segunda-feira, 25 de março de 2013

Surge um herói nos EUA - A rara coragem de Bradley Manning - Parte 2/3

04/03/2013 - Declaração de Bradley Manning ao tribunal em 28/02/2013
- em Fort Meade, MD, EUA
- por Alexa O'Brien (Blog Second Sight)
- extraído do site Mirante

Conforme anunciamos ontem, a declaração a seguir foi lida pelo soldado Bradley E. Manning em audiência na qual se declarou “culpado” numa acusação principal e em nove outras ofensas menores incluídas na acusação. Declarou-se “inocente” em 12 outras especificações.

Essa transcrição (não revista, não oficial) foi feita pela jornalista independente Alexa O’Brien (foto), durante a audiência para ouvir o acusado [orig. Article 39(a) session of United States v. Pfc. Bradley Manning], dia 28/2/2013, em Fort Meade, MD, USA], e publicada originalmente em seu blog. Ver aqui[NTs].

Juíza Lind: Soldado Manning, pode ler sua declaração.
Soldado Bradley Manning: Sim, meritíssima. Escrevi essa declaração no prédio da prisão. Os fatos a seguir são oferecidos como apoio a esse inquérito para minha corte marcial, “EUA vs Soldado Bradley E. Manning”.

Fatos pessoais
Tenho 25 anos e sou Private First Class [aprox. Cabo] do Exército dos EUA, atualmente designado para Headquarters and Headquarters Company [aprox. quartel-general e companhia do quartel-general], HHC, US Army Garrison (USAG), Joint Base [aprox. Base Conjunta] Myer, Henderson Hall, Fort Meyer, Virginia.

Fui designado para HHC, 2nd Brigade Combat Team [aprox. 2ª Equipe de Brigada de Combate], 10th Mountain Division no Fort Drum, NY.

Minha especialidade ocupacional militar básica [orig. military occupational specialty, MOS] é 35 Foxtrot intelligence analyst [analista de inteligência]. Entrei em serviço ativo dia 2/10/2007.

Alistei-me com a esperança de ganhar real experiência do mundo e receber os benefícios da “GI Bill”, que me daria oportunidade de chegar à universidade.

Fatos relativos à minha posição como analista de inteligência
Para alistar-me no Exército, fiz os testes da bateria de testes de aptidão “Standard Armed Services Aptitude Battery” [ASVAB?]. Nesses testes, obtive resultados suficientes para me inscrever em qualquer posição de especialidade ocupacional militar básica (MOS).

Meu oficial de recrutamento informou que eu deveria escolher uma MOS que tivesse a ver com meus interesses fora do mundo militar. Respondi a ele que estava interessado em questões de geopolítica e tecnologia de informação. Ele sugeriu que eu considerasse a possibilidade de escolher o posto de analista de inteligência.

Pesquisei sobre o posto de analista de inteligência e concordei que seria boa escolha para mim. Gostei especialmente do fato de que analistas de inteligência podem usar a informação que lhe chega de várias fontes, para criar produtos que informem o comando sobre escolhas disponíveis para determinar o melhor curso de ação [orig. course of action, COA].

Embora essa especialidade ocupacional militar básica exigisse conhecimentos operacionais de computadores, exigia, antes, que eu considerasse como combinar informação crua a outras fontes de inteligência disponíveis, para criar produtos que ajudassem o comando na sua consciência situacional [orig. situational awareness, AS].

Avaliei que meu interesse natural por questões de geopolítica e minhas competências com computadores podiam fazer de mim um excelente analista de inteligência. Depois de alistado, apresentei-me à sessão de processamento para admissão de militares em Fort Meade, dia 1/10/2007.

Em seguida viajei e apresentei-me em Fort Leonard Wood, Missouri, dia 2/10/2007, para iniciar o treinamento básico de combate [orig. basic combat training, BCT].

Logo que cheguei a Fort Leonard Wood percebi, rapidamente, que não estava preparado nem fisicamente nem mentalmente para aquele treinamento básico. Minha experiência de treinamento básico de combate durou seis meses, em vez das dez semanas normais.

Por causa de problemas médicos, fui posto em licença. Exame físico mostrou que eu tinha ferimentos no ombro direito e no pé esquerdo.

Por causa desses ferimentos, não podia continuar o ‘básico’. Durante a licença, fui informado de que poderia ser desligado do Exército, mas não concordei, porque sentia que, depois de tratar meus problemas médicos, poderia continuar a servir.

Dia 2[8 ou 20?] /1/2008, voltei ao treinamento básico de combate. Dessa vez estava mais bem preparado e completei o treinamento dia 2/4/2008.

Apresentei-me então para o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 7/4/2008. O AIT foi experiência muito agradável. Diferente do treinamento básico, onde me sentia diferente dos demais soldados, ali me senti perfeitamente integrado.

Preferia os desafios mentais de revisar enormes quantidades de informação, de várias fontes, e trabalhar para criar produtos úteis ou aproveitáveis.

Gostei, especialmente, do trabalho de análise em aplicativos para computador e métodos que já conhecia bem.

Conclui o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 16/8/2008 e apresentei-me na minha primeira estação de trabalho, Fort Drum, NY, dia 28/8/2008.

Como analista, as SigActs, “Atividades Significativas” foram fonte frequente de informação para que eu as usasse para criar produtos operativos. Comecei a trabalhar com grandes quantidades de SigActs, desde os meus primeiros dias em Fort Drum.

Meu computador permitiu-me criar as ferramentas, orgânicas [ferramentas que o soldado transporta no uniforme e junto ao corpo] e para os computadores D6-A de mesa, para criar produtos de trabalho bem acabados para a cadeia de comando da Equipe da 2ª Brigada de Combate.

O oficial não comissionado encarregado [orig. non-commissioned officer in charge, or NCOIC] da seção S2, então o Master Sergeant David P. Adkins, reconheceu minhas habilidades e o meu potencial, e encarregou-me de trabalhar numa ferramenta que havia sido abandonada por um analista anterior: o incident tracker [aprox. “rastreador de incidentes”].

O rastreador de incidentes era visto como um back up da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE] e como uma formação de referência histórica com a qual trabalhar.

Nos meses que antecederam meu deslocamento, trabalhei para criar uma nova versão do rastreador de incidentes, usando, para isso, as SigActs [“atividades significativas”]. As "atividades significativas" que usei eram do Afeganistão, porque, naquele momento, nossa unidade estava agendada para ser enviada às províncias Logar e Wardak, no Afeganistão.

Mais tarde, a unidade foi reagendada para ser enviada para o Leste de Bagdá, no Iraque. Nessa ocasião, removi da máquina as “atividades significativas” [SigActs] do Afeganistão e passei a trabalhar com “atividades significativas” [SigActs] do Iraque.

Como analista, eu via as “atividades significativas” como dados históricos. Acredito que outros analistas de todas as fontes pensavam como eu. Os arquivos de “atividades significativas” oferecem uma primeira impressão de evento específico ou isolado.

Esse evento pode ser um ataque de objeto explosivo improvisado (IED), troca de tiros de arma leve, ou confronto com força hostil, ou qualquer outro evento documentado e gravado em tempo real por qualquer unidade específica.

Na minha perspectiva, a informação contida num único arquivo, ou num conjunto de arquivos de “atividades significativas” (SigActs) não é informação muito sensível. Os eventos arquivados na maioria dos arquivos de SigActs envolvem ou encontros com o inimigo ou baixas.

A maior parte dessa informação é noticiada publicamente pelo gabinete de assuntos públicos [orig. public affairs office, PAO], pela mídia incorporada ao Exército, e pela mídia nacional convidada.

Quando comecei a trabalhar com os arquivos de SigActs, senti que era trabalho semelhante ao de um jornal diário, ou com arquivos anotações de eventos que qualquer pessoa possa manter, para seu uso. Os arquivos de SigActs capturam o que ocorre num determinado dia e hora.

São criados imediatamente depois do evento e podem ser atualizados até algumas horas depois, até que a versão final seja publicada na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE].

Cada unidade tem seu próprio Padrão de Procedimento Operativo [orig. Standard Operating Procedure, SOP], para gravar e reportar “atividades significativas” [SigActs]. Esse Padrão de Procedimento Operativo, SOP, pode diferir entre reportar numa determinada locação e reportar em guarnição.

Em guarnição, um arquivo de “atividades significativas” envolve, normalmente, questões de pessoal, como dirigir sem condições/’sob influência’ [orig. under the influence, DUI], acidentes de automóvel com morte ou graves ferimentos de algum soldado. Os relatórios começam no nível da companhia e sobem, para o batalhão, a brigada, até o nível da divisão.

Em ambiente local, uma unidade pode observar ou participar de algum evento; ou um sargento líder de esquadrão [orig. platoon] pode reportar um evento, como “atividade significativa” ao quartel-general da companhia e ao operador de transmissão por rádio [orig. radio transmission operator, RTO].

O comandante, ou o RTO, passará adiante o relatório ao capitão do batalhão em combate, ou ao oficial não comissionado em combate [orig. battle non-commissioned officer, NCO].

Uma vez que algum desses receba o relatório, pode ou (1) notificar o oficial de operações do batalhão, o S3; ou (2) ordenar alguma ação, como despachar rapidamente uma força de reação; ou (3) registrar o evento e passar adiante o relatório, para cima, na cadeia de comando.

O relato de cada evento é feito por rádio, pela Secret Internet Protocol Router Network, SIPRNet, normalmente por soldado designado, em geral soldado júnior alistado E-4 e inferior. Depois de gravado o arquivo de “atividade significativa” [SigAct], é enviado para cima, na cadeia de comando.

Cada um dos níveis acima pode acrescentar informação ou, sendo o caso, corrigir informação. Normalmente, no prazo entre 24 e 48 horas, está completada a operação de atualizar e transmitir uma determinada “atividade significativa” [orig. a SigActs]. Às vezes, todos os relatórios e arquivos de SigActs sobem a cadeia de comando, da brigada à divisão e da divisão à corporação. No nível da corporação, o arquivo SigAct é finalizado e [perdi a palavra].

O sistema da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE] contém um banco de dados que é usado por milhares de usuários do pessoal do Departamento de Defesa, DoD (soldados, civis, pessoal de apoio dos terceirizados).

Serviu como ferramenta de relatórios do Comando Central dos EUA [orig. United States Central Command, CENTCOM] para relatos operacionais no Iraque e no Afeganistão.

Eram mantidos dois bancos de dados similares mas separados para cada teatro de guerra: o CIDNE-I para o Iraque e o CIDNE-A para o Afeganistão.

Cada banco de dados guarda mais de uma centena de tipos de relatórios e outras informações históricas acessíveis.

Contêm milhões de diretórios verificados e finalizados, inclusive informes operacionais de inteligência.

O CIDNE foi criado para recolher e analisar dados do espaço de combate [orig. battle-space data] para fornecer relatórios diários operacionais e da Comunidade de Inteligência [orig. Intelligence Community, IC] considerados relevantes para o processo diário de tomada de decisões do comandante.

Os bancos de dados CIDNE-I e CIDNE-A contêm relatos e análises de campo de várias disciplinas, incluindo relatórios de Inteligência Humana [orig. Human Intelligence, HUMINT], relatórios de Operações Psicológicas [orig. Psychological Operations, PSYOP], relatórios de combates diretos [orig. Engagement], relatórios de Contra-IEDs [orig. Counter Improvised Explosive Device, CIED], relatórios de “atividades significativas” [SigAct], relatórios de alvos, relatórios sociais e culturais, relatórios de Assuntos Civis e relatórios de Human Terrain.

Como analista de inteligência, eu tinha acesso ilimitado aos bancos de dados CIDNE-I e CIDNE-A e a toda a informação neles contida. Embora todos os campos sejam importantes, comecei a trabalhar, primeiro, com os relatórios de HUMINT, SigAct e Contra-IEDs, porque esses relatórios haviam sido usados para criar um produto de trabalho que, como analista, recebi ordens para publicar.

Trabalhando sob atribuição, eu procurava informação em qualquer lugar e em todos os lugares. Como analista em todas as fontes, era algo que se esperava que eu fizesse. Os sistemas D6-A tem bancos de dados incorporados e eu os utilizava todos, diariamente. Eram, simplesmente – as ferramentas de busca disponíveis nos sistemas D6-A na rede Secret Internet Protocol Router Network,  SIPRNet, como Query Tree e as ferramentas de busca do Departamento de Defesa e da Intellink.

Primeiro, utilizei o banco de dados Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE], usando os relatórios históricos e de HUMINT para fazer minha análise e apoiar o produto em que estava trabalhando.

Fiz análise estatística dos dados históricos, inclusive de relatórios de “atividades significativas” para apoiar análises baseadas nos relatórios de HUMINT e produzi mapas, infográficos e tabelas. Também criei mapas e cartas para fazer análises preditivas baseadas em tendências estatísticas.

Os relatórios de “atividades significativas” ofereciam um ponto de referência para o que havia acontecido e me davam, como a outros analistas, a informação que permitia concluir sobre resultados possíveis.

Embora os relatos de “atividades significativas” seja informação sensível quando são criados, a sensibilidade desaparece, normalmente, em 48-72 horas, com a informação já noticiada publicamente, ou quando a unidade envolvida já não está na área e já não está em perigo.

Entendo que os relatórios de “atividades significativas” só permanecem secretos porque são mantidos na Rede Combinada de Troca de Dados de
Informação [orig. Combined Information Data Network Exchange, CIDNE] – porque essa rede só é acessível pela Secret Internet Protocol Router Network,  SIPRNet. Tudo na CIDNE-I e na CIDNE-A, para incluir relatórios de “atividades significativas” era tratado como informação secreta protegida.

Fatos sobre o armazenamento de Relatórios de “Atividades Significativas
Como parte de meu treinamento em Fort Drum, fui instruído a sempre e necessariamente criar arquivos de back up do produto do meu trabalho. A necessidade de criar back ups era particularmente aguda, dada a relativa instabilidade e a baixa confiabilidade dos sistemas de computador que usávamos em campo, nos deslocamentos.

Esses sistemas incluem equipamento orgânico [que o soldado carrega junto ao corpo nos deslocamentos (NTs)], e máquinas D6-A que são recebidas no teatro de ação [orig. theater provided equipment (TPE)].

As máquinas D6-A orgânicas que levávamos conosco para o campo nos deslocamentos eram laptops Dell [perdi uma palavra], e as máquinas TPE D6-A eram laptops marca Alienware.

Os laptops D6-A [M90?] eram os preferidos, porque são ligeiramente mais rápidos e apresentavam menos problemas com a poeira e a temperatura que os laptops Alienware que se recebiam em campo.

Usei várias máquinas D6-A durante meu serviço, porque os laptops sempre apresentavam vários problemas técnicos.

Por causa disso tudo, vários analistas perderam informação, mas eu nunca perdi informação alguma, por causa dos vários backups que criei. Tentei fazer backup de toda a informação relevante, na medida do possível. Salvava a informação de modo que eu ou outro analista pudesse acessá-la rapidamente, mesmo se a máquina quebrasse, caísse a conexão da Secret Internet Protocol Router Network, SIPRNet, ou eu esquecesse onde os dados estavam armazenados.

Como me foi ensinado no treinamento, eu fazia de uma a todas as seguintes coisas no procedimento de fazer backup de informações:

[(1)] Back up em suporte físico. Tentava manter back up físico, cópia da informação em papel, para que pudesse ser apanhada rapidamente. Ajudava, também, a resumir grandes quantidades de pesquisa e relatórios de HUMINT.

[(2)] Back up no drive local. Procurava separar a informação que eu avaliava como relevante e mantinha cópias completas em cada um dos computadores nos quais eu trabalhava na Temporary Sensitive Compartmented Information Facility, T-SCIF, incluindo minhas máquinas D6-A primária e secundária. Esses back ups ficavam armazenados sob o meu perfil de usuário, no computador de mesa.

[(3)] Back up partilhado. Cada analista tinha acesso a um drive “T” – como chamávamos o drive partilhado na Secret Internet Protocol Router Network,  SIPRNet. Permitia que outros acessassem a informação armazenada. Os S6 operavam o drive “T”.

[(4)] Back up em disco compacto reutilizável (CD-RW back up). Para conjuntos maiores de dados, eu salvava a informação em discos reutilizável, etiquetava os discos e os armazenava na sala de conferências do T-SCIF.

Essa redundância permitia que não nos preocupássemos com perda de informação. Se o sistema caísse, eu sempre podia facilmente encontrar a informação num computador secundário, no drive “T” ou num CD.

Se outro analista quisesse ver meus dados, e eu não estivesse disponível, poderia encontrar os produtos que eu publicara, ou no drive “T” ou nos CDs reutilizáveis. Eu classificava todos os meus produtos e pesquisas por data, hora e grupo; e atualizava a informação em todos os sistemas de armazenagem, para assegurar que todos tivessem acesso, sempre, à informação mais recente.

Durante o tempo em que servi, várias de minhas máquinas D6-A quebraram. Sempre que alguma máquina quebrava, eu perdia informação, mas, graças ao método de redundância, sempre consegui restaurar com dados arquivados em backup e acrescentava a informação atualizada na minha máquina, quando voltava consertada ou era substituída.

Os arquivos de back up em CDs, com conjuntos maiores de informações, eu os guardava na sala de conferências do T-SCIF ou perto de minha mesa de trabalho. Os CDs eram marcados conforme o nível de proteção e o conteúdo.

CDs onde não houvesse informação protegida levavam só uma etiqueta com informação sobre o conteúdo e não tinham marcas de “informação sigilosa”.

No início de meu serviço, só salvei e armazenei arquivos de “atividades significativas” ocorridas dentro ou em região próxima do ambiente operacional.

Mais adiante, pensei que seria mais fácil salvar todos os arquivos de “atividades significativas” num mesmo CD. O processo não exigiria muito tempo. Então, baixei todos os arquivos de “atividades significativas“ da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange] do Iraque (CIDNE-I) num único CD.

Depois de baixar CIDNE-I, fiz o mesmo com CIDNE-A (Afeganistão).

Tendo reunido os arquivos de “atividades significativas” dos bancos de dados CIDNE-I e CIDNE-A, eu conseguia recuperar a informação de que precisasse, quando precisasse, e sem precisar depender da rede SIPRnet, sempre lenta.

Em vez de depender da rede, bastava apanhar o CD e abrir uma página-guia já carregada.

Esse procedimento começou no final de dezembro de 2009 e continuou a ser usado até o início de janeiro de 2010. Eu conseguia exportar, de cada vez, um mês de relatórios de “atividades significativas” e baixá-los para minha mesa de trabalho, enquanto podia executar outras tarefas.

O processo consumiu aproximadamente uma semana para cada tabela. Depois de baixar as tabelas de “atividades significativas”, eu as atualizava periodicamente, puxando os relatórios de “atividades significativas” mais recentes e simplesmente copiando-os e colando-os no banco de dados já salvos no CD.

Nunca escondi de ninguém o fato de que havia baixado cópias dos quadros completos de arquivos de “atividades significativas” das redes CIDNE-I e CIDNE-A. Eram armazenados em CDs devidamente etiquetados, em lugar público. Sem qualquer restrição de acesso.

Pela minha avaliação, estava salvando cópias do que havia nas redes CIDNE-I e CIDNE-A, para meu uso no trabalho e para uso de qualquer pessoa na seção S2 que precisasse daqueles dados quando havia problemas de conexão na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, SIPRnet].

Além dos arquivos de SigAct [“atividades significativas”], eu tinha uma grande pasta de arquivos de HUMINT e de relatórios de Contra-IED baixados de CIDNE-I.

Ali havia relatórios relevantes para a área e arredores de nosso ambiente operacional no Leste de Bagdá e na Província de Diyala no Iraque.

Para compactar os dados e fazê-los caber num CD, usei um algoritmo de compressão chamado ‘bzip2′.

O programa usado para comprimir os dados é chamado ‘WinRAR’. WinRAR é aplicativo gratuito, que pode ser baixado facilmente pela Internet via o Non-Secure Internet Relay Protocol Network, NIPRnet.

Baixei o WinRAR na rede NIPRnet e o transferi para a máquina D6-A machine com perfil de usuário, usando um CD.

Nunca escondi de ninguém que estava baixando o WinRAR para meu computador ou para minha máquina D6-A com SIPRnet.

Com o algoritmo bzip2, usando o programa WinRAR, consegui gravar todos os arquivos de “atividades significativas”, SigActs, para um único CD; e todos os relatórios significativos de HUMINT e Contra-IEDs, para outro CD.

Fatos sobre como conheci a Organização WikiLeaks, WLO
Ouvi falar vagamente da Organização WikiLeaks durante meu treinamento em Fort Huachuca, Arizona, mas não prestei muita atenção, até que a Organização WikiLeaks distribuiu o que se conhece como SMSs do 11/9/2001, dia 25/11/2009.

Naquela época, apareceram notícias sobre esses eventos no meu resumo Google de noticiário, de fonte aberta, onde leio noticiário relacionado a política exterior dos EUA.

As reportagens falam de como a Organização WikiLeaks publicara cerca de 500 mil mensagens. Examinei as próprias mensagens, eu mesmo, e percebi que, muito provavelmente, eram mensagens verdadeiras, por causa da enorme quantidade e de detalhes de conteúdo.

A partir de então, passei a pesquisar sobre a Organização WikiLeaks. Pesquisei nas duas redes, NIPRnet e SIPRnet, sobre WikiLeaks, a partir do
final de novembro de 2009 e início de dezembro de 2009.

Na mesma época, também comecei a monitorar rotineiramente a página da Organização WikiLeaks na internet. Resultado de uma dessas pesquisas em 2009, descobri que um relatório do Centro de Contrainteligência do Exército dos EUA [orig. United States Army Counter Intelligence Center, USACIC], sobre aquela organização.

Revisei o relatório e creio que esse relatório é, possivelmente, o relatório que referenciei no meu Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica (AIT), no início de 2008.

Não me lembro se salvei ou não o relatório na minha máquina D6-A de trabalho. Sei que revisei esse documento em outras ocasiões no início de 2010, e que o salvei nos meus dois laptops, primário e secundário. Depois de revisar aquele relatório, continuei a pesquisar sobre a Organização WikiLeaks.

Mas, baseado nos dados que obtinha dos artigos que recebia de Google, descobri informações que desmentiam o relatório que havia nos arquivos de 2008 da USACIC, inclusive informação que indicava que, como outras agências de notícias, a Organização WikiLeaks parecia mais dedicada a expor atividades ilegais e crimes de corrupção.

A Organização WikiLeaks recebeu várias homenagens e foi reconhecida por seu trabalho de divulgação.

Revisando a página da Organização WikiLeaks, também encontrei informação sobre operações militares no Camp Delta, na Baía de Guantánamo (foto ao lado), em Cuba.

E informação sobre autorização para que militares dos EUA cruzassem fronteiras no Iraque, para perseguir ex-membros do governo [perdi uma palavra] de Saddam Hussein.

Depois de ver a informação disponível na página da Organização WikiLeaks, continuei a acompanhar a página e a recolher informação de jornais e outras fontes abertas sobre a organização.

Durante esse período, acompanhei várias organizações e grupos, inclusive agências noticiosas como a Associated Press e a Reuters, e agências privadas de inteligência, como Strategic Forecasting ou Stratfor. Recebi treinamento para esse trabalho depois de alistado no Exército; é trabalho que se espera que qualquer bom analista faça.

Durante as pesquisas sobre WLO, encontrei várias informações que considerei úteis ao meu trabalho de analista. Lembro, especificamente, de a Organização WikiLeaks ter publicado documentos sobre tráfico de armas entre duas nações que afetavam minha região de interesse. Integrei essa informação em um ou mais de um dos produtos de meu trabalho.

Além de visitar o website da Organização WikiLeaks, comecei a seguir a WLO usando o canal cliente de Instand Relay Chat (IRC) chamado ‘XChat’, no início de janeiro de 2010.

IRC é um protocolo para comunicação instantânea por internet em tempo real, por mensagem e conferência, conhecido, coloquialmente como “salas de bate-papo” [ing. chat rooms or chats].

As salas de bate-papo de IRC são desenhadas para fóruns de discussão, comunicação em grupo. Cada sala de bate-papo IRC é chamada de “canal” – como uma televisão, na qual se pode selecionar e assistir a um canal – desde que seja aberto e não exija [perdi uma palavra].

Quando você [perdi uma palavra] entra numa determinada conversa IRC, outros usuários na mesma conversa veem que você ‘entrou na sala’. Na Internet há milhões de diferentes canais IRC, distribuídos em vários serviços. Os tópicos de cada canal são os mais variados, cobrindo todos os tipos de interesses e hobbies.

A razão básica para seguir a Organização WikiLeaks no IRC foi a curiosidade – sobretudo relacionada a como e por que obtiveram as mensagens SMSs acima citadas. Eu acreditava que, se recolhesse informação sobre a Organização WikiLeaks encontraria ajuda para responder a essa curiosidade.

Inicialmente, apenas assisti às conversas IRC. Queria saber como a organização estava estruturada, e como obtinham seus dados. As conversas às quais assisti era quase sempre técnicas, mas às vezes havia discussão aberta, caso houvesse indivíduos interessados e empenhados em discutir aquele tema.

Depois de algum tempo, passei a envolver-me naquelas discussões, especialmente quando a conversa girava em torno de eventos geopolíticos e tópicos de tecnologia de informação, como construção de redes e métodos de encriptação. Baseado nessas observações, descreveria a Organização WikiLeaks como quase acadêmica, na essência.

Além das conversas sobre a Organização WikiLeaks, participei em vários outros canais em pelo menos três diferentes redes.

Além dos canais IRC,
participei em canais em que se discutiam tópicos técnicos, como Linux e sistemas operacionais seguros de distribuição (Berkley Secure Distribution BSD operating systems) ou de OS, networking, algoritmos de encriptação e técnicas, e outros tópicos mais políticos, de política e [perdi uma palavra].

Normalmente, eu participava de múltiplas conversações simultâneas – quase sempre “abertas”, mas muitas vezes privadas. O cliente XChat permitia que eu administrasse essas várias conversações em diferentes canais e servidores. A tela para XChat estava quase sempre ocupada, mas várias telas permitiam-me ver quando alguma coisa era interessante. Então, eu selecionava a conversação e ou só observava ou participava.

Realmente gostava das conversas no IRC que tivessem a ver ou envolvesse a Organização WikiLeaks, mas, de repente, no final de fevereiro, início de março de 2010, o canal WLO IRC deixou de ser acessível. Então, participantes regulares desse canal passaram a usar o servidor Jabber.

Jabber é outro [perdi uma palavra] de comunicação por internet semelhante, mas mais sofisticado que o IRC.

As conversas pelo IRC e pelo Jabber faziam-me sentir conectado a outros, mesmo quando estava sozinho. Ajudavam a passar o tempo e a manter a motivação.

Fatos relacionados ao armazenamento não autorizado e a divulgação de “atividades significativas”, SigActs.

Como indicado acima, criei cópias dos relatórios de “atividades significativas”, SigActs, arquivados nos bancos de dados CIDNE-I e CIDNE-A, como parte do trabalho de criar back up das informações. Quando fiz isso, não pensava em dar qualquer uso àquela informação, além de preservá-la. Mas, depois, decidi distribuir publicamente aquela informação. Acreditava então, como acredito até hoje, que aqueles dois grandes arquivos são dois dos mais significativos documentos do nosso tempo.

Dia 8/1/2010, retirei o CD-RW I que estava arquivado na sala de conferência do T-SCIF e o pus no bolso do meu Uniforme de Combate do Exército.

No final do meu turno de serviço, saí com o CD do prédio T-SCIF e levei-o comigo para meu alojamento, na Unidade de Moradia Containerizada. Ali copiei os dados para o meu computador pessoal.

Depois, no início do meu turno de trabalho, devolvi o CD-RW original à sala de conferência no prédio T-SCIF. Quando copiei os arquivos das “atividades significativas”, SigActs, para o meu laptop, planejava levá-los comigo na licença de meio de serviço e decidir o que fazer com eles.

Adiante, antes da minha licença de meio de serviço, transferi a informação, do meu computador, para um cartão de memória digital seguro, da minha câmera digital. Podia usar o cartão da câmera também no meu computador, e os arquivos SigAct poderiam ser transportados de modo mais seguro.

Minha licença de meio de serviço começou dia 23/1/2010, voando de Atlanta, Georgia, até o Aeroporto Nacional Reagan, na Virginia.

Cheguei à casa de minha tia, Debra M. Van Alstyne, em Potomac, Maryland, e em seguida entrei em contato com meu namorado de então, Tyler R. Watkins. Tyler, então aluno da Brandeis University em Waltham, Massachusetts, e fizemos planos para eu visitá-lo em Boston, Massachusetts [perdi uma palavra].

Estava entusiasmado para ver Tyler e planejei conversar com ele e planejei conversar com ele sobre para onde andava nossa relação e sobre meu tempo no Iraque. Mas, quando cheguei à região de Boston, Tyler e eu parecíamos já distantes. Ele não pareceu muito entusiasmado com minha volta do Iraque. Tentei falar sobre nossa relação, mas ele não quis fazer planos.

Tentei falar também sobre a questão de eu divulgar os arquivos CIDNE-I e CIDNE-A, das SigAct, para o público. Fiz a Tyler perguntas hipotéticas sobre o que ele faria se tivesse documentos e acreditasse que a opinião pública precisava ter acesso a eles. Tyler, de fato, não disse nada de específico. Tentou responder e me dar apoio, mas as perguntas pareceram confundi-lo nesse contexto.

Tentei ser mais específico, mas ele fez perguntas demais. Em vez de tentar explicar meu dilema, decidi mudar simplesmente de assunto. Depois de alguns dias em Waltham, comecei a sentir-me realmente mal. Já ficara mais tempo do que o previsto, e retornei a Maryland. Passei o restante de minha licença na região de Washington, DC.

Naqueles dias, uma nevasca desabou sobre a região, e passei grande parte do tempo preso na casa de minha tia em Maryland. Comecei a pensar sobre o que eu sabia e a informação que ainda carregava comigo. Para mim, aqueles arquivos de “atividades significativas”, SigActs, mostravam a realidade em campo nos dois conflitos, no Iraque e no Afeganistão.

Senti que estávamos arriscando demais por pessoas que não davam sinais de querer cooperar conosco, o que gerava frustração e ira nos dois lados. Comecei a me sentir deprimido com a situação, porque nós nos estávamos envolvendo cada vez mais, ano após ano.

Os arquivos de SigActs documentavam esse processo em grandes detalhes e ofereciam o contexto do que se via em campo.

Na tentativa para conduzir operações de contraterrorismo (CT) e contrainsurgência (COIN) fomos ficando obcecados com capturar e matar alvos
humanos cujos nomes eram listados e os quais de nada desconfiavam, ao mesmo tempo em que não estávamos cooperando com nossos parceiros na nação que nos recebia; e estávamos também ignorando as consequências de segunda e terceira ordem de alcançar aqueles objetivos e missões de curto prazo.

Acredito que, se o público em geral, especialmente o público norte-americano, tivesse acesso à informação que está guardada nos arquivos CIDNE-I e CIDNE-A, a informação poderia desencadear um debate doméstico sobre o papel dos militares e nossa política externa, [perdi uma palavra] e sobre como estão relacionados ao Iraque e ao Afeganistão.

Acreditava também que uma análise detalhada dos dados, sobre longo período de tempo, por diferentes setores da sociedade, poderia levar a sociedade a reavaliar a necessidade ou, mesmo, até o desejo de envolver-se em operações de contraterrorismo e contrainsurgência que ignoram a dinâmica complexa das pessoas que vivem todos os dias no ambiente afetado.

Na casa de minha tia, eu pensava sobre o que devia fazer com os arquivos de SigActs – especialmente se devia mantê-los comigo sem divulgar – ou se devia divulgá-los por uma agência de imprensa. Nesse ponto, decidi que o mais razoável seria mostra os arquivos de “atividades significativas”, SigAct, a um jornal dos EUA.

Telefonei, primeiro, para o jornal de minha cidade, o Washington Post, e falei com uma mulher que me disse ser repórter. Perguntei se o Washington Post se interessaria por receber informação extremamente valiosa para o público norte-americano.

Apesar de falarmos cerca de cinco minutos sobre a natureza geral do que eu tinha, não creio que ela me tenha levado a sério. Ela disse que o Washington Post talvez se interessasse, mas que só decidiria depois de ver a informação da qual eu falava e depois de discutir com os editores-chefes.

Decidi então fazer contato com [perdi uma palavra] o jornal mais popular, o New York Times. Telefonei para o número de telefone do editor divulgado no website do New York Times. O telefone tocou e fui atendido por uma máquina. Segui o menu até a seção de ‘dicas do leitor’. Fui repassado para outra máquina. Deixei uma mensagem em que dizia que tinha informação sobre o Iraque e o Afeganistão que, na minha opinião, era muito importante.

Mas, apesar de ter deixado meu número do Skype e meu endereço pessoal de e-mail, jamais recebi qualquer resposta do New York Times.

Cheguei a pensar, rapidamente, em deixar tudo no escritório do blog de comentário político, Politico, mas o mau tempo, durante toda a minha estadia, bloquearam todos os meus esforços para viajar.

Depois desses esforços malsucedidos, acabei por decidir submeter o material à Organização WikiLeaks. Não tinha certeza de que a Organização WikiLeaks realmente publicaria os arquivos SigAct [perdi algumas poucas palavras].

E me preocupava que a mídia norte-americana não ficasse sabendo dos arquivos.

Mas, baseado no que já lera sobre a Organização WikiLeaks, na pesquisa comentada acima, essa me parecia ser a melhor via ao meu alcance para publicar aquela informação.

[Continua amanhã]

Fonte:
http://revistamirante.wordpress.com/2013/03/04/surge-um-heroi-nos-eua/?blogsub=confirming#blog_subscription-2

Não deixe de ler:
- Surge um herói nos EUA - A rara coragem de Bradley Manning - Parte 1/3
http://brasileducom.blogspot.com.br/2013/03/surge-um-heroi-nos-eua-rara-coragem-de.html

Nota:
A inserção das imagens, quase todas capturadas do Google Images, são de nossa responsabilidade e, excetuando uma ou outra, inexistem no texto original.

domingo, 24 de março de 2013

Surge um herói nos EUA - A rara coragem de Bradley Manning - Parte 1/3

04/03/2013 - por Marjorie Cohn (*) em 01/03/2013 no blog Countercurrents
- extraído do site Mirante

Bradley Manning, o soldado estadunidense preso por passar informação ao Wikileaks, pôde afinal se mostrar e falar, depois de um ano em prisão solitária. É herói de verdade.

[Esse sim, herói de verdade, não esses barbosões pretensiosos que andam por aí mal esculpidos por essa mídia caricata - Educom]

Diante de um tribunal militar em Fort Meade, Manning fez dia 28 recente [fev/2013] longo depoimento, no qual se revela homem corajoso, firme, inteligente, lúcido.

Dois que o assistiram relatam a fala de Manning e o tratam como nada menos que herói:

Marjorie Cohn, professora de direito, no original aqui e Michael Ratner, advogado de Wikileaks, no original aqui, ambos em tradução da Vila Vudu a seguir.

Quanto a íntegra da declaração de Manning está transcrita no original aqui e na tradução cedida por Sergio Caldieri, no final desta matéria. [Por ser longa somente a publicaremos amanhã - Educom]

Bradley Manning declarou-se culpado em 10 acusações, entre as quais posse e comunicação deliberada a pessoa não autorizada de todos os principais elementos do que se conhece como documentos vazados por WikiLeaks. A pena, se for condenado pelos crimes que confessa ter cometido, pode chegar a 20 anos de prisão.

Pela primeira vez Bradley pôde falar publicamente sobre o que fez e por quê. Suas ações, agora conhecidas por suas próprias palavras, mostram um jovem soldado muito corajoso.

Quando tinha 22 anos, o cabo Bradley Manning entregou documentos secretos a WikiLeaks. Entre esses documentos, o vídeo conhecido como “Collateral Murder” ["Assassinato Colateral"], em que se veem militares norte-americanos num helicóptero Apache, assassinando 12 civis desarmados, dos quais dois eram jornalistas da Agência Reuters, e ferindo duas crianças.

Supus que, se o público, principalmente o público norte-americano, assistisse àquele vídeo, talvez surgisse algum debate sobre os militares e nossa política exterior em geral, como era aplicada ao Iraque e ao Afeganistão – disse Bradley ante o tribunal militar que o está julgando, durante as formalidades da sessão em que se declarou culpado em algumas das acusações.

Supus que o vídeo pudesse levar a sociedade norte-americana a reconsiderar a necessidade de engajar-se em operações de antiterrorismo, sem nada saber sobre a situação humana das pessoas contra as quais disparamos todos os dias.

Bradley disse que se sentiu frustrado por não ter conseguido convencer seus superiores a investigar os fatos que se veem no vídeo “Assassinato Colateral” e outras imagens e escritos de “pornografia bélica” que havia nos arquivos que entregou a WikiLeaks.

“Fiquei muito perturbado, quando não vi qualquer reação diante de crianças feridas.” O que mais perturbou Bradley foram os soldados que se veem no vídeo, que parecem não dar valor algum à vida humana e referem-se [aos alvos dos tiros], como “filhos da puta mortos” [dead bastards].

Pessoas que se aproximaram para resgatar os feridos também foram alvejadas e mortas. A ação dos soldados norte-americanos que se veem naquele vídeo é tipificada como crime de guerra nos termos das Convenções de Genebra, que proíbe de atirar contra civis; impedir resgate e socorro de feridos; e destruição de cadáveres para impedir que sejam identificados.

Ninguém de WikiLeaks pediu ou estimulou-o a dar os documentos, disse Bradley. “Ninguém associado com a Organização WikiLeaks (WLO) pressionou para que lhes desse mais informações. A decisão de entregar documentos a WikiLeaks foi exclusivamente minha.”

Antes de fazer contato com WikiLeaks, Bradley tentou interessar o [jornal] Washington Post para que publicasse os documentos, mas não recebeu qualquer resposta do jornal. Tentou fazer contato também com o New York Times, também sem sucesso.

Durante os primeiros nove meses de detenção, Bradley foi mantido em cela solitária – o que caracteriza tortura, dado que o isolamento pode levar a alucinações, catatonia e suicídio.

Bradley manteve a declaração de “inocente” nos demais 12 crimes de que os promotores do tribunal militar o acusam, dentre outros o crime de espionagem a favor do inimigo e colaboração com o inimigo, cuja pena é a prisão perpétua.

As ações de Bradley fazem lembrar o que fez Daniel Ellsberg, que divulgou os “Papéis do Pentágono”, no qual se expunham as mentiras do governo dos EUA e que apressaram o fim da Guerra do Vietnã.

(*) Marjorie Cohn é professora da Faculdade de Direito Thomas Jefferson e ex-presidente da National Lawyers Guild [aprox. Ordem dos Advogados dos EUA]; é vice-secretária geral de comunicações da Associação Internacional de Advogados Democráticos e representante dos EUA no Comitê Executivo da Associação Americana de Juristas. É autora de Cowboy Republic: Six Ways the Bush Gang Has Defied the Law [República dos caubóis: seis vezes em que a gangue de Bush desobedeceu a lei] e co-autora, com Kathleen Gilberd, de Rules of Disengagement: The Politics and Honor of Military Dissent. Pode-se ler uma antologia de seus escritos em The United States and Torture: Interrogation, Incarceration and Abuse. Outros artigos da professora Marjorie Cohn são acessíveis em www.marjoriecohn.com

******************

01/03/2013 - Manning e os crimes de guerra dos EUA
- vídeo e entrevista traduzidos com Michael Ratner, advogado
- The Real News Network, TRNN

PAUL JAY, editor sênior da TRNN:

Michael Ratner, advogado do Wikileaks, assistiu à audiência, ontem [28/02/2013], em que Manning (foto) falou, em tom firme, com inteligência e confiança, detalhando as inúmeras brutalidades às quais assistiu e que o levaram a enviar os documentos que, sim, enviou a Wikileaks.

Aqui, Michael Ratner fala à TRNN e conta o que viu.

Michael, que fala conosco de New York City, é presidente emérito do Centro de Direitos Constitucionais; é presidente do Centro Europeu pelos Direitos Humanos e Constitucionais em Berlim; é o advogado que defende Julian Assange nos EUA; e também é membro do conselho editorial de The Real News Network (TRNN). Obrigado pela entrevista.

MICHAEL RATNER: É um prazer estar com você, Paul.
JAY: Você ontem viveu dia muito fortemente emocionante, assistindo ao julgamento histórico de Bradley Manning. O que aconteceu lá?

RATNER: Fui cedo para Fort Meade, e foi coisa de dia inteiro. Bradley Manning estava na sala do tribunal. A maior parte de imprensa foi direcionada para um auditório, e só uns poucos – eu também, mas não sou jornalista – fomos autorizados a entrar na sala em que Bradley Manning depôs.

Foi dia especial, porque o advogado de Bradley Manning e o próprio Bradley decidiram que Bradley se declararia culpado em algumas das acusações, com penas menores; mas não nas acusações de espionagem e colaboração com o inimigo.

Fato é que, para mim, no plano emocional, foi um dia devastador. No fim do dia, sentia-me uma ruína, emocionalmente devastado. Mas, ao mesmo tempo…

Quem lá estava viu, afinal, quem é Bradley Manning. É um herói. Um desses raros homens que, diante de um crime para o qual todos fecham os olhos, encontra o que fazer e age.

Tecnicamente, Bradley, hoje, declarou-se culpado em nove acusações.

E, quando o acusado se declara culpado, a corte tem de ter certeza de que o acusado entende perfeitamente o que está fazendo, que entende a natureza da confissão de culpa.

Então, a corte pede ao acusado que narre detalhadamente as próprias ações.

Bradley Manning declarou-se culpado de distribuir, ou de transferir a WikiLeaks (que são meus clientes), todos os documentos dos chamados “Iraq War Logs”, dos “Afghan war logs”, o vídeo “Collateral Murder”, telegramas do Departamento de Estado, os 13 telegramas de Reykjavik, etc.

Mas o mais interessante, nessa admissão de culpa em nove acusações, foi que a juíza permitiu que Bradley lesse uma declaração de cerca de 30 laudas. [Como dissemos acima, por ser longa somente a publicaremos amanhã - Educom]

A leitura durou duas, quase três horas. E esse documento, sim, permitiu ver que tipo de homem é Bradley Manning. Foi declaração profunda, imensamente emocionante.

Começa com quando ele se alistou no exército; fala depois de sua primeira missão no Iraque. E essa primeira missão já foi associada a algo que se conhece como SigAct, abreviatura de “atividades significativas”: são os relatórios diários de tudo que acontece em campo.

E Bradley, quanto mais lia aqueles relatórios, mais perturbado se sentia com o que via acontecer no Iraque: número de mortos, número de…

Bradley disse que entendeu rapidamente que estavam assassinando pessoas cujos nomes constavam de uma ‘lista de matar’.

Que absolutamente não estavam ajudando a salvar ninguém. E conta que concluiu que teria de haver discussão muito séria sobre a contra-insurgência  se existe para ajudar alguém ou para ferir inocentes e matar alvos predefinidos.

Ao mesmo tempo em que trabalhava com os arquivos da guerra do Iraque – era parte do seu trabalho – trabalhava também com os arquivos da guerra do Afeganistão, material muito semelhante, condições semelhantes, locais semelhantes. Todos esses arquivos passaram pelas mãos de Bradley.

Também ao mesmo tempo, ouviu falar da organização WikiLeaks. E ouviu falar de WikiLeaks porque WL acabava de divulgar – nem lembro quantas dezenas de milhares de SMSs, aquele, com as mensagens de texto de pessoas que estavam dentro do World Trade Center quando foi atacado.

Assim, ele tomou conhecimento da existência de WL.

Em seguida fez algumas pesquisas pelo computador, e descobriu que, em 2008, havia um documento do governo dos EUA sobre como desmontar a organização WL.

Quer dizer… Foram dois processos: Bradley lendo os arquivos da Guerra do Iraque, os arquivos da Guerra do Afeganistão e, em seguida, fazendo contato, como fez, com WikiLeaks.

Mas, no início, só havia os arquivos da Guerra do Iraque e os arquivos da Guerra do Afeganistão, e Bradley cada vez mais perturbado com o que lia.

De início, não fez qualquer movimento. Mas, em certo momento, ele viajou aos EUA já com todos aqueles arquivos baixados em seu computador, acho, ou num CD, talvez num pequeno cartão para transporte de dados.

Estava em Maryland. Nevava muito. Bradley não conseguia decidir-se sobre o que fazer com os arquivos. Falou sobre eles com um amigo, seu namorado, pelo menos durante algum tempo, e perguntou a ele “o que você faria se tivesse com você coisas que todos os norte-americanos têm de ver? O rapaz nada disse de relevante. Bradley continuou a pensar nos arquivos, que continuavam a incomodá-lo.

Quando voltava de Boston a Maryland, entrou numa loja Barnes & Noble, para fugir da tempestade de neve e, também, porque precisava do acesso à banda larga, e, dali, enviou os documentos a WikiLeaks. Enviou pela própria página de WL, na qual há uma sessão para envio anônimo de documentos.

Depois, Bradley, como já dissera antes, diz que se sentiu muito aliviado; “eu tinha certeza de que era algo que o povo norte-americano tinha de ver; que todos têm de debater essa guerra. E eu esperava que os arquivos da Guerra do Afeganistão e os arquivos da Guerra do Iraque modificassem a situação”. Assim, o primeiro bloco de documentos estava enviado.

A partir daí, é claro, há correspondência, de algum modo, entre Manning e WikiLeaks. Manning nunca soube quem estava na outra ponta do contato por computador.

Diz que, em algum momento, é possível que tenha sido o próprio Julian Assange, ou, talvez, alguém chamado Daniel Schmitt (um rapaz alemão que esteve com os WikiLeaks durante algum tempo, Domscheit/Schmitt).

Mas Bradley não sabe quem seria. Diz que, sim, bem poderiam ser outras pessoas das organizações WikiLeaks. Eu nunca soube com quem me comunicava, da organização WikiLeaks. Todos os contatos eram anônimos.”

Bradley diz também que, ninguém associado com a Organização WikiLeaks (WLO) pressionou-o para que lhes desse mais informação.

“A decisão de entregar documentos a WikiLeaks foi exclusivamente minha”, ele disse.

É bem claro que Bradley é pessoa politizada. Pelo menos, entende claramente que a opinião pública tem de conhecer exatamente o que fazem os governantes.

Depois disso, o grande acontecimento foi o vídeo “Collateral Murder”.

As pessoas, nos gabinetes no Iraque, discutiam se os vídeos seriam legais, se estariam de acordo com as leis de guerra e do serviço militar, ou não.

Bradley decidiu ver, ele mesmo, os tais vídeos. E viu. E horrorizou-se porque “primeiro, sim, até se poderia argumentar que tivesse sido acidente”, quando os dois jornalistas da Reuters foram mortos com tiros de arma que atirava do que parece ser um helicóptero. E, sim, é possível que tenha acontecido um engano, como Bradley disse. E há discussão até hoje sobre se teriam, mesmo, de assassinar os jornalistas da Reuters.

Mas o problema é que, em seguida, aparece uma caminhonete para socorrer as pessoas feridas… E os atiradores no helicóptero atiram contra a caminhonete. E isso, Bradley parece não ter dúvida alguma, é crime de guerra, ação bem claramente proibida. Era pessoal de resgate, que vinha resgatar os feridos. Ninguém portava armas.

Mas o vídeo permite ouvir as falas dos militares dentro do helicóptero, a sanha por sangue. E a expressão que ele usou: sanha de sangue [orig. bloodlust]. Quando veem alguém que rasteja no chão, aparentemente já ferido, alguém diz no helicóptero que “tomara que ele saque a arma”. Evidentemente, para terem o pretexto necessário para matá-lo.

O vídeo também o incomodou. Incomodou-o, sobretudo, o fato de o vídeo não ter sido entregue à Agência Reuters, apesar de a Reuters tê-lo requisitado, em nome das famílias dos dois jornalistas mortos. E o governo dos EUA, o CENTCOM, os militares responderam que nem tinham certeza de que tivessem o tal vídeo. E o vídeo lá estava. Outra vez, o que temos é Bradley profundamente incomodado com o que via e agindo, reagindo, tomando uma atitude.

Essa é a segunda acusação face à qual Bradley declarou-se culpado: ter entregado aquele vídeo, outra vez, como antes, enviado à página de WikiLeaks. Esse vídeo sequer estava classificado como secreto – o que é interessante. Mas Bradley enviou o vídeo, sim, à organização WikiLeaks.

O terceiro caso é com a polícia iraquiana.

Pediram que Bradley ajudasse a polícia do Iraque, a polícia de Bagdá, que os ajudasse a identificar, insurgentes, não sei, ou outros desse tipo. Àquela altura, 15 pessoas foram entregues à polícia iraquiano.

E Bradley examinou aqueles casos; pediu para examiná-los. E descobriu que nada havia contra aquelas pessoas; no máximo, acusações de terem colado cartazes criticando a corrupção no governo iraquiano.

Mais uma vez o caso incomoda Bradley, porque aqueles prisioneiros foram terrivelmente maltratados. Bradley temeu que fossem mortos ou desaparecessem ou, até, que fossem mandados para Guantánamo (foto adiante), se fossem entregues aos EUA.

Então, sua primeira providência foi tentar relatar o caso aos seus próprios superiores, os quais, é claro, não lhe deram qualquer atenção. Bradley, outra vez, enviou os arquivos relacionados àqueles prisioneiros, para WikiLeaks. WikiLeaks não publicou aqueles documentos, mas, é claro, Bradley continuava conversando com WikiLeaks. Mas o caso dos iraquianos presos chamou a atenção de Bradley para outro tópico: Guantánamo.

O que Bradley disse à corte foi “[incompr.] tem direito de interrogar pessoas, é claro, mas Guantánamo é moralmente questionável. O que fazemos ali é manter encarceradas pessoas inocentes, pobres, gente de escalão muito inferior, e Barack Obama prometeu fechar Guantánamo. Minha opinião é que manter aquela prisão fere os EUA.

A partir daí, Bradley passou a trabalhar no que hoje se chama “arquivos dos detentos”, arquivos sobre cada um dos prisioneiros de Guantánamo. E, quando falou com WikiLeaks, disse que mandaria aqueles arquivos; WikiLeaks respondeu “OK, são arquivos antigos, já perderam o conteúdo político, mas são historicamente importantes para o caso Guantánamo; e podem ser úteis aos advogados”. Então, os arquivos foram enviados para WikiLeaks.

Na sequência, a última coisa sobre a qual Bradley falou foram os telegramas do Departamento de Estado.

Houve telegrama anterior, chamado “Reykjavik 13, que, de fato, foi o primeiro documento, pelo que sei, que WikiLeaks divulgou online.

Reykjavik 13 foi recolhido de uma website que tem algo a ver com a Islândia.

E, de repente, lá estava a Islândia – no coração da crise financeira. – E havia terríveis pressões, pelo Reino Unido e pelos EUA, sobre a Islândia, para que o país se rendesse aos programas de resgate e de austeridade. E a Islândia recusou.

E o tal telegrama falava das pressões que os EUA estavam fazendo sobre a Islândia. E Bradley Manning – que sabia o que mais ninguém sabia – reagiu. Denunciou que os EUA estavam assediando a Islândia. Que não pode ser. Que nada, naquele caso, poderia ser secreto.

Com isso, claro, Bradley chegou aos telegramas diplomáticos.

Bradley leu todos os telegramas sobre o Iraque, cada um daqueles telegramas, disse ele; e percebeu que, basicamente, todos aqueles telegramas incluíam crimes, criminalidade de diferentes níveis.

O que o convenceu de que aquele tipo de diplomacia também prejudica os EUA: diplomacia de segredos inconfessáveis dos quais o público jamais toma conhecimento. Em seguida, então, enviou a WikiLeaks os telegramas diplomáticos.

Mas o que se vê em cada um desses casos, é que Bradley foi influenciado, sempre, pelo que viu ou leu. Foi sincera e profundamente atingido e influenciado. E não conseguiu nada, nas tentativas que fez para alertar, primeiro, os seus superiores. Se não conseguia fazer nada dentro da estrutura onde estava – o que mais poderia fazer?

Então, decidiu que todos, todos os cidadãos dos EUA, toda a opinião pública, nos EUA e no mundo, tinham de ser informados.

Porque era preciso discutir aquilo tudo. Supôs que talvez, com a discussão, se conseguiria mudar aquelas políticas.

Mas… Houve vários momentos muito interessantes, no depoimento.

A certa altura, quando já havia voltado para Maryland, pensando em divulgar os arquivos sobre o Iraque e o Afeganistão, Bradley contou que, em primeiro lugar, fez contato com outros veículos.

Telefonou a um dos editores do The New York Times e deixou uma mensagem na secretária eletrônica, ou na página do editor. Jamais houve resposta. Telefonou ao The Washington Post e, disse ele, ninguém, ali, o levou a sério.

Foi quando entendeu que nada conseguiria, em matéria de divulgar os fatos, nem do Washington Post nem do New York Times. Disse que, então, começou a procurar outros meios para divulgar os arquivos. No final, considerando o que WikiLeaks já fizera no passado, Bradley disse que concluiu que seria o melhor meio de divulgar os arquivos.

O que pensei, naquele tribunal, vendo e ouvindo aquele rapaz, 22 anos, que se alistou no Exército aos 20 anos, e que aos 22 já distribuía aqueles documentos para WikiLeaks, porque se sentiu horrorizado, perturbado…

O que pensei ali, naquela hora, é que esse rapaz é um herói. Bradley Manning é um grande herói.

Um homem que viu o que os militares dos EUA faziam no Afeganistão, no Iraque, em Guantánamo, que viu o que o Departamento de Estado fazia pelo mundo… E decide que é indispensável agir, fazer alguma coisa.

Infelizmente, pagará preço muito, muito alto pela sua coragem…

Para que todos entendam, tenho de explicar um pouco como aquilo funciona. Não é como o que se vê nas cortes comuns, quando é possível fazer um acordo com o Procurador, quando há pena máxima e pena mínima, conforme o crime que o acusado escolha confessar. No caso desse tribunal militar as coisas não funcionam desse modo.

Trata-se, nesse caso, do que a juíza chamou de “naked plea” [lit. “admissão nua”(?) (NTs)]. Significa que Bradley apenas decidiu declarar-se culpado nessas nove acusações. Então, a juíza requereu que ele narrasse todos os atos praticados.

Mas essas não são as acusações mais graves. Até aí, só se falou de acusações que, se o acusado for condenado, gerarão pena de 20 anos de prisão. Mas a questão é que o procurador não é obrigado a aceitar coisa alguma. Ele pode dar andamento ao processo e exigir julgamento de todas as demais acusações, as mais graves. Pode até usar elementos do que Bradley Manning confessou ter feito e de como agiu.

E esses desdobramentos é que serão realmente decisivos.

Mas o primeiro passo também conta muito.

Bradley demonstrou que é homem que faz e assume a responsabilidade pelo que faz. A declaração que leu no tribunal é perfeitamente verossímil, faz perfeito sentido, é crível. De fato, é documento impressionantemente sincero e claro.

Pode-se esperar que o juiz seja tocado por aquela fala. Pode-se esperar que a sentença considere que o acusado declarou-se culpado de alguns feitos. Mas não, de modo algum, se declara culpado das acusações que a Procuradoria amontoa contra ele e que podem condená-lo à prisão perpétua. Foi um dia de tribunal realmente impressionante, Paul.

JAY: Muitos disseram que Manning seria homem perturbado, pessoa fraca… Que impressão você teve. De que tipo de homem se trata?
RATNER: Sabe… Vi Manning pela primeira vez na audiência em que ele testemunhou sobre os abusos e a tortura que havia sofrido, durante praticamente um ano, no Iraque e na prisão de Quantico (ao lado).

Já naquele dia, via-se que não é fraco, nem perturbado; é, de fato, muito diferente disso. É homem forte, muito inteligente. Já se via claramente na audiência sobre a tortura e viu-se novamente agora, o mesmo homem.

Em primeiro lugar, é visivelmente pessoa muito inteligente. Não fosse, não teria sido enviado para missão no serviço de computação de alto nível, computadores, informes. É evidente que ele entende do que fazia e fez, em serviço para o qual foi selecionado e nomeado.

Mas também é pessoa que tem personalidade política, que percebe as implicações do que pensa, de como se apresenta. Não é fraco nem é voz fraca.

Num certo momento da audiência, a juíza lhe fez uma pergunta; Bradley respondeu que não poderia responder, porque teria de revelar informação secreta. Muitos riram, porque… ali, sob processo, sob ataque do Promotor, ele ainda pensou mais em proteger informação secreta do que em responder à juíza. Alguns riram. Outros permaneceram sérios. Outros baixaram a cabeça.

Mas é claro que foi dia duríssimo para Bradley Manning… Será sentenciado a pena muito longa.

Esperemos que não receba a pior sentença.

Esperemos que considerem essas acusações nas quais ele declarou-se culpado.

Ainda se deve registrar aquela declaração lida, umas 35 páginas, que não foram distribuídas a ninguém, nem a advogados nem a jornalistas presentes. Só a juíza recebeu o documento.

Mas havia cópias circulando entre aqueles caras que andavam por ali, no salão, em uniforme de camuflagem. Nós não recebemos. Evidentemente, não é documento secreto.

Eu, como outros, ouvimos a leitura de todo o documento, palavra a palavra; claro que não é secreto. O que há é que essa corte é conhecida por demorar muito, inadmissivelmente demais, para distribuir documentos devidos à defesa.

Já há importante processo iniciado contra essa Corte, pelo Centro [de Direitos Constitucionais]. Já obrigamos essa Corte a liberar alguns documentos devidos à Defesa.

Mas a declaração que Manning (foto) leu no tribunal é documento muito, muito importante. Todos, jovens, velhos, que leiam aquela declaração hão de sentir-se tocados.
Talvez mais gente se disponha a agir, a fazer o que possa, para que esse país seja forçado a andar na direção do estado de direito, na direção do respeito à lei.

Para que os EUA deixem de ser a máquina de matar que, me parece, Bradley Manning viu, com clareza, em escandaloso funcionamento.

[Agradecimentos. Fim da entrevista]

Fonte:
http://revistamirante.wordpress.com/2013/03/04/surge-um-heroi-nos-eua/?blogsub=confirming#blog_subscription-2

Nota:
A inserção das imagens, quase todas capturadas do Google Images, são de nossa responsabilidade e, excetuando uma ou outra, inexistem no texto original.

sábado, 23 de março de 2013

Ministro, agora entendemos porque fatiar

22/03/2013 - Cristiana Castro - em sua página no facebook

MANOBRA OUSADA PARA OCULTAR A VERDADE

Num momento em que a integridade dos vídeos do Julgamento da AP 470, está ameaçada, seria de bom tom que os ministros preocupados com suas reputações e, portanto, interessados em sumir com os vídeos, garantissem, por outro lado, a permanência, no Youtube, dos vídeos que, ao contrário de conter aberrações proferidas por V. Excias, guardam passagens sensacionais, da luta em defesa do Estado de Direito e, sobretudo, a senha para o entendimento, definitivo, do que estava ocorrendo nesse julgamento.

Obviamente, refiro-me ao vídeo em que o Ministro Ricardo Lewandowski, apresenta ao Brasil a Fábula do Elefante e os cegos.

A partir dali, estavam esclarecidos não só os fundamentos do “fatiamento” como também e, principalmente, a explicação para a dificuldade das defesas, tanto técnicas quanto políticas.

Não só cada magistrado estava focado em alguma parte ou partes, como cada réu vinha pendurado numa delas; como consequência, cada defesa agarrada a seu próprio réu (fatia) e militantes e simpatizantes fazendo o mesmo.

Todos os grupos interessados em entregar alguma parte para salvar o todo, desde que a parte a ser sacrificada não fosse a sua.

Um grupo oferecia patas para salvar a tromba, outro o rabo para salvar as patas, sem, contudo, perceberem que, ao fim e ao cabo, independente do resultado para um réu específico, o elefante restaria morto ou mutilado, o que parecia pouco importante, uma vez que, até aqui, sequer se vislumbrava o elefante.

A partir desse voto e ,só aí, as defesas nas redes sociais, saíram em conjunto na busca do que seria o “corpo” do elefante, ou seja, a parte que unia os retalhos dispersados nas fatias e que mantinham a unidade do bicho.

Na busca pelo tronco que unia os membros (rabo, tromba e patas), chega-se ao corpo e aí, a surpresa: a própria AP é o corpo do elefante;

- é dentro dos autos que ocorre a tentativa de ocultação do que deveria ser o elo entre as partes;

- não por acaso, o tronco encontrava-se diluído na parte onde o entendimento da maioria de nós fica prejudicado, ou seja, aspectos financeiros;

- apesar das defesas já haver descartado o corpo como parte integrante daquele bicho, o próprio Tribunal, valendo-se do desconhecimento do público acerca do assunto, assume o lugar do corpo, forjando a entrada de dinheiro público no esquema e daí para frente, não havendo mais caminho de volta, forjar-se-iam, todas as demais situações.

Nesse ponto, é importante ressaltar o excelente trabalho do jornalista Raimundo Pereira (foto) e parabenizar todos os grupos, militantes e simpatizantes das redes sociais que tiveram a coragem de largar os membros a que vinham agarrados há quase oito anos para partir na missão em busca do todo, bem como jornalistas e blogueiros sem os quais, chegar até aqui teria sido impossível.

O Blog que mais se aprofundou na discussão acerca da existência de dinheiro público na AP 470, foi o do jornalista Luis Nassif.

Talvez, por ser um especialista, nessa área, tenha tido a visão clareada, antes da maioria de nós e, portanto, mais dificuldades para ser enganado.

O fato é que os debates ali foram intensos e abriram a possibilidade para uma discussão mais bem elaborada e fundamentada, ganhar a rede.

Com o aprofundamento dos debates e a publicação dos documentos da defesa que constam dos autos, pelo Blog Megacidadania, o corpo do elefante, foi enfim, ganhando contornos nítidos.

E, hoje, o que temos é, um elefante com bico no lugar da tromba, asas no lugar das patas e nadadeiras no lugar do rabo.

Para injetar dinheiro público no esquema, o MPF [Ministério Público Federal], transformou uma multinacional americana em empresa pública.

O dinheiro que essa multinacional investiu em publicidade, foi transformado em dinheiro para compra de votos da base aliada para aprovação de projetos do Governo;

- os empréstimos que o PT [Partido dos Trabalhadores] fez para saldar dívidas de campanha tiveram que ser decretados fraudulentos para que o dinheiro da multinacional assumisse o seu lugar, como dinheiro público (???) na compra de votos (???), para que, afinal, ficasse caracterizado o tal de Mensalão.

Ou seja, criaram um monstro para depois construir um processo, desenvolver teorias, encomendar jurisprudência e doutrina para pode dar-lhe sustentação, apesar de farta documentação nos autos, atestando, a não ocorrência de quaisquer dessas situações, como constatamos, depois, nos blogs que divulgaram os documentos.

O esquartejamento do elefante, explica, então, o não desmembramento do processo e a necessidade de sua manutenção em instância única.

Quaisquer dos réus, sem foro privilegiado, em instâncias inferiores, estaria, automaticamente, absolvido; porque o monstro só funciona como um todo.

É como um carro alegórico cuja movimentação depende do manobrista em seu interior e da equipe de apoio que o empurra pela Avenida.

O PGR, o Relator e demais ministros do STF, são os responsáveis pelo movimento da alegoria.

Além disso, como toda alegoria, ela só faz sentido dentro do enredo e nesse sentido, a mídia fez o seu papel.

De qualquer forma, essa alegoria parada, isolada, fora da Avenida, não faz qualquer sentido e é essa a razão para que nenhum operador do Direito esteja entendendo nada do que está acontecendo.

O tal do mensalão é uma rainha de bateria arrastando um funeral.

Apesar das defesas terem provado que não houve compra de votos, que os empréstimos foram legais, que não houve dinheiro público e que não havia quadrilha nenhuma, um elefante com bico, asas e nadadeiras segue, tranquilamente, seu curso pelas principais avenidas do país causando muito pouco espanto.

Os réus do núcleo político dessa AP, não por acaso, são REPRESENTANTES da sociedade brasileira e, mais uma vez, estão ali, representando NOSSOS direitos e garantias.

Portanto, o que estamos defendendo NÃO SÃO os direitos dos réus mas os NOSSOS próprios direitos.

Não estamos fazendo favor aos réus e sim eles estão nos prestando um enorme favor, que é o de fazer com que possamos ter a exata noção de nossa fragilidade democrática e a dimensão de onde as forças conservadoras do país podem chegar na guerra pela manutenção de seus privilégios.

A cada Ato ou debate sobre esse julgamento, ouvimos dos réus do núcleo político a mesma coisa; não confrontar, não fulanizar, não agredir, fazer o bom combate porque a disputa é política e a luta por justiça será árdua e se dará a médio e longo prazo...

O contraste entre a serenidade dos réus e a sanha condenatória e agressividade dos magistrados é desconcertante.

Mas, sim, concordo com os companheiros que a luta por Justiça é longa e árdua mas, no caso específico, estamos pedindo justiça a quem?

Quem fará justiça aos réus e a nós se o monstro que nos assombra foi criado nos laboratórios do MPF e STF?

Recorrer a Cortes Internacionais? Mas então é isso mesmo?

Vivemos num país onde os direitos do cidadão só estão garantidos por força de Pactos Internacionais?

Gostaria de lembrar aos demais réus remanescentes dessa AP, que essa luta também deveria ser deles.

O resultado do empenho dos militantes e simpatizantes, se positivo, beneficiará a todos.

Estou falando de banqueiros e publicitários, ou seja, dinheiro e marketing (o objeto dessa AP, financiamento de campanhas políticas), se chegamos até aqui sozinhos, poderíamos já ter encerrado esse assunto, caso os demais interessados tivessem feito a sua parte como os militantes e simpatizantes vem fazendo a sua.

Por certo que, conhecendo nossa Justiça, sabemos que aguardam o apagar das luzes para saírem de fininho e sem alarde midiático em torno disso.

Afinal, são apenas figurantes nessa AP.

De qualquer forma, por uma questão de caráter, poderiam ajudar. Muito mais do que qualquer um de nós, eles sabem onde essa farsa começa e onde ela pode terminar.

Ao STF, uma sugestão para auxiliar no problema com os vídeos dos julgamentos.

Daqui para frente, coloquem as togas nas cabeças, alterem a rotação do áudio para 16, 45 ou 78 e projetem, apenas as sombras na tela.

Assim, será impossível identificar quem está falando e evitaremos o trabalho de salvar vídeos não editados pela rede.

Fonte:
https://www.facebook.com/cristiana.castro.967/posts/522697577782048

Nota:
A inserção de algumas imagens adicionais, capturadas do Google Images, são de nossa responsabilidade, elas inexistem no texto original.