28/2/2013 [de Fort Meade, MD, EUA], Alexa OBrien (Blog Second Sight)
Traduzido pelo
pessoal da
Vila
Vudu
Alexa O'Brien |
Nota
dos tradutores:
Esta declaração foi lida pelo soldado Bradley E. Bradley em audiência na qual se
declarou “culpado” numa acusação principal e em nove outras ofensas menores
incluídas na acusação. Declarou-se “inocente” em 12 outras especificações. Essa
transcrição (não revista, não oficial) foi feita pela jornalista independente
Alexa O'Brien, durante a audiência para ouvir o acusado [orig. Article 39(a) session of United States v.
Pfc. Bradley Manning], dia 28/2/2013, em Fort Meade, MD, USA], e publicada
originalmente em seu blog.
Nota
complementar dos tradutores:
Dia seguinte (29/2/2013), a jornalista Alexa O'Brien publicou versão atualizada
da transcrição, na qual completa as pendências dessa primeira versão. A versão
atualizada do original pode ser encontrada no mesmo
endereço acima. Dada a urgência de distribuir o mais rapidamente
possível esta tradução, não repassamos para cá aquelas atualizações, que não são
essenciais e poderão, adiante, a qualquer momento, ser incorporadas à
tradução. Leia também: "Declaração de Bradley Manning ao tribunal (Parte 1 de 2)"
Bradley Manning |
Na
casa de minha tia, entrei numa conversa IRC e disse que tinha informação que
precisava ser partilhada para o mundo. Escrevi que a informação ajudaria a
documentar o verdadeiro custo das guerras no Iraque e no Afeganistão. Um dos
indivíduos na mesma IRC pediu que eu descrevesse a informação. Mas, antes de eu
ter tempo de descrever a informação, outra pessoa enviou o link para o
sistema de envio de material para a página da Organização WikiLeaks. Antes de
desligar minha conexão IRC, refleti mais uma vez e considerei minhas
alternativas. No fim, senti que a coisa certa a fazer era distribuir os arquivos
de SigActs.
Dia
3/2/2010, visitei o website da Organização WikiLeaks pelo meu computador
e cliquei no link para enviar documentos. Em seguida, encontrei o link
para enviar informação online e escolhi enviar os arquivos de “atividades
significativas” SigActs via o onion router, TOR, rede anônima com
link especial. TOR é um sistema que visa a garantir o anonimato
online. O software encaminha o tráfego por internet através de uma
rede de servidores e outros clientes TOR, para ocultar a localização e a
identidade do usuário.
Eu
conhecia bem o TOR e já o tinha instalado antes num computador, para poder
monitorar, anonimamente, as redes sociais de milícias que operam no Iraque
central. Segui os passos e anexei os arquivos de dados compactados das
“atividades significativas”, SigActs,
de CIDNE-I e CIDNE-A. Anexei um arquivo de texto que redigi quando pensava em
enviar os documentos ao Washington Post, linhas gerais de orientação.
Escrevi:
...arquivo
já limpo de qualquer informação sobre identidade da fonte. Vocês talvez precisem
examinar essa informação – talvez 90 a 100 dias para planejar o melhor modo
de divulgar quantidade tão grande de dados e proteger a fonte desses dados.
Esses são, provavelmente, os documentos mais significativos de nosso tempo, para
afastar o nevoeiro da guerra e revelar a real natureza da guerra assimétrica do
século 21. Tenham um bom dia.
Depois
de enviar, deixei o cartão SD numa câmera na casa de minha tia, para o caso de
precisar dele no futuro. Voltei ao serviço, depois da licença, dia 11/2/2010.
Apesar de a informação ainda não ter sido publicada pela Organização WikiLeaks,
senti uma sensação de alívio por os arquivos já estarem com eles. Senti que
havia feito algo que me permitia ter a consciência tranquila sobre o que vi e li
sobre o que estava acontecendo todos os dias, no Iraque e no Afeganistão.
Fatos
relacionados ao armazenamento não autorizado e à divulgação de “10 Reykjavik
13”
Tomei
conhecimento dos telegramas diplomáticos, pela primeira vez, durante meu
treinamento AIT. Adiante, soube da existência do portal do Departamento de
Defesa (DoD) Net-centric Diplomacy NCD. Fui informado pelo Capitão Steven
Lim, da Equipe S2 da Brigada de Combate 2/10 [orig. 2/10 Brigade Combat Team
S2]. O Capitão Lim distribuiu e-mail para toda a seção, para os demais
analistas e oficial, no final de dezembro de 2009, informando o link da
SIPRnet para o portal, e instruções para que todos olhássemos os telegramas lá
arquivados e para que os incorporássemos ao produto no qual trabalhávamos.
Pouco
depois disso, também observei que os telegramas diplomáticos estavam sendo
incorporados em produtos que vinham do nível superior das Forças Armadas dos EUA
no Iraque (US-I). Seguindo ordens do Capitão Lim, para que me familiarizasse com
aqueles conteúdos, li praticamente todos os telegramas publicados concernentes
ao Iraque.
Passei
também a consultar o banco de dados e ler outros telegramas, ao acaso, que
atraíssem minha curiosidade. Foi por essa época – entre o início e meados de
janeiro de 2010 – que comecei a procurar informações, nos bancos de dados, sobre
a Islândia. A Islândia me interessou, por causa de conversas que eu vira no
canal da Organização WikiLeaks no IRC, em que se falava de uma questão chamada
“Icesave” [aprox. “salve a Islândia”]. Naquele momento, eu não conhecia bem a
questão, mas parecia ser assunto extremamente importante para os que
participavam daquela conversa. Então, decidi investigar e fazer algumas
pesquisas sobre a Islândia e saber mais.
Naquele
momento, não descobri mais nada nas discussões sobre “Icesave”, nem direta nem
indiretamente. Fiz então uma pesquisa nas fontes abertas sobre “Icesave”. Soube
então que a Islândia estava envolvida numa disputa com o Reino Unido e a Holanda
em torno do colapso financeiro de um ou mais de um bancos islandeses. Segundo
matéria que li num canal aberto, grande parte da discussão travava-se em torno
de o Reino Unido usar legislação antiterror contra a Islândia, para congelar o
acesso da Islândia às garantias que os depositantes do Reino Unido que haviam
perdido dinheiro esperavam receber.
Pouco
depois de ter retornado de minha licença de meio de serviço, voltei ao portal Net Centric Diplomacy à procura de
informação sobre a Islândia e “Icesave”, porque o tópico continuava a ser
discutido no canal da Organização WikiLeaks no IRC; Para minha surpresa,
encontrei, dia 14/2/2010, o telegrama “10 Reykjavik 13” , no qual havia referência
direta à questão “Icesave”.
O
telegrama do dia 13/1/2010 tinha mais de duas páginas. Li o telegrama e
rapidamente concluí que, na essência, a Islândia estava sendo vítima de abuso
diplomático [orig. Iceland was essentially being bullied diplomatically],
por duas grandes potências europeias. Vi que a Islândia estava ficando sem
alternativas e havia procurado os EUA, em busca de ajuda. Apesar do discreto
pedido de ajuda, não sugeria que estivéssemos fazendo qualquer coisa para ajudar
a Islândia.
No
meu modo de ver, parecia que não nos estávamos envolvendo por não haver qualquer
benefício geopolítico de longo prazo naquele envolvimento. Depois de digerir os
conteúdos [do telegrama] “10 Reykjavik 13” considerei se seria o caso de enviar o
telegrama para a Organização WikiLeaks. Até aquele momento, a Organização
WikiLeaks ainda não publicara, nem acusara o recebimento dos arquivos
CIDNE-I[raque] e CIDNE-A[fganistão]. Ainda sem saber que os arquivos SigActs já eram, então, prioridade para
a Organização WikiLeaks, decidi que o telegrama era importante. Senti que aquele
telegrama, se publicado, permitiria corrigir algo que estava sendo mal feito.
Gravei a informação [orig. I burned the information] num CD, dia
15/2/2010, levei o CD para o alojamento [orig. my CHU] e salvei-o para o
meu laptop pessoal.
Como
da primeira vez, naveguei pela página da Organização WikiLeaks usando uma
conexão TOR e enviei o documento pela mesma via não identificável. Para minha
surpresa, a Organização WikiLeaks publicou, no prazo de poucas horas, o
telegrama “10 Reykjavik 13” , o que provava que o formulário de
envio funcionara e que eles tinham de ter recebido o arquivos das “atividades
significativas” [SigAct].
Fatos
relacionados ao armazenamento não autorizado e divulgação do vídeo da equipe em
veículo aéreo armado,
datado de 12/7/2007
Em
meados de fevereiro de 2010, em reunião dos analistas da 2ª Equipe da Brigada de
Combate, da 10ª Divisão de Montanha, a então especialista, Jihrleah W. Showman,
discutiu um vídeo que ela havia encontrado no drive “T”.
No
vídeo, viam-se vários indivíduos atacados por uma equipe de veículo aéreo
armado. De início, o vídeo não me pareceu muito especial, semelhante a
incontáveis outros vídeos do mesmo tipo de pornografia de guerra [orig. war
porn type videos] que eu via, com cenas de combate. Mas o áudio, a gravação
das falas da tripulação do veículo aéreo armado, e o ataque, que se via no mesmo
vídeo, contra um furgão desarmado, perturbaram-me muito.
Showman e
alguns outros poucos analistas e oficiais no T-SCIF comentaram o vídeo e
discutiram se a tripulação violara ou não alguma lei ou regulamento, no segundo
ataque [ao furgão desarmado], mas afastei-me dessa discussão e, em vez disso,
fiz algumas pesquisas sobre o evento. Queria saber o que realmente acontecera, e
se havia alguma informação de contexto datada do mesmo dia, 12/7/2007.
Usando
Google, pesquisei sobre o evento, por data e por localização em geral. Encontrei
várias notícias sobre dois empregados da Agência Reuters que haviam sido mortos
durante a ação da equipe aérea armada. Outra matéria explicava que a Agência
Reuters solicitara cópia do vídeo, nos termos da Lei de proteção à Liberdade de
Informação [orig. Freedom of Information Act, FOIA]. A Reuters
desejava assistir ao vídeo para entender o que acontecera e aprimorar suas
práticas de segurança em zonas de combate. Porta-voz da Reuters citado dissera
que o vídeo poderia ajudar a impedir que se repetissem tragédias semelhantes; e
que a divulgação imediata do vídeo era absoluta e urgentemente necessária.
Apesar
da solicitação nos termos da lei FOIA, o mesmo noticiário dizia que o
CENTCOM respondera à Agência Reuters que não sabia quando poderia considerar o
pedido feito nos termos da lei FOIA e que o vídeo talvez já nem
existisse. Noutra matéria, um ano adiante, dizia que a Reuters reiterara o
pedido, mas ainda não recebera qualquer resposta formal ou escrita, como exige a
lei FOIA.
O
fato de, nem o CENTCOM, nem as Forças Multinacionais no Iraque [orig. Multi
National Forces Iraq, MNF-I] terem voluntariamente entregue o vídeo
perturbou-me ainda mais. Era claro para mim que o evento acontecera porque a
tripulação do veículo aéreo armado tomara erradamente os empregados da Reuters
como ameaça potencial e que as pessoas no furgão apenas tentavam dar socorro aos
feridos. As pessoas no furgão não eram ameaça, meros “bons samaritanos”. O
aspecto mais alarmante do vídeo, contudo, na minha opinião, é uma sanha de
sangue, que parece deliciosa para a tripulação do veículo armado.
A
tripulação desumanizou os indivíduos que atacaram e parece não dar qualquer
valor à vida; a tripulação fala deles como [cito] “filhos-da-puta mortos” e
todos se congratulam, uns com os outros, pela capacidade de matar grande número
de pessoas. Num certo ponto do vídeo, há alguém, no chão, que tenta rastejar
para salvar-se. Já está gravemente ferido. Em vez de chamar socorro médico para
a locação, um dos elementos da equipe do veículo aéreo armado fala [pede
verbalmente] que o ferido saque uma arma, para que haja motivo para matá-lo.
Para mim, é como uma criança torturando formigas com uma lupa.
Embora
triste pela falta de consideração com a vida humana, na tripulação daquele
veículo aéreo armado, muito me perturbou a resposta à descoberta de que havia
crianças feridas na cena. No vídeo, vê-se que o furgão tenta aproximar-se para
socorrer os feridos. Em resposta, a tripulação do veículo aéreo armado – porque
dizem que os indivíduos são ameaças, eles repetem o pedido de autorização para
atirar contra o furgão; recebem a autorização e atiram pelo menos seis vezes
contra o furgão.
Pouco
depois do segundo tiroteio, uma unidade mecanizada de infantaria chega à cena.
Em poucos minutos, a tripulação do veículo aéreo armado é informada de que havia
crianças no furgão, que foram feridas; nem assim a tripulação do veículo aéreo
armado dá qualquer sinal de remorso. Em vez disso, tratam logo de diminuir a
gravidade da ação deles, dizendo [cito] “Ora... A culpa é deles, que trazem
crianças para o combate”.
A
tripulação do veículo aéreo armado fala sem qualquer simpatia ou solidariedade
pelas crianças ou seus pais. Adiante, de modo extremamente perturbador, a equipe
do veículo armado verbaliza sua satisfação ao ver um dos veículos em campo
passar por cima de um cadáver – ou de um dos cadáveres. Na sequência de minhas
pesquisas, encontrei um artigo sobre o livro The Good Soldiers [Os bons
soldados], escrito por David Finkel, do Washington Post.
Eu
seu livro, o sr. Finkel escreve sobre o ataque de veículos aéreos armados. Lendo
um excerto online em Google Books, acompanhei o relato que o sr. Finkel
apresenta sobre o evento registrado naquele vídeo. E percebi imediatamente que o
sr. Finkel citava, acho que in verbatim, a comunicação de áudio da
tripulação do veículo aéreo armado que se ouve no vídeo.
Não
tenho dúvida alguma de que o sr. Finkel teve acesso a uma cópia daquele vídeo,
durante o tempo em que permaneceu como jornalista incorporado. Mas não gostei de
como o sr. Finkel narra o incidente. Quem leia o que escreveu acreditará que o
ataque teria sido justificado como algum tipo de “revide” por ataque anterior
que teria levado à morte de um soldado. O sr. Finkel conclui sua reportagem
discutindo como um soldado encontra ainda um indivíduo vivo depois do ataque.
Escreve que o soldado encontra o sobrevivente que lhe faz um gesto com dois
dedos juntos, método comum, no Oriente Médio, para comunicar que são amigos.
Mas, em vez de ajudar o ferido, o soldado faz um gesto obsceno, com o dedo médio
esticado.
O
indivíduo teria morrido pouco tempo depois. Ao ler isso, só posso pensar que
esse ferido tentara ajudar outros e, em seguida, viu-se em situação de que ele
mesmo precisa de ajuda. Para piorar, no último momento da vida, ainda tenta
manifestar um gesto de amizade – para receber, de resposta, aquele bem conhecido
gesto de oposição e inimizade. Minha avaliação foi que tudo aquilo é uma
terrível confusão, e fiquei pensando o que significava tudo aquilo e como tudo
isso se encaixava. Tudo isso pesou muito, sobre mim, emocionalmente.
Salvei
uma cópia do vídeo na minha estação de trabalho. Pesquisei todas as regras e
regulamentos e anexos dos regulamentos de combate, e um mapa de fluxo de 2007 –
e um livreto não secreto de Regras de Engajamento de 2006. Dia 15/2/2010, gravei
todos esses documentos num CD; na mesma ocasião, gravei também o telegrama “10
Reykjavik 13” num CD. E, também na mesma ocasião,
passei o vídeo e a informação sobre regras de combate e engajamento para o meu
laptop pessoal, no meu alojamento na CHU. Planejava conservar essa informação
ali até ser transferido, no verão de 2010. Meu plano era entregar tudo aquilo ao
escritório da Reuters em Londres, para ajudá-los a impedir que eventos daquele
tipo voltassem a acontecer no futuro.
Mas,
depois que a Organização WikiLeaks publicou o telegrama “10 Reykjavik
13” ,
alterei meus planos. Decidi entregar a eles também o vídeo e as regras de
combate e engajamento, para que a Agência Reuters recebesse aquela informação
antes de eu ser transferido do Iraque. Dia 21/2/2010, como disse acima, usei o
formulário de envio de documentos na página da Organização WikiLeaks e enviei
essa documentação. A Organização WikiLeaks distribuiu o vídeo no dia 5/4/2010.
Depois da divulgação, passei a me preocupar com o impacto do vídeo e com como
seria recebido pelo público em geral.
Eu
esperava que o público ficasse tão alarmado quanto eu com a conduta da
tripulação do veículo aéreo armado. Queria que o público norte-americana
soubesse que nem todos no Iraque e no Afeganistão são alvos a serem
neutralizados, e que há ali pessoas que lutam para sobreviver naquele ambiente
de panela de pressão que nós chamamos de “guerra assimétrica”. Depois da
divulgação, senti-me encorajado pela resposta do público em geral que assistira
ao vídeo da tripulação do veículo aéreo armado. Como eu esperava, outros se
sentiram tão perturbados quanto eu – se não mais perturbados que eu – com o que
o vídeo mostrava.
Nesse
ponto, comecei a ler matérias que diziam que o Departamento de Defesa e o
CENTCOM não podiam confirmar a autenticidade do vídeo. E um dos meus
supervisores, a capitã Casey Fulton, declarou que não acreditava que o vídeo
fosse autêntico. Para responder a ela, decidi tomar providências para impedir
que a autenticidade do vídeo pudesse ser novamente contestada. Dia 25/2/2010,
enviei por e-mail, para a capitã Fulton, o endereço do vídeo, exatamente
de onde estava arquivado em nosso drive “T”, e uma cópia do vídeo publicado pela
Organização WikiLeaks, que eu recolhera de um jornal de fonte aberta, para que
ela comparasse os vídeos.
Nessa
época, gravei em outro CD o vídeo da equipe do veículo aéreo armado. Para que
parecesse autêntico, colei no CD uma etiqueta de documento secreto protegido, na
qual escrevi “Reuters FOIA REQ” [requisitado pela Reuters, nos termos da
lei FOIA]. Coloquei o CD gravado num dos estojos para transporte de CD
pessoais junto com CDs “Starting Out in Arabic”. Meu plano era enviar o CD por
correio, para a Agência Reuters, depois que fôssemos realocados, para que eles
tivessem em arquivo uma cópia indiscutivelmente autêntica.
Quase
imediatamente depois de despachar o vídeo da equipe do veículo aéreo armado e
dos documentos de leis de guerra, avisei as pessoas o canal IRC da Organização
WikiLeaks para que esperassem envio de material muito importante. Recebi
resposta de um indivíduo going by the handle of “ox” – de início,
nossas conversações eram genéricas, mas com o tempo, à medida que nossas
conversações progrediam, concluí que essa pessoa seria elemento importante da
Organização WikiLeaks.
Dadas
as regras de absoluto anonimato na Organização WikiLeaks, jamais trocamos
qualquer informação de identificação. Mas acho provável que fosse o sr. Julian
Assange [pronunciado com três sílabas], sr. Daniel Schmidt, ou alguma espécie de
representante procurador do sr. Assange e Schmidt.
Com
a comunicação já transferida do IRC para o cliente Jabber, dei ao [meu
interlocutor] “ox” e depois à “pressassociation” [aprox.
“associação-de-imprensa”] o nome de Nathaniel Frank no meu livro de endereços,
autor de um livro que li em 2009.
Depois
de algum tempo, desenvolvi o que me parecia ser um relacionamento de amizade com
“Nathaniel”. Nossos interesses comuns em tecnologia de informação e em política
tornavam muito agradáveis as nossas conversas. Conversávamos bem frequentemente.
Às vezes durante uma hora ou mais. Eu sempre esperava ansioso pelas conversas
com “Nathaniel”, depois do trabalho.
O
anonimato assegurado pelo TOR e pelo cliente Jabber e a política da Organização
WikiLeaks permitiam que eu me sentisse eu mesmo, livre das preocupações impostas
pelos rótulos e percepções sociais que tão frequentemente tanto pesam sobre mim
na vida real. Na vida real, fazia-me falta uma amizade mais próxima com as
pessoas que também trabalhavam na seção S2.
Na
minha seção, a seção S2, apoiava batalhões e a equipe de combate da 2ª Brigada,
em geral, como um todo. Por exemplo, não mantinha qualquer relacionamento sequer
com meu companheiro de quarto, porque era visível o desconforto dele ante minha
orientação sexual como ele a percebia. Ao longo de alguns meses seguintes,
mantive contato frequente com Nathaniel. Conversávamos quase diariamente e tive
a impressão de que estávamos desenvolvendo uma amizade.
Nossas
conversas giravam em torno de muitos tópicos e eu gostava da capacidade de
conversar sobre quase qualquer assunto, não só das publicações nas quais a
Organização WikiLeaks estava trabalhando. Em retrospectiva, vejo que essas
dinâmicas eram artificiais, mais valorizadas por mim, que por Nathaniel. Para
mim, aquelas conversas eram uma oportunidade de escapar das imensas pressões e
ansiedade que eu sentia, e que só aumentaram ao longo do meu tempo de serviço.
Minha impressão era que, por mais que eu me esforçasse cada vez mais para
enquadrar-me no trabalho, mais me afastava dos meus pares e mais perdia o
respeito, a confiança e o apoio de que eu precisava.
Fatos
relacionados ao armazenamento não autorizado e à divulgação de documentos sobre
detidos pela Polícia Federal Iraquiana [orig. Iraqi Federal Police or
FP]; os Relatórios de Avaliação dos Detentos [orig.Detainee Assessment
Briefs]; e o relatório do Centro de Contrainteligência do Exército dos EUA
[orig. United States Army Counter Intelligence Center, USACIC]
Dia
27/2/2010, foi recebido um relatório de um batalhão subordinado. O documento
relatava evento no qual a Polícia Federal (PF) detivera 15 indivíduos por
imprimirem literatura anti-iraquiana. Dia 2/3/2010, recebi instruções de um
oficial de seção S3 na Equipe de Combate da 2ª Brigada, Centro de Operação
Tática (TOC) da Divisão de Montanha, para investigar o assunto e definir quem
eram [cito] “os bandidos”; e que importância tinha o evento para a Polícia
Federal do Iraque.
Durante
minhas pesquisas, descobri que nenhum dos presos tinha registro de qualquer
outra atividade ou ação anti-Iraque, ou era suspeito de participação ou contato
com milícias terroristas de qualquer tipo. Algumas horas depois, recebi várias
[playlist? fotos] da cena – daquele batalhão subordinado. Haviam sido
acidentalmente enviados para uma oficial de outra equipe da S2, e ela repassou
as listas para mim.
Havia
ali fotos dos indivíduos, caixas de papel para imprimir não usado e cópias
confiscadas do material final impresso ou de documento impresso; e uma cópia, de
alta resolução do próprio material impresso. Imprimi uma cópia da imagem em alta
resolução – laminada, para facilitar o uso e a transmissão. Andei até o TOC e
entreguei a cópia laminada à nossa intérprete categoria 2.
Ela
revisou a informação e, hora e meia depois entregou um primeiro rascunho da
primeira transcrição em inglês à seção S2. Li a transcrição e a reli com a
intérprete; perguntei-lhe o que seria aquele conteúdo, na avaliação dela. Ela
disse que não era difícil transcrever verbatim, porque eu tratara a
imagem e a laminara. Disse também que a natureza geral do documento era benigna.
O documento, como eu já desconfiara que fosse, não passava de uma crítica
acadêmica contra o então Primeiro-Ministro do Iraque, Nouri al-Maliki.
Dava
detalhes da corrupção que havia dentro do governo do Gabinete de al-Maliki; e do
impacto financeiro dessa corrupção sobre o povo iraquiano. Tendo descoberto essa
discrepância entre o relatório da Polícia Federal e a transcrição que nossa
intérprete fizera, passei adiante o resultado do meu trabalho para a cúpula dos
meus oficiais comandantes, e para o centro em campo, NCOIC. Meu superior,
na cadeia de comando e o capitão que estava no front informaram-me que não precisavam
daquela informação e que não queriam voltar a receber informação sobre o
assunto. Disseram que eu [cito] “esquecesse”; e que só os ajudasse e a Polícia
Feral a descobrir onde estariam escondidas outras daquelas lojas de impressão
que produziam [cito] “literatura anti-Iraque”.
Não
acreditei no que ouvia. Voltei ao T-SCIF e falei, reclamando, a outros analistas
e à minha seção no NCOIC, sobre o que havia acontecido. Alguns deram sinal de
solidariedade ou simpatia. Mas ninguém quis fazer coisa alguma.
Sou
do tipo de gente que gosta de saber e entender como as coisas funcionam. E, como
analista, implica que sempre quero entender como as coisas realmente acontecem
ou são. Diferente de outros analistas, na minha seção e em outras seções na
Equipe da 2ª Brigada de Combate, não me bastava arranhar a superfície e oferecer
avaliações “enlatadas” ou cobertas de confeitos de bolo. Eu sempre queria saber
como uma coisa era o que era, e se haveria algo a fazer para corrigir ou mitigar
uma situação.
Eu
sabia que, se continuasse a ajudar a Polícia Federal de Bagdá a identificar os
opositores políticos do Primeiro-Ministro al-Maliki, aquelas pessoas seriam
presas e postas sob custódia da Polícia Federal de Bagdá, muito provavelmente,
torturados, e “sumiriam” de vista por longo tempo – ou para sempre.
Em
vez de auxiliar a Unidade Especial da Polícia Federal de Bagdá, decidir levar a
informação e expô-la na Organização WikiLeaks, na esperança de que, antes da
então próxima eleição de 7/3/2010, elas gerassem alguma imprensa imediata sobre
a questão e de impedir que aquela unidade da Polícia Federal continuasse a
atacar os opositores políticos de al-Maliki.
Dia
4/3/2010, salvei num CD os relatórios, as fotos e a imagem em alta resolução do
panfleto e os rascunhos à mão da transcrição que a intérprete fizera. Levei o CD
para o meu alojamento (CHU) e copiei os dados para o meu computador pessoal.
Diferente das outras vezes, em vez de enviar a informação pelo formulário de
envio que havia na website da Organização WikiLeaks, fiz uma conexão de
Secure File Transfer Protocol (SFTP) para uma caixa de recepção de
arquivos operada pela Organização WikiLeaks.
Na
caixa havia uma pasta na qual pude carregar diretamente a informação, salvando
os arquivos nesse diretório. Assim, qualquer um podia entrar na mesma pasta, com
acesso pelo servidor, e ver e baixar o que ali encontrasse. Depois de carregar
esses arquivos na página da Organização WikiLeaks, dia 5/3/210, avisei
“Nathaniel”, pelo Jabber. Embora simpático, ele disse que a Organização
WikiLeaks precisava de mais informação para confirmar o evento, para publicá-lo
ou atrair o interesse da imprensa internacional.
Tentei
fornecer essas especificações, mas, para meu desapontamento, a Organização
WikiLeaks optou por não publicar essa informação. Ao mesmo tempo, comecei a
analisar informação do Comando Sul dos EUA, SOUTHCOM, e da Força Tarefa Conjunta
Guantánamo, Cuba (JTF-GTMO). Ocorreu-me o pensamento de que – embora pouco
provável –, não me surpreenderia se os indivíduos detidos pela Polícia Federal
de Bagdá acabassem sob custódia da Força Tarefa Conjunta Guantánamo.
Enquanto
ia digerindo a informação sobre a Força Tarefa Conjunta Guantánamo, rapidamente
descobri os DABs – Detainee Assessment
Briefs [Resumos de Avaliação de Detentos]. Já vira o documento antes, em
2009, mas não pensara muito sobre eles. Dessa vez, contudo, estava mais curioso
na nova pesquisa e voltei a encontrá-lo.
Os
Resumos de Avaliação de Detentos eram redigidos em formato padrão de memorando
do Departamento de Defesa e dirigidos ao comandante do Comando Sul dos EUA (US
SOUTHCOM). Cada memorando dava informações básica e de cenário sobre um detido,
em algum momento, pela Força Tarefa Conjunta Guantánamo. Sempre me interessara a
questão da eficácia moral das nossas ações em torno da Força Tarefa
Conjunta Guantánamo. Por outro lado, sempre entendi a necessidade de deter e
interrogar indivíduos cujo objetivo fosse causar dano aos EUA e nossos aliados,
e sabia que era isso o que procurávamos fazer na Força Tarefa Conjunta
Guantánamo.
Mas,
quanto mais me ia informando sobre o tópico, mais me convencia de que estávamos
mantendo presos por tempo indefinido número cada vez maior de indivíduos que
acreditávamos inocentes ou que eram, sim, inocentes, soldados de grau bem
inferior, que não contavam com boa informação de inteligência e que, se
continuassem no teatro original, logo seriam libertados.
Lembro
também que no início de 2009 o então recém eleito presidente Barack Obama,
declarou que fecharia a Força Tarefa Conjunta Guantánamo e que a prisão
comprometia nossa posição de liderança e diminuía [cito] “nossa autoridade
moral”.
Depois
de me familiarizar com os Resumos de Avaliação de Detentos, concordo com o
presidente. Lendo os Resumos de Avaliação de Detentos, observei que não eram
produtos analíticos; continham apenas resumos recortados de relatórios
intermediários de inteligência, quase todos antigos ou não considerados
sigilosos. Nenhum dos Resumos de Avaliação de Detentos trazia nomes das fontes
ou citações de relatórios de interrogatórios táticos [orig. tactical
interrogation reports, TIRs]. Dado que os Resumos de Avaliação de Detentos
estavam sendo enviados para o comandante do US SOUTHCOM, avaliei que visavam a
gerar informação de contexto, muito ampla, para cada um dos detentos; que não
eram avaliação detalhada de coisa alguma.
Além
do modo como os Resumos de Avaliação de Detentos eram redigidos, reconheci que
já eram velhos de no mínimo sete anos; e falavam de detentos que já haviam sido
libertados da Força Tarefa Conjunta Guantánamo. Baseado nisso, determinei que os
Resumos de Avaliação de Detentos não tinham importância alguma, nem do ponto de
vista da inteligência, nem do ponto de vista da segurança nacional. Dia
7/3/2010, em conversa com “Nathaniel”, perguntei a ele se achava que os Resumos
de Avaliação de Detentos tivessem alguma utilidade para alguém.
Nathaniel
sugeriu que, apesar de não crer que tivessem qualquer significado político,
acreditava que poderiam ser úteis para construir um relato histórico do que
realmente acontecera na Força Tarefa Conjunta Guantánamo. Disse também que
achava que os Resumos de Avaliação de Detentos poderiam ser úteis para os
advogados dos presos atuais ou mais antigos que haviam passado pela Força Tarefa
Conjunta Guantánamo.
Depois
dessa discussão, decidir baixar todos os dados. Usei um aplicativo chamado Wget para baixar os Resumos de Avaliação
de Detentos. Baixei Wget do laptop da NIPRnet no T-SCIF, como outros
programas. Salvei num CD e guardei o executável no diretório “Meus Documentos”
sob meu perfil de usuário na estação de trabalho D6-A da rede SIPRnet.
Dia
7/3/2010, tomei a lista de links para
os Resumos de Avaliação de Detentos, e
Wget baixou-os sequencialmente. Gravei os dados num CD e levei para o meu
alojamento, onde os copiei para o meu computador pessoal. Dia 8/3/2010,
combinei, num mesmo arquivo IP comprimido, os Resumos de Avaliação de Detentos e
os relatórios do Centro de Contrainteligência do Exército dos EUA sobre a
Organização WikiLeaks. Arquivos Zip
contém muitos arquivos que são comprimidos para reduzir-lhes o tamanho.
Depois
de criar o arquivo zip, carreguei-o
na caixa de receber arquivos pelo Secure
File Transfer Protocol. Depois de os arquivos estarem enviados, avisei
“Nathaniel” de que a informação estava no diretório “x”, assim nomeado para que
eu o usasse. Antes, naquele dia, já havia enviado para a Organização WikiLeaks o
relatório USACIC.
Como
já disse, eu já havia revisado o relatório inúmeras vezes, e, apesar de ter
salvado o documento antes na estação de trabalho, não conseguia localizá-lo.
Depois que reencontrei, baixei também para a minha estação de trabalho e
salvei-o no mesmo CD, com os Resumos de Avaliação de Detentos de que falei
acima.
Embora
eu tivesse livre acesso a quantidade enorme de informação, decidi que não tinha
mais nada a enviar à Organização WikiLeaks, depois de enviar os Resumos de
Avaliação de Detentos e o relatório do Centro de Contra-insurgência dos EUA
(USACIC). Até ali, havia feito as seguintes remessas: arquivos CIDNE-I e CIDNE-A
das “atividades significativas” (SigActs); o telegrama “Reykjavik
13” do
Departamento de Estado; o vídeo de 12/7/2007 do ataque pelo veículo aéreo armado
e os documentos das leis de guerra de 2006-2007; o relatório de SigAct e documentos de apoio sobre os 15
indivíduos presos pela Polícia Federal da Bagdá; os Resumos de Avaliação de
Detentos do Comando Sul dos EUA e da Força Tarefa Conjunta Guantánamo; um
relatório Centro de Contra-insurgência dos EUA (USACIC) sobre a página de
WikiLeaks e a Organização WikiLeaks.
Nas
primeiras semanas seguintes, não enviei qualquer informação adicional à
Organização WikiLeaks. Continuava a conversar com “Nathaniel” através do Jabber
cliente e pelo canal IRC da Organização WikiLeaks. Embora tenha parado de enviar
documentos à Organização WikiLeaks, ninguém da OW ou associado à OW jamais me
pressionou para repassar mais informação.
Todas
as decisões que tomei, de enviar documentos e informação à Organização WikiLeaks
e à página daquela organização foram decisões exclusivamente minhas – e assumo
plena responsabilidade pelas minhas ações.
Fatos
relacionados à revelação não autorizada de outros documentos do
Governo
Dia
22/3/2010, baixei dois documentos. Encontrei-os durante minhas tarefas
rotineiras, como analista. O treinamento e a orientação de meus superiores
sempre insistiram em que eu examinasse a maior quantidade possível de
informação.
Nesse
trabalho, adquiri a habilidade para ver conexões que poderiam escapar a muitos
outros. Várias vezes, durante o mês de março, acessei informação de uma entidade
do Governo. Li inúmeros documentos de um setor interno, naquela entidade do
Governo. O conteúdo de dois desses documentos me perturbaram enormemente. Foi
difícil, para mim, acreditar no que aquele setor estava fazendo.
Dia
22/3/2010, baixei os dois documentos que me pareceram perturbadores. Comprimi
ambos num arquivo zip, de nome blah.zip e gravei-o num CD. Levei o CD
para o meu alojamento CHU e salvei o arquivo no meu computador pessoal.
E
carreguei a informação na página da Organização WikiLeaks usando os formulários
lá indicados.
Fatos
relacionados ao armazenamento não autorizado e à divulgação dos Telegramas da Net Centric Diplomacy, do Departamento
de Estado
No
final de março de 2010, recebi aviso pelo Jabber, de “Nathaniel”, de que a
página da Organização WikiLeaks publicaria em breve o vídeo do ataque do veículo
aéreo armado. “Nathaniel” dizia que estariam muito ocupados e que a frequência e
a intensidade de nossas conversas pelo Jabber diminuiriam significativamente.
Durante esse tempo, só tive o trabalho, para me distrair.
Li
mais telegramas diplomáticos publicados da Net Centric Diplomacy do Departamento de
Estado. Insaciável curioso, e interessado em geopolítica, aqueles telegramas me
fascinaram. Li, não só os telegramas sobre o Iraque, mas também sobre outros
países e eventos que achei interessantes.
Quando
mais lia, mais fascinado ficava com o modo como lidáramos com outras nações e
organizações. Também não conseguia parar de pensar nos negócios ali
documentados, feitos por trás das cortinas; e da atividade aparentemente
criminosa que não parece que seja típica ou recomendável para o líder de
facto do mundo livre.
Até
esse ponto, durante todo meu tempo de serviço, enfrentei problemas e
dificuldades no trabalho. De todos os documentos de distribuí, os telegramas
foram o único caso em relação ao qual não tive certeza absoluta de que não
poderiam causar dano aos EUA. Pesquisei os telegramas publicados mediante a Net Centric Diplomacy, e procurei
pesquisar também como funcionavam, em geral, os telegramas do Departamento de
Estado.
Queria
saber, especialmente, como a Net Centric
Diplomacy publicava cada telegrama na SIRPnet. Como parte da minha pesquisa
em veículos de fonte aberta, encontrei um documento publicado pelo Departamento
de Estado na sua página oficial na Internet.
O
documento dava orientação sobre as marcações no cabeçalho dos telegramas
individuais e instruções sobre a distribuição de cada telegrama. Aprendi
rapidamente que as marcações de cabeçalho detalhavam a sensibilidade dos
telegramas do Departamento de Estado. Por exemplo, NODIS ou “No Distribution”
[não distribuir] era usado nas mensagens de mais alta sensibilidade e que só
eram distribuídas para as autoridades autorizadas.
A
distribuição para SIPDIS ou “SIPRnet
distribution” [só para a rede SIPRnet] só se aplicava a gravação de outra
mensagem de informação que se considerasse adequada para distribuição para
grande número de indivíduos. Se a orientação do Departamento de Estado para um
telegrama contivesse a [perdi uma palavra] SIPDIS [perdi uma palavra] no
cabeçalho, o telegrama não incluía outras marcas que indicassem que a
distribuição era limitada.
A
marca SIPDIS no cabeçalho só aparecia em informação que só podia ser partilhada
com outro destinatário que tivesse acesso à SIPRnet. Eu sabia que milhares, no
pessoal militar, no Departamento da Defesa, no Departamento de Estado e em
outras agências civis tinha fácil acesso àqueles arquivos. O fato de que a marca
SIPDIS no cabeçalho indicasse distribuição ampla fazia sentido para mim, porque
a vasta maioria dos telegramas da rede Net Centric Diplomacy não eram secretos.
Quanto
mais eu lia os telegramas, mais me firmava na conclusão de que aquele era o tipo
de informação que tinha de se tornar pública. Li certa vez e usei como citação
uma frase sobre diplomacia aberta escrita depois da 1ª Guerra Mundial, de como o
mundo seria lugar melhor, se os estados evitassem os pactos e os negócios
secretos com e contra uns e outros.
Pensei
que aqueles telegramas eram exemplo perfeito da necessidade de uma diplomacia
mais aberta. Considerados todos os telegramas do Departamento de Estado que li,
a maioria dos telegramas não eram secretos e todos os telegramas tinham a marcas
SIPDIS no cabeçalho.
Tinha
certeza de que a divulgação daqueles telegramas não causaria dano algum os EUA,
mas entendia que os telegramas talvez criassem embaraços, porque manifestam
opiniões bem claras e declarações feitas pelas costas de outras nações e
organizações.
Em
vários sentidos, aqueles telegramas são um catálogo de diz-que-dizes e intrigas.
Entendia que a divulgação dessa informação talvez fizesse a infelicidade de
alguns dentro do Departamento de Estado e de outras entidades do governo.
Dia
22/3/2010, comecei a baixar uma cópia dos telegramas SIPDIS, usando o programa
Wget, descrito acima.
Usei
possibilidades do aplicativo Wget para baixar os telegramas da rede Net Centric Diplomacy, enquanto fazia
outras coisas. Enquanto trabalhava nas minhas tarefas diárias, os telegramas da
Net Centric Diplomacy foram baixados
entre os dias 28/3/2010 e 9/4/2010. Depois de baixados, salvei os telegramas num
CD.
Os
telegramas iam das primeiras datas na rede Net Centric Diplomacy até 28/2/2010.
Levei o CD para meu alojamento CHU, no dia 10/4/2010. Passei os telegramas para
o meu computador pessoal e comprimi todos os arquivos usando o algoritmo de
compressão bzip2 descrito acima, e
enviei-os para a Organização WikiLeaks pela caixa já descrita acima.
Dia
3/5/2010, usei Wget para baixar e
atualizar o arquivo de telegramas até os meses de março 2010 e abril 2010 e
salvei a informação num CD. Levei o CD para meu alojamento CHU e salvei para o
meu computador. Depois, percebi que o arquivo se corrompera, durante a
transferência. Pretendia re-salvar outra cópia desses telegramas, mas dia
8/5/2010 fui removido da T-SCIF, depois de uma altercação.
Fatos
relacionados ao armazenamento e distribuição não autorizada de investigações e
vídeos de Garani, província Farah, Afeganistão, 15-6
[OBS.
O soldado Manning declarou-se “não culpado” na especificação 11, acusação II,
caso do vídeo Garani, de que o governo o acusa.
Mais, sobre isso em: “Cracking
the First Amendment: USG builds conspiracy into the trial of Bradley
Manning”].
No
final de março de 2010, descobri um US CENTCOM diretamente sobre um ataque aéreo
de 2009 no Afeganistão. Estava pesquisando CENTCOM, à procura de material que me
servisse, como analista. Como disse acima, era serviço que eu e outros oficiais
fazíamos muito frequentemente. Revisei o incidente e o que acontecera. O ataque
aéreo aconteceu na Vila de Garani na província de Farah, no noroeste do
Afeganistão. O evento recebeu cobertura de mídia em todo o mundo, em notícias
que falavam de 100-150 civis afegãos – a maioria mulheres e crianças – mortos
acidentalmente durante o ataque aéreo.
Depois
de ler o relatório e [perdi a palavra] anexos, comecei a revisar o incidente,
que me parecia similar ao de 12/7/2007, com o veículo aéreo armado no Iraque.
Mas esse evento era notavelmente diferente, porque envolvera número muito maior
de indivíduos, veículo aéreo maior e munição muito mais pesada. E as conclusões
do relatório são ainda mais perturbadoras do que as do outro incidente, de julho
de 2007.
Não
vi coisa alguma no relatório 15-6 ou nos anexos que fosse informação sensível. E
a investigação e conclusões eram – o que os envolvidos deveriam ter feito e como
evitar que evento daquele tipo volte a acontecer.
Depois
de investigar o relatório e seus anexos, baixei a investigação 15-6,
apresentações em PowerPoint e vários
outros documentos de apoio para o meu computador D6-A na minha estação de
trabalho. Também baixei três arquivos zipados que continham os vídeos do
incidente. Gravei essa informação num CD e transferi para o meu computador
pessoal no meu alojamento CHU. Mais tarde, ou no dia seguinte, carreguei a
informação na página da Organização WikiLeaks, dessa vez usando uma nova versão
de formulário para enviar dados na página da Organização WikiLeaks.
Diferente
das vezes anteriores em que usei o formulário acima referido, não ativei o
anonimizador TOR.
Meritíssima
juíza, assim concluo minha declaração e os fatos para essa audiência.
Congratulations Caia Fittipaldi....an excellent translation ! - Armando Rozario - March 05, 2013.
ResponderExcluir