, relatórios sociais e culturais, relatórios de Assuntos Civis e relatórios de Human Terrain.

Como analista de inteligência, eu tinha acesso ilimitado aos bancos de dados CIDNE-I e CIDNE-A e a toda a informação neles contida. Embora todos os campos sejam importantes, comecei a trabalhar, primeiro, com os relatórios de HUMINT, SigAct e Contra-IEDs, porque esses relatórios haviam sido usados para criar um produto de trabalho que, como analista, recebi ordens para publicar.

Trabalhando sob atribuição, eu procurava informação em qualquer lugar e em todos os lugares. Como analista em todas as fontes, era algo que se esperava que eu fizesse. Os sistemas D6-A tem bancos de dados incorporados e eu os utilizava todos, diariamente. Eram, simplesmente – as ferramentas de busca disponíveis nos sistemas D6-A na rede Secret Internet Protocol Router Network,  SIPRNet, como Query Tree e as ferramentas de busca do Departamento de Defesa e da Intellink.

Primeiro, utilizei o banco de dados Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE], usando os relatórios históricos e de HUMINT para fazer minha análise e apoiar o produto em que estava trabalhando.

Fiz análise estatística dos dados históricos, inclusive de relatórios de “atividades significativas” para apoiar análises baseadas nos relatórios de HUMINT e produzi mapas, infográficos e tabelas. Também criei mapas e cartas para fazer análises preditivas baseadas em tendências estatísticas.

Os relatórios de “atividades significativas” ofereciam um ponto de referência para o que havia acontecido e me davam, como a outros analistas, a informação que permitia concluir sobre resultados possíveis.

Embora os relatos de “atividades significativas” seja informação sensível quando são criados, a sensibilidade desaparece, normalmente, em 48-72 horas, com a informação já noticiada publicamente, ou quando a unidade envolvida já não está na área e já não está em perigo.

Entendo que os relatórios de “atividades significativas” só permanecem secretos porque são mantidos na Rede Combinada de Troca de Dados de
Informação [orig. Combined Information Data Network Exchange, CIDNE] – porque essa rede só é acessível pela Secret Internet Protocol Router Network,  SIPRNet. Tudo na CIDNE-I e na CIDNE-A, para incluir relatórios de “atividades significativas” era tratado como informação secreta protegida.

Fatos sobre o armazenamento de Relatórios de “Atividades Significativas
Como parte de meu treinamento em Fort Drum, fui instruído a sempre e necessariamente criar arquivos de back up do produto do meu trabalho. A necessidade de criar back ups era particularmente aguda, dada a relativa instabilidade e a baixa confiabilidade dos sistemas de computador que usávamos em campo, nos deslocamentos.

Esses sistemas incluem equipamento orgânico [que o soldado carrega junto ao corpo nos deslocamentos (NTs)], e máquinas D6-A que são recebidas no teatro de ação [orig. theater provided equipment (TPE)].

As máquinas D6-A orgânicas que levávamos conosco para o campo nos deslocamentos eram laptops Dell [perdi uma palavra], e as máquinas TPE D6-A eram laptops marca Alienware.

Os laptops D6-A [M90?] eram os preferidos, porque são ligeiramente mais rápidos e apresentavam menos problemas com a poeira e a temperatura que os laptops Alienware que se recebiam em campo.

Usei várias máquinas D6-A durante meu serviço, porque os laptops sempre apresentavam vários problemas técnicos.

Por causa disso tudo, vários analistas perderam informação, mas eu nunca perdi informação alguma, por causa dos vários backups que criei. Tentei fazer backup de toda a informação relevante, na medida do possível. Salvava a informação de modo que eu ou outro analista pudesse acessá-la rapidamente, mesmo se a máquina quebrasse, caísse a conexão da Secret Internet Protocol Router Network, SIPRNet, ou eu esquecesse onde os dados estavam armazenados.

Como me foi ensinado no treinamento, eu fazia de uma a todas as seguintes coisas no procedimento de fazer backup de informações:

[(1)] Back up em suporte físico. Tentava manter back up físico, cópia da informação em papel, para que pudesse ser apanhada rapidamente. Ajudava, também, a resumir grandes quantidades de pesquisa e relatórios de HUMINT.

[(2)] Back up no drive local. Procurava separar a informação que eu avaliava como relevante e mantinha cópias completas em cada um dos computadores nos quais eu trabalhava na Temporary Sensitive Compartmented Information Facility, T-SCIF, incluindo minhas máquinas D6-A primária e secundária. Esses back ups ficavam armazenados sob o meu perfil de usuário, no computador de mesa.

[(3)] Back up partilhado. Cada analista tinha acesso a um drive “T” – como chamávamos o drive partilhado na Secret Internet Protocol Router Network,  SIPRNet. Permitia que outros acessassem a informação armazenada. Os S6 operavam o drive “T”.

[(4)] Back up em disco compacto reutilizável (CD-RW back up). Para conjuntos maiores de dados, eu salvava a informação em discos reutilizável, etiquetava os discos e os armazenava na sala de conferências do T-SCIF.

Essa redundância permitia que não nos preocupássemos com perda de informação. Se o sistema caísse, eu sempre podia facilmente encontrar a informação num computador secundário, no drive “T” ou num CD.

Se outro analista quisesse ver meus dados, e eu não estivesse disponível, poderia encontrar os produtos que eu publicara, ou no drive “T” ou nos CDs reutilizáveis. Eu classificava todos os meus produtos e pesquisas por data, hora e grupo; e atualizava a informação em todos os sistemas de armazenagem, para assegurar que todos tivessem acesso, sempre, à informação mais recente.

Durante o tempo em que servi, várias de minhas máquinas D6-A quebraram. Sempre que alguma máquina quebrava, eu perdia informação, mas, graças ao método de redundância, sempre consegui restaurar com dados arquivados em backup e acrescentava a informação atualizada na minha máquina, quando voltava consertada ou era substituída.

Os arquivos de back up em CDs, com conjuntos maiores de informações, eu os guardava na sala de conferências do T-SCIF ou perto de minha mesa de trabalho. Os CDs eram marcados conforme o nível de proteção e o conteúdo.

CDs onde não houvesse informação protegida levavam só uma etiqueta com informação sobre o conteúdo e não tinham marcas de “informação sigilosa”.

No início de meu serviço, só salvei e armazenei arquivos de “atividades significativas” ocorridas dentro ou em região próxima do ambiente operacional.

Mais adiante, pensei que seria mais fácil salvar todos os arquivos de “atividades significativas” num mesmo CD. O processo não exigiria muito tempo. Então, baixei todos os arquivos de “atividades significativas“ da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange] do Iraque (CIDNE-I) num único CD.

Depois de baixar CIDNE-I, fiz o mesmo com CIDNE-A (Afeganistão).

Tendo reunido os arquivos de “atividades significativas” dos bancos de dados CIDNE-I e CIDNE-A, eu conseguia recuperar a informação de que precisasse, quando precisasse, e sem precisar depender da rede SIPRnet, sempre lenta.

Em vez de depender da rede, bastava apanhar o CD e abrir uma página-guia já carregada.

Esse procedimento começou no final de dezembro de 2009 e continuou a ser usado até o início de janeiro de 2010. Eu conseguia exportar, de cada vez, um mês de relatórios de “atividades significativas” e baixá-los para minha mesa de trabalho, enquanto podia executar outras tarefas.

O processo consumiu aproximadamente uma semana para cada tabela. Depois de baixar as tabelas de “atividades significativas”, eu as atualizava periodicamente, puxando os relatórios de “atividades significativas” mais recentes e simplesmente copiando-os e colando-os no banco de dados já salvos no CD.

Nunca escondi de ninguém o fato de que havia baixado cópias dos quadros completos de arquivos de “atividades significativas” das redes CIDNE-I e CIDNE-A. Eram armazenados em CDs devidamente etiquetados, em lugar público. Sem qualquer restrição de acesso.

Pela minha avaliação, estava salvando cópias do que havia nas redes CIDNE-I e CIDNE-A, para meu uso no trabalho e para uso de qualquer pessoa na seção S2 que precisasse daqueles dados quando havia problemas de conexão na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, SIPRnet].

Além dos arquivos de SigAct [“atividades significativas”], eu tinha uma grande pasta de arquivos de HUMINT e de relatórios de Contra-IED baixados de CIDNE-I.

Ali havia relatórios relevantes para a área e arredores de nosso ambiente operacional no Leste de Bagdá e na Província de Diyala no Iraque.

Para compactar os dados e fazê-los caber num CD, usei um algoritmo de compressão chamado ‘bzip2′.

O programa usado para comprimir os dados é chamado ‘WinRAR’. WinRAR é aplicativo gratuito, que pode ser baixado facilmente pela Internet via o Non-Secure Internet Relay Protocol Network, NIPRnet.

Baixei o WinRAR na rede NIPRnet e o transferi para a máquina D6-A machine com perfil de usuário, usando um CD.

Nunca escondi de ninguém que estava baixando o WinRAR para meu computador ou para minha máquina D6-A com SIPRnet.

Com o algoritmo bzip2, usando o programa WinRAR, consegui gravar todos os arquivos de “atividades significativas”, SigActs, para um único CD; e todos os relatórios significativos de HUMINT e Contra-IEDs, para outro CD.

Fatos sobre como conheci a Organização WikiLeaks, WLO
Ouvi falar vagamente da Organização WikiLeaks durante meu treinamento em Fort Huachuca, Arizona, mas não prestei muita atenção, até que a Organização WikiLeaks distribuiu o que se conhece como SMSs do 11/9/2001, dia 25/11/2009.

Naquela época, apareceram notícias sobre esses eventos no meu resumo Google de noticiário, de fonte aberta, onde leio noticiário relacionado a política exterior dos EUA.

As reportagens falam de como a Organização WikiLeaks publicara cerca de 500 mil mensagens. Examinei as próprias mensagens, eu mesmo, e percebi que, muito provavelmente, eram mensagens verdadeiras, por causa da enorme quantidade e de detalhes de conteúdo.

A partir de então, passei a pesquisar sobre a Organização WikiLeaks. Pesquisei nas duas redes, NIPRnet e SIPRnet, sobre WikiLeaks, a partir do
final de novembro de 2009 e início de dezembro de 2009.

Na mesma época, também comecei a monitorar rotineiramente a página da Organização WikiLeaks na internet. Resultado de uma dessas pesquisas em 2009, descobri que um relatório do Centro de Contrainteligência do Exército dos EUA [orig. United States Army Counter Intelligence Center, USACIC], sobre aquela organização.

Revisei o relatório e creio que esse relatório é, possivelmente, o relatório que referenciei no meu Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica (AIT), no início de 2008.

Não me lembro se salvei ou não o relatório na minha máquina D6-A de trabalho. Sei que revisei esse documento em outras ocasiões no início de 2010, e que o salvei nos meus dois laptops, primário e secundário. Depois de revisar aquele relatório, continuei a pesquisar sobre a Organização WikiLeaks.

Mas, baseado nos dados que obtinha dos artigos que recebia de Google, descobri informações que desmentiam o relatório que havia nos arquivos de 2008 da USACIC, inclusive informação que indicava que, como outras agências de notícias, a Organização WikiLeaks parecia mais dedicada a expor atividades ilegais e crimes de corrupção.

A Organização WikiLeaks recebeu várias homenagens e foi reconhecida por seu trabalho de divulgação.

Revisando a página da Organização WikiLeaks, também encontrei informação sobre operações militares no Camp Delta, na Baía de Guantánamo (foto ao lado), em Cuba.

E informação sobre autorização para que militares dos EUA cruzassem fronteiras no Iraque, para perseguir ex-membros do governo [perdi uma palavra] de Saddam Hussein.

Depois de ver a informação disponível na página da Organização WikiLeaks, continuei a acompanhar a página e a recolher informação de jornais e outras fontes abertas sobre a organização.

Durante esse período, acompanhei várias organizações e grupos, inclusive agências noticiosas como a Associated Press e a Reuters, e agências privadas de inteligência, como Strategic Forecasting ou Stratfor. Recebi treinamento para esse trabalho depois de alistado no Exército; é trabalho que se espera que qualquer bom analista faça.

Durante as pesquisas sobre WLO, encontrei várias informações que considerei úteis ao meu trabalho de analista. Lembro, especificamente, de a Organização WikiLeaks ter publicado documentos sobre tráfico de armas entre duas nações que afetavam minha região de interesse. Integrei essa informação em um ou mais de um dos produtos de meu trabalho.

Além de visitar o website da Organização WikiLeaks, comecei a seguir a WLO usando o canal cliente de Instand Relay Chat (IRC) chamado ‘XChat’, no início de janeiro de 2010.

IRC é um protocolo para comunicação instantânea por internet em tempo real, por mensagem e conferência, conhecido, coloquialmente como “salas de bate-papo” [ing. chat rooms or chats].

As salas de bate-papo de IRC são desenhadas para fóruns de discussão, comunicação em grupo. Cada sala de bate-papo IRC é chamada de “canal” – como uma televisão, na qual se pode selecionar e assistir a um canal – desde que seja aberto e não exija [perdi uma palavra].

Quando você [perdi uma palavra] entra numa determinada conversa IRC, outros usuários na mesma conversa veem que você ‘entrou na sala’. Na Internet há milhões de diferentes canais IRC, distribuídos em vários serviços. Os tópicos de cada canal são os mais variados, cobrindo todos os tipos de interesses e hobbies.

A razão básica para seguir a Organização WikiLeaks no IRC foi a curiosidade – sobretudo relacionada a como e por que obtiveram as mensagens SMSs acima citadas. Eu acreditava que, se recolhesse informação sobre a Organização WikiLeaks encontraria ajuda para responder a essa curiosidade.

Inicialmente, apenas assisti às conversas IRC. Queria saber como a organização estava estruturada, e como obtinham seus dados. As conversas às quais assisti era quase sempre técnicas, mas às vezes havia discussão aberta, caso houvesse indivíduos interessados e empenhados em discutir aquele tema.

Depois de algum tempo, passei a envolver-me naquelas discussões, especialmente quando a conversa girava em torno de eventos geopolíticos e tópicos de tecnologia de informação, como construção de redes e métodos de encriptação. Baseado nessas observações, descreveria a Organização WikiLeaks como quase acadêmica, na essência.

Além das conversas sobre a Organização WikiLeaks, participei em vários outros canais em pelo menos três diferentes redes.

Além dos canais IRC,
participei em canais em que se discutiam tópicos técnicos, como Linux e sistemas operacionais seguros de distribuição (Berkley Secure Distribution BSD operating systems) ou de OS, networking, algoritmos de encriptação e técnicas, e outros tópicos mais políticos, de política e [perdi uma palavra].

Normalmente, eu participava de múltiplas conversações simultâneas – quase sempre “abertas”, mas muitas vezes privadas. O cliente XChat permitia que eu administrasse essas várias conversações em diferentes canais e servidores. A tela para XChat estava quase sempre ocupada, mas várias telas permitiam-me ver quando alguma coisa era interessante. Então, eu selecionava a conversação e ou só observava ou participava.

Realmente gostava das conversas no IRC que tivessem a ver ou envolvesse a Organização WikiLeaks, mas, de repente, no final de fevereiro, início de março de 2010, o canal WLO IRC deixou de ser acessível. Então, participantes regulares desse canal passaram a usar o servidor Jabber.

Jabber é outro [perdi uma palavra] de comunicação por internet semelhante, mas mais sofisticado que o IRC.

As conversas pelo IRC e pelo Jabber faziam-me sentir conectado a outros, mesmo quando estava sozinho. Ajudavam a passar o tempo e a manter a motivação.

Fatos relacionados ao armazenamento não autorizado e a divulgação de “atividades significativas”, SigActs.

Como indicado acima, criei cópias dos relatórios de “atividades significativas”, SigActs, arquivados nos bancos de dados CIDNE-I e CIDNE-A, como parte do trabalho de criar back up das informações. Quando fiz isso, não pensava em dar qualquer uso àquela informação, além de preservá-la. Mas, depois, decidi distribuir publicamente aquela informação. Acreditava então, como acredito até hoje, que aqueles dois grandes arquivos são dois dos mais significativos documentos do nosso tempo.

Dia 8/1/2010, retirei o CD-RW I que estava arquivado na sala de conferência do T-SCIF e o pus no bolso do meu Uniforme de Combate do Exército.

No final do meu turno de serviço, saí com o CD do prédio T-SCIF e levei-o comigo para meu alojamento, na Unidade de Moradia Containerizada. Ali copiei os dados para o meu computador pessoal.

Depois, no início do meu turno de trabalho, devolvi o CD-RW original à sala de conferência no prédio T-SCIF. Quando copiei os arquivos das “atividades significativas”, SigActs, para o meu laptop, planejava levá-los comigo na licença de meio de serviço e decidir o que fazer com eles.

Adiante, antes da minha licença de meio de serviço, transferi a informação, do meu computador, para um cartão de memória digital seguro, da minha câmera digital. Podia usar o cartão da câmera também no meu computador, e os arquivos SigAct poderiam ser transportados de modo mais seguro.

Minha licença de meio de serviço começou dia 23/1/2010, voando de Atlanta, Georgia, até o Aeroporto Nacional Reagan, na Virginia.

Cheguei à casa de minha tia, Debra M. Van Alstyne, em Potomac, Maryland, e em seguida entrei em contato com meu namorado de então, Tyler R. Watkins. Tyler, então aluno da Brandeis University em Waltham, Massachusetts, e fizemos planos para eu visitá-lo em Boston, Massachusetts [perdi uma palavra].

Estava entusiasmado para ver Tyler e planejei conversar com ele e planejei conversar com ele sobre para onde andava nossa relação e sobre meu tempo no Iraque. Mas, quando cheguei à região de Boston, Tyler e eu parecíamos já distantes. Ele não pareceu muito entusiasmado com minha volta do Iraque. Tentei falar sobre nossa relação, mas ele não quis fazer planos.

Tentei falar também sobre a questão de eu divulgar os arquivos CIDNE-I e CIDNE-A, das SigAct, para o público. Fiz a Tyler perguntas hipotéticas sobre o que ele faria se tivesse documentos e acreditasse que a opinião pública precisava ter acesso a eles. Tyler, de fato, não disse nada de específico. Tentou responder e me dar apoio, mas as perguntas pareceram confundi-lo nesse contexto.

Tentei ser mais específico, mas ele fez perguntas demais. Em vez de tentar explicar meu dilema, decidi mudar simplesmente de assunto. Depois de alguns dias em Waltham, comecei a sentir-me realmente mal. Já ficara mais tempo do que o previsto, e retornei a Maryland. Passei o restante de minha licença na região de Washington, DC.

Naqueles dias, uma nevasca desabou sobre a região, e passei grande parte do tempo preso na casa de minha tia em Maryland. Comecei a pensar sobre o que eu sabia e a informação que ainda carregava comigo. Para mim, aqueles arquivos de “atividades significativas”, SigActs, mostravam a realidade em campo nos dois conflitos, no Iraque e no Afeganistão.

Senti que estávamos arriscando demais por pessoas que não davam sinais de querer cooperar conosco, o que gerava frustração e ira nos dois lados. Comecei a me sentir deprimido com a situação, porque nós nos estávamos envolvendo cada vez mais, ano após ano.

Os arquivos de SigActs documentavam esse processo em grandes detalhes e ofereciam o contexto do que se via em campo.

Na tentativa para conduzir operações de contraterrorismo (CT) e contrainsurgência (COIN) fomos ficando obcecados com capturar e matar alvos
humanos cujos nomes eram listados e os quais de nada desconfiavam, ao mesmo tempo em que não estávamos cooperando com nossos parceiros na nação que nos recebia; e estávamos também ignorando as consequências de segunda e terceira ordem de alcançar aqueles objetivos e missões de curto prazo.

Acredito que, se o público em geral, especialmente o público norte-americano, tivesse acesso à informação que está guardada nos arquivos CIDNE-I e CIDNE-A, a informação poderia desencadear um debate doméstico sobre o papel dos militares e nossa política externa, [perdi uma palavra] e sobre como estão relacionados ao Iraque e ao Afeganistão.

Acreditava também que uma análise detalhada dos dados, sobre longo período de tempo, por diferentes setores da sociedade, poderia levar a sociedade a reavaliar a necessidade ou, mesmo, até o desejo de envolver-se em operações de contraterrorismo e contrainsurgência que ignoram a dinâmica complexa das pessoas que vivem todos os dias no ambiente afetado.

Na casa de minha tia, eu pensava sobre o que devia fazer com os arquivos de SigActs – especialmente se devia mantê-los comigo sem divulgar – ou se devia divulgá-los por uma agência de imprensa. Nesse ponto, decidi que o mais razoável seria mostra os arquivos de “atividades significativas”, SigAct, a um jornal dos EUA.

Telefonei, primeiro, para o jornal de minha cidade, o Washington Post, e falei com uma mulher que me disse ser repórter. Perguntei se o Washington Post se interessaria por receber informação extremamente valiosa para o público norte-americano.

Apesar de falarmos cerca de cinco minutos sobre a natureza geral do que eu tinha, não creio que ela me tenha levado a sério. Ela disse que o Washington Post talvez se interessasse, mas que só decidiria depois de ver a informação da qual eu falava e depois de discutir com os editores-chefes.

Decidi então fazer contato com [perdi uma palavra] o jornal mais popular, o New York Times. Telefonei para o número de telefone do editor divulgado no website do New York Times. O telefone tocou e fui atendido por uma máquina. Segui o menu até a seção de ‘dicas do leitor’. Fui repassado para outra máquina. Deixei uma mensagem em que dizia que tinha informação sobre o Iraque e o Afeganistão que, na minha opinião, era muito importante.

Mas, apesar de ter deixado meu número do Skype e meu endereço pessoal de e-mail, jamais recebi qualquer resposta do New York Times.

Cheguei a pensar, rapidamente, em deixar tudo no escritório do blog de comentário político, Politico, mas o mau tempo, durante toda a minha estadia, bloquearam todos os meus esforços para viajar.

Depois desses esforços malsucedidos, acabei por decidir submeter o material à Organização WikiLeaks. Não tinha certeza de que a Organização WikiLeaks realmente publicaria os arquivos SigAct [perdi algumas poucas palavras].

E me preocupava que a mídia norte-americana não ficasse sabendo dos arquivos.

Mas, baseado no que já lera sobre a Organização WikiLeaks, na pesquisa comentada acima, essa me parecia ser a melhor via ao meu alcance para publicar aquela informação.

[Continua amanhã]

Fonte:
http://revistamirante.wordpress.com/2013/03/04/surge-um-heroi-nos-eua/?blogsub=confirming#blog_subscription-2

Não deixe de ler:
- Surge um herói nos EUA - A rara coragem de Bradley Manning - Parte 1/3
http://brasileducom.blogspot.com.br/2013/03/surge-um-heroi-nos-eua-rara-coragem-de.html

Nota:
A inserção das imagens, quase todas capturadas do Google Images, são de nossa responsabilidade e, excetuando uma ou outra, inexistem no texto original.