28/2/2013 [de Fort Meade, MD, EUA], Alexa OBrien (Blog Second Sight)
Traduzido pelo pessoal da Vila Vudu
Alexa O'Brien |
Nota
dos tradutores:
Esta declaração foi lida pelo soldado Bradley E. Bradley em audiência na qual se
declarou “culpado” numa acusação principal e em nove outras ofensas menores
incluídas na acusação. Declarou-se “inocente” em 12 outras especificações. Essa
transcrição (não revista, não oficial) foi feita pela jornalista independente
Alexa O'Brien, durante a audiência para ouvir o acusado [orig. Article 39(a) session of United States v.
Pfc. Bradley Manning], dia 28/2/2013, em Fort Meade, MD, USA], e publicada
originalmente em seu blog.
Bradley Manning |
Juíza
Lind: Soldado
Manning, pode ler sua declaração.
Soldado
Bradley Manning: Sim,
meritíssima. Escrevi essa declaração no prédio da prisão. Os fatos a seguir são
oferecidos como apoio a esse inquérito para minha corte marcial, “EUA VS
Soldado Bradley E. Manning”.
Fatos
pessoais
Tenho
25 anos e sou Private First Class [aprox. Cabo] do Exército dos EUA,
atualmente designado para Headquarters
and Headquarters Company [aprox. quartel-general e companhia do
quartel-general], HHC, US Army Garrison
(USAG), Joint Base [aprox. Base Conjunta] Myer, Henderson Hall, Fort Meyer,
Virginia.
Fui
designado para HHC, 2nd Brigade Combat
Team [aprox. 2ª Equipe de Brigada de Combate], 10th Mountain Division no Fort Drum, NY.
Minha especialidade ocupacional militar básica [orig. military occupational
specialty, MOS] é 35 Foxtrot intelligence analyst [analista de
inteligência]. Entrei em serviço ativo dia 2/10/2007. Alistei-me com a esperança de ganhar real
experiência do mundo e receber os benefícios da “GI Bill”, que me daria
oportunidade de chegar à universidade.
Fatos
relativos à minha posição como analista de inteligência
Para
alistar-me no Exército, fiz os testes da bateria de testes de aptidão “Standard Armed Services Aptitude
Battery” [ASVAB?]. Nesses testes, obtive resultados suficientes para me
inscrever em qualquer posição de especialidade ocupacional militar básica (MOS).
Meu oficial de recrutamento informou que eu deveria escolher uma MOS que tivesse
a ver com meus interesses fora do mundo militar. Respondi a ele que estava
interessado em questões de geopolítica e tecnologia de informação. Ele sugeriu
que eu considerasse a possibilidade de escolher o posto de analista de
inteligência.
Pesquisei
sobre o posto de analista de inteligência e concordei que seria boa escolha para
mim. Gostei especialmente do fato de que analistas de inteligência podem usar a
informação que lhe chega de várias fontes, para criar produtos que informem o
comando sobre escolhas disponíveis para determinar o melhor curso de ação [orig.
course of action, COA]. Embora
essa especialidade ocupacional militar básica exigisse conhecimentos
operacionais de computadores, exigia, antes, que eu considerasse como combinar
informação crua a outras fontes de inteligência disponíveis, para criar produtos
que ajudassem o comando na sua consciência situacional [orig. situational
awareness, AS].
Avaliei
que meu interesse natural por questões de geopolítica e minhas competências com
computadores podiam fazer de mim um excelente analista de inteligência. Depois
de alistado, apresentei-me à sessão de processamento para admissão de militares
em Fort Meade, dia 1/10/2007. Em
seguida viajei e apresentei-me em Fort
Leonard Wood , Missouri, dia 2/10/2007, para iniciar o
treinamento básico de combate [orig. basic combat training, BCT].
Logo
que cheguei a Fort Leonard Wood
percebi, rapidamente, que não estava preparado, nem fisicamente, nem
mentalmente, para aquele treinamento básico. Minha experiência de treinamento
básico de combate durou seis meses, em vez das dez semanas normais. Por causa de
problemas médicos, fui posto em licença. Exame físico mostrou que eu tinha
ferimentos no ombro direito e no pé esquerdo.
Por
causa desses ferimentos, não podia continuar o “básico”. Durante a licença, fui
informado de que poderia ser desligado do Exército, mas não concordei, porque
sentia que, depois de tratar meus problemas médicos, poderia continuar a servir.
Dia 2 [8 ou 20?] /1/2008, voltei ao treinamento básico de combate. Dessa vez
estava mais bem preparado e completei o treinamento dia 2/4/2008.
Apresentei-me
então para o Treinamento Avançado Específico Individual para a Especialidade
Ocupacional Militar Básica, AIT, dia 7/4/2008. O AIT foi experiência muito
agradável. Diferente do treinamento básico, onde me sentia diferente dos demais
soldados, ali me senti perfeitamente integrado. Preferia os desafios mentais de
revisar enormes quantidades de informação, de várias fontes, e trabalhar para
criar produtos úteis ou aproveitáveis. Gostei, especialmente, do trabalho de
análise em aplicativos para computador e métodos que já conhecia bem.
Concluí
o Treinamento Avançado Específico Individual para a Especialidade Ocupacional
Militar Básica, AIT, dia 16/8/2008 e apresentei-me na minha primeira estação de
trabalho, Fort Drum, NY, dia
28/8/2008. Como analista, as SigActs,
“Atividades Significativas” foram fonte frequente de informação para que eu as
usasse para criar produtos operativos. Comecei a trabalhar com grandes
quantidades de SigActs, desde os meus
primeiros dias em Fort Drum. Meu
computador permitiu-me criar as ferramentas, orgânicas [ferramentas que o
soldado transporta no uniforme e junto ao corpo] e para os computadores D6-A de
mesa, para criar produtos de trabalho bem acabados para a cadeia de comando da
Equipe da 2ª Brigada de Combate.
O
oficial não comissionado encarregado [orig. non-commissioned officer in
charge, or NCOIC] da seção S2, então o Master Sergeant David P.
Adkins, reconheceu minhas habilidades e o meu potencial, e encarregou-me de
trabalhar numa ferramenta que havia sido abandonada por um analista anterior: o
incident tracker [aprox. “rastreador de incidentes”]. O rastreador de
incidentes era visto como um back up da Rede Combinada de Troca de Dados
de Informação [orig. Combined Information Data Network Exchange, CIDNE] e
como uma formação de referência histórica com a qual trabalhar.
Nos
meses que antecederam meu deslocamento, trabalhei para criar uma nova versão do
rastreador de incidentes, usando, para isso, as SigActs [“atividades significativas”].
As atividades significativas que usei eram do Afeganistão, porque, naquele
momento, nossa unidade estava agendada para ser enviada às províncias Logar e
Wardak, no Afeganistão. Mais tarde, a unidade foi reagendada para ser enviada
para o Leste de Bagdá, no Iraque. Nessa ocasião, removi da máquina as
“atividades significativas” [SigActs] do Afeganistão e passei a trabalhar
com “atividades significativas” [SigActs] do Iraque.
Como
analista, eu via as “atividades significativas” como dados históricos. Acredito
que outros analistas de todas as fontes pensavam como eu. Os arquivos de
“atividades significativas” oferecem uma primeira impressão de evento específico
ou isolado. Esse evento pode ser um ataque de objeto explosivo improvisado
(IED), troca de tiros de arma leve, ou confronto com força hostil, ou
qualquer outro evento documentado e gravado em tempo real por qualquer unidade
específica.
Na
minha perspectiva, a informação contida num único arquivo, ou num conjunto de
arquivos de “atividades significativas” (SigActs) não é informação muito
sensível. Os eventos arquivados na maioria dos arquivos de SigActs
envolvem ou encontros com o inimigo ou baixas. A maior parte dessa
informação é noticiada publicamente pelo gabinete de assuntos públicos [orig.
public affairs office, PAO], pela mídia incorporada ao Exército, e
pela mídia nacional convidada.
Quando
comecei a trabalhar com os arquivos de SigActs, senti que era trabalho
semelhante ao de um jornal diário, ou com arquivos anotações de eventos que
qualquer pessoa possa manter, para seu uso. Os arquivos de SigActs capturam o que ocorre num
determinado dia e hora. São criados imediatamente depois do evento e podem ser
atualizados até algumas horas depois, até que a versão final seja publicada na
Rede Combinada de Troca de Dados de Informação [orig. Combined Information
Data Network Exchange, CIDNE]. Cada unidade tem seu próprio Padrão de
Procedimento Operativo [orig. Standard Operating Procedure, SOP],
para gravar e reportar “atividades significativas” [SigActs]. Esse Padrão de Procedimento
Operativo, SOP, pode diferir entre reportar numa determinada locação e reportar
em guarnição.
Em
guarnição, um arquivo de “atividades significativas” envolve, normalmente,
questões de pessoal, como dirigir sem condições/’sob influência’ [orig. under
the influence, DUI], acidentes de automóvel com morte ou graves
ferimentos de algum soldado. Os relatórios começam no nível da companhia e
sobem, para o batalhão, a brigada, até o nível da divisão.
Em
ambiente local, uma unidade pode observar ou participar de algum evento; ou um
sargento líder de esquadrão [orig. platoon] pode reportar um evento, como
“atividade significativa” ao quartel-general da companhia e ao operador de
transmissão por rádio [orig. radio transmission operator, RTO]. O
comandante, ou o RTO, passará adiante o relatório ao capitão do batalhão
em combate, ou ao oficial não comissionado em combate [orig. battle
non-commissioned officer,NCO]. Uma vez que algum desses receba o
relatório, pode ou (1) notificar o
oficial de operações do batalhão, o S3; ou (2) ordenar alguma ação, como despachar
rapidamente uma força de reação; ou (3)
registrar o evento e passar adiante o relatório, para cima, na cadeia de
comando.
O
relato de cada evento é feito por rádio, pela Secret Internet Protocol Router
Network, SIPRNet, normalmente por
soldado designado, em geral soldado júnior alistado E-4 e inferior. Depois de
gravado o arquivo de “atividade significativa” [SigAct], é enviado para cima, na cadeia
de comando. Cada um dos níveis acima pode acrescentar informação ou, sendo o
caso, corrigir informação. Normalmente, no prazo entre 24 e 48 horas, está
completada a operação de atualizar e transmitir uma determinada “atividade
significativa” [orig. a SigActs]. Às vezes, todos os relatórios e
arquivos de SigActs sobem a cadeia de
comando, da brigada à divisão e da divisão à corporação. No nível d corporação,
o arquivo SigAct é finalizado e
[perdi a palavra].
O
sistema da Rede Combinada de Troca de Dados de Informação [orig. Combined
Information Data Network Exchange, CIDNE] contém um banco de dados que é
usado por milhares de usuários do pessoal do Departamento de Defesa, DoD
(soldados, civis, pessoal de apoio dos terceirizados). Serviu como ferramenta de
relatórios do Comando Central dos EUA [orig. United States Central
Command, CENTCOM] para relatos operacionais no Iraque e no
Afeganistão. Eram mantidos dois bancos de dados similares, mas separados para
cada teatro de guerra: o CIDNE-I para o Iraque e o CIDNE-A para o Afeganistão.
Cada banco de dados guarda mais de uma centena de tipos de relatórios e outras
informações históricas acessíveis. Contêm milhões de diretórios verificados e
finalizados, inclusive informes operacionais de inteligência.
O
CIDNE foi criado para recolher e analisar dados do espaço de combate [orig.
battle-space data] para fornecer relatórios diários operacionais e da
Comunidade de Inteligência [orig. Intelligence Community, IC]
considerados relevantes para o processo diário de tomada de decisões do
comandante. Os bancos de dados CIDNE-I e CIDNE-A contêm relatos e análises de
campo de várias disciplinas, incluindo relatórios de Inteligência Humana [orig.
Human Intelligence, HUMINT], relatórios de Operações Psicológicas
[orig. Psychological Operations, PSYOP], relatórios de combates
diretos [orig. Engagement], relatórios de Contra-IEDs [orig. Counter
Improvised Explosive Device, CIED], relatórios de “atividades
significativas” [SigAct], relatórios de alvos, relatórios sociais e
culturais, relatórios de Assuntos Civis e relatórios de Human Terrain.
Como
analista de inteligência, eu tinha acesso ilimitado aos bancos de dados CIDNE-I
e CIDNE-A e a toda a informação neles contida. Embora todos os campos sejam
importantes, comecei a trabalhar, primeiro, com os relatórios de HUMINT, SigAct e Contra-IEDs, porque esses relatórios
haviam sido usados para criar um produto de trabalho que, como analista, recebi
ordens para publicar.
Trabalhando
sob atribuição, eu procurava informação em qualquer lugar e em todos os lugares.
Como analista em todas as fontes, era algo que se esperava que eu fizesse. Os
sistemas D6-A tem bancos de dados incorporados e eu os utilizava todos,
diariamente. Eram, simplesmente – as ferramentas de busca disponíveis nos
sistemas D6-A na rede Secret Internet Protocol Router Network, SIPRNet, como
Query Tree e as ferramentas de busca
do Departamento de Defesa e da Intellink.
Primeiro,
utilizei o banco de dados Rede Combinada de Troca de Dados de Informação [orig.
Combined Information Data Network Exchange, CIDNE], usando os relatórios
históricos e de HUMINT para fazer
minha análise e apoiar o produto em que estava trabalhando. Fiz análise
estatística dos dados históricos, inclusive de relatórios de “atividades
significativas” para apoiar análises baseadas nos relatórios de HUMINT e produzi mapas, infográficos e
tabelas. Também criei mapas e cartas para fazer análises preditivas baseadas
em
tendências estatísticas. Os relatórios de “atividades
significativas” ofereciam um ponto de referência para o que havia acontecido e
me davam, como a outros analistas, a informação que permitia concluir sobre
resultados possíveis.
Embora
os relatos de “atividades significativas” seja informação sensível quando são
criados, a sensibilidade desaparece, normalmente, em 48-72 horas, com a
informação já noticiada publicamente, ou quando a unidade envolvida já não está
na área e já não está em perigo.
Entendo
que os relatórios de “atividades significativas” só permanecem secretos porque
são mantidos na Rede Combinada de Troca de Dados de Informação [orig.
Combined Information Data Network Exchange, CIDNE] – porque essa rede só
é acessível pela Secret Internet Protocol Router Network, SIPRNet. Tudo na CIDNE-I e na CIDNE-A,
para incluir relatórios de “atividades significativas” era tratado como
informação secreta protegida.
Fatos
sobre o armazenamento de Relatórios de “Atividades
Significativas”
Como
parte de meu treinamento em Fort
Drum, fui instruído a sempre e necessariamente criar arquivos de back
up do produto do meu trabalho. A necessidade de criar back ups era
particularmente aguda, dada a relativa instabilidade e a baixa confiabilidade
dos sistemas de computador que usávamos em campo, nos deslocamentos. Esses
sistemas incluem equipamento orgânico [que o soldado carrega junto ao corpo nos
deslocamentos (NTs)], e máquinas D6-A que são recebidas no teatro de ação [orig.
theater provided equipment (TPE)].
As
máquinas D6-A orgânicas que levávamos conosco para o campo nos deslocamentos
eram laptops Dell [perdi uma
palavra], e as máquinas TPE D6-A eram laptops marca Alienware. Os laptops D6-A [M90?] eram os preferidos,
porque são ligeiramente mais rápidos e apresentavam menos problemas com a poeira
e a temperatura que os laptops
Alienware que se recebiam em campo. Usei várias máquinas D6-A durante meu
serviço, porque os laptops sempre
apresentavam vários problemas técnicos.
Por
causa disso tudo, vários analistas perderam informação, mas eu nunca perdi
informação alguma, por causa dos vários backups que criei. Tentei fazer
backup de toda a informação relevante, na medida do possível. Salvava a
informação de modo que eu ou outro analista pudesse acessá-la rapidamente, mesmo
se a máquina quebrasse, caísse a conexão da Secret Internet Protocol Router
Network, SIPRNet, ou eu esquecesse onde os dados estavam armazenados.
Como
me foi ensinado no treinamento, eu fazia de uma a todas as seguintes coisas no
procedimento de fazer backup de informações:
(1)
Back up em suporte físico.
Tentava manter back up físico, cópia da informação em
papel, para que pudesse ser apanhada rapidamente. Ajudava, também, a resumir
grandes quantidades de pesquisa e relatórios de HUMINT.
(2) Back up no drive local. Procurava
separar a informação que eu avaliava como relevante e mantinha cópias completas
em cada um dos computadores nos quais eu trabalhava na Temporary Sensitive
Compartmented Information Facility, T-SCIF, incluindo minhas máquinas D6-A
primária e secundária. Esses back ups ficavam armazenados sob o meu
perfil de usuário, no computador de mesa.
(3)
Back up partilhado. Cada analista tinha acesso a um drive “T” – como
chamávamos o drive partilhado na Secret Internet Protocol Router
Network, SIPRNet. Permitia que
outros acessassem a informação armazenada. Os
S6 operavam o drive “T”.
(4)
Back up em disco compacto reutilizável (CD-RW back up). Para
conjuntos maiores de dados, eu salvava a informação em discos reutilizável,
etiquetava os discos e os armazenava na sala de conferências do T-SCIF.
Essa
redundância permitia que não nos preocupássemos com perda de informação. Se o
sistema caísse, eu sempre podia facilmente encontrar a informação num computador
secundário, no drive “T” ou num CD.
Se
outro analista quisesse ver meus dados e eu não estivesse disponível, poderia
encontrar os produtos que eu publicara, ou no drive “T” ou nos CDs
reutilizáveis. Eu classificava todos os meus produtos e pesquisas por data, hora
e grupo; e atualizava a informação em todos os sistemas de armazenagem, para
assegurar que todos tivessem acesso, sempre, à informação mais recente.
Durante
o tempo em que servi, várias de minhas máquinas D6-A quebraram. Sempre que
alguma máquina quebrava, eu perdia informação, mas, graças ao método de
redundância, sempre consegui restaurar com dados arquivados em backup e
acrescentava a informação atualizada na minha máquina, quando voltava consertada
ou era substituída.
Os
arquivos de back up em CDs, com conjuntos maiores de informações, eu os
guardava na sala de conferências do T-SCIF ou perto de minha mesa de trabalho.
Os CDs eram marcados conforme o nível de proteção e o conteúdo. CDs onde não
houvesse informação protegida levavam só uma etiqueta com informação sobre o
conteúdo e não tinham marcas de “informação sigilosa”. No início de meu serviço,
só salvei e armazenei arquivos de “atividades significativas” ocorridas dentro
ou em região próxima do ambiente operacional.
Mais
adiante, pensei que seria mais fácil salvar todos os arquivos de “atividades
significativas” num mesmo CD. O processo não exigiria muito tempo. Então, baixei
todos os arquivos de “atividades significativas" da Rede Combinada de Troca de
Dados de Informação [orig. Combined Information Data Network Exchange] do
Iraque (CIDNE-I) num único CD. Depois de baixar CIDNE-I, fiz o mesmo com CIDNE-A
(Afeganistão). Tendo reunido os arquivos de “atividades significativas” dos
bancos de dados CIDNE-I e CIDNE-A, eu conseguia recuperar a informação de que
precisasse, quando precisasse, e sem precisar depender da rede SIPRnet, sempre
lenta. Em vez de depender da rede, bastava apanhar o CD e abrir uma página-guia
já carregada.
Esse
procedimento começou no final de dezembro de 2009 e continuou a ser usado até o
início de janeiro de 2010. Eu conseguia exportar, de cada vez, um mês de
relatórios de “atividades significativas” e baixá-los para minha mesa de
trabalho, enquanto podia executar outras tarefas.
O
processo consumiu aproximadamente uma semana para cada tabela. Depois de baixar
as tabelas de “atividades significativas”, eu as atualizava periodicamente,
puxando os relatórios de “atividades significativas” mais recentes e
simplesmente copiando-os e colando-os no banco de dados já salvos no CD.
Nunca
escondi de ninguém o fato de que havia baixado cópias dos quadros completos de
arquivos de “atividades significativas” das redes CIDNE-I e CIDNE-A. Eram
armazenados em CDs devidamente etiquetados, em lugar público. Sem
qualquer restrição de acesso.
Pela
minha avaliação, estava salvando cópias do que havia nas redes CIDNE-I e
CIDNE-A, para meu uso no trabalho e para uso de qualquer pessoa na seção S2 que
precisasse daqueles dados quando havia problemas de conexão na Rede Combinada de
Troca de Dados de Informação [orig. Combined Information Data Network
Exchange, SIPRnet].
Além
dos arquivos de SigAct [“atividades significativas”], eu tinha uma grande pasta
de arquivos de HUMINT e de relatórios de Contra-IED baixados de CIDNE-I. Ali
havia relatórios relevantes para a área e arredores de nosso ambiente
operacional no Leste de Bagdá e na Província de Diyala no Iraque.
Para
compactar os dados e fazê-los caber num CD, usei um algoritmo de compressão
chamado “bzip2”. O programa usado para comprimir os dados é chamado “WinRAR”.
“WinRAR” é aplicativo gratuito, que pode ser baixado facilmente pela Internet
via o Non-Secure Internet Relay Protocol Network, NIPRnet. Baixei o
“WinRAR” na rede NIPRnet e o transferi para a máquina D6-A com perfil de
usuário, usando um CD. Nunca escondi de ninguém que estava baixando o “WinRAR”
para meu computador ou para minha máquina D6-A com SIPRnet.
Com
o algoritmo “bzip2”, usando o programa WinRAR, consegui gravar todos os
arquivos de “atividades significativas”, SigActs, para um único CD; e todos os
relatórios significativos de HUMINT e Contra-IEDs, para outro CD.
Fatos
sobre como conheci a Organização WikiLeaks, WLO
Ouvi
falar vagamente da Organização WikiLeaks durante meu treinamento em Fort Huachuca, Arizona, mas não prestei
muita atenção, até que a Organização WikiLeaks distribuiu o que se conhece como
SMSs do 11/9/2001, dia 25/11/2009. Naquela época, apareceram notícias sobre
esses eventos no meu resumo Google de noticiário, de fonte aberta, onde leio
noticiário relacionado a política exterior dos EUA.
As
reportagens falam de como a Organização WikiLeaks publicara cerca de 500 mil
mensagens. Examinei as próprias mensagens, eu mesmo, e percebi que, muito
provavelmente, eram mensagens verdadeiras, por causa da enorme quantidade e de
detalhes de conteúdo.
A
partir de então, passei a pesquisar sobre a Organização WikiLeaks. Pesquisei nas
duas redes, NIPRnet e SIPRnet, sobre WikiLeaks, a partir do final de novembro de
2009 e início de dezembro de 2009. Na mesma época, também comecei a monitorar
rotineiramente a página da Organização WikiLeaks na internet. Resultado de uma
dessas pesquisas em 2009, descobri um relatório do Centro de Contrainteligência
do Exército dos EUA [orig. United States Army Counter Intelligence
Center, USACIC], sobre aquela organização. Revisei o relatório e
creio que esse relatório é, possivelmente, o relatório que referenciei no meu
Treinamento Avançado Específico Individual para a Especialidade Ocupacional
Militar Básica (AIT), no início de 2008.
Não
me lembro se salvei ou não o relatório na minha máquina D6-A de trabalho. Sei
que revisei esse documento em outras ocasiões no início de 2010, e que o salvei
nos meus dois laptops, primário e secundário. Depois de revisar aquele
relatório, continuei a pesquisar sobre a Organização WikiLeaks. Mas, baseado nos
dados que obtinha dos artigos que recebia de Google, descobri informações que
desmentiam o relatório que havia nos arquivos de 2008 da USACIC,
inclusive informação que indicava que, como outras agências de notícias, a
Organização WikiLeaks parecia mais dedicada a expor atividades ilegais e crimes
de corrupção.
Centro de torturas da Baía de Guantánamo, território cubano ilegalmente ocupado pelos EUA |
A
Organização WikiLeaks recebeu várias homenagens e foi reconhecida por seu
trabalho de divulgação. Revisando a página da Organização WikiLeaks, também
encontrei informação sobre operações militares no Camp Delta, na Baía de Guantánamo, em
Cuba. E informação sobre autorização para que militares dos EUA cruzassem
fronteiras no Iraque, para perseguir ex-membros do governo [perdi uma palavra]
de Saddam Hussein.
Depois
de ver a informação disponível na página da Organização WikiLeaks, continuei a
acompanhar a página e a recolher informação de jornais e outras fontes abertas
sobre a organização. Durante esse período, acompanhei várias organizações e
grupos, inclusive agências noticiosas como a Associated Press e a Reuters, e agências
privadas de inteligência, como Strategic
Forecasting ou Stratfor. Recebi
treinamento para esse trabalho depois de alistado no Exército; é trabalho que se
espera que qualquer bom analista faça.
Durante
as pesquisas sobre WLO, encontrei várias informações que considerei úteis ao meu
trabalho de analista. Lembro, especificamente, de a Organização WikiLeaks ter
publicado documentos sobre tráfico de armas entre duas nações que afetavam minha
região de interesse. Integrei essa informação em um ou mais de um dos produtos
de meu trabalho.
Além
de visitar o website da Organização WikiLeaks, comecei a seguir a WLO
usando o canal cliente de Instand Relay Chat (IRC) chamado
“XChat”, no início de janeiro de 2010.
IRC
é um protocolo para comunicação instantânea por internet em tempo real, por
mensagem e conferência, conhecido, coloquialmente como “salas de bate-papo”
[ing. chat rooms or chats]. As salas de bate-papo de IRC são desenhadas
para fóruns de discussão, comunicação em grupo. Cada sala de bate-papo IRC é
chamada de “canal” – como uma televisão, na qual se pode selecionar e assistir a
um canal – desde que seja aberto e não exija [perdi uma palavra].
Quando
você [perdi uma palavra] entra numa determinada conversa IRC, outros usuários na
mesma conversa veem que você “entrou na sala”. Na Internet há milhões de
diferentes canais IRC, distribuídos em vários serviços. Os
tópicos de cada canal são os mais variados, cobrindo todos os tipos de
interesses e hobbies. A razão básica para seguir a Organização WikiLeaks
no IRC foi a curiosidade – sobretudo relacionada a como e por que obtiveram as
mensagens SMSs acima citadas. Eu acreditava que, se recolhesse informação sobre
a Organização WikiLeaks encontraria ajuda para responder a essa curiosidade.
Inicialmente,
apenas assisti às conversas IRC. Queria saber como a organização estava
estruturada, e como obtinham seus dados. As conversas às quais assisti era quase
sempre técnicas, mas às vezes havia discussão aberta, caso houvesse indivíduos
interessados e empenhados em discutir aquele tema.
Depois
de algum tempo, passei a envolver-me naquelas discussões, especialmente quando a
conversa girava em torno de eventos geopolíticos e tópicos de tecnologia de
informação, como construção de redes e métodos de encriptação. Baseado nessas
observações, descreveria a Organização WikiLeaks como quase acadêmica, na
essência.
Além
das conversas sobre a Organização WikiLeaks, participei em vários outros canais
em pelo menos três diferentes redes. Além dos canais IRC, participei em canais
em que se discutiam tópicos técnicos, como Linux e sistemas operacionais seguros
de distribuição (Berkley Secure Distribution BSD operating systems) ou de
OS, networking, algoritmos de encriptação e técnicas, e outros tópicos
mais políticos, de política e [perdi uma palavra].
Normalmente,
eu participava de múltiplas conversações simultânea – quase sempre “abertas”,
mas muitas vezes privadas. O cliente XChat permitia que eu administrasse essas
várias conversações em diferentes canais e servidores. A tela para XChat estava
quase sempre ocupada, mas várias telas permitiam-me ver quando alguma coisa era
interessante. Então, eu selecionava a conversação e ou só observava ou
participava.
Realmente
gostava das conversas no IRC que tivessem a ver ou envolvesse a Organização
WikiLeaks, mas, de repente, no final de fevereiro, início de março de 2010, o
canal WLO IRC deixou de ser acessível. Então, participantes regulares desse
canal passaram a usar o servidor Jabber. Jabber é outro [perdi uma palavra] de
comunicação por internet semelhante, mas mais sofisticado que o IRC.
As
conversas pelo IRC e pelo Jabber faziam-me sentir conectado a outros, mesmo
quando estava sozinho. Ajudavam a passar o tempo e a manter a motivação.
Fatos
relacionados ao armazenamento não autorizado e a divulgação de “atividades
significativas”, SigActs
Como
indicado acima, criei cópias dos relatórios de “atividades significativas”, SigActs, arquivados nos bancos de dados
CIDNE-I e CIDNE-A, como parte do trabalho de criar back up das
informações. Quando fiz isso, não pensava em dar qualquer uso àquela informação,
além de preservá-la. Mas, depois, decidi distribuir publicamente aquela
informação. Acreditava então, como acredito até hoje, que aqueles dois grandes
arquivos são dois dos mais significativos documentos do nosso tempo.
Dia
8/1/2010, retirei o CD-RW I que estava arquivado na sala de conferência do
T-SCIF e o pus no bolso do meu Uniforme de Combate do Exército. No final do meu
turno de serviço, saí com o CD do prédio T-SCIF e levei-o comigo para meu
alojamento, na Unidade de Moradia Containerizada. Ali copiei os dados para o meu
computador pessoal. Depois, no início do meu turno de trabalho, devolvi o CD-RW
original à sala de conferência no prédio T-SCIF. Quando copiei os arquivos das
“atividades significativas”, SigActs,
para o meu laptop, planejava levá-los comigo na licença de meio de serviço e
decidir o que fazer com eles.
Adiante,
antes da minha licença de meio de serviço, transferi a informação, do meu
computador, para um cartão de memória digital seguro, da minha câmera digital.
Podia usar o cartão da câmera também no meu computador, e os arquivos SigAct
poderiam ser transportados de modo mais seguro.
Minha
licença de meio de serviço começou dia 23/1/2010, voando de Atlanta, Georgia,
até o Aeroporto Nacional Reagan, na Virginia. Cheguei à casa de minha tia, Debra
M. Van Alstyne, em
Potomac, Maryland , e em seguida entrei em contato com meu
namorado de então, Tyler R. Watkins. Tyler, então aluno da Brandeis University em Waltham,
Massachusetts , e fizemos planos para eu visitá-lo
em Boston,
Massachusetts [perdi uma palavra].
Estava
entusiasmado para ver Tyler e planejei conversar com ele e planejei conversar
com ele sobre para onde andava nossa relação e sobre meu tempo no Iraque. Mas,
quando cheguei à região de Boston, Tyler e eu parecíamos já distantes. Ele não
pareceu muito entusiasmado com minha volta do Iraque. Tentei falar sobre nossa
relação, mas ele não quis fazer planos.
Tentei
falar também sobre a questão de eu divulgar os arquivos CIDNE-I e CIDNE-A, das
SigAct, para o público. Fiz a Tyler
perguntas hipotéticas sobre o que ele faria se tivesse documentos e acreditasse
que a opinião pública precisava ter acesso a eles. Tyler, de fato, não disse
nada de específico. Tentou responder e me dar apoio, mas as perguntas pareceram
confundi-lo nesse contexto.
Tentei
ser mais específico, mas ele fez perguntas demais. Em vez de tentar explicar meu
dilema, decidi mudar simplesmente de assunto. Depois de alguns dias em Waltham,
comecei a sentir-me realmente mal. Já ficara mais tempo do que o previsto, e
retornei a Maryland. Passei o restante de minha licença na região de Washington,
DC.
Naqueles
dias, uma nevasca desabou sobre a região, e passei grande parte do tempo preso
na casa de minha tia em Maryland. Comecei a pensar sobre o que eu sabia e a
informação que ainda carregava comigo. Para mim, aqueles arquivos de “atividades
significativas”, SigActs, mostravam a
realidade em campo nos dois conflito, no Iraque e no Afeganistão.
Senti
que estávamos arriscando demais por pessoas que não davam sinais de querer
cooperar conosco, o que gerava frustração e ira nos dois lados. Comecei a me
sentir deprimido com a situação, porque nós nos estávamos envolvendo cada vez
mais, ano após ano. Os arquivos de SigActs documentavam esse processo em
grandes detalhes e ofereciam o contexto do que se via em campo.
Na
tentativa para conduzir operações de contraterrorismo (CT) e contrainsurgência
(COIN) fomos ficando obcecados com capturar e matar alvos humanos cujos nomes
eram listados e os quais de nada desconfiavam, ao mesmo tempo em que não
estávamos cooperando com nossos parceiros na nação que nos recebia; e estávamos
também ignorando as consequências de segunda e terceira ordem de alcançar
aqueles objetivos e missões de curto prazo.
Acredito
que, se o público em geral, especialmente o público norte-americano, tivesse
acesso à informação que está guardada nos arquivos CIDNE-I e CIDNE-A, a
informação poderia desencadear um debate doméstico sobre o papel dos militares e
nossa política externa, [perdi uma palavra] e sobre como estão relacionados ao
Iraque e ao Afeganistão.
Acreditava
também que uma análise detalhada dos dados, sobre longo período de tempo, por
diferentes setores da sociedade, poderia levar a sociedade a reavaliar a
necessidade ou, mesmo, até o desejo de envolver-se em operações de
contraterrorismo e contrainsurgência que ignoram a dinâmica complexa das pessoas
que vivem todos os dias no ambiente afetado.
Na
casa de minha tia, eu pensava sobre o que devia fazer com os arquivos de SigActs – especialmente se devia
mantê-los comigo sem divulgar – ou se devia divulgá-los por uma agência de
imprensa. Nesse ponto, decidi que o mais razoável seria mostra os arquivos de
“atividades significativas”, SigAct,
a um jornal dos EUA. Telefonei, primeiro, para o jornal de minha cidade, o
Washington Post, e falei com uma mulher que me disse ser repórter.
Perguntei se o Washington Post se interessaria por receber informação
extremamente valiosa para o público norte-americano.
Apesar
de falarmos cerca de cinco minutos sobre a natureza geral do que eu tinha, não
creio que ela me tenha levado a sério. Ela disse que o Washington Post
talvez se interessasse, mas que só decidiria depois de ver a informação da qual
eu falava e depois de discutir com os editores-chefes.
Decidi
então fazer contato com [perdi uma palavra] o jornal mais popular, o New York
Times. Telefonei para o número de telefone do editor divulgado no
website do New York Times. O telefone tocou e fui atendido por uma
máquina. Segui o menu até a seção de “dicas do leitor”. Fui repassado para outra
máquina. Deixei uma mensagem em que dizia que tinha informação sobre o Iraque e
o Afeganistão que, na minha opinião, era muito importante. Mas, apesar de ter
deixado meu número do Skype e meu endereço pessoal de e-mail, jamais
recebi qualquer resposta do New York Times.
Cheguei
a pensar, rapidamente, em deixar tudo no escritório do blog de comentário
político, Politico, mas o mau tempo, durante toda a minha estada,
bloquearam todos os meus esforços para viajar. Depois desses esforços mal
sucedidos, acabei por decidir submeter o material à Organização WikiLeaks. Não
tinha certeza de que a Organização WikiLeaks realmente publicaria os arquivos SigAct [perdi algumas poucas palavras].
E me preocupava que a mídia norte-americana não ficasse sabendo dos arquivos.
Mas, baseado no que já lera sobre a Organização WikiLeaks, na pesquisa comentada
acima, essa me parecia ser a melhor via ao meu alcance para publicar aquela
informação.
[Continua em: “Declaração de Bradley Manning ao tribunal (Parte 2 de 2)”]
[Continua em: “Declaração de Bradley Manning ao tribunal (Parte 2 de 2)”]
Nenhum comentário:
Postar um comentário
Registre seus comentários com seu nome ou apelido. Não utilize o anonimato. Não serão permitidos comentários com "links" ou que contenham o símbolo @.