Edward Snowden - Permanent Record
Edward Snowden - Permanent Record
Comece a ler
Índice
Sobre o autor
Para mim
Machine Translated by Google
Prefácio
Meu nome é Edward Joseph Snowden. Eu costumava trabalhar para o governo, mas agora
trabalho para o público. Levei quase três décadas para reconhecer que havia uma distinção e,
quando o fiz, tive alguns problemas no escritório. Como resultado, agora passo o meu tempo a
tentar proteger o público da pessoa que costumava ser – um espião da Agência Central de
Inteligência (CIA) e da Agência de Segurança Nacional (NSA), apenas mais um jovem tecnólogo
empenhado em construir o que eu era. com certeza seria um mundo melhor.
Minha carreira na Comunidade de Inteligência Americana (CI) durou apenas sete anos, o que
me surpreende ao perceber que é apenas um ano a mais do que o tempo que passei desde então
no exílio em um país que não foi minha escolha. Durante esse período de sete anos, contudo,
participei na mudança mais significativa na história da espionagem americana – a mudança da
vigilância direccionada de indivíduos para a vigilância em massa de populações inteiras. Ajudei a
tornar tecnologicamente viável para um único governo recolher todas as comunicações digitais do
mundo, armazená-las durante séculos e pesquisá-las à vontade.
Depois do 11 de Setembro, o CI foi atormentado pela culpa por não ter conseguido proteger
a América, por ter permitido que o ataque mais devastador e destrutivo ao país desde Pearl
Harbor ocorresse sob o seu comando. Em resposta, os seus líderes procuraram construir um
sistema que os impedisse de serem novamente apanhados desprevenidos. Na sua base estaria
a tecnologia, algo estranho ao seu exército de formandos em ciências políticas e mestres em
administração de empresas. As portas das agências de inteligência mais secretas foram abertas
para jovens tecnólogos como eu.
E então o geek herdou a terra.
Se eu sabia alguma coisa naquela época, eu conhecia computadores, então me levantei
rapidamente. Aos vinte e dois anos, obtive minha primeira autorização ultrassecreta da NSA, para
uma posição na parte inferior do organograma. Menos de um ano depois, eu estava na CIA, como
engenheiro de sistemas, com amplo acesso a algumas das redes mais sensíveis do planeta. A
única supervisão de um adulto era um cara que passava o turno lendo
Machine Translated by Google
brochuras de Robert Ludlum e Tom Clancy. As agências estavam quebrando todas as suas próprias
regras na busca por contratar talentos técnicos. Eles normalmente nunca contratariam ninguém sem
diploma de bacharel, ou pelo menos um diploma de associado, nenhum dos quais eu tinha. Por todos
os direitos, eu nunca deveria ter sido autorizado a entrar no prédio.
De 2007 a 2009, trabalhei na Embaixada dos EUA em Genebra como um dos raros tecnólogos
destacados sob cobertura diplomática, com a tarefa de trazer a CIA para o futuro, colocando online
as suas estações europeias, digitalizando e automatizando a rede através da qual o governo dos
EUA espionado. A minha geração fez mais do que reestruturar o trabalho da inteligência; redefinimos
inteiramente o que era inteligência. Para nós, não se tratava de reuniões clandestinas ou de entregas
mortas, mas de dados.
Aos 26 anos, eu era funcionário nominal da Dell, mas mais uma vez trabalhava para a NSA. A
contratação se tornou meu disfarce, assim como o foi para quase todos os espiões do meu grupo
com inclinação para a tecnologia. Fui enviado para o Japão, onde ajudei a conceber o que equivalia
a um backup global da agência – uma enorme rede secreta que assegurava que, mesmo que a sede
da NSA fosse reduzida a cinzas numa explosão nuclear, nenhum dado seria perdido. Na época, eu
não percebi que projetar um sistema que mantivesse um registro permanente da vida de todos era
um erro trágico.
Voltei aos Estados Unidos aos 28 anos e recebi uma promoção estratosférica para a equipe de
ligação técnica que cuidava do relacionamento da Dell com a CIA. A minha função era sentar-me
com os chefes das divisões técnicas da CIA para conceber e vender a solução para qualquer
problema que pudessem imaginar.
Minha equipe ajudou a agência a construir um novo tipo de arquitetura computacional: uma “nuvem”,
a primeira tecnologia que permitiu a todos os agentes, independentemente de onde estivessem
fisicamente localizados, acessar e pesquisar quaisquer dados de que precisassem, independentemente
da distância.
Em suma, um trabalho de gestão e ligação do fluxo de inteligência deu lugar a um trabalho de
descobrir como armazená-lo para sempre, que por sua vez deu lugar a um trabalho de garantir que
estava universalmente disponível e pesquisável. Esses projetos ganharam destaque para mim no
Havaí, para onde me mudei para assinar um novo contrato com a NSA aos 29 anos. Até então, eu
vinha trabalhando sob a doutrina da Necessidade de Saber, incapaz de compreender o propósito
cumulativo por trás de minhas tarefas especializadas e compartimentadas. Foi apenas no paraíso
que finalmente consegui ver como todo o meu trabalho se encaixava, engrenando como as
engrenagens de uma máquina gigante para formar um sistema de vigilância global em massa.
Nas profundezas de um túnel sob um campo de abacaxi - uma era subterrânea de Pearl Harbor
Machine Translated by Google
A razão pela qual você está lendo este livro é que fiz uma coisa perigosa para um
homem na minha posição: decidi contar a verdade. Recolhi documentos internos do IC que
evidenciavam a violação da lei por parte do governo dos EUA e entreguei-os a jornalistas,
que os examinaram e publicaram para um mundo escandalizado.
Este livro é sobre o que levou a essa decisão, os princípios morais e éticos que a
fundamentaram e como eles surgiram — o que significa que também trata da minha vida.
O que constitui uma vida? Mais do que dizemos; mais, até, do que aquilo que fazemos.
Uma vida também é o que amamos e em que acreditamos. Para mim, o que mais amo e
acredito é a conexão, a conexão humana e as tecnologias pelas quais isso é alcançado.
Essas tecnologias incluem livros, é claro. Mas para a minha geração, conexão significou
em grande parte a Internet.
Antes que você recue, conhecendo bem a loucura tóxica que infesta aquela colmeia em
nosso tempo, entenda que para mim, quando a conheci, a Internet era uma coisa muito
diferente. Era um amigo e um pai. Era uma comunidade sem fronteiras ou limites, uma voz
e milhões, uma fronteira comum que tinha sido estabelecida mas não explorada por diversas
tribos que viviam amigavelmente lado a lado, cada membro da qual era livre de escolher o
seu próprio nome, história e costumes. Todos usavam máscaras e, no entanto, esta cultura
do anonimato através da polionímia produziu mais verdade do que falsidade, porque era
criativa e cooperativa, em vez de comercial e competitiva. Certamente houve conflito, mas
foi superado pela boa vontade e pelos bons sentimentos – o verdadeiro espírito pioneiro.
estranhos o que eles estavam fazendo e, em troca, saber o que seus familiares, amigos e
estranhos estavam fazendo, tudo o que as empresas precisavam fazer era descobrir como se
colocar no meio dessas trocas sociais e transformá-las em lucro .
Agora, foi a Web criativa que entrou em colapso, à medida que inúmeros websites bonitos,
difíceis e individualistas foram fechados. A promessa de conveniência levou as pessoas a
trocarem seus sites pessoais – que exigiam manutenção constante e trabalhosa – por uma página
no Facebook e uma conta no Gmail. A aparência de propriedade era fácil de confundir com a
realidade. Poucos de nós entendíamos isso na época, mas nenhuma das coisas que partilhávamos
mais nos pertenceria. Os sucessores das empresas de comércio eletrônico que faliram porque
não conseguiram encontrar nada que estivéssemos interessados em comprar agora tinham um
novo produto para vender.
O governo americano, em total desrespeito pela sua carta fundadora, foi vítima precisamente
desta tentação e, depois de ter provado o fruto desta árvore venenosa, foi dominado por uma
febre implacável. Em segredo, assumiu o poder da vigilância em massa, uma autoridade que, por
definição, aflige muito mais os inocentes do que os culpados.
Foi só quando cheguei a uma compreensão mais completa desta vigilância e dos seus danos
que fui assombrado pela consciência de que nós, o público – o público não apenas de um país,
mas de todo o mundo – nunca tínhamos tido direito a voto ou mesmo a um direito de voto.
oportunidade de expressar a nossa opinião neste processo. O sistema de vigilância quase
universal foi criado não apenas sem o nosso consentimento, mas de uma forma que ocultou
deliberadamente do nosso conhecimento todos os aspectos dos seus programas. A cada passo,
Machine Translated by Google
A liberdade de um país só pode ser medida pelo respeito pelos direitos dos seus cidadãos, e
estou convencido de que esses direitos são, na verdade, limitações do poder do Estado que
definem exactamente onde e quando um governo não pode infringir esse domínio de direitos
pessoais ou liberdades individuais que durante a Revolução Americana foram chamadas de
“liberdade” e durante a Revolução da Internet são chamadas de “privacidade”.
Foi pela preocupação de aumentar esse sofrimento que hesitei em escrever este livro. Em
última análise, a decisão de apresentar provas de irregularidades do governo foi mais fácil para
mim do que a decisão, aqui, de prestar contas da minha vida. Os abusos que testemunhei
exigiram ação, mas ninguém escreve um livro de memórias porque é incapaz de resistir aos
ditames da sua consciência. É por isso que tentei obter a permissão de cada membro da família,
amigo e colega mencionado ou de outra forma publicamente identificável nestas páginas.
Tal como me recuso a presumir ser o único árbitro da privacidade de outra pessoa, nunca
pensei que só eu deveria ser capaz de escolher quais dos segredos do meu país deveriam ser
divulgados ao público e quais não deveriam. É por isso que divulguei os documentos do governo
apenas aos jornalistas. Na verdade, o número de documentos que divulguei diretamente ao
público é zero.
Acredito, tal como acreditam esses jornalistas, que um governo pode manter algumas
informações ocultas. Mesmo a democracia mais transparente do mundo pode ser autorizada a
classificar, por exemplo, a identidade dos seus agentes secretos e os movimentos das suas
tropas no terreno. Este livro não inclui tais segredos.
Prestar contas da minha vida, protegendo a privacidade dos meus entes queridos e não
expondo segredos governamentais legítimos, não é uma tarefa simples, mas é a minha tarefa.
Entre essas duas responsabilidades, é aí que me encontro.
Machine Translated by Google
PARTE UM
Machine Translated by Google
Muitas das primeiras 2.000 noites da minha vida terminaram em desobediência civil: choro,
mendicância, barganha, até que – na noite 2.193, na noite em que completei seis anos –
descobri a ação direta. As autoridades não estavam interessadas em apelos à reforma e eu não
nasci ontem. Eu tinha acabado de ter um dos melhores dias da minha jovem vida, completo com
amigos, uma festa e até presentes, e não iria deixar isso acabar só porque todo mundo tinha
que ir para casa. Então, secretamente, acertei todos os relógios da casa em várias horas. O
relógio do micro-ondas era mais fácil de reverter do que o do fogão, até porque era mais fácil de
alcançar.
Quando as autoridades – em sua ignorância ilimitada – não perceberam, eu fiquei louco de
poder, galopando pela sala. Eu, o mestre do tempo, nunca mais seria mandado para a cama.
Eu estava livre. E foi assim que adormeci no chão, tendo finalmente visto o pôr do sol do dia 21
de junho, solstício de verão, o dia mais longo do ano. Quando acordei, os relógios da casa mais
uma vez coincidiram com o relógio do meu pai.
SE ALGUÉM SE PREOCUPasse em acertar um relógio hoje, como saberia como ajustá-lo? Se você
for como a maioria das pessoas hoje em dia, você definiria a hora no seu smartphone. Mas se você
olhar para o seu telefone, e quero dizer, realmente olhar para ele, examinando profundamente os
menus e as configurações, você eventualmente verá que a hora do telefone está “definida
automaticamente”. De vez em quando, seu telefone pergunta silenciosamente - silenciosamente - à
rede da sua operadora: “Ei, você tem tempo?” Essa rede, por sua vez, pede uma rede maior, que
pede uma rede ainda maior, e
Machine Translated by Google
assim por diante, através de uma grande sucessão de torres e fios, até que a solicitação
chegue a um dos verdadeiros mestres do tempo, um Network Time Server executado ou
referenciado em relógios atômicos mantidos em lugares como o Instituto Nacional de
Padrões e Tecnologia dos Estados Unidos, o Instituto Federal de Meteorologia e Climatologia
da Suíça e o Instituto Nacional de Tecnologia da Informação e Comunicação do Japão.
Essa longa jornada invisível, realizada em uma fração de segundo, é a razão pela qual
você não vê 12h piscando na tela do seu telefone toda vez que você o liga novamente
depois que a bateria acaba.
Nasci em 1983, no fim do mundo em que as pessoas determinam o tempo para si
mesmas. Foi nesse ano que o Departamento de Defesa dos EUA dividiu ao meio o seu
sistema interno de computadores interligados, criando uma rede para uso do sistema de
defesa, chamada MILNET, e outra rede para o público, chamada Internet. Antes do final do
ano, novas regras definiram os limites deste espaço virtual, dando origem ao Sistema de
Nomes de Domínio que ainda usamos hoje - the.govs, .mils, .edus e, claro, .coms - e o país
códigos atribuídos ao resto do mundo: .uk, .de, .fr, .cn, .ru e assim por diante. O meu país
(e eu também) já tinha uma vantagem, uma vantagem. E ainda seriam necessários mais
seis anos até que a World Wide Web fosse inventada, e cerca de nove anos até que minha
família conseguisse um computador com um modem que pudesse se conectar a ela.
É claro que a Internet não é uma entidade única, embora tendamos a referir-nos a ela
como se assim fosse. A realidade técnica é que nascem diariamente novas redes no
conjunto global de redes de comunicações interligadas que você – e cerca de três mil
milhões de outras pessoas, ou cerca de 42 por cento da população mundial – utiliza
regularmente. Ainda assim, usarei o termo no seu sentido mais amplo, para significar a rede
universal de redes que liga a maioria dos computadores do mundo entre si através de um
conjunto de protocolos partilhados.
Alguns de vocês podem se preocupar por não saberem distinguir um protocolo de um
buraco na parede, mas todos nós já fizemos uso de muitos. Pense nos protocolos como
linguagens para máquinas, as regras comuns que eles seguem para serem compreendidos
uns pelos outros. Se você tem mais ou menos a minha idade, talvez se lembre de ter que
digitar “http” no início do endereço de um site na barra de endereço do seu navegador. Isso
se refere ao Protocolo de Transferência de Hipertexto, a linguagem que você usa para
acessar a World Wide Web, aquela enorme coleção de sites baseados principalmente em
texto, mas também com capacidade de áudio e vídeo, como Google, YouTube e Facebook.
Cada vez que você verifica seu e-mail, você usa uma linguagem como IMAP (Internet
Message Access Protocol), SMTP (Simple Mail Transfer Protocol) ou POP3 (Post Office
Protocol). As transferências de arquivos passam pela Internet usando FTP (File Transfer
Machine Translated by Google
Aqui está o que me impressiona quando penso na minha infância, especialmente naqueles
primeiros nove anos sem Internet: não consigo explicar tudo o que aconteceu naquela época,
porque só posso confiar na minha memória. Os dados simplesmente não existem.
Quando eu era criança, “a experiência inesquecível” ainda não era uma descrição tecnológica
ameaçadoramente literal, mas uma apaixonada prescrição metafórica de significado: as minhas
primeiras palavras, os meus primeiros passos, o meu primeiro dente perdido, a minha primeira
vez a andar de bicicleta.
Minha geração foi a última na história americana e talvez até mesmo na história mundial em
que isso é verdade – a última geração não digitalizada, cuja infância não passou na nuvem, mas
está em sua maioria presa em formatos analógicos, como diários manuscritos, Polaroids e fitas
VHS, tangíveis. e artefatos imperfeitos que se degradam com o tempo e podem ser perdidos
irremediavelmente. Meus trabalhos escolares eram feitos em papel, com lápis e borrachas, e não
em tablets conectados em rede que registravam minhas teclas digitadas. Meus surtos de
crescimento não foram monitorados por tecnologias de casa inteligente, mas entalhados com uma
faca na madeira do batente da porta da casa onde cresci.
Machine Translated by Google
Morávamos numa grande e antiga casa de tijolos vermelhos, num pequeno gramado sombreado
por árvores corniso e coberto, no verão, de flores brancas de magnólia que serviam de cobertura
para os soldados de plástico com os quais eu costumava rastejar. A casa tinha uma disposição
atípica: a entrada principal ficava no segundo andar, acessada por uma enorme escadaria de
tijolos. Este andar era o espaço principal, com cozinha, sala de jantar e quartos.
Acima deste andar principal havia um sótão empoeirado, coberto de teias de aranha e
proibido, destinado a armazenamento, assombrado pelo que minha mãe me prometeu serem
esquilos, mas o que meu pai insistia eram lobisomens vampiros que devorariam qualquer criança
tola o suficiente para se aventurar lá. Abaixo do andar principal havia um porão mais ou menos
acabado – uma raridade na Carolina do Norte, especialmente tão perto da costa.
Os porões tendem a inundar, e o nosso, certamente, estava sempre úmido, apesar do
funcionamento constante do desumidificador e da bomba do reservatório.
Na época em que minha família se mudou, a parte de trás do andar principal foi ampliada e
dividida em lavanderia, banheiro, meu quarto e um escritório equipado com TV e sofá. Do meu
quarto, eu tinha uma vista da sala através da janela que ficava no que originalmente era a parede
externa da casa. Esta janela, que antes dava para fora, agora dava para dentro.
Durante quase todos os anos que minha família passou naquela casa em Elizabeth City,
este quarto foi meu, e sua janela também. Embora a janela tivesse uma cortina, ela não
proporcionava muita privacidade, se é que alguma. Desde que me lembro, minha atividade
favorita era puxar a cortina e espiar pela janela a sala. O que quer dizer que, desde que me
lembro, minha atividade favorita era espionar.
Eu espionei minha irmã mais velha, Jéssica, que tinha permissão para ficar acordada até
mais tarde do que eu e assistir aos desenhos animados para os quais eu ainda era muito jovem.
Eu espiava minha mãe, Wendy, que se sentava no sofá para dobrar a roupa enquanto assistia
ao noticiário noturno. Mas a pessoa que eu mais espionava era meu pai, Lon — ou, como era
chamado no estilo sulista, Lonnie —, que comandava a toca até altas horas da madrugada.
Meu pai estava na Guarda Costeira, embora na época eu não tivesse a menor ideia do que
isso significava. Eu sabia que às vezes ele usava uniforme e às vezes não. Ele saía de casa
cedo e voltava tarde, muitas vezes com novos aparelhos — uma calculadora científica TI-30 da
Texas Instruments, um cronômetro Casio preso a um cordão, um único alto-falante para um
sistema estéreo doméstico — alguns dos quais ele me mostrava, e outros. do qual ele se
esconderia. Você pode imaginar o que eu estava mais interessado
Machine Translated by Google
em.
O gadget que mais me interessou chegou uma noite, logo depois de dormir. Eu estava na
cama e prestes a adormecer quando ouvi os passos do meu pai vindo pelo corredor. Levantei-
me na cama, puxei a cortina e observei. Ele segurava uma caixa misteriosa, do tamanho
próximo a uma caixa de sapato, e tirou dela um objeto bege que parecia um bloco de concreto,
do qual longos cabos pretos serpenteavam como os tentáculos de algum monstro do fundo do
mar de um dos meus pesadelos.
Trabalhando lenta e metodicamente – o que era em parte seu jeito disciplinado e de
engenheiro de fazer tudo, e em parte uma tentativa de ficar quieto – meu pai desembaraçou os
cabos e esticou um deles no carpete felpudo, da parte de trás da caixa até a parte de trás da TV.
Em seguida, ele conectou o outro cabo a uma tomada atrás do sofá.
De repente a TV acendeu e com ela o rosto do meu pai também se iluminou. Normalmente ele
apenas passava as noites sentado no sofá, quebrando refrigerantes Sun Drop e assistindo as pessoas
correndo pelo campo na TV, mas isso era diferente. Levei apenas um momento para chegar à
conclusão mais surpreendente de toda a minha vida, embora reconhecidamente curta: meu pai
controlava o que acontecia na TV.
Depois disso, sempre que meu pai entrava na sala para quebrar o tijolo bege, eu subia na
cama, puxava a cortina e espiava suas aventuras.
Uma noite a tela mostrou uma bola caindo e uma barra embaixo; meu pai teve que mover a
barra horizontalmente para acertar a bola, quicá-la para cima e derrubar uma parede de tijolos
multicoloridos (Arkanoid). Numa outra noite, ele sentou-se diante de uma tela de tijolos
multicoloridos e de diferentes formatos; eles estavam sempre caindo e, à medida que caíam,
ele os movia e girava para montá-los em fileiras perfeitas, que imediatamente desapareciam
(Tetris). Eu estava realmente confuso, porém, sobre o que meu pai estava fazendo — recreação
ou parte de seu trabalho — quando, certa noite, espiei pela janela e o vi voando.
da Base Aérea da Guarda Costeira quando passaram pela casa — estava pilotando seu próprio
helicóptero bem aqui, bem na minha frente, em nossa sala. Ele decolou de uma pequena base,
completa com uma pequena bandeira americana ondulante, para um céu noturno negro cheio de
estrelas cintilantes, e então imediatamente caiu no chão. Ele deu um gritinho que mascarou o
meu, mas quando pensei que a diversão havia acabado, ele estava de volta à pequena base
com a bandeirinha, decolando mais uma vez.
O jogo se chamava Choplifter! e aquele ponto de exclamação não fazia apenas parte do
nome, mas também da experiência de tocá-lo. Choplifter! foi emocionante. Repetidas vezes
observei essas surtidas voarem para fora de nossa toca e sobre uma lua plana e desértica,
atirando e sendo alvejadas por jatos e tanques inimigos.
O helicóptero continuou pousando e decolando, enquanto meu pai tentava resgatar uma multidão
de pessoas e transportá-las para um local seguro. Essa foi a primeira impressão que tive do meu
pai: ele era um herói.
A alegria que veio do sofá na primeira vez que o diminuto helicóptero pousou intacto com
uma carga completa de pessoas em miniatura foi um pouco alta demais. A cabeça do meu pai
virou-se para a janela para verificar se ele havia me incomodado e me acertou bem nos olhos.
Pulei na cama, puxei o cobertor e fiquei perfeitamente imóvel enquanto o meu pai
passos pesados se aproximaram do meu quarto.
Ele bateu na janela. “Já passou da sua hora de dormir, amigo. Você ainda está acordado?"
Prendi a respiração. De repente, ele abriu a janela, enfiou a mão no meu quarto, me pegou
no colo – com cobertor e tudo – e me puxou para dentro da sala. Tudo aconteceu tão rápido que
meus pés nem tocaram o tapete.
Antes que eu percebesse, estava sentado no colo do meu pai como seu copiloto. Eu era
muito jovem e muito animado para perceber que o joystick que ele me deu não estava conectado.
Tudo o que importava era que eu estava voando ao lado do meu pai.
Machine Translated by Google
A Parede Invisível
Elizabeth City é uma pitoresca cidade portuária de médio porte com um núcleo
histórico relativamente intacto. Como a maioria dos outros primeiros assentamentos
americanos, cresceu em torno da água, neste caso em torno das margens do rio
Pasquotank, cujo nome é uma corruptela inglesa de uma palavra algonquina que
significa “onde a corrente se bifurca”. O rio desce da Baía de Chesapeake, através
dos pântanos da fronteira entre Virgínia e Carolina do Norte, e deságua em Albemarle
Sound ao lado do Chowan, do Perquimans e de outros rios. Sempre que considero
que outros rumos minha vida poderia ter tomado, penso naquele divisor de águas:
não importa o curso específico que a água percorre desde sua fonte, ela ainda chega ao mesmo de
A minha família sempre esteve ligada ao mar, em particular ao lado da minha
mãe. Sua herança é pura peregrina - seu primeiro ancestral nestas margens foi John
Alden, o tanoeiro do Mayflower , ou fabricante de barris. Ele se tornou marido de uma
passageira chamada Priscilla Mullins, que tinha a duvidosa distinção de ser a única
mulher solteira em idade de casar a bordo e, portanto, a única mulher solteira em
idade de casar em toda a primeira geração da Colônia de Plymouth.
Meu avô materno, a quem chamo de Pop, é mais conhecido como Contra-Almirante
Edward J. Barrett. Na época do meu nascimento, ele era vice-chefe da divisão de
engenharia aeronáutica do Quartel-General da Guarda Costeira, em Washington, DC.
Ele passou a ocupar vários comandos operacionais e de engenharia, de Governors
Island, na cidade de Nova York, a Key West, Flórida, onde foi diretor da Joint Interagency
Task Force East (uma força multiagência e multinacional liderada pela Guarda Costeira
dos EUA, dedicada à interdição do tráfico de entorpecentes no Caribe). Eu não sabia
até que ponto Pop estava subindo na hierarquia, mas sabia que as cerimônias de boas-
vindas ao comando se tornavam mais elaboradas com o passar do tempo, com
discursos mais longos e bolos maiores. Lembro-me do souvenir que o guarda de
artilharia me deu em um deles: o invólucro de uma bala de 40 mm, ainda quente e
cheirando a pólvora, que acabara de ser disparada em uma saudação em homenagem ao papai.
Depois, há meu pai, Lon, que na época em que nasci era suboficial do Centro de
Treinamento Técnico de Aviação da Guarda Costeira em Elizabeth City, trabalhando
como designer de currículo e instrutor de eletrônica. Ele estava sempre ausente,
deixando minha mãe em casa para cuidar de mim e de minha irmã. Para nos dar uma sensação
Machine Translated by Google
de responsabilidade, ela nos deu tarefas; para nos ensinar a ler, ela etiquetou todas as gavetas da
cômoda com seu conteúdo: MEIAS, ROUPA ÍNTIMA. Ela nos colocava em nossa carroça Red Flyer e
nos rebocava até a biblioteca local, onde eu imediatamente ia para minha seção favorita, aquela que
chamava de “Big Masheens”. Sempre que minha mãe me perguntava se eu estava interessado em
algum “Big Masheen” específico, eu era imparável: “Caminhões basculantes e rolos compressores e
empilhadeiras e guindastes e...”
“Isso é tudo, amigo?”
“Ah”, eu dizia, “e também betoneiras, escavadeiras e...”
Minha mãe adorava me dar desafios de matemática. No Kmart ou no Winn-Dixie, ela me fazia
escolher livros, modelos de carros e caminhões e comprá-los para mim se eu conseguisse somar
mentalmente seus preços. Ao longo da minha infância, ela foi aumentando a dificuldade, primeiro
fazendo-me estimar e arredondar para o dólar mais próximo, depois fazendo-me calcular o valor
exato em dólares e centavos e depois fazendo-me calcular 3% desse valor e somar para o total.
Fiquei confuso com esse último desafio – não tanto pela aritmética, mas pelo raciocínio. "Por que?"
“Chama-se imposto”, explicou minha mãe. “Tudo o que compramos, temos que pagar
três por cento para o governo.”
"O que eles fazem com isso?"
“Você gosta de estradas, amigo? Você gosta de pontes? ela disse. “O governo usa
esse dinheiro para consertá-los. Eles usam esse dinheiro para encher a biblioteca de livros.”
Algum tempo depois, tive medo de que minhas habilidades matemáticas tivessem falhado,
pois meus totais mentais não correspondiam aos do visor da caixa registradora. Mas mais uma
vez, minha mãe explicou. “Eles aumentaram o imposto sobre vendas. Agora você tem que adicionar
quatro por cento.”
“Então agora a biblioteca terá ainda mais livros?” Perguntei.
“Esperemos”, disse minha mãe.
Minha avó morava a algumas ruas de nós, em frente ao Carolina Feed and Seed Mill e a uma
enorme nogueira. Depois de esticar a camisa para fazer uma cesta para encher com nozes caídas,
eu ia até a casa dela e me deitava no carpete ao lado das estantes compridas e baixas. Minha
companhia habitual era uma edição das Fábulas de Esopo e, talvez a minha favorita, a Mitologia
de Bulfinch. Eu folheava as páginas, parando apenas para quebrar algumas nozes enquanto
absorvia relatos de cavalos voadores, labirintos intrincados e górgonas com cabelos de serpente
que transformavam mortais em pedra. Eu tinha admiração por Odisseu e gostava bastante de
Zeus, Apolo, Hermes e Atenas, mas a divindade que mais admirava era Hefesto: o feio deus do
fogo, dos vulcões, dos ferreiros e dos carpinteiros, o deus dos funileiros. Eu era
Machine Translated by Google
orgulhoso de poder soletrar seu nome grego e de saber que seu nome romano, Vulcano, foi
usado para designar o planeta natal de Spock de Star Trek. A premissa fundamental do panteão
greco-romano sempre ficou comigo. No topo de alguma montanha havia uma gangue de deuses
e deusas que passaram a maior parte de sua existência infinita lutando entre si e espionando os
negócios da humanidade. Ocasionalmente, quando notavam algo que os intrigava ou perturbava,
disfarçavam-se de cordeiros, cisnes e leões, e desciam as encostas do Olimpo para investigar e
intrometer-se. Muitas vezes era um desastre – alguém sempre se afogava, ou era atingido por
um raio, ou era transformado em uma árvore – sempre que os imortais tentavam impor sua
vontade e interferir nos assuntos mortais.
Certa vez, peguei uma versão ilustrada das lendas do Rei Arthur e seus cavaleiros e me vi
lendo sobre outra montanha lendária, esta no País de Gales. Serviu como fortaleza de um
gigante tirânico chamado Rhitta Gawr, que se recusou a aceitar que a era do seu reinado havia
passado e que no futuro o mundo seria governado por reis humanos, que ele considerava
minúsculos e fracos.
Determinado a manter-se no poder, ele desceu do seu auge, atacando reino após reino e
derrotando seus exércitos. Eventualmente, ele conseguiu derrotar e matar todos os reis do País
de Gales e da Escócia. Ao matá-los, ele raspou suas barbas e as teceu em uma capa, que usou
como um troféu sangrento. Então ele decidiu desafiar o rei mais forte da Grã-Bretanha, o Rei
Arthur, dando-lhe uma escolha: Arthur poderia raspar a própria barba e se render, ou Rhitta
Gawr decapitaria o rei e removeria ele mesmo a barba. Enfurecido com essa arrogância, Arthur
partiu para a fortaleza montanhosa de Rhitta Gawr. O rei e o gigante se encontraram no pico
mais alto e lutaram entre si durante dias, até que Arthur ficou gravemente ferido. No momento
em que Rhitta Gawr agarrou o rei pelos cabelos e se preparou para cortar sua cabeça, Arthur
reuniu uma última medida de força e enfiou sua lendária espada no olho do gigante, que caiu
morto. Arthur e seus cavaleiros então empilharam um túmulo funerário em cima do cadáver de
Rhitta Gawr, mas antes que pudessem concluir o trabalho, a neve começou a cair. Ao partirem,
a capa de barba manchada de sangue do gigante voltou à brancura perfeita.
A montanha chamava-se Snaw Dun, que, explicava uma nota, significava “monte de neve”
em inglês antigo. Hoje, Snaw Dun é chamado de Monte Snowdon. Um vulcão extinto há muito
tempo, é, com aproximadamente 3.560 pés, o pico mais alto do País de Gales. Lembro-me da
sensação de encontrar meu nome nesse contexto — foi emocionante — e a grafia arcaica me
deu a primeira sensação palpável de que o mundo era
Machine Translated by Google
mais velho do que eu, ainda mais velho do que meus pais. A associação do nome com as
façanhas heróicas de Arthur e Lancelot e Gawain e Percival e Tristan e os outros
Cavaleiros da Távola Redonda me deu orgulho – até que descobri que essas façanhas
não eram históricas, mas lendárias.
Anos mais tarde, com a ajuda da minha mãe, eu vasculhava a biblioteca na esperança
de separar o mítico do factual. Descobri que o Castelo de Stirling, na Escócia, tinha sido
rebatizado de Castelo de Snowdon, em homenagem a esta vitória arturiana, como parte
de uma tentativa dos escoceses de reforçar a sua reivindicação ao trono de Inglaterra. A
realidade, aprendi, é quase sempre mais confusa e menos lisonjeira do que gostaríamos
que fosse, mas também, de uma forma estranha, muitas vezes mais rica do que os mitos.
Quando descobri a verdade sobre Arthur, já estava obcecado há muito tempo por um
tipo novo e diferente de história, ou por um tipo novo e diferente de contar histórias.
No Natal de 1989, um Nintendo apareceu na casa. Aderi tanto àquele console cinza de
dois tons que minha mãe alarmada impôs uma regra: eu só poderia alugar um jogo novo
quando terminasse de ler um livro. Os jogos eram caros e, já tendo dominado os que
acompanhavam o console – um único cartucho combinando Super Mario Bros. e Duck
Hunt – eu estava ansioso por outros desafios. O único problema era que, aos seis anos,
eu não conseguia ler tão rápido quanto conseguia terminar um jogo. Era hora de outro
dos meus hacks de neófito. Comecei a voltar da biblioteca para casa com livros mais
curtos e livros com muitas fotos. Havia enciclopédias visuais de invenções, com desenhos
malucos de velocípedes e dirigíveis, e histórias em quadrinhos que só mais tarde percebi
serem versões resumidas e infantis de Júlio Verne e HG Wells.
Foi o NES – o estranho, mas genial, Nintendo Entertainment System de 8 bits – que
foi minha verdadeira educação. Com The Legend of Zelda, aprendi que o mundo existe
para ser explorado; com Mega Man, aprendi que meus inimigos têm muito a ensinar; e de
Duck Hunt, bem, Duck Hunt me ensinou que mesmo que alguém ria de seus fracassos,
isso não significa que você pode atirar na cara dele. No final das contas, porém, foi Super
Mario Bros. que me ensinou o que talvez seja a lição mais importante da minha vida.
Estou sendo perfeitamente sincero. Estou pedindo que você considere isso seriamente.
Super Mario Bros., a edição 1.0, é talvez a obra-prima de todos os tempos dos jogos de
rolagem lateral. Quando o jogo começa, Mario está parado à esquerda da lendária tela de
abertura e só pode ir em uma direção: ele só pode se mover para a direita, à medida que
novos cenários e inimigos aparecem desse lado. Ele progride por oito mundos de quatro
níveis cada, todos governados por restrições de tempo, até chegar ao malvado Bowser e
libertar a princesa Toadstool cativa. Ao longo de todos os trinta e dois
Machine Translated by Google
níveis, Mario existe em frente ao que no jargão dos jogos é chamado de “uma parede invisível”,
que não lhe permite retroceder. Não há como voltar atrás, apenas seguir em frente – para Mario e
Luigi, para mim e para você. A vida só se move numa direção, que é a direção do tempo, e não
importa quão longe consigamos ir, aquela parede invisível estará sempre atrás de nós, isolando-
nos do passado, obrigando-nos a avançar para o desconhecido. Uma criança pequena que
cresceu na pequena cidade da Carolina do Norte na década de 1980 tem que adquirir uma
sensação de mortalidade de algum lugar, então por que não de dois irmãos encanadores
imigrantes italianos com apetite por cogumelos de esgoto?
Um dia, meu tão usado cartucho de Super Mario Bros. não carregava, não importa o quanto
eu soprasse nele. Isso é o que você tinha que fazer naquela época, ou o que pensávamos que
você tinha que fazer: você tinha que soprar na boca aberta do cartucho para limpar a poeira,
detritos e pêlos de animais que tendiam a se acumular ali. Mas por mais que eu soprasse, tanto
no cartucho quanto no slot do cartucho do próprio console, a tela da TV estava cheia de manchas
e ondas, o que não era nem um pouco tranquilizador.
Apertei o botão Power – e nada. Apertei o botão Reset – e nada. Esses eram os únicos dois
botões do console. Antes dos meus reparos, a luz ao lado dos botões sempre brilhava em
vermelho derretido, mas agora até ela estava apagada. O console ficou torto e inútil, e senti uma
onda de culpa e pavor.
Meu pai, quando voltasse da viagem da Guarda Costeira, não ficaria orgulhoso de mim: iria
pular na minha cabeça como um Goomba. Mas não era tanto a sua raiva que eu temia, mas sim
a sua decepção. Para seus colegas, meu pai era um engenheiro mestre de sistemas eletrônicos
especializado em aviônica. Para mim, ele era um cientista maluco doméstico que tentava
consertar tudo sozinho: tomadas elétricas, máquinas de lavar louça, aquecedores de água quente
e unidades de ar condicionado. Eu trabalharia como seu ajudante sempre que ele me permitisse
e, nesse processo, conheceria tanto os prazeres físicos do trabalho manual quanto os prazeres
intelectuais da mecânica básica, juntamente com os princípios fundamentais da eletrônica – as
diferenças entre tensão e corrente, entre potência e resistência. Cada trabalho que empreendíamos
juntos terminaria em um ato de reparo bem-sucedido ou em uma maldição, enquanto meu pai
jogava o equipamento irrecuperável do outro lado da sala e dentro da caixa de papelão de coisas
que não podem ser quebradas. Nunca o julguei por esses fracassos — sempre fiquei muito
impressionado com o fato de ele ter ousado arriscar uma tentativa.
Quando ele voltou para casa e descobriu o que eu tinha feito com o NES, ele não ficou bravo,
para minha surpresa. Ele também não estava exatamente satisfeito, mas foi paciente. Ele
explicou que entender por que e como as coisas deram errado era tão importante quanto entender
qual componente havia falhado: descobrir o porquê e como permitiria evitar que o mesmo mau
funcionamento acontecesse novamente no futuro. Ele apontou cada uma das partes do console,
explicando não apenas o que era, mas o que fazia e como interagia com todas as outras partes
para contribuir para o correto funcionamento do mecanismo. Apenas pela
Machine Translated by Google
Acontece que eu provavelmente tinha acabado de quebrar uma junta de solda, mas para
descobrir exatamente qual delas, meu pai quis usar um equipamento de teste especial ao
qual tinha acesso em seu laboratório na base da Guarda Costeira. Suponho que ele poderia
ter levado o equipamento de teste para casa, mas, por algum motivo, em vez disso me levou
para o trabalho. Acho que ele só queria me mostrar seu laboratório. Ele decidiu que eu
estava pronto.
Eu não estava. Eu nunca estive em um lugar tão impressionante. Nem mesmo a
biblioteca. Nem mesmo o Radio Shack no Lynnhaven Mall. O que mais me lembro são as
telas. O laboratório em si estava escuro e vazio, no bege e branco padrão das construções
do governo, mas mesmo antes de meu pai acender as luzes eu não pude deixar de ficar
paralisado pelo brilho pulsante do verde elétrico. Por que este lugar tem tantas TVs? foi meu
primeiro pensamento, seguido rapidamente por: E por que estão todos sintonizados no
mesmo canal? Meu pai explicou que não eram TVs, mas computadores, e embora eu já
tivesse ouvido a palavra antes, não sabia o que significava. Acho que inicialmente presumi
que as telas – os monitores – eram os próprios computadores.
Ele passou a mostrá-los para mim, um por um, e tentou explicar o que eles
Machine Translated by Google
fez: este processou sinais de radar, aquele retransmitiu transmissões de rádio e ainda outro simulou
os sistemas eletrônicos das aeronaves. Não vou fingir que entendi nem metade. Esses computadores
eram mais avançados do que quase tudo em uso naquela época no setor privado, muito à frente
de quase tudo que eu já havia imaginado. Claro, suas unidades de processamento demoravam
cinco minutos para inicializar, seus monitores mostravam apenas uma cor e não tinham alto-falantes
para efeitos sonoros ou música. Mas essas limitações apenas os marcaram como sérios.
Meu pai me jogou numa cadeira, levantando-a até que eu pudesse alcançar a mesa e o pedaço
retangular de plástico que estava sobre ela. Pela primeira vez na minha vida, me vi diante de um
teclado. Meu pai nunca me deixou digitar em seu Commodore 64, e meu tempo de tela era restrito
a consoles de videogame com seus controladores específicos. Mas esses computadores eram
máquinas profissionais de uso geral, não dispositivos de jogos, e eu não entendia como fazê-los
funcionar. Não havia controlador, nem joystick, nem arma – a única interface era aquele pedaço
plano de plástico com fileiras de teclas impressas com letras e números. As cartas estavam até
organizadas em uma ordem diferente daquela que me ensinaram na escola. A primeira letra não
era A, mas Q, seguida por W, E, R, T e Y. Pelo menos os números estavam na mesma ordem em
que os aprendi.
Meu pai me disse que cada tecla do teclado tinha uma finalidade – cada letra, cada número –
e que suas combinações também tinham uma finalidade. E, assim como acontece com os botões
de um controlador ou joystick, se você conseguisse descobrir as combinações certas, poderia fazer
milagres. Para demonstrar, ele se aproximou de mim, digitou um comando e apertou a tecla Enter.
Algo apareceu na tela que agora sei que se chama editor de texto. Então ele pegou um post-it e
uma caneta e rabiscou algumas letras e números, e me disse para digitá-los exatamente enquanto
ele saía para consertar o Nintendo quebrado.
No momento em que ele se foi, comecei a reproduzir seus rabiscos na tela, bicando as teclas.
Sendo um garoto canhoto criado para ser destro, imediatamente descobri que esse era o método
de escrita mais natural que já havia encontrado.
10 INSIRA “QUAL É O SEU NOME?”; NOME$
20 IMPRIMIR “OLÁ, “+ NOME$ + “!”
Pode parecer fácil para você, mas você não é uma criança. Eu era. Eu era uma criança com
dedos gordinhos e grossos que nem sabia o que eram aspas, muito menos que precisava manter
pressionada a tecla Shift para digitá-las. Depois de muitas tentativas e muitos erros, finalmente
consegui finalizar o arquivo. Pressionei Enter e, num piscar de olhos, o computador me fez uma
pergunta:
Machine Translated by Google
Esta foi a minha introdução à programação e à computação em geral: uma lição sobre
o facto de que estas máquinas fazem o que fazem porque alguém lhes diz para o fazerem,
de uma forma muito especial e muito cuidadosa. E esse alguém pode até ter sete anos.
Eu estava prestes a completar nove anos quando minha família se mudou da Carolina
do Norte para Maryland. Para minha surpresa, descobri que meu nome me precedeu.
“Snowden” estava por toda parte em Anne Arundel, o condado em que nos estabelecemos, embora
tenha demorado um pouco até que eu descobrisse o porquê.
Richard Snowden foi um major britânico que chegou à província de Maryland em
1658 com o entendimento de que a garantia de liberdade religiosa de Lord Baltimore
para católicos e protestantes também seria estendida aos quacres. Em 1674, Richard
foi acompanhado por seu irmão John, que concordou em deixar Yorkshire para reduzir
sua sentença de prisão por pregar a fé Quaker.
Quando o navio de William Penn, o Welcome, subiu o Delaware em 1682, John foi um
dos poucos europeus a recebê-lo.
Três dos netos de John serviram no Exército Continental durante a Revolução.
Como os Quakers são pacifistas, foram alvo de censura comunitária por decidirem
juntar-se à luta pela independência, mas a sua consciência exigiu uma reconsideração
do seu pacifismo. William Snowden, meu ancestral paterno direto, serviu como capitão,
foi feito prisioneiro pelos britânicos na Batalha de Fort Washington, em Nova York, e
morreu sob custódia em uma das famosas prisões açucareiras de Manhattan. (Diz a
lenda que os britânicos mataram seus prisioneiros de guerra forçando-os a comer
mingau misturado com vidro moído.) Sua esposa, Elizabeth nascida Moor, era uma
valiosa conselheira do General Washington, e mãe de outro John Snowden – um
político, historiador, e editor de jornal na Pensilvânia, cujos descendentes se
dispersaram para o sul para se estabelecerem entre as propriedades de seus primos
Snowden em Maryland.
O condado de Anne Arundel abrange quase todos os 1.976 acres de floresta que
o rei Carlos II concedeu à família de Richard Snowden em 1686. As empresas que os
Snowdens estabeleceram lá incluem a Patuxent Iron Works, uma das forjas mais
importantes da América colonial e um importante fabricante de
Machine Translated by Google
balas de canhão e balas, e Snowden Plantation, uma fazenda e laticínios administrada pelos netos
de Richard Snowden. Depois de servir na heróica Linha Maryland do Exército Continental, eles
retornaram à plantação e - vivendo plenamente os princípios da independência - aboliram a prática
da escravidão de sua família, libertando seus duzentos escravos africanos quase um século antes
da Guerra Civil.
Hoje, os antigos campos de Snowden são cortados ao meio pela Snowden River Parkway,
um movimentado trecho comercial de quatro pistas com cadeias de restaurantes e concessionárias
de automóveis de luxo. Perto dali, a Rota 32/Patuxent Freeway leva diretamente ao Fort George G.
Meade, a segunda maior base militar do país e sede da NSA.
Fort Meade, na verdade, foi construído sobre um terreno que outrora pertenceu aos meus primos
Snowden, e que lhes foi comprado (segundo alguns) ou expropriado deles (segundo outros) pelo
governo dos EUA.
Eu não sabia nada dessa história na época: meus pais brincavam que o estado de Maryland
mudava o nome nas placas toda vez que alguém novo se mudava para lá.
Eles acharam isso engraçado, mas eu simplesmente achei assustador. O condado de Anne
Arundel fica a pouco mais de 400 quilômetros de Elizabeth City pela I-95, mas parecia um planeta
diferente. Tínhamos trocado a margem arborizada do rio por uma calçada de concreto, e uma
escola onde eu era popular e bem-sucedido academicamente por outra onde era constantemente
ridicularizado por causa dos meus óculos, do meu desinteresse por esportes e, principalmente,
do meu sotaque – um forte Sotaque sulista que levou meus novos colegas de classe a me chamar
de “retardado”.
Eu era tão sensível ao meu sotaque que parei de falar nas aulas e comecei a praticar sozinho
em casa até conseguir parecer “normal” – ou, pelo menos, até não conseguir pronunciar o local
da minha humilhação como “argila inglesa”. ” ou dizer que tive um corte de papel no meu “preso”.
Entretanto, todo aquele tempo em que tive medo de falar livremente fez com que as minhas notas
despencassem, e alguns dos meus professores decidiram submeter-me a um teste de QI como
forma de diagnosticar o que consideravam ser uma dificuldade de aprendizagem. Quando minha
pontuação voltou, não me lembro de ter recebido nenhum pedido de desculpas, apenas um monte
de “tarefas de aprimoramento” extras. Na verdade, os mesmos professores que duvidavam da
minha capacidade de aprender começaram agora a questionar o meu novo interesse em falar
abertamente.
Minha nova casa ficava na Beltway, que tradicionalmente se referia à Interstate 495, a rodovia
que circunda Washington, DC, mas agora descreve o vasto e cada vez maior raio de explosão
das comunidades-dormitório ao redor da capital do país, estendendo-se ao norte até Baltimore,
Maryland, e ao sul até Quantico, Virgínia. Os habitantes destes subúrbios quase invariavelmente
servem no governo dos EUA ou trabalham para uma das empresas que fazem negócios com o
governo dos EUA.
Machine Translated by Google
Não há, para ser claro, nenhuma outra razão para estar lá.
Morávamos em Crofton, Maryland, a meio caminho entre Annapolis e Washington, DC, no
extremo oeste do condado de Anne Arundel, onde os empreendimentos residenciais são todos
em estilo federalista revestido de vinil e têm nomes antigos como Crofton Towne, Crofton Mews ,
A Reserva, As Equitações. O próprio Crofton é uma comunidade planejada ajustada às curvas do
Crofton Country Club. Num mapa, ele se parece muito com o cérebro humano, com as ruas
enrolando-se, torcendo-se e dobrando-se umas em torno das outras como as cristas e sulcos do
córtex cerebral. Nossa rua era Knights Bridge Turn, uma curva ampla e preguiçosa de moradias
de dois andares, calçadas largas e garagens para dois carros. A casa em que morávamos ficava
sete abaixo de uma extremidade do circuito e sete abaixo da outra — a casa do meio. Comprei
uma bicicleta Huffy de dez marchas e, com ela, um entregador de jornais, entregando o Capital,
um venerável jornal publicado em Annapolis, cuja distribuição diária se tornou terrivelmente
errática, especialmente no inverno, especialmente entre Crofton Parkway e Route 450, que, como
passou pelo nosso bairro, ganhou outro nome: Rodovia da Defesa.
Para meus pais, este foi um momento emocionante. Crofton foi um avanço para eles, tanto
econômica quanto socialmente. As ruas eram arborizadas e praticamente livres de crimes, e a
população multicultural, multirracial e multilíngue, que refletia a diversidade do corpo diplomático
e da comunidade de inteligência do Beltway, era abastada e bem educada. Nosso quintal era
basicamente um campo de golfe, com quadras de tênis logo ali na esquina e, além delas, uma
piscina olímpica. Também em termos de deslocamento, Crofton era ideal. Meu pai levou apenas
quarenta minutos para chegar ao seu novo posto como suboficial da Divisão de Engenharia
Aeronáutica no Quartel-General da Guarda Costeira, que na época estava localizado em Buzzard
Point, no sul de Washington, DC, adjacente ao Forte Lesley J. McNair. . E minha mãe levou
apenas cerca de vinte minutos para chegar ao seu novo emprego na NSA, cuja sede quadrada e
futurista, coberta com radomes e revestida de cobre para vedar os sinais de comunicação, forma
o coração de Fort Meade.
Não consigo enfatizar o suficiente, para quem está de fora: esse tipo de emprego era normal.
Os vizinhos à nossa esquerda trabalhavam para o Departamento de Defesa; os vizinhos à direita
trabalhavam no Departamento de Energia e no Departamento de Comércio. Por um tempo, quase
todas as garotas da escola por quem eu tinha uma queda tinham um pai no FBI.
Fort Meade era apenas o local onde minha mãe trabalhava, junto com cerca de 125 mil outros
funcionários, dos quais aproximadamente 40 mil residiam no local, muitos deles com suas
famílias. A base abrigava mais de 115 agências governamentais, em
Machine Translated by Google
além de forças de todos os cinco ramos das forças armadas. Para colocar isso em perspectiva,
no condado de Anne Arundel, a população é de pouco mais de meio milhão, cada
oitocentésima pessoa trabalha para os correios, cada trigésima pessoa trabalha para o
sistema escolar público e cada quarta pessoa trabalha ou serve em um empresa, agência ou
filial conectada a Fort Meade. A base possui correios, escolas, polícia e bombeiros próprios.
Crianças da área, militares e civis, afluíam diariamente à base para ter aulas de golfe, tênis e
natação.
Embora morássemos fora da base, minha mãe ainda usava o armazém como nosso armazém,
para estocar itens a granel. Ela também aproveitou o PX da base, ou Post Exchange, como
um balcão único para roupas sensatas e, o mais importante, isentas de impostos que minha
irmã e eu estávamos constantemente superando. Talvez seja melhor, então, para os leitores
que não foram criados neste meio imaginar Fort Meade e seus arredores, se não todo o
Beltway, como uma enorme cidade empresarial em expansão ou queda. É um lugar cuja
monocultura tem muito em comum com, digamos, a de Silicon Valley, excepto que o produto
da Beltway não é a tecnologia, mas o próprio governo.
Devo acrescentar que meus pais tinham autorizações ultrassecretas, mas minha mãe
também tinha um polígrafo completo – uma verificação de segurança de nível superior à qual
os militares não estão sujeitos. O engraçado é que minha mãe estava muito longe de ser uma
espiã. Ela era funcionária de uma associação independente de seguros e benefícios que
atendia funcionários da NSA – essencialmente, fornecendo planos de aposentadoria a
espiões. Mesmo assim, para processar os formulários de pensões, ela teve de ser examinada
como se estivesse prestes a saltar de pára-quedas numa selva para dar um golpe.
A carreira de meu pai permanece bastante opaca para mim até hoje, e o fato é que minha
ignorância aqui não é anômala. No mundo em que cresci, ninguém falava realmente sobre o
seu trabalho – não apenas com as crianças, mas entre si. É verdade que muitos dos adultos
à minha volta foram legalmente proibidos de discutir o seu trabalho, mesmo com as suas
famílias, mas, na minha opinião, uma explicação mais precisa reside na natureza técnica do
seu trabalho e na insistência do governo na compartimentação. Os profissionais de tecnologia
raramente, ou nunca, têm uma noção das aplicações mais amplas e das implicações políticas
dos projetos aos quais estão designados.
E o trabalho que os consome tende a exigir um conhecimento tão especializado que trazê-lo
à tona num churrasco os faria ser desconvidados do próximo, porque ninguém se importava.
Em retrospecto, talvez tenha sido isso que nos trouxe até aqui.
Machine Translated by Google
Americano on-line
Foi logo depois de nos mudarmos para Crofton que meu pai trouxe para casa nosso primeiro
computador desktop, um Compaq Presario 425, com preço de tabela de US$ 1.399, mas
comprado com desconto militar, e inicialmente instalado — para grande desgosto de minha
mãe — bem no meio do mesa de jantar. Desde o momento em que apareceu, o computador e
eu éramos inseparáveis. Se antes eu não gostava de sair e chutar uma bola, agora a ideia
parecia ridícula. Não havia nada melhor do que o que pude encontrar dentro deste clone de
PC monótono e desajeitado, com o que na época parecia uma CPU Intel 486 de 25 megahertz
incrivelmente rápida e um disco rígido inesgotável de 200 megabytes. Além disso, veja só, ele
tinha um monitor colorido – um monitor colorido de 8 bits, para ser mais preciso, o que significa
que ele podia exibir até 256 cores diferentes. (Seu dispositivo atual provavelmente pode ser
exibido na casa dos milhões.)
Este Compaq tornou-se meu companheiro constante — meu segundo irmão e meu primeiro
amor. Surgiu na minha vida justamente na idade em que descobri pela primeira vez um eu
independente e os múltiplos mundos que podem existir simultaneamente neste mundo. Esse
processo de exploração foi tão emocionante que me fez dar por certo e até negligenciar, pelo
menos por um tempo, a família e a vida que eu já tinha. Outra maneira de dizer isso é: eu
estava experimentando os primeiros estertores da puberdade. Mas esta foi uma puberdade
tecnologizada, e as tremendas mudanças que ela operou em mim estavam, de certa forma,
sendo operadas em todos os lugares, em todos.
Meus pais chamavam meu nome para me dizer para me preparar para a escola, mas eu
não os ouvia. Eles chamavam meu nome para me dizer para me lavar para o jantar, mas eu
fingia não ouvi-los. E sempre que eu era lembrado de que o computador era um computador
compartilhado e não minha máquina pessoal, eu abandonava meu lugar com tanta relutância
que, quando meu pai, ou mãe, ou irmã tomasse a sua vez, eles teriam que me mandar sair do
computador. a sala inteiramente para que eu não pairasse mal-humorado sobre seus ombros
e oferecesse conselhos - mostrando macros e atalhos de processamento de texto para minha
irmã quando ela estava escrevendo um trabalho de pesquisa ou dando dicas de planilhas aos meus pais
Machine Translated by Google
Loom era sobre uma sociedade de Tecelões cujos anciões (nomeados em homenagem aos
destinos gregos Clotho, Lachesis e Atropos) criam um tear secreto que controla o mundo, ou, de
acordo com o roteiro do jogo, que tece “padrões sutis de influência no muito tecido da realidade.”
Quando um menino descobre o poder do tear, ele é forçado ao exílio, e tudo se transforma em
caos até que o mundo decide que uma máquina secreta do destino pode não ser uma boa ideia,
afinal.
Inacreditável, claro. Mas, novamente, é apenas um jogo.
Ainda assim, não passou despercebido para mim, mesmo naquela idade, que a máquina
titular do jogo era uma espécie de símbolo para o computador no qual eu o estava jogando. Os
fios coloridos do arco-íris do tear eram como os fios internos coloridos do arco-íris do computador,
e o único fio cinza que prenunciava um futuro incerto era como o longo fio telefônico cinza que
saía da parte traseira do computador e o conectava ao grande mundo. além. Ali estava, para
mim, a verdadeira magia: com apenas esse cabo, a placa de expansão e o modem da Compaq
e um telefone funcionando, eu poderia discar e me conectar a algo novo chamado Internet.
Os leitores que nasceram no pós-milênio podem não entender a agitação, mas acredite em
mim, este foi um maldito milagre. Hoje em dia, a conectividade é apenas presumida. Smartphones,
laptops, desktops, tudo conectado, sempre.
Conectado a quê exatamente? Como? Não importa. Basta tocar no ícone que seus parentes
mais velhos chamam de “botão Internet” e pronto, pronto: notícias, entrega de pizza, streaming
de música e streaming de vídeo que costumávamos chamar de TV e filmes. Naquela época,
porém, caminhávamos morro acima nos dois sentidos, para ir e voltar da escola, e conectávamos
nossos modems diretamente na parede, com mãos masculinas de 12 anos.
Não estou dizendo que sabia muito sobre o que era a Internet ou como exatamente estava
me conectando a ela, mas compreendi o caráter milagroso de tudo isso. Porque
Machine Translated by Google
naquela época, quando você dizia ao computador para se conectar, você estava iniciando um
processo inteiro em que o computador emitia bipes e assobiava como um engarrafamento de cobras,
após o qual - e isso poderia levar vidas inteiras, ou pelo menos minutos inteiros - você poderia pegue
qualquer outro telefone da casa em uma extensão e realmente ouça os computadores conversando.
É claro que não dava para entender o que eles diziam um ao outro, pois falavam numa linguagem de
máquina que transmitia até quatorze mil símbolos por segundo. Ainda assim, mesmo essa
incompreensão era uma indicação surpreendentemente clara de que os telefonemas já não eram
apenas para irmãs adolescentes mais velhas.
Contudo, não fiquei preocupado com esse revés acadêmico e não tenho certeza se meus pais
também estavam. Afinal, a educação que eu estava recebendo on-line parecia melhor e ainda mais
prática para minhas perspectivas futuras de carreira do que qualquer coisa oferecida pela escola.
Isso, pelo menos, era o que eu dizia para minha mãe e meu pai.
Minha curiosidade parecia tão vasta quanto a própria Internet: um espaço ilimitado que crescia
exponencialmente, acrescentando páginas da Web a cada dia, a cada hora, a cada minuto, sobre
assuntos sobre os quais eu nada sabia, sobre assuntos dos quais nunca tinha ouvido falar antes -
ainda assim no momento em que ouvi falar deles, desenvolvi um desejo insaciável de entendê-los
em todos os detalhes, sendo permitidos poucos descansos, lanches ou até mesmo pausas para ir ao banheiro.
Meu apetite não se limitava a assuntos técnicos sérios, como consertar uma unidade de CD-ROM, é
claro. Também passei muito tempo em sites de jogos procurando códigos de trapaça do modo deus
para Doom e Quake. Mas, em geral, fiquei tão impressionado com a enorme quantidade de
informações imediatamente disponíveis que não tenho certeza se fui capaz de dizer onde terminava
um assunto e começava outro. Um curso intensivo sobre como construir meu próprio computador
levou a um curso intensivo em arquitetura de processador, com excursões paralelas a informações
sobre artes marciais, armas, carros esportivos e - divulgação completa - pornografia gótica softcore.
Às vezes eu tinha a sensação de que precisava saber tudo e não iria assinar até saber. Era
como se eu estivesse numa corrida com a tecnologia, na mesma
Machine Translated by Google
da mesma forma que alguns dos adolescentes ao meu redor estavam competindo entre
si para ver quem ficaria mais alto ou quem ficaria com pelos faciais primeiro. Na escola
eu estava cercado de crianças, algumas de países estrangeiros, que estavam apenas
tentando se encaixar e faziam um esforço enorme para parecerem descoladas, para
acompanhar as tendências. Mas possuir o último chapéu No Fear e saber como dobrar
sua aba era brincadeira de criança – literalmente, brincadeira de criança – em comparação
com o que eu estava fazendo. Achei tão exigente acompanhar todos os sites e tutoriais
de instruções que segui que comecei a ficar ressentido com meus pais sempre que eles
- em resposta a um boletim escolar particularmente abaixo do padrão ou a uma detenção
que recebi - me forçavam a sair da escola. computador em uma noite de aula. Não
suportava a revogação desses privilégios, perturbado pela ideia de que a cada momento
que não estava online aparecia mais e mais material que eu estaria perdendo. Depois de
repetidas advertências dos pais e ameaças de castigo, eu finalmente cedia e imprimia
qualquer arquivo que estava lendo e levava as páginas matriciais para a cama. Eu
continuava estudando em papel até que meus pais fossem para a cama, e então saía na
ponta dos pés para o escuro, cauteloso com a porta que rangia e as tábuas rangentes do
piso perto da escada. Eu mantinha as luzes apagadas e, guiando-me pelo brilho do
protetor de tela, acordava o computador e ficava on-line, segurando meus travesseiros
contra a máquina para abafar o tom de discagem do modem e o chiado cada vez mais intenso da sua c
Como posso explicar isso para alguém que não estava lá? Meus leitores mais jovens,
com seus padrões mais jovens, podem pensar na nascente Internet como muito lenta, na
nascente Web como muito feia e pouco divertida. Mas isso seria errado.
Naquela época, estar online era outra vida, considerada pela maioria separada e distinta
da Vida Real. O virtual e o real ainda não haviam se fundido. E cabia a cada usuário
determinar por si mesmo onde um terminava e o outro começava.
Foi precisamente isto que foi tão inspirador: a liberdade de imaginar algo inteiramente
novo, a liberdade de recomeçar. O que quer que a Web 1.0 possa ter faltado em termos
de facilidade de utilização e sensibilidade de design, foi mais do que compensada pelo
incentivo à experimentação e à originalidade de expressão, e pela ênfase na primazia
criativa do indivíduo. Um site GeoCities típico, por exemplo, pode ter um fundo piscante
que alterna entre verde e azul, com texto branco rolando como um chyron exclamativo no
meio – Leia isto primeiro!!! —abaixo do .gif de um hamster dançando. Mas para mim,
todas essas peculiaridades e tiques de produção amadora apenas indicavam que a
inteligência orientadora por trás do site era humana e única. Professores de ciência da
computação e engenheiros de sistemas, trabalhando em inglês e respiradores bucais,
porões
Machine Translated by Google
longe, mas ele me tratou como igual porque demonstrei respeito pela tecnologia.
Atribuo esta civilidade, tão distante do nosso atual ataque às redes sociais, ao alto
padrão de entrada na época. Afinal, as únicas pessoas nesses fóruns eram as pessoas
que poderiam estar lá — que queriam muito estar lá — que tinham a proficiência e a
paixão, porque a Internet da década de 1990 não estava a apenas um clique de
distância. Foi necessário um esforço significativo apenas para fazer logon.
Certa vez, um certo BBS do qual eu participava tentou coordenar reuniões
presenciais casuais de seus membros regulares em todo o país: em DC, em Nova York,
na Consumer Electronics Show em Las Vegas. Depois de ser bastante pressionado
para comparecer - e de ter prometido noites extravagantes de comida e bebida -,
finalmente contei a todos quantos anos eu tinha. Eu estava com medo de que alguns
dos meus correspondentes parassem de interagir comigo, mas em vez disso eles se
tornaram ainda mais encorajadores. Recebi atualizações da feira de eletrônicos e
imagens de seu catálogo; um cara se ofereceu para me enviar peças de computador
usadas pelo correio, gratuitamente.
POSSO TER contado minha idade aos BBSers, mas nunca contei meu nome, porque
uma das maiores alegrias dessas plataformas era que nelas eu não precisava ser quem
eu era. Eu poderia ser qualquer um. Os recursos de anonimização ou pseudonimização
trouxeram equilíbrio a todos os relacionamentos, corrigindo seus desequilíbrios. Eu
poderia me proteger sob praticamente qualquer identificador, ou “nym”, como eram
chamados, e de repente me tornar uma versão mais velha, mais alta e mais viril de mim
mesmo. Eu poderia até ser múltiplos eus. Aproveitei esse recurso perguntando o que
considerava serem minhas perguntas mais amadoras no que me pareceu mais amador,
sob diferentes personas a cada vez. Meus conhecimentos de informática estavam
melhorando tão rapidamente que, em vez de ficar orgulhoso de todo o progresso que
havia feito, fiquei envergonhado pela minha ignorância anterior e quis me distanciar
dela. Eu queria me desassociar. Eu dizia a mim mesmo que o squ33ker tinha sido tão
burro quando “ele” fez aquela pergunta sobre a compatibilidade do chipset há muito
tempo atrás, na última quarta-feira.
Apesar de todo esse ethos cooperativo e coletivista de cultura livre, não vou fingir
que a competição não foi impiedosa, ou que a população – quase uniformemente
masculina, heterossexual e carregada de hormônios – não irrompeu ocasionalmente
em comportamentos cruéis e disputas mesquinhas. Mas, na ausência de nomes reais,
as pessoas que alegavam odiar você não eram pessoas reais. Eles não sabiam nada
sobre você além do que você discutiu e como você argumentou. Se, ou melhor, quando, um dos
Machine Translated by Google
seus argumentos geraram alguma ira on-line, você poderia simplesmente abandonar esse nome
de tela e assumir outra máscara, sob a qual você poderia até se juntar à pilha mimética,
espancando seu avatar renegado como se fosse um estranho.
Eu não posso te dizer o doce alívio que isso às vezes era.
Na década de 1990, a Internet ainda não tinha sido vítima da maior iniquidade da história
digital: a decisão tanto do governo como das empresas de ligar, tão intimamente quanto
possível, as personas online dos utilizadores à sua identidade legal offline. As crianças
costumavam poder ficar online e dizer as coisas mais idiotas num dia, sem terem que ser
responsabilizadas por elas no dia seguinte. Este pode não lhe parecer o ambiente mais saudável
para crescer, mas é precisamente o único ambiente em que você pode crescer - com isso quero
dizer que as primeiras oportunidades dissociativas da Internet realmente encorajaram a mim e
aos da minha geração a mudar nossas opiniões mais profundas, em vez de apenas aprofundá-
las e defendê-las quando desafiadas. Esta capacidade de nos reinventarmos significou que
nunca tivemos de fechar as nossas mentes escolhendo lados, ou cerrar fileiras por medo de
causar danos irreparáveis à nossa reputação. Erros que foram rapidamente punidos, mas
rapidamente corrigidos, permitiram que tanto a comunidade como o “infrator” seguissem em
frente.
Para mim e para muitos, isso parecia liberdade.
Imagine, se quiser, que você poderia acordar todas as manhãs e escolher um novo nome e
um novo rosto para ser conhecido pelo mundo. Imagine que você pudesse escolher uma nova
voz e novas palavras para falar nela, como se o “botão Internet” fosse na verdade um botão de
reset para sua vida. No novo milénio, a tecnologia da Internet seria orientada para fins muito
diferentes: impor fidelidade à memória, consistência identitária e, portanto, conformidade
ideológica. Mas naquela época, pelo menos por um tempo, ela nos protegeu, esquecendo
nossas transgressões e perdoando nossos pecados.
Meus primeiros encontros mais significativos com a auto-apresentação online não
aconteceram em BBSes, mas em um reino mais fantástico: as terras e masmorras pseudo-
feudais dos jogos de RPG, MMORPGs (jogos de RPG online massivamente multijogadores) em
particular. Para jogar Ultima Online, que era meu MMORPG favorito, tive que criar e assumir
uma identidade alternativa, ou “alt”. Eu poderia escolher, por exemplo, ser um mago ou um
guerreiro, um consertador ou um ladrão, e poderia alternar entre essas alternativas com uma
liberdade que não estava disponível para mim na vida off-line, cujas instituições tendem a
considerar toda mutabilidade como suspeita.
Eu percorreria o cenário do jogo Ultima como um dos meus alternativos, interagindo com os
alternativos dos outros. À medida que fui conhecendo esses outros alts, colaborando com eles
em certas missões, às vezes percebi que já havia conhecido seus usuários antes, apenas com
identidades diferentes, enquanto eles, por sua vez, poderiam perceber o mesmo sobre mim . Eles
Machine Translated by Google
leia minhas mensagens e descubra, por meio de uma frase característica que usei, ou de uma
missão específica que sugiro, que eu - que atualmente era, digamos, um cavaleiro que se
autodenominava Picanço - também era, ou também tinha sido, um bardo que se autodenominava
Corwin e um ferreiro que se autodenominava Belgarion. Às vezes, eu apenas aproveitava essas
interações como oportunidades para brincadeiras, mas na maioria das vezes eu as tratava de
forma competitiva, medindo meu sucesso pela capacidade de identificar mais alts de outro
usuário do que eles eram capazes de identificar os meus. Esses concursos para determinar se
eu poderia desmascarar outras pessoas sem ser desmascarado exigiram que eu tivesse cuidado
para não cair em nenhum padrão de mensagens que pudesse me expor, ao mesmo tempo em
que envolvia outras pessoas e permanecia alerta às maneiras pelas quais elas poderiam
inadvertidamente revelar suas verdadeiras identidades.
Embora os nomes dos alternativos de Ultima fossem variados, eles eram essencialmente
estabilizados pela natureza de seus papéis, que eram bem definidos, até mesmo arquetípicos, e
tão enredados na ordem social estabelecida do jogo que fazia com que jogá-los às vezes
parecesse cumprir um dever cívico. . Depois de um dia na escola ou em um trabalho que pode
parecer sem propósito e pouco gratificante, você pode se sentir como se estivesse prestando um
serviço útil ao passar a noite como curandeiro ou pastor, um alquimista ou mago prestativo. A
relativa estabilidade do universo Ultima – seu desenvolvimento contínuo de acordo com leis e
códigos de conduta definidos – garantiu que cada alt tivesse suas tarefas específicas e seria
julgado de acordo com sua capacidade, ou vontade, de completá-las e cumprir os objetivos
sociais. expectativas de sua função.
Eu adorava esses jogos e as vidas alternativas que eles me permitiam viver, embora o amor
não fosse tão libertador para os outros membros da minha família. Os jogos, especialmente os
do tipo multijogador massivo, são notoriamente demorados, e eu estava gastando tantas horas
jogando Ultima que nossas contas telefônicas estavam se tornando exorbitantes e nenhuma
ligação estava sendo completada. A linha estava sempre ocupada. Minha irmã, agora na
adolescência, ficou furiosa quando descobriu que minha vida on-line a fez perder algumas fofocas
cruciais do ensino médio. No entanto, não demorou muito para ela descobrir que tudo o que
precisava fazer para se vingar era pegar o telefone, o que interromperia a conexão com a
Internet. O chiado do modem parava, e antes mesmo que ela recebesse um tom de discagem
normal, eu já estaria gritando lá embaixo.
Se você for interrompido no meio, por exemplo, da leitura de notícias on-line, poderá sempre
voltar e continuar de onde parou. Mas se você for interrompido enquanto joga um jogo que não
consegue pausar ou salvar – porque centenas de milhares de outras pessoas estão jogando ao
mesmo tempo – você está arruinado. Você poderia estar no topo
Machine Translated by Google
mundo, algum lendário matador de dragões com seu próprio castelo e um exército, mas
depois de apenas trinta segundos de CONEXÃO PERDIDA você se reconectaria a uma
tela cinza que trazia um epitáfio cruel: VOCÊ ESTÁ MORTO.
Estou um pouco envergonhado hoje em dia com a seriedade com que levei tudo isso,
mas não posso evitar o fato de que senti, na época, como se minha irmã tivesse a intenção
de destruir minha vida - principalmente nas ocasiões em que ela ' Eu faria questão de
chamar minha atenção do outro lado da sala e sorrir antes de pegar o fone do andar de
baixo, não porque quisesse fazer uma ligação, mas simplesmente porque queria me
lembrar quem era o chefe. Nossos pais ficaram tão fartos de nossas brigas que fizeram
algo estranhamente indulgente. Eles mudaram nosso plano de faturamento de Internet de
pagamento por minuto para acesso ilimitado com taxa fixa e instalaram uma segunda linha
telefônica.
A paz sorriu para nossa morada.
Machine Translated by Google
Hackeando
Todos os adolescentes são hackers. Eles têm que ser, mesmo porque as circunstâncias de
suas vidas são insustentáveis. Eles pensam que são adultos, mas os adultos pensam que
são crianças.
Lembre-se, se puder, de sua adolescência. Você também era um hacker, disposto a
fazer qualquer coisa para escapar da supervisão dos pais. Basicamente, você estava farto
de ser tratado como uma criança.
Lembre-se de como era quando alguém mais velho e maior que você procurava controlá-
lo, como se idade e tamanho fossem idênticos à autoridade. Numa altura ou noutra, os seus
pais, professores, treinadores, chefes de escuteiros e clérigos tirariam vantagem da sua
posição para invadir a sua vida privada, impor as suas expectativas sobre o seu futuro e
impor a sua conformidade com os padrões do passado. Sempre que esses adultos
substituíam as suas esperanças, sonhos e desejos pelos seus, eles o faziam, segundo eles,
“para o seu próprio bem” ou “com o melhor interesse no coração”. E embora às vezes isso
fosse verdade, todos nós nos lembramos daqueles outros momentos em que não era -
quando “porque eu disse” não era suficiente e “você vai me agradecer um dia” soava vazio.
Se você já foi adolescente, certamente já sofreu um desses clichês e, portanto, perdeu um
desequilíbrio de poder.
Crescer é perceber até que ponto a sua existência tem sido governada por sistemas de
regras, diretrizes vagas e normas cada vez mais insuportáveis que foram impostas a você
sem o seu consentimento e estão sujeitas a alterações a qualquer momento. Havia até
algumas regras que você só descobriria depois de violá-las.
Mas a democracia certamente não existia na minha aula de história dos EUA, onde, se eu e os
meus colegas tivéssemos direito a voto, o Sr. Martin teria ficado desempregado. Em vez disso,
o Sr. Martin criou as regras para a história dos EUA, a Sra. Evans criou as regras para o inglês,
o Sr. si mesmos e maximizar seu poder. Se um professor não quisesse que você fosse ao
banheiro, é melhor você se conter. Se um professor prometesse uma visita de estudo ao
Smithsonian Institution, mas depois a cancelasse por uma infração imaginária, ele não ofereceria
nenhuma explicação além de citar sua ampla autoridade e a manutenção da ordem adequada.
Mesmo nessa altura, percebi que qualquer oposição a este sistema seria difícil, até porque
conseguir que as suas regras fossem alteradas para servir os interesses da maioria envolveria
persuadir os legisladores a colocarem-se em desvantagem proposital. Esta é, em última análise,
a falha crítica ou o defeito de concepção intencionalmente integrado em todos os sistemas,
tanto na política como na informática: as pessoas que criam as regras não têm incentivos para
agir contra si mesmas.
O que me convenceu de que a escola, pelo menos, era um sistema ilegítimo foi o facto de
não reconhecer qualquer dissidência legítima. Eu poderia defender minha causa até perder a
voz, ou poderia simplesmente aceitar o fato de que, para começar, nunca tive voz.
No entanto, a tirania benevolente da escola, como todas as tiranias, tem uma vida útil
limitada. A certa altura, a negação da agência torna-se uma licença para resistir, embora seja
característico da adolescência confundir resistência com escapismo ou mesmo violência. As
saídas mais comuns para um adolescente rebelde eram inúteis para mim, porque eu era legal
demais para vandalismo e não legal o suficiente para drogas. (Até hoje, nunca fiquei bêbado
com bebida alcoólica ou fumei um cigarro.) Em vez disso, comecei a hackear – que continua
sendo a maneira mais sensata, saudável e educativa que conheço para as crianças afirmarem
autonomia e tratarem os adultos em igualdade de condições. .
Como a maioria dos meus colegas, eu não gostava das regras, mas tinha medo de quebrá-
las. Eu sabia como funcionava o sistema: você corrigia o erro de um professor, recebia um
aviso; você confrontou o professor quando ele não admitiu o erro, você pegou detenção; alguém
colou em seu exame e, embora você não tenha permitido que ele trapaceasse expressamente,
você foi detido e o trapaceiro foi suspenso. Esta é a origem de todo hacking: a consciência de
uma ligação sistêmica entre entrada e saída, entre causa e efeito. Porque o hacking não é
apenas nativo da computação – ele existe onde quer que existam regras. Hackear um sistema
requer conhecer suas regras melhor do que as pessoas que o criaram ou que o administram, e
explorar toda a distância vulnerável entre como essas pessoas pretendiam que o sistema
funcionasse e como ele realmente funciona, ou como poderia funcionar. . Ao capitalizar estes
Machine Translated by Google
usos não intencionais, os hackers não estão quebrando as regras, mas sim desmascarando-as.
Os humanos estão programados para reconhecer padrões. Todas as escolhas que fazemos
são informadas por um conjunto de suposições, tanto empíricas como lógicas, derivadas
inconscientemente e desenvolvidas conscientemente. Utilizamos estes pressupostos para avaliar
as potenciais consequências de cada escolha e descrevemos a capacidade de fazer tudo isto,
de forma rápida e precisa, como inteligência. Mas mesmo os mais inteligentes entre nós confiam
em suposições que nunca testamos – e porque o fazemos, as escolhas que fazemos são muitas
vezes falhas. Qualquer pessoa que saiba melhor, ou pense com mais rapidez e precisão do que
nós, pode aproveitar essas falhas para criar consequências que nunca esperávamos. É esta
natureza igualitária do hacking – que não se importa com quem você é, apenas como você
raciocina – que o torna um método tão confiável de lidar com o tipo de figuras de autoridade tão
convencidas da justiça de seu sistema que nunca lhes ocorreu testar isto.
Não aprendi nada disso na escola, é claro. Eu aprendi on-line. A Internet deu-me a
oportunidade de prosseguir todos os temas que me interessavam e todas as ligações entre eles,
sem ser limitado pelo ritmo dos meus colegas e professores. Quanto mais tempo eu passava on-
line, porém, mais meus trabalhos escolares pareciam extracurriculares.
No verão em que completei treze anos, resolvi nunca mais voltar, ou pelo menos reduzir
seriamente meus compromissos em sala de aula. Eu não tinha certeza de como faria isso, no
entanto. Todos os planos que criei provavelmente sairiam pela culatra. Se eu fosse pego
matando aula, meus pais revogariam meus privilégios de computador; se eu decidisse desistir,
eles enterrariam meu corpo nas profundezas da floresta e diriam aos vizinhos que eu fugiria.
Tive que inventar um hack – e então, no primeiro dia do novo ano letivo, encontrei um. Na
verdade, foi basicamente entregue a mim.
No início de cada aula, os professores distribuíam seus programas, detalhando o material a
ser abordado, as leituras obrigatórias e o cronograma de provas, questionários e tarefas. Junto
com isso, eles nos deram suas políticas de notas, que eram essencialmente explicações de
como As, Bs, Cs e Ds eram calculados.
Nunca encontrei informações como esta. Seus números e letras eram como uma estranha
equação que sugeria uma solução para o meu problema.
Depois da escola naquele dia, sentei-me com os programas de estudos e fiz as contas para
descobrir quais aspectos de cada aula eu poderia simplesmente ignorar e ainda assim esperar
receber uma nota de aprovação. Veja minha aula de história dos EUA, por exemplo. De acordo
com o plano de estudos, os questionários valiam 25%, os testes valiam 35%, os trabalhos finais
valiam 15%, os trabalhos de casa valiam 15% e a participação nas aulas – a mais subjetiva das
categorias, em todas as disciplinas – valia 10%. Porque geralmente fui bem nos meus
questionários e testes sem ter que fazer muito
Machine Translated by Google
estudando, eu poderia contar com eles para um conjunto confiável de pontos eficientes em termos de tempo. Os
trabalhos de conclusão de curso e os deveres de casa, no entanto, eram os principais desperdícios de tempo:
imposições de baixo valor e alto custo ao Me Time.
O que todos esses números me disseram foi que se eu não fizesse nenhum dever de casa, mas tirasse todo o
resto, acabaria com uma nota cumulativa de 85, um B. Se eu não fizesse nenhum dever de casa ou escrevesse
qualquer trabalho de conclusão de curso mas se acertasse em todo o resto, acabaria com uma nota cumulativa de
70, um C-menos. Os 10% de participação nas aulas seriam minha proteção. Mesmo que o professor me desse um
zero – se eles interpretassem a minha participação como perturbação – eu ainda conseguiria tirar 65, um D-menos.
Eu ainda passaria.
Os sistemas dos meus professores eram extremamente falhos. Suas instruções sobre como alcançar a nota
mais alta poderiam ser usadas como instruções sobre como alcançar a liberdade mais elevada – uma chave para
evitar fazer o que eu não gostava de fazer e ainda assim passar despercebido.
No momento em que descobri isso, parei completamente de fazer o dever de casa. Cada dia era uma felicidade,
o tipo de felicidade proibida a qualquer pessoa com idade suficiente para trabalhar e pagar impostos, até que o Sr.
Stockton me perguntou na frente de toda a turma por que eu não tinha entregado a última meia dúzia de trabalhos
de casa. Intocado como estava pela astúcia da idade — e esquecendo por um momento que, ao doar meu dinheiro,
eu estava me privando de uma vantagem —, alegremente ofereci minha equação ao professor de matemática. A
risada dos meus colegas durou apenas um momento antes de eles começarem a rabiscar, calculando se eles
também poderiam se dar ao luxo de adotar uma vida pós-lição de casa.
“Muito inteligente, Eddie”, disse o Sr. Stockton, passando para a próxima lição com um sorriso.
Eu era o garoto mais inteligente da escola — até cerca de 24 horas depois, quando o Sr. Stockton distribuiu o
novo plano de estudos. Isto afirmava que qualquer aluno que não entregasse mais de seis trabalhos de casa até o
final do semestre receberia um F automático.
Livre do dever de casa, pelo menos por um tempo, e com mais tempo de sobra, também
pratiquei alguns hacks mais convencionais – baseados em computador. Ao fazer isso,
minhas habilidades melhoraram. Na livraria, eu folheava pequenos zines de hackers,
fotocopiados borrados e grampeados, com nomes como 2600 e Phrack, absorvendo suas
técnicas e, no processo, absorvendo suas políticas antiautoritárias.
Eu estava na base do totem técnico, um script kiddie n00b trabalhando com ferramentas
que não entendia e que funcionavam de acordo com princípios que estavam além de mim.
As pessoas ainda me perguntam por que, quando finalmente ganhei alguma proficiência,
não corri para esvaziar contas bancárias ou roubar números de cartão de crédito. A
resposta honesta é que eu era muito jovem e burro para saber que isso era uma opção,
muito menos para saber o que faria com o saque roubado. Tudo que eu queria, tudo que
eu precisava, eu já tinha de graça. Em vez disso, descobri maneiras simples de hackear
alguns jogos, ganhando vidas extras e permitindo-me fazer coisas como ver através das
paredes. Além disso, não havia muito dinheiro na Internet naquela época, pelo menos não
pelos padrões atuais. O mais próximo que alguém que eu conhecia ou qualquer coisa que
li chegou do roubo foi “phreaking”, ou fazer ligações gratuitas.
Se você perguntasse a alguns dos maiores hackers da época por que, por exemplo,
eles invadiram um grande site de notícias apenas para não fazer nada mais significativo
do que substituir as manchetes por um GIF alucinante proclamando as habilidades do
Barão von Hackerface que iria ser retirado em menos de meia hora, a resposta teria sido
uma versão da resposta dada pelo alpinista que foi questionado sobre o motivo de escalar
o Monte Everest: “Porque está lá”. A maioria dos hackers, especialmente os jovens, não
busca o lucro ou o poder, mas os limites do seu talento e qualquer oportunidade de provar
o impossível.
Eu era jovem e, embora minha curiosidade fosse pura, ela também era, em retrospecto,
bastante reveladora psicologicamente, na medida em que algumas de minhas primeiras
tentativas de hacking visavam acalmar minhas neuroses. Quanto mais eu conhecia a
fragilidade da segurança informática, mais me preocupava com as consequências de
confiar na máquina errada. Quando adolescente, meu primeiro hacker que cortejou
problemas lidou com um medo que de repente se tornou tudo em que conseguia pensar:
a ameaça de um holocausto nuclear de terra arrasada.
Eu estava lendo um artigo sobre a história do programa nuclear americano e, antes
que percebesse, com apenas alguns cliques, estava no site do Laboratório Nacional de
Los Alamos, o centro de pesquisa nuclear do país.
É assim que a Internet funciona: você fica curioso e seus dedos pensam por você. Mas de
repente fiquei legitimamente assustado: o site da
Machine Translated by Google
Todos os dias, depois da escola, eu visitava o site para verificar se a estrutura do diretório
havia mudado, e isso não mudou – nada havia mudado, exceto minha capacidade de choque e
indignação. Finalmente peguei o telefone, a segunda linha da minha casa, e liguei para o
Machine Translated by Google
número de telefone para informações gerais listado na parte inferior do site do laboratório.
Uma operadora atendeu e, no momento em que atendeu, comecei a gaguejar. Acho que nem
cheguei ao final da frase “estrutura de diretórios” antes de minha voz falhar. A operadora interrompeu
com um breve “por favor, aguarde a TI”, e antes que eu pudesse agradecê-la, ela me transferiu para
uma caixa postal.
Quando o bipe soou, eu já havia recuperado um pouco de confiança e, com a laringe mais firme,
deixei uma mensagem. Tudo o que me lembro dessa mensagem agora é como a terminei – com alívio
e repetindo meu nome e número de telefone. Acho que até soletrei meu nome, como meu pai às vezes
fazia, usando o alfabeto fonético militar: “Serra Novembro Oscar Whisky Delta Eco Novembro”.
Depois desliguei e continuei minha vida, que durante uma semana consistiu praticamente exclusivamente
em conferir o site de Los Alamos.
Hoje em dia, dadas as capacidades de ciberinteligência do governo, qualquer pessoa que fizesse
ping nos servidores de Los Alamos algumas dezenas de vezes por dia quase certamente se tornaria
uma pessoa de interesse. Naquela época, porém, eu era apenas uma pessoa interessada. Eu não
conseguia entender – ninguém se importava?
Semanas se passaram – e semanas podem parecer meses para um adolescente – até que uma
noite, pouco antes do jantar, o telefone tocou. Minha mãe, que estava na cozinha preparando o jantar,
atendeu.
Eu estava diante do computador na sala de jantar quando ouvi que era para mim: “Sim,
ah, ah, ele está aqui. Então, “Posso perguntar quem está ligando?”
Eu me virei no meu lugar e ela estava parada em cima de mim, segurando o telefone
contra o peito dela. Toda a cor havia desaparecido de seu rosto. Ela estava tremendo.
Seu sussurro tinha uma urgência triste que eu nunca tinha ouvido antes e me aterrorizou: “O que
você fez?”
Se eu soubesse, teria contado a ela. Em vez disso, perguntei: “Quem é?”
“Los Alamos, o laboratório nuclear.”
"Oh! Graças a deus."
Eu gentilmente tirei o telefone dela e a sentei. "Olá?"
Na linha estava um simpático representante da TI de Los Alamos, que ficava me chamando de Sr.
Snowden. Ele me agradeceu por relatar o problema e me informou que haviam acabado de consertar.
Contive-me para não perguntar por que havia demorado tanto – contive-me para não estender a mão
para o computador e verificar imediatamente o site.
Minha mãe não tirou os olhos de mim. Ela estava tentando juntar os pedaços da conversa, mas só
conseguia ouvir um lado. Fiz um sinal de positivo com o polegar para cima e então, para tranquilizá-la
ainda mais, fingi uma voz mais velha, séria e pouco convincente.
Machine Translated by Google
e explicou rigidamente ao representante de TI o que ele já sabia: como encontrei o problema de passagem
de diretório, como o relatei, como não recebi nenhuma resposta até agora. Terminei com: “Agradeço muito
por você ter me contado. Espero não ter causado nenhum problema.”
“De jeito nenhum”, disse o representante de TI, e então perguntou o que eu fazia da vida.
“Nada realmente”, eu disse.
Ele perguntou se eu estava procurando emprego e eu disse: “Durante o ano letivo,
Estou muito ocupado, mas tenho muitas férias e os verões são livres.”
Foi então que a lâmpada se apagou e ele percebeu que estava lidando com um adolescente. “Bem,
garoto”, ele disse, “você tem meu contato. Não deixe de entrar em contato quando completar dezoito anos.
Agora me passe para aquela senhora simpática com quem falei.
Entreguei o telefone para minha ansiosa mãe e ela o levou de volta para a cozinha, que estava cheia de
fumaça. O jantar foi queimado, mas acho que o representante de TI disse elogios suficientes sobre mim para
que qualquer punição que eu estivesse imaginando fosse jogada pela janela.
Machine Translated by Google
Incompleto
Não me lembro muito bem do ensino médio, porque passei grande parte dele dormindo,
compensando todas as minhas noites de insônia no computador. Na Arundel High, a maioria
dos meus professores não se importava com meu pequeno hábito de cochilar e me deixavam
sozinho desde que eu não estivesse roncando, embora ainda houvesse alguns poucos cruéis
e tristes que consideravam seu dever sempre me acordar - com o o barulho do giz ou o
barulho das borrachas – e me emboscam com uma pergunta: “E o que você acha, Sr.
Snowden?”
Eu levantava a cabeça da mesa, sentava na cadeira, bocejava e — como meu
colegas tentaram abafar o riso – eu teria que responder.
A verdade é que adorei esses momentos, que estavam entre os maiores desafios que o
ensino médio tinha para oferecer. Adorei ficar em pé, tonto e atordoado, com trinta pares de
olhos e ouvidos voltados para mim e esperando meu fracasso, enquanto procurava uma pista
no quadro-negro meio vazio. Se eu pudesse pensar rápido o suficiente para encontrar uma
boa resposta, seria uma lenda. Mas se eu fosse muito lento, sempre poderia contar uma piada
– nunca é tarde para uma piada. Na pior das hipóteses, eu gaguejaria e meus colegas
pensariam que eu era estúpido. Deixe eles. Você deve sempre permitir que as pessoas o
subestimem. Porque quando as pessoas avaliam mal sua inteligência e habilidades, elas
estão apenas apontando suas próprias vulnerabilidades – as lacunas em seu julgamento que
precisam permanecer abertas se você quiser dar cambalhotas mais tarde em um cavalo em
chamas, corrigindo o histórico com sua espada da justiça. .
Quando eu era adolescente, acho que estava um pouco apaixonado pela ideia de que as
questões mais importantes da vida são binárias, o que significa que uma resposta é sempre
certa e todas as outras respostas são erradas. Acho que fiquei encantado com o modelo de
programação de computadores, cujas questões só podem ser respondidas de duas maneiras:
1 ou 0, a versão em código de máquina de Sim ou Não, Verdadeiro ou Falso. Até mesmo as
questões de múltipla escolha dos meus questionários e testes poderiam ser abordadas através de
Machine Translated by Google
a lógica de oposição do binário. Se eu não reconhecesse imediatamente uma das respostas possíveis
como correta, poderia sempre tentar reduzir as minhas escolhas através de um processo de eliminação,
procurando termos como “sempre” ou “nunca” e buscando exceções invalidantes.
No final do meu primeiro ano, porém, me deparei com um tipo de tarefa muito diferente – uma pergunta
que não poderia ser respondida preenchendo balões com um lápis nº 2, mas apenas pela retórica: frases
completas em parágrafos completos.
Em termos simples, era uma tarefa de aula de inglês, uma solicitação por escrito: “Por favor, produza uma
declaração autobiográfica de pelo menos 1.000 palavras”. Eu estava recebendo ordens de estranhos para
divulgar meus pensamentos sobre talvez o único assunto sobre o qual eu não pensava: o assunto sobre
mim, quem quer que ele fosse. Eu simplesmente não consegui. Eu estava bloqueado. Não entreguei nada
e recebi um Incompleto.
Meu problema, assim como o prompt em si, era pessoal. Não consegui “produzir uma declaração
autobiográfica” porque minha vida na época era muito confusa. Isso aconteceu porque minha família
estava desmoronando. Meus pais estavam se divorciando. Tudo aconteceu tão rápido. Meu pai se mudou
e minha mãe colocou à venda a casa em Crofton, e depois se mudou comigo e minha irmã para um
apartamento e depois para um condomínio em um empreendimento nas proximidades de Ellicott City.
Alguns amigos me disseram que você não é realmente um adulto até enterrar um dos pais ou se tornar
um. Mas o que ninguém menciona é que, para crianças de uma certa idade, o divórcio é como se as duas
coisas acontecessem simultaneamente. De repente, os ícones invulneráveis da sua infância desapareceram.
Em seu lugar, se houver alguém, existe uma pessoa ainda mais perdida do que você, cheia de lágrimas e
raiva, que anseia pela sua garantia de que tudo vai dar certo. Mas não vai acontecer, pelo menos não por
enquanto.
Enquanto os direitos de custódia e visitação eram resolvidos pelos tribunais, minha irmã se lançou em
inscrições para a faculdade, foi aceita e começou a contar os dias até partir para a Universidade da
Carolina do Norte, em Wilmington.
Perdê-la significava perder meu vínculo mais próximo com o que nossa família tinha sido.
Eu reagi voltando-me para dentro. Eu me esforcei e me esforcei para me tornar outra pessoa, um
metamorfo colocando a máscara de quem quer que as pessoas de quem eu gostava precisassem naquele
momento. Entre a família, eu era confiável e sincero.
Entre amigos, alegres e despreocupados. Mas quando estava sozinho, ficava subjugado, até mesmo
taciturno, e constantemente preocupado em ser um fardo. Fiquei assombrado por todas as viagens para a
Carolina do Norte pelas quais reclamei, por todos os Natais que arruinei trazendo para casa boletins ruins,
por todas as vezes em que me recusei a ficar off-line.
Machine Translated by Google
e fazer minhas tarefas. Toda agitação de infância que fiz passou pela minha mente como
imagens da cena do crime, prova de que eu era responsável pelo que havia acontecido.
Tentei me livrar da culpa ignorando minhas emoções e fingindo autossuficiência, até
projetar uma espécie de idade adulta prematura. Parei de dizer que estava “brincando” com o
computador e passei a dizer que estava “trabalhando” nele.
Apenas mudar essas palavras, sem mudar nem remotamente o que eu estava fazendo, fez
diferença na forma como eu era percebido, pelos outros e até por mim mesmo.
Parei de me chamar de “Eddie”. De agora em diante, eu era “Ed”. Eu consegui meu primeiro
telefone celular, que eu usava preso no cinto como um homem adulto.
A bênção inesperada do trauma – a oportunidade de reinvenção – me ensinou a apreciar o
mundo além das quatro paredes de casa. Fiquei surpreso ao descobrir que, à medida que me
distanciava cada vez mais dos dois adultos que mais me amavam, me aproximava dos outros,
que me tratavam como um colega. Mentores que me ensinaram a velejar, me treinaram para
lutar, me treinaram para falar em público e me deram confiança para subir no palco – todos eles
ajudaram a me criar.
No início do segundo ano, porém, comecei a ficar muito cansado e a adormecer mais do
que o normal – não apenas na escola, mas agora até no computador. Eu acordava no meio da
noite em uma posição mais ou menos ereta, a tela na minha frente cheia de bobagens porque
eu havia desmaiado em cima das teclas. Logo minhas articulações estavam doendo, meus
nódulos estavam inchados, o branco dos meus olhos ficou amarelo e eu estava exausto demais
para sair da cama, mesmo depois de dormir doze horas ou mais seguidas.
Depois de ter tirado mais sangue de mim do que eu jamais imaginei que estivesse em meu
corpo, acabei sendo diagnosticado com mononucleose infecciosa. Para mim, era uma doença
muito debilitante e muito humilhante, até porque geralmente é contraída através do que meus
colegas chamavam de “namoro”, e aos quinze anos o único “namoro” que já fiz envolveu um
modem.
A escola foi totalmente esquecida, minhas faltas se acumularam, e nem isso me deixou feliz.
Nem mesmo uma dieta só de sorvete me deixou feliz. Eu mal tinha energia para fazer qualquer
coisa além de jogar os jogos que meus pais me deram — cada um deles tentando trazer o jogo
mais legal, o jogo mais novo, como se estivessem em uma competição para me animar ou
mitigar a culpa pelo divórcio. Quando eu não conseguia mais usar um joystick, me perguntei por
que estava vivo. Às vezes eu acordava incapaz de reconhecer o que estava ao meu redor.
Levaria algum tempo para descobrir se a penumbra significava que eu estava no apartamento
de minha mãe ou no apartamento de um quarto de meu pai, e não me lembraria de ter sido
levado entre eles.
Todos os dias se tornaram iguais.
Machine Translated by Google
Foi uma névoa. Lembro-me de ter lido The Conscience of a Hacker (também conhecido
como The Hacker's Manifesto), Snow Crash de Neal Stephenson e resmas de JRR
Tolkien, adormecendo no meio do capítulo e confundindo os personagens e a ação, até que
sonhei que Gollum estava ao meu lado da cama e choramingava: “Mestre, Mestre, a informação
quer ser gratuita”.
Embora eu estivesse resignado com todos os sonhos febris que o sono me trazia, a ideia de
ter que colocar em dia meus trabalhos escolares era o verdadeiro pesadelo. Depois de ter perdido
aproximadamente quatro meses de aula, recebi uma carta pelo correio da Arundel High
informando que eu teria que repetir o segundo ano. Eu diria que fiquei chocado, mas no momento
em que li a carta, percebi que sabia que isso era inevitável e que temia isso há semanas. A
perspectiva de voltar à escola, e muito menos de repetir dois semestres, era inimaginável para
mim, e eu estava pronto para fazer o que fosse necessário para evitá-la.
Justamente no momento em que minha doença glandular evoluiu para uma depressão total,
receber as notícias da escola me tirou da crise. De repente, eu estava de pé e vestindo algo
diferente de pijama. De repente, eu estava on-line e ao telefone, procurando as bordas do
sistema, em busca de um hack. Depois de um pouco de pesquisa e muito preenchimento de
formulários, minha solução chegou à caixa de correio: fui aceito na faculdade. Aparentemente,
você não precisa de diploma de ensino médio para se inscrever.
A Anne Arundel Community College era uma instituição local, certamente não tão venerável
quanto a escola da minha irmã, mas serviria. Tudo o que importava era que fosse credenciado.
Aceitei a oferta de admissão aos administradores do ensino médio, que, com uma curiosa e mal
disfarçada mistura de resignação e alegria, concordaram em me deixar matricular. Eu frequentava
aulas na faculdade dois dias por semana, o que era o máximo que conseguia para me manter
ereto e funcional. Ao frequentar aulas acima da minha série, eu não teria que sofrer durante o
ano que perdi. Eu simplesmente pularia.
A AACC ficava a cerca de vinte e cinco minutos de distância, e as primeiras vezes que dirigi
foram perigosas - eu era um motorista recém-licenciado que mal conseguia ficar acordado ao
volante. Eu ia para a aula e depois voltava direto para casa para dormir. Eu era o aluno mais
novo de todas as minhas turmas, e talvez até fosse o aluno mais novo da escola, alternadamente
um objeto de novidade semelhante a um mascote e uma presença desconcertante. Isso, junto
com o fato de eu ainda estar me recuperando, significava que eu não saía muito. Além disso,
como a AACC era uma escola suburbana, não tinha vida ativa no campus. O anonimato da
escola me convinha muito bem, assim como minhas aulas, a maioria das quais eram nitidamente
mais interessantes do que qualquer coisa que eu já tivesse imaginado.
Machine Translated by Google
ANTES DE IR mais longe e deixar o ensino médio para sempre, devo observar que ainda devo aquela
tarefa da aula de inglês, aquela marcada como Incompleta. Minha declaração autobiográfica. Quanto
mais velho fico, mais pesado isso pesa sobre mim, mas escrevê-lo não ficou mais fácil.
O fato é que ninguém com uma biografia como a minha chega confortavelmente à autobiografia.
É difícil ter passado tanto tempo da minha vida tentando evitar a identificação, apenas para me virar
completamente e compartilhar “revelações pessoais” em um livro. A Comunidade de Inteligência tenta
inculcar nos seus trabalhadores um anonimato básico, uma espécie de personalidade de página em
branco sobre a qual inscrever o segredo e a arte da impostura. Você treina para ser discreto, para
parecer e soar como os outros. Você mora na casa mais comum, dirige o carro mais comum, usa as
mesmas roupas comuns que todo mundo. A diferença é que você faz isso de propósito: a normalidade,
o comum, é o seu disfarce. Esta é a recompensa perversa de uma carreira abnegada que não traz
glória pública: a glória privada não vem durante o trabalho, mas depois, quando você pode voltar a
estar entre outras pessoas e convencê-las com sucesso de que você é uma delas.
Embora existam vários termos psicológicos mais populares e certamente mais precisos para esse
tipo de divisão de identidade, tendo a pensar nisso como criptografia humana. Como em qualquer
processo de criptografia, o material original – sua identidade central – ainda existe, mas apenas de
forma bloqueada e embaralhada. A equação que permite esta cifragem é uma proporção simples:
quanto mais você sabe sobre os outros, menos você sabe sobre si mesmo. Depois de um tempo,
você pode esquecer o que gosta e até mesmo o que não gosta. Você pode perder sua política, junto
com todo e qualquer respeito pelo processo político que possa ter tido. Tudo fica subordinado ao
trabalho, que começa com uma negação de caráter e termina com uma negação de consciência.
“Missão primeiro.”
Alguma versão do que foi dito acima me serviu durante anos como uma explicação de minha
dedicação à privacidade e de minha incapacidade ou falta de vontade de ir para o lado pessoal. Só
agora, quando estive fora do CI quase tanto tempo quanto estive nele, é que percebo: não é suficiente.
Afinal, eu não era um espião – nem estava me barbeando – quando deixei de entregar minha tarefa
de inglês. Em vez disso, eu era um garoto que já praticava espionagem há algum tempo – em parte
por meio de meus experimentos on-line com identidades em jogos, mas mais do que tudo por lidar
com o silêncio e as mentiras que se seguiram ao divórcio de meus pais.
Machine Translated by Google
Com essa ruptura, nos tornamos uma família de guardiões de segredos, especialistas em
subterfúgios e esconderijos. Meus pais guardavam segredos um do outro, de mim e de minha
irmã. Minha irmã e eu também guardaríamos nossos próprios segredos, quando um de nós
passava o fim de semana com nosso pai e o outro ficava com nossa mãe. Uma das provações
mais difíceis que um filho do divórcio tem de enfrentar é ser interrogado por um dos pais sobre a
nova vida do outro.
Minha mãe ficava fora por algum tempo, de volta ao cenário do namoro. Meu pai fez o
possível para preencher o vazio, mas, às vezes, ficava furioso com o processo de divórcio
demorado e caro. Sempre que isso acontecia, parecia-me que os nossos papéis se tinham
invertido. Eu tive que ser assertivo e enfrentá-lo, argumentar com ele.
É doloroso escrever isto, embora não tanto porque os acontecimentos deste período sejam
dolorosos de recordar, mas porque não são de forma alguma indicativos da decência fundamental
dos meus pais - ou de como, por amor aos filhos, eles acabaram por ser capazes de enterrar as
suas diferenças, reconciliar-se com respeito e florescer separadamente em paz.
Esse tipo de mudança é constante, comum e humano. Mas uma declaração autobiográfica é
estática, o documento fixo de uma pessoa em fluxo. É por isso que o melhor relato que alguém
pode dar de si mesmo não é uma declaração, mas um compromisso – um compromisso com os
princípios que valoriza e com a visão da pessoa que espera tornar-se.
Lembro-me de ter saído do exame mais leve do que nunca, tendo satisfeito os dois anos de
escolaridade que ainda devia ao estado apenas com a realização de um exame de dois dias.
Parecia um hack, mas era mais do que isso. Fui eu permanecendo fiel à minha palavra.
Machine Translated by Google
11/09
Desde os dezesseis anos, eu vivia praticamente sozinho. Com minha mãe se dedicando ao
trabalho, muitas vezes eu tinha o apartamento dela só para mim. Eu estabeleci meu próprio horário,
preparei minhas próprias refeições e lavei minha própria roupa. Eu era responsável por tudo, menos
por pagar as contas.
Eu tinha um Honda Civic branco 1992 e dirigi por todo o estado, ouvindo a alternativa indie
99.1 WHFS – “Now Hear This” era um de seus bordões – porque era isso que todo mundo fazia.
Eu não era muito bom em ser normal, mas estava tentando.
Minha vida virou um circuito, traçando uma rota entre minha casa, minha faculdade e meus
amigos, principalmente um novo grupo que conheci na aula de japonês. Não tenho certeza de
quanto tempo levamos para perceber que havíamos nos tornado uma panelinha, mas no segundo
semestre assistimos às aulas tanto para nos vermos quanto para aprender o idioma.
Essa, aliás, é a melhor maneira de “parecer normal”: cerque-se de pessoas tão estranhas, se não
mais estranhas, do que você. A maioria desses amigos eram aspirantes a artistas e designers
gráficos obcecados pelos então controversos animes ou animações japonesas. À medida que
nossas amizades se aprofundaram, também se aprofundou minha familiaridade com os gêneros de
anime, até que pude recitar opiniões relativamente informadas sobre uma nova biblioteca de
experiências compartilhadas com títulos como Grave of the Fireflies, Revolutionary Girl Utena,
Neon Genesis Evangelion, Cowboy Bebop, A Visão de Escaflowne, Rurouni Kenshin, Nausicaa do
Vale do Vento, Trigun, The Slayers e meu favorito, Ghost in the Shell.
Uma dessas novas amigas — vou chamá-la de Mae — era uma mulher mais velha, muito mais
velha, com vinte e cinco anos, confortavelmente adulta. Ela era uma espécie de ídolo para o resto
de nós, como artista publicada e cosplayer ávida. Ela era minha parceira de conversa em japonês
e, fiquei impressionado ao descobrir, também administrava uma bem-sucedida empresa de web
design que chamarei de Squirrelling Industries, em homenagem aos planadores do açúcar de
estimação que ela ocasionalmente carregava em uma bolsa de feltro roxa Crown Royal.
Machine Translated by Google
Essa é a história de como me tornei freelancer: comecei a trabalhar como web designer
para uma garota que conheci na aula. Ela, ou acho que o negócio dela, me contratou por
baixo da mesa pelo então luxuoso preço de US$ 30/hora em dinheiro. O truque era quantas
horas eu realmente seria pago.
É claro que Mae poderia ter me pago com sorrisos, porque eu estava apaixonado,
totalmente apaixonado por ela. E embora eu não tenha feito um trabalho muito bom em
esconder isso, não tenho certeza se Mae se importou, porque nunca perdi um prazo ou
mesmo a menor oportunidade de fazer um favor para ela. Além disso, eu aprendi rápido.
Numa companhia de dois, você tem que ser capaz de fazer tudo.
Embora eu pudesse, e conseguisse, conduzir meu negócio da Squirrelling Industries em
qualquer lugar — esse, afinal, é o objetivo de trabalhar on-line —, ela preferia que eu fosse
ao escritório, ou seja, a casa dela, uma casa de dois andares que ela compartilhou com o
marido, um homem limpo e inteligente a quem chamarei de Norm.
Sim, Mae era casada. Além do mais, a casa onde ela e Norm moravam ficava localizada
na base, no extremo sudoeste de Fort Meade, onde Norm trabalhava como linguista da
Força Aérea designado para a NSA. Não sei dizer se é legal administrar um negócio fora
de sua casa se sua casa for propriedade federal em uma instalação militar, mas como um
adolescente apaixonado por uma mulher casada que também era minha chefe, eu não iria
exatamente fazer isso. seja um defensor da propriedade.
É quase inconcebível agora, mas na época Fort Meade era quase totalmente acessível
a qualquer pessoa. Nem tudo eram postes de amarração, barricadas e postos de controle
presos em arame farpado. Eu poderia simplesmente dirigir até a base militar que abriga a
agência de inteligência mais secreta do mundo em meu Civic 92, com as janelas abertas e
o rádio ligado, sem ter que parar em um portão e mostrar uma identidade. Parecia que todo
fim de semana um quarto da minha turma de japonês se reunia na casinha de Mae, atrás
da sede da NSA, para assistir animes e criar quadrinhos. Era assim mesmo, naqueles
tempos passados, quando “É um país livre, não é?” era uma frase que você ouvia em todos
os pátios de escola e seriados.
Nos dias úteis, eu aparecia na casa de Mae pela manhã, parando em sua rua sem
saída depois que Norm partia para a NSA, e ficava o dia todo, até pouco antes de ele voltar.
Nas ocasiões em que Norm e eu nos sobrepomos durante os dois anos ou mais que passei
trabalhando para sua esposa, ele foi, considerando todas as coisas, gentil e generoso
comigo. A princípio, presumi que ele ignorava minha paixão ou tinha uma opinião tão
negativa sobre minhas chances como sedutor que não se importava em me deixar sozinho
com sua esposa. Mas um dia, quando nos cruzamos — ele indo, eu vindo —, ele
educadamente mencionou que mantinha uma arma na mesa de cabeceira.
Squirrelling Industries, que na verdade éramos apenas Mae e eu, era bem típico
Machine Translated by Google
de start-ups de porão por volta do boom das pontocom, pequenas empresas competindo por restos antes de
tudo falir. O que funcionou foi que uma grande empresa – uma montadora de automóveis, por exemplo –
contrataria uma grande agência de publicidade ou empresa de relações públicas para construir seu site e, de
modo geral, melhorar sua presença na Internet. A grande empresa não saberia nada sobre a construção de
websites, e a agência de publicidade ou empresa de relações públicas saberia apenas um pouco mais –
apenas o suficiente para publicar uma descrição de emprego procurando um web designer em um dos então
proliferantes portais de trabalho freelance.
As operações familiares – ou, neste caso, as operações de mulheres casadas mais velhas/homens
jovens solteiros – concorreriam então aos empregos, e a competição era tão intensa que as cotações seriam
ridiculamente baixas. Considere a parte que o empreiteiro vencedor teria de pagar ao portal de trabalho e o
dinheiro mal seria suficiente para a sobrevivência de um adulto, muito menos de uma família. Além da falta
de recompensa financeira, havia também uma humilhante falta de crédito: os freelancers raramente podiam
mencionar os projetos que haviam realizado, porque a agência de publicidade ou empresa de relações
públicas alegaria ter desenvolvido tudo internamente.
Conheci muito sobre o mundo, principalmente sobre o mundo dos negócios, tendo Mae como minha
chefe. Ela era surpreendentemente astuta, trabalhando duas vezes mais que seus colegas para ter sucesso
no que era então uma indústria bastante machista, onde todos os outros clientes queriam te ferrar por trabalho
de graça. Essa cultura de exploração casual incentivou os freelancers a encontrar maneiras de hackear o
sistema, e Mae tinha talento para gerenciar seus relacionamentos de forma a contornar os portais de trabalho.
Ela tentou eliminar intermediários e terceiros e lidar diretamente com os maiores clientes possíveis. Ela foi
maravilhosa nisso, principalmente depois que minha ajuda técnica permitiu que ela se concentrasse
exclusivamente nos negócios e na arte. Ela aproveitou suas habilidades de ilustração no design de logotipos
e ofereceu serviços básicos de branding. Quanto ao meu trabalho, os métodos e a codificação eram simples
o suficiente para eu aprender na hora e, embora pudessem ser brutalmente repetitivos, eu não estava
reclamando. Aceitei até mesmo o trabalho mais humilde do Notepad ++ com prazer. É incrível o que você faz
por amor, especialmente quando não é correspondido.
Não posso deixar de me perguntar se Mae estava plenamente consciente dos meus sentimentos por ela
o tempo todo e simplesmente aproveitou-os para seu melhor proveito. Mas se eu fosse uma vítima, era uma
vítima voluntária, e meu tempo sob o comando dela me deixou em melhor situação.
Ainda assim, cerca de um ano após meu mandato na Squirrelling Industries, percebi que precisava
planejar meu futuro. As certificações profissionais da indústria para o setor de TI estavam se tornando difíceis
de ignorar. A maioria das listas de empregos e contratos para trabalhos avançados começava a exigir que os
candidatos fossem oficialmente credenciados por grandes empresas de tecnologia como IBM e Cisco no uso
e serviço de seus produtos. Pelo menos,
Machine Translated by Google
Em termos de conhecimento técnico, o MCSE não era o mais fácil de conseguir, mas
também não exigia o que a maioria dos hackers que se preze considerariam um gênio do
unicórnio. Em termos de tempo e dinheiro, o compromisso foi considerável. Tive que fazer
sete testes separados, que custaram US$ 150 cada, e pagar algo em torno de US$ 18 mil
em mensalidades para Hopkins pela bateria completa de aulas preparatórias, que — como
era de se esperar — não terminei, optando por ir direto para os testes depois. Eu senti que
já estava farto. Infelizmente, Hopkins não concedeu reembolso.
Com o pagamento da minha mensalidade se aproximando, eu agora tinha um motivo
mais prático para passar mais tempo com Mae: dinheiro. Pedi a ela que me desse mais
horas. Ela concordou e me pediu para começar a chegar às 9h. Era muito cedo,
especialmente para um freelancer, e foi por isso que cheguei atrasado em uma terça-feira.
Machine Translated by Google
manhã.
Eu estava acelerando pela Rota 32 sob um lindo céu azul da Microsoft, tentando não ser
pego por nenhum radar de velocidade. Com um pouco de sorte, eu chegava à casa de Mae
antes das 21h30 e, com a janela aberta e a mão no vento, parecia um dia de sorte. Liguei o
rádio e esperei que as notícias passassem para o trânsito.
Quando eu estava prestes a pegar o atalho da Canine Road para Fort Meade, um
surgiu uma atualização sobre um acidente de avião na cidade de Nova York.
Mae atendeu a porta e eu a segui escada acima, desde a entrada escura até o escritório apertado
ao lado de seu quarto. Não havia muito: apenas nossas duas mesas lado a lado, uma mesa de desenho
para sua arte e uma gaiola para seus esquilos.
Embora eu estivesse um pouco distraído com as notícias, tínhamos trabalho a fazer. Forcei-me a me
concentrar na tarefa em questão. Eu estava abrindo os arquivos do projeto em um editor de texto
simples – escrevemos o código dos sites manualmente – quando o telefone tocou.
Mae atendeu. "O que? Realmente?"
Como estávamos sentados tão próximos um do outro, pude ouvir a voz do marido dela.
E ele estava gritando.
A expressão de Mae ficou alarmada e ela carregou um site de notícias em seu computador. A única
TV estava lá embaixo. Eu estava lendo a reportagem do site sobre um avião atingindo uma das Torres
Gêmeas do World Trade Center, quando Mae disse: “Tudo bem. Uau. Ok”, e desligou.
Ela se virou para mim. “Um segundo avião atingiu a outra torre.”
Até aquele momento, pensei que tivesse sido um acidente.
Mae disse: “Norm acha que vão fechar a base”.
“Tipo, os portões?” Eu disse. "Seriamente?" A escala do que tinha acontecido ainda não tinha me
atingido. Eu estava pensando no meu trajeto.
“Norm disse que você deveria ir para casa. Ele não quer que você fique preso.”
Suspirei e salvei o trabalho que mal havia começado. Justamente quando me levantei para sair, o
telefone tocou novamente e desta vez a conversa foi ainda mais curta. Mae estava pálida.
Os semáforos da Canine Road deram lugar aos humanos, enquanto a polícia especial da
NSA começou a trabalhar na orientação do tráfego. Nas horas, dias e semanas seguintes, se
juntariam a eles comboios de Humvees equipados com metralhadoras, guardando novos
bloqueios de estradas e postos de controle. Muitas destas novas medidas de segurança tornaram-
se permanentes, complementadas por intermináveis rolos de fios e instalações massivas de
câmaras de vigilância. Com toda essa segurança, ficou difícil para mim voltar à base e passar
pela NSA – até o dia em que comecei a trabalhar lá.
Essas armadilhas do que seria chamado de Guerra ao Terror não foram a única razão pela
qual desisti de Mae depois do 11 de Setembro, mas certamente tiveram um papel importante.
Os acontecimentos daquele dia a deixaram abalada. Com o tempo, paramos de trabalhar juntos
e ficamos distantes. Eu conversava com ela ocasionalmente, apenas para descobrir que meus
sentimentos haviam mudado e eu também. Quando Mae deixou Norm e se mudou para a
Califórnia, ela se sentia uma estranha para mim. Ela se opunha demais à guerra.
Machine Translated by Google
12/09
Tente se lembrar do maior evento familiar em que você já esteve – talvez uma reunião familiar.
Quantas pessoas estavam lá? Talvez 30, 50? Embora todos eles juntos constituam sua família,
talvez você não tenha realmente tido a chance de conhecer cada membro individualmente. O
número de Dunbar, a famosa estimativa de quantos relacionamentos você pode manter de forma
significativa na vida, é de apenas 150.
Agora pense na escola. Quantas pessoas estavam em sua turma no ensino fundamental e no
ensino médio? Quantos deles eram amigos e quantos outros você conheceu apenas como
conhecidos e quantos outros você simplesmente reconheceu? Se você estudou nos Estados
Unidos, digamos que são mil. Certamente amplia os limites do que você poderia dizer que são
todos “seu pessoal”, mas você ainda pode ter sentido um vínculo com eles.
Quase três mil pessoas morreram em 11 de setembro. Imagine todas as pessoas que você
ama, todas as pessoas que você conhece, até mesmo todas as pessoas com um nome familiar ou
apenas um rosto familiar — e imagine que elas se foram. Imagine as casas vazias. Imagine a
escola vazia, as salas de aula vazias. Todas aquelas pessoas entre as quais você viveu e que
juntas formaram a estrutura de seus dias, simplesmente não existem mais. Os eventos de 11 de
setembro deixaram buracos. Buracos nas famílias, buracos nas comunidades. Buracos no chão.
Agora, considere isto: mais de um milhão de pessoas foram mortas no decurso da resposta da
América.
As duas décadas desde o 11 de Setembro têm sido uma litania de destruição americana
através da autodestruição americana, com a promulgação de políticas secretas, leis secretas,
tribunais secretos e guerras secretas, cujo impacto traumatizante – cuja própria existência – o
governo dos EUA tem repetidamente classificado, negado, negado e distorcido. Depois de ter
passado cerca de metade desse período como funcionário da Comunidade de Inteligência
Americana e aproximadamente a outra metade no exílio, sei melhor do que ninguém a frequência
com que as agências erram as coisas. Sei também como a recolha e análise de informações pode
informar a produção de
Machine Translated by Google
desinformação e propaganda, para utilização tão frequente contra os aliados da América como contra os
seus inimigos – e por vezes contra os seus próprios cidadãos. No entanto, mesmo tendo esse conhecimento,
ainda tenho dificuldade em aceitar a enorme magnitude e velocidade da mudança, de uma América que
procurou definir-se por um respeito calculado e performativo pela dissidência, para um Estado de segurança
cuja polícia militarizada exige obediência, sacando as suas armas e emitindo a ordem de submissão total
agora ouvida em todas as cidades: “Parem de resistir”.
É por isso que sempre que tento compreender como aconteceram as últimas duas décadas, volto
àquele Setembro – àquele dia do marco zero e às suas consequências imediatas.
Voltar a essa queda significa enfrentar uma verdade mais sombria do que as mentiras que ligaram os Taliban
à Al-Qaeda e evocaram o arsenal ilusório de armas de destruição maciça de Saddam Hussein. Significa, em
última análise, confrontar o facto de que a carnificina e os abusos que marcaram a minha juventude
nasceram não apenas no poder executivo e nas agências de inteligência, mas também nos corações e
mentes de todos os americanos, incluindo eu próprio.
Lembro-me de escapar do pânico dos espiões que fugiam de Fort Meade no momento em que a Torre
Norte caiu. Já na rodovia, tentei dirigir com uma mão e apertar botões com a outra, ligando para a família
indiscriminadamente e nunca conseguindo. Finalmente consegui entrar em contato com minha mãe, que
neste momento de sua carreira havia deixado a NSA e trabalhava como escriturária nos tribunais federais
em Baltimore. Eles, pelo menos, não estavam evacuando.
Antes que eu pudesse invocar qualquer palavra de conforto, minha mãe falou novamente.
“Há alguém na outra linha. Pode ser vovó. Eu tenho que ir."
Como ela não me ligou de volta, tentei o número dela sem parar, mas não consegui, então fui para casa
esperar, sentado em frente à TV barulhenta enquanto recarregava os sites de notícias. O novo modem a
cabo que tínhamos estava se mostrando rapidamente mais resistente do que todos os satélites de
telecomunicações e torres de celular, que estavam falhando
Machine Translated by Google
em todo o país.
A viagem de volta de Baltimore para minha mãe foi um trabalho árduo em meio a uma crise de trânsito. Ela
chegamos aos prantos, mas estávamos entre os sortudos. Pop estava seguro.
Na próxima vez que vimos vovó e papai, houve muita conversa — sobre planos para o Natal,
sobre planos para o Ano Novo —, mas o Pentágono e as torres nunca foram mencionados.
Meu pai, por outro lado, contou-me vividamente seu 11 de setembro. Ele estava no quartel-
general da Guarda Costeira quando as torres foram atingidas, e ele e três de seus colegas oficiais
deixaram seus escritórios na Diretoria de Operações para encontrar uma sala de conferências
com uma tela para que pudessem assistir à cobertura noticiosa. Um jovem oficial passou correndo
por eles no corredor e disse: “Eles acabaram de bombardear o Pentágono”. Encontrando
expressões de descrença, o jovem oficial repetiu: “Estou falando sério – eles acabaram de
bombardear o Pentágono”. Meu pai correu até uma janela que ia até a parede e que lhe dava
uma vista do Potomac de cerca de dois quintos do Pentágono e de nuvens rodopiantes de fumaça
preta e espessa.
Quanto mais meu pai contava essa lembrança, mais intrigado eu ficava com a frase: “Eles
acabaram de bombardear o Pentágono”. Cada vez que ele dizia isso, lembro-me de pensar:
“Eles”? Quem eram “Eles”?
A América imediatamente dividiu o mundo em “Nós” e “Eles”, e todos estavam com “Nós” ou
contra “Nós”, como o Presidente Bush observou de forma tão memorável, mesmo enquanto os
escombros ainda fumegavam. As pessoas da minha vizinhança hastearam novas bandeiras
americanas, como que para mostrar que lado escolheram. As pessoas acumulavam copos Dixie
vermelhos, brancos e azuis e os enfiavam em todas as cercas de arame de todos os viadutos de
todas as rodovias entre a casa de minha mãe e a de meu pai, para soletrar frases como UNIDOS
ESTAMOS E ESTAMOS JUNTOS NUNCA ESQUEÇA.
Às vezes eu ia a um campo de tiro e agora, ao lado dos velhos alvos, dos alvos e das
silhuetas achatadas, havia efígies de homens com cocares árabes. As armas que haviam
permanecido durante anos atrás dos vidros empoeirados das vitrines agora estavam marcadas
como VENDIDAS. Os americanos também fizeram fila para comprar telemóveis, na esperança de
serem avisados com antecedência sobre o próximo ataque, ou pelo menos a capacidade de se
despedirem de um voo sequestrado.
Quase cem mil espiões voltaram a trabalhar nas agências sabendo que tinham falhado na
sua tarefa principal, que era proteger a América.
Pense na culpa que eles estavam sentindo. Eles tinham a mesma raiva que todos os outros, mas
também sentiam culpa. Uma avaliação dos seus erros poderia esperar. O que mais importava
naquele momento era que eles se redimissem. Entretanto, os seus chefes ocupavam-se em fazer
campanha por orçamentos extraordinários e recursos extraordinários.
Machine Translated by Google
poderes, aproveitando a ameaça do terror para expandir as suas capacidades e mandatos para além da
imaginação, não apenas do público, mas mesmo daqueles que carimbaram as aprovações.
O dia 12 de Setembro foi o primeiro dia de uma nova era, que a América enfrentou com uma determinação
unificada, fortalecida por um sentimento renovado de patriotismo e pela boa vontade e simpatia do mundo. Em
retrospectiva, o meu país poderia ter feito muito com esta oportunidade. Poderia ter tratado o terror não como o
fenómeno teológico que pretendia ser, mas como o crime que era. Poderia ter aproveitado este raro momento de
solidariedade para reforçar os valores democráticos e cultivar a resiliência no público global agora conectado.
Eu queria, eu acho, fazer parte de alguma coisa. Antes do 11 de setembro, eu era ambivalente em relação
a servir porque parecia inútil ou simplesmente chato. Todos que eu conhecia e que serviram o fizeram na ordem
mundial pós-Guerra Fria, entre a queda do Muro de Berlim e os ataques de 2001. Nesse período, que coincidiu
com a minha juventude, a América carecia de inimigos. O país onde cresci era a única superpotência global e
tudo parecia — pelo menos para mim, ou para pessoas como eu — próspero e estável. Não havia novas
fronteiras a conquistar nem grandes problemas cívicos a resolver, exceto online. Os ataques de 11 de setembro
mudaram tudo isso. Agora, finalmente, houve uma briga.
Minhas opções me desanimaram, no entanto. Pensei que poderia servir melhor o meu país através de um
terminal, mas um trabalho normal de TI parecia demasiado confortável e seguro para este novo mundo de
conflitos assimétricos. Eu esperava poder fazer algo como nos filmes ou na TV – aquelas cenas de hacker contra
hacker com paredes de luzes piscantes de alerta contra vírus, rastreando inimigos e frustrando seus esquemas.
Machine Translated by Google
Infelizmente para mim, as principais agências que fizeram isso – a NSA, a CIA – tiveram seus
requisitos de contratação escritos há meio século e muitas vezes exigiam rigidamente um
diploma universitário tradicional, o que significa que, embora a indústria de tecnologia
considerasse aceitáveis meus créditos AACC e certificação MCSE, o governo não faria isso.
Quanto mais eu lia on-line, porém, mais percebia que o mundo pós-11 de setembro era um
mundo de exceções. As agências cresciam tanto e tão rapidamente, especialmente no lado
técnico, que às vezes dispensavam a exigência de diploma para veteranos militares. Foi então
que decidi me associar.
Você pode estar pensando que minha decisão fazia sentido, ou era inevitável, dado o
histórico de serviço prestado por minha família. Mas não aconteceu e não foi. Ao me alistar, eu
estava tanto me rebelando contra aquele legado bem estabelecido quanto me conformando
com ele - porque depois de conversar com recrutadores de todos os ramos, decidi me alistar no
exército, cuja liderança alguns membros da minha família da Guarda Costeira sempre
consideraram uma loucura. tios dos militares dos EUA.
Quando contei para minha mãe, ela chorou por dias. Eu sabia que não deveria contar ao
meu pai, que já havia deixado bem claro, durante hipotéticas discussões, que eu estaria
desperdiçando meus talentos técnicos ali. Eu tinha vinte anos; Eu sabia o que estava fazendo.
No dia em que saí, escrevi uma carta para meu pai — escrita à mão, não datilografada —
explicando minha decisão, e a coloquei sob a porta da frente do apartamento dele. Terminou
com uma declaração que ainda me faz estremecer. “Sinto muito, pai”, escrevi, “mas isso é vital
para meu crescimento pessoal”.
Machine Translated by Google
Raios X
Entrei para o exército, como dizia o slogan, para ser tudo o que pudesse ser, e também porque
não era a Guarda Costeira. Não atrapalhou o fato de eu ter obtido pontuação alta o suficiente nos
exames de admissão para me qualificar para uma chance de sair do treinamento como sargento
das Forças Especiais, em uma pista que os recrutadores chamavam de 18 X-Ray, que foi projetada
para aumentar as fileiras. das pequenas unidades flexíveis que travavam os combates mais difíceis
nas guerras cada vez mais sombrias e díspares da América. O programa de raios X 18 foi um
incentivo considerável, porque tradicionalmente, antes do 11 de Setembro, eu já teria de estar no
exército antes de ter a oportunidade de frequentar os cursos de qualificação extremamente
exigentes das Forças Especiais. O novo sistema funcionava examinando antecipadamente os
possíveis soldados, identificando aqueles com os mais altos níveis de aptidão física, inteligência e
capacidade de aprendizagem de línguas – aqueles que poderiam ser aprovados – e usando os
incentivos do treinamento especial e um rápido avanço na classificação para recrutar candidatos
promissores que, de outra forma, poderiam ir para outro lugar. Passei alguns meses de corridas
cansativas para me preparar – estava em ótima forma, mas sempre odiei correr – antes de meu
recrutador ligar para dizer que minha papelada foi aprovada: eu estava dentro, consegui. Eu fui o
primeiro candidato que ele se inscreveu no programa, e pude ouvir o orgulho e a alegria em sua
voz quando ele me disse que, após o treinamento, eu provavelmente seria nomeado sargento de
Comunicações, Engenharia ou Inteligência das Forças Especiais. .
Provavelmente.
Mas primeiro tive que passar pelo treinamento básico em Fort Benning, na Geórgia.
Sentei-me ao lado do mesmo cara durante todo o caminho, do ônibus ao avião e ao ônibus,
de Maryland à Geórgia. Ele era enorme, um fisiculturista gordinho com algo entre noventa e
trezentos quilos. Ele falava sem parar, sua conversa alternando entre descrever como ele daria um
tapa na cara do sargento se ele falasse alguma coisa e recomendar os ciclos de esteróides que eu
deveria tomar para aumentar o volume de maneira mais eficaz. Eu não acho que ele respirou fundo
até chegarmos em Fort
Machine Translated by Google
A área de treinamento de Benning em Sand Hill – que, pensando bem, devo dizer, não parecia ter muita
areia.
Os sargentos nos cumprimentaram com uma fúria fulminante e nos deram apelidos com base em
nossas infrações iniciais e erros graves, como descer do ônibus vestindo uma camisa colorida com
estampa floral ou ter um nome que pudesse ser ligeiramente modificado para algo mais engraçado. Logo
eu era Snowflake e minha companheira de assento era Daisy e tudo o que ele pôde fazer foi cerrar a
mandíbula - ninguém ousava cerrar o punho - e fumegar.
Assim que os sargentos notaram que Daisy e eu já nos conhecíamos e que eu era o mais leve do
pelotão, com um metro e setenta e cinco e 60 quilos, e ele o mais pesado, eles decidiram se divertir
colocando-nos em pares o mais rápido possível. Ainda me lembro do buddy carry, um exercício em que
você tinha que carregar seu parceiro supostamente ferido por um campo de futebol usando vários
métodos diferentes, como o “pescoço arrastado”, o “bombeiro” e o especialmente cômico “nupcial
carry”. ” Quando tive que carregar Daisy, você não conseguia me ver sob seu corpanzil. Parecia que
Daisy estava flutuando, embora eu estivesse embaixo dele, suando e xingando, me esforçando para
levar sua bunda gigantesca para o outro lado da linha do gol antes de desmaiar. Daisy então se levantava
rindo, me enrolava em seu pescoço como uma toalha úmida e saía pulando como uma criança na
floresta.
Estávamos sempre sujos e sempre machucados, mas em poucas semanas eu estava na melhor
forma da minha vida. Minha constituição leve, que parecia uma maldição, logo se tornou uma vantagem,
porque muito do que fazíamos eram exercícios com peso corporal.
Daisy não conseguia escalar uma corda, e eu subi correndo como um esquilo. Ele lutou para levantar
seu corpo incrível acima da barra para o mínimo de flexões, enquanto eu conseguia fazer o dobro com
um braço. Ele mal conseguia fazer algumas flexões antes de começar a suar, enquanto eu conseguia
fazê-las com palmas ou com apenas um polegar. Quando fizemos os testes de flexão de dois minutos,
eles me pararam mais cedo por maximizar a pontuação.
Onde quer que fôssemos, marchamos – ou corremos. Corremos constantemente. Quilômetros antes
da bagunça, quilômetros depois da bagunça, por estradas e campos e ao redor da pista, enquanto o
sargento instruído chamava a cadência:
CORRER EM formação de UNIDADE, chamando a cadência – isso acalma você, coloca você fora de si mesmo, enchendo seus ouvidos com o
barulho de dezenas de homens ecoando sua própria voz gritando e forçando seus olhos a se fixarem nos passos do corredor à sua frente. Depois
de um tempo, você não pensa mais, apenas conta, e sua mente se dissolve nas bases enquanto você caminha quilômetro após quilômetro. Eu
diria que foi sereno se não fosse tão mortal. Eu diria que estava em paz se não estivesse tão cansado. Isto foi precisamente o que o exército
pretendia. O sargento não é esbofeteado não tanto por medo, mas por exaustão: ele nunca vale o esforço. O exército forma seus combatentes
treinando-os primeiro para lutar até que estejam fracos demais para se importar ou para fazer qualquer coisa além de obedecer.
Só à noite, no quartel, é que podíamos ter algum descanso, que tínhamos de conquistar
cumprindo a fila em frente aos nossos beliches, recitando o Credo do Soldado e depois
cantando “The Star-Spangled Banner”. Daisy sempre esquecia as palavras. Além disso,
ele era surdo.
Alguns caras ficavam acordados até tarde conversando sobre o que fariam com Bin
Laden assim que o encontrassem, e todos tinham certeza de que iriam encontrá-lo. A
maioria de suas fantasias tinha a ver com decapitação, castração ou camelos com tesão.
Enquanto isso, eu sonhava em correr, não pela paisagem exuberante e argilosa da
Geórgia, mas pelo deserto.
Em algum momento durante a terceira ou quarta semana, estávamos em um movimento
de navegação terrestre, que é quando seu pelotão entra na floresta e percorre terrenos
variados em coordenadas predeterminadas, escalando pedras e atravessando riachos,
com apenas um mapa e uma bússola... sem GPS, sem tecnologia digital. Já havíamos
feito versões desse movimento antes, mas nunca com o kit completo, com cada um de nós
carregando uma mochila cheia de cerca de 22 quilos de equipamento.
Pior ainda, as botas cruas que o exército me deu eram tão largas que eu flutuava com
elas. Senti bolhas nos dedos dos pés enquanto saía, galopando pela cordilheira.
Machine Translated by Google
Foi ficando mais difícil andar à medida que avançava e, embora tenha conseguido
aguentar e terminar, a única razão foi que não tive escolha. Quando voltei para o quartel,
minhas pernas estavam dormentes. Meu rack, ou beliche, ficava em cima e eu mal conseguia
entrar nele. Tive que agarrar seu poste, levantar meu torso como se estivesse saindo de uma
piscina e arrastar minha metade inferior depois.
Na manhã seguinte, fui arrancado de um sono agitado pelo barulho de uma lata de lixo de
metal sendo jogada no compartimento do esquadrão, um sinal de alerta que significava que
alguém não havia feito seu trabalho de forma satisfatória para o sargento instrutor. Levantei-
me automaticamente, balançando-me pela borda e saltando para o chão. Quando aterrissei,
minhas pernas cederam. Eles amassaram e eu caí. Era como se eu não tivesse pernas.
Tentei me levantar, agarrando-me ao beliche de baixo para tentar novamente a manobra
de içar pelos braços, mas assim que movi as pernas, todos os músculos do meu corpo
paralisaram e afundei imediatamente.
Enquanto isso, uma multidão se reuniu ao meu redor, com risadas que se transformaram
em preocupação e depois em silêncio quando o sargento se aproximou. "Qual é o problema
com você, falido?" ele disse. “Levante-se do meu chão antes que eu faça de você parte dele
permanentemente.” Quando ele viu a agonia passar pelo meu rosto enquanto eu lutava
imediata e imprudentemente para responder aos seus comandos, ele colocou a mão no meu
peito para me impedir. "Margarida! Traga Snowflake aqui para o banco. Então ele se agachou
sobre mim, como se não quisesse que os outros ouvissem sua gentileza, e disse:
Machine Translated by Google
em uma voz rouca e silenciosa: “Assim que abrir, soldado, você vai enfiar sua bunda quebrada no
Sick Call”, que é para onde o exército envia seus feridos para serem abusados por profissionais.
Existe um grande estigma em relação a ser ferido no exército, principalmente porque o exército
se dedica a fazer com que os seus soldados se sintam invencíveis, mas também porque gosta de se
proteger de acusações de mau treino. É por isso que quase todas as vítimas de lesões de treino
são tratadas como chorões ou, pior, fingidores.
Depois que ele me carregou até o banco, Daisy teve que ir embora. Ele não ficou ferido, e
aqueles de nós que ficaram tiveram que ser mantidos separados. Éramos os intocáveis, os leprosos,
os soldados que não podiam treinar por causa de qualquer coisa, desde entorses, lacerações e
queimaduras até tornozelos quebrados e profundas picadas de aranha necrosadas. Meus novos
companheiros de batalha viriam agora deste banco da vergonha. Um companheiro de batalha é a
pessoa que, por política, vai aonde quer que você vá, assim como você vai aonde quer que eles vão,
se houver a mais remota chance de algum de vocês estar sozinho. Estar sozinho pode levar ao
pensamento, e pensar pode causar problemas ao exército.
O companheiro de batalha designado para mim era um inteligente, bonito, ex-modelo de
catálogo, tipo Capitão América, que machucou o quadril cerca de uma semana antes, mas não
cuidou disso até que a dor se tornou insuportável e o deixou tão fraco quanto eu. Nenhum de nós
sentiu vontade de falar, então seguimos em frente num silêncio sombrio — esquerda, direita,
esquerda, direita, mas lentamente. No hospital, fui radiografado e informado de que tinha fraturas
bilaterais da tíbia. Estas são fraturas por estresse, fissuras na superfície dos ossos que podem se
aprofundar com o tempo e a pressão até quebrarem os ossos até a medula. A única coisa que eu
poderia fazer para ajudar minhas pernas a sarar era levantar-me e ficar longe delas. Foi com essas
ordens que fui dispensado da sala de exames para pegar carona de volta ao batalhão.
Exceto que eu não poderia ir ainda, porque não poderia partir sem meu companheiro de batalha.
Ele tinha ido fazer um raio X depois de mim e não voltou. Presumi que ele ainda estava sendo
examinado, então esperei. E esperei. Horas se passaram. Passava o tempo lendo jornais e revistas,
um luxo impensável para quem está na formação básica.
Uma enfermeira se aproximou e disse que meu sargento estava ao telefone na recepção.
Quando cheguei mancando para atender a ligação, ele estava furioso. “Snowflake, você está
gostando da sua leitura? Talvez você possa comprar um pudim enquanto faz isso e alguns
exemplares de Cosmo para as meninas? Por que diabos vocês dois idiotas ainda não sobraram?
“Drill Sarn” – era assim que todo mundo dizia na Geórgia, onde meu sotaque sulista havia
ressurgido no momento – “Ainda estou esperando meu companheiro de batalha, Drill Sarn.”
Machine Translated by Google
Ele não ficou feliz com a resposta e latiu ainda mais alto. “Saia do seu
bunda aleijada e vá procurá-lo, droga.
Levantei-me e fui até o balcão de admissão para fazer perguntas. Minha batalha
amigo, me disseram, estava em cirurgia.
Foi só ao anoitecer, depois de uma enxurrada de telefonemas do sargento instrutor, que
descobri o que havia acontecido. Meu companheiro de batalha estava andando com o quadril
quebrado durante a semana passada, aparentemente, e se ele não tivesse sido levado para a
cirurgia imediatamente e não tivesse sido parafusado novamente, ele poderia ter ficado incapacitado
para o resto da vida. Os principais nervos poderiam ter sido cortados, porque a fratura foi tão afiada
quanto uma faca.
Fui mandado de volta para Fort Benning sozinho, de volta ao banco. Qualquer pessoa que
ficasse no banco por mais de três ou quatro dias corria sério risco de ser “reciclada” – forçada a
recomeçar o treinamento básico do zero – ou, pior, de ser transferida para a Unidade Médica e
mandada para casa. Eram caras que sonharam em estar no exército durante toda a vida, caras
para quem o exército tinha sido a única saída de famílias cruéis e carreiras sem saída, que agora
tinham que enfrentar a perspectiva do fracasso e de um retorno à vida civil. vida irreparavelmente
danificada.
Éramos os rejeitados, os guardas ambulantes do inferno que não tinham outro dever senão sentar-se num banco
em frente a uma parede de tijolos doze horas por dia. Fomos julgados pelos nossos ferimentos como inadequados
para o exército e agora tínhamos que pagar por isso sendo separados e evitados, como se os sargentos temessem
que contaminaríamos outros com a nossa fraqueza ou com as ideias que nos ocorreram enquanto banco. Fomos
punidos além da dor dos nossos ferimentos, excluídos de alegrias mesquinhas como assistir aos fogos de artifício no
Quatro de Julho.
Em vez disso, chamamos “bombeiros” naquela noite para o quartel vazio, uma tarefa que envolvia
vigiar para garantir que o prédio vazio não pegasse fogo.
Colocamos o bombeiro dois em turno e eu fiquei no escuro de muletas, fingindo ser útil, ao
lado de meu parceiro. Ele era um jovem de dezoito anos, doce, simples e corpulento, com uma
lesão duvidosa, talvez autoinfligida. Segundo ele próprio, ele nunca deveria ter se alistado, para
começar. Os fogos de artifício explodiam ao longe enquanto ele me contava o quanto havia
cometido um erro e o quão dolorosamente solitário ele estava — o quanto ele sentia falta dos seus
pais e de sua casa, da fazenda da família em algum lugar nos Apalaches.
Eu simpatizei, embora não houvesse muito que eu pudesse fazer a não ser mandá-lo falar com
Machine Translated by Google
o capelão. Tentei dar um conselho, aguenta, pode ser melhor quando você se acostumar. Mas então
ele colocou seu corpanzil na minha frente e, de uma forma carinhosamente infantil, me disse à queima-
roupa que estava sumindo sem permissão — um crime nas forças armadas — e me perguntou se eu
contaria a alguém. Foi só então que percebi que ele trouxera seu saco de roupa suja. Ele quis dizer
que estava sumindo naquele exato momento.
Eu não tinha certeza de como lidar com a situação, além de tentar colocar algum sentido nele.
Eu o avisei que sair sem licença era uma má ideia, que ele acabaria com um mandado de prisão
emitido e que qualquer policial do país poderia prendê-lo pelo resto da vida. Mas o cara apenas
balançou a cabeça. Onde ele morava, disse ele, nas profundezas das montanhas, não havia nem
policiais. Esta, disse ele, era sua última chance de ser livre.
Entendi, então, que ele estava decidido. Ele tinha muito mais mobilidade do que eu e era grande.
Se ele corresse, eu não poderia persegui-lo; se eu tentasse impedi-lo, ele poderia me quebrar ao
meio. Tudo que eu poderia fazer era denunciá-lo, mas se o fizesse seria penalizado por ter deixado a
conversa chegar até aqui sem pedir reforços e espancá-lo com muleta.
Eu estava com raiva. Percebi que estava gritando com ele. Por que ele não esperou até eu entrar
a latrina para fazer uma pausa? Por que ele estava me colocando nesta posição?
Ele falou suavemente. “Você é o único que escuta”, disse ele, e começou a chorar.
A parte mais triste daquela noite é que acreditei nele. Na companhia de um quarto de milhar, ele
estava sozinho. Ficamos em silêncio enquanto os fogos de artifício estouravam e estalavam ao longe.
Suspirei e disse: “Tenho que ir à latrina. Vou demorar um pouco.” Então saí mancando e não olhei
para trás.
Essa foi a última vez que o vi. Acho que percebi, naquele momento, que também não demoraria
muito para o exército.
A minha próxima consulta médica foi apenas uma confirmação.
O médico era um sulista alto e esbelto, com um comportamento irônico. Após me examinar e
fazer uma nova radiografia, ele disse que eu não tinha condições de continuar na empresa. A próxima
fase do treinamento foi no ar, e ele me disse: “Filho, se você pular nessas pernas, elas vão virar
pólvora”.
Eu estava desanimado. Se eu não terminasse o ciclo de treinamento básico a tempo, perderia
minha vaga no 18X, o que significava que seria transferido de acordo com as necessidades do
exército. Eles poderiam me transformar no que quisessem: infantaria regular, mecânico, auxiliar de
escritório, descascador de batatas ou - no meu maior pesadelo - fazer TI no suporte técnico do
exército.
O médico deve ter percebido o quanto eu estava abatido, porque pigarreou e me deu uma
escolha: eu poderia ser reciclado e tentar a sorte com uma transferência, ou
Machine Translated by Google
ele poderia me escrever uma nota denunciando o que foi chamado de “separação
administrativa”. Este, explicou ele, era um tipo especial de indenização, não caracterizado
como honroso ou desonroso, disponível apenas para alistados que estivessem nas forças
armadas há menos de seis meses. Foi um rompimento limpo, mais parecido com uma
anulação do que com um divórcio, e poderia ser resolvido rapidamente.
Admito que a ideia me atraiu. No fundo da minha mente, até pensei que poderia ser
algum tipo de recompensa cármica pela misericórdia que demonstrei ao Apalaches que
havia desaparecido sem permissão. O médico me deixou pensando e, quando voltou, uma
hora depois, aceitei sua oferta.
Pouco depois fui transferido para a Unidade Médica, onde me disseram que para que
a separação administrativa se concretizasse teria que assinar uma declaração atestando
que estava tudo melhor, que os meus ossos estavam todos curados. Minha assinatura era
uma exigência, mas foi apresentada como mera formalidade. Apenas alguns rabiscos e
eu poderia ir.
Enquanto segurava a declaração em uma mão e a caneta na outra, um sorriso
conhecedor cruzou meu rosto. Reconheci o hack: o que pensei ser uma oferta gentil e
generosa feita por um médico do exército atencioso a um alistado doente era a maneira
do governo de evitar responsabilidades e uma reclamação por invalidez. Segundo as
regras militares, se eu tivesse recebido dispensa médica, o governo teria de pagar as
contas de quaisquer problemas decorrentes da minha lesão, de quaisquer tratamentos e
terapias necessários. Uma quitação administrativa colocou o fardo sobre mim, e a minha
liberdade dependia da minha vontade de aceitar esse fardo.
Assinei e saí no mesmo dia, com muletas que o exército me deixou usar.
Machine Translated by Google
10
Limpo e apaixonado
poderia surgir teria levantado até um pingo de sobrancelha dos investigadores que estão
acostumados a descobrir que o analista de meia-idade de um think tank gosta de usar
fraldas e levar palmadas de avós vestidas de couro. Ainda assim, o processo criou uma
paranóia, porque você não precisa ser um fetichista enrustido para ter feito coisas que o
envergonham e temer que estranhos possam entendê-lo mal se essas coisas forem
expostas. Quer dizer, eu cresci na Internet, pelo amor de Deus. Se você não digitou algo
vergonhoso ou grosseiro nessa caixa de pesquisa, então você não está online há muito
tempo – embora eu não estivesse preocupado com a pornografia. Todo mundo vê
pornografia, e para aqueles que estão balançando a cabeça, não se preocupem: seu
segredo está seguro comigo. Minhas preocupações eram mais pessoais, ou pareciam
mais pessoais: a interminável esteira rolante de coisas estúpidas e chauvinistas que eu
disse e as opiniões misantrópicas ainda mais estúpidas que abandonei no processo de
crescimento online. Especificamente, eu estava preocupado com meus registros de bate-
papo e postagens em fóruns, todos os comentários extremamente idiotas que espalhei
em vários sites de jogos e hackers. Escrever sob pseudônimo significava escrever
livremente, mas muitas vezes sem pensar. E como um aspecto importante da cultura
inicial da Internet era competir com outros para dizer a coisa mais inflamatória, eu nunca
hesitaria em defender, digamos, bombardear um país que taxava os videogames ou
encurralar pessoas que não gostavam de anime em campos de reeducação. .
Ninguém nesses sites levou nada disso a sério, muito menos eu.
Quando voltei e reli as postagens, me encolhi. Metade das coisas que eu disse não
era minha intenção naquele momento — eu só queria atenção —, mas não imaginava
que seria possível explicar isso a um homem de cabelos grisalhos e óculos de aro de
tartaruga que espiava por cima de uma tela gigante. pasta chamada REGISTRO
PERMANENTE. A outra metade, as coisas que eu acho que quis dizer na época, foram
ainda piores, porque eu não era mais aquele garoto. Eu cresci. Não era simplesmente
porque eu não reconhecia a voz como minha — era porque agora me opunha ativamente
às suas opiniões hormonais e superaquecidas. Descobri que queria discutir com um
fantasma. Eu queria lutar com aquele meu eu burro, pueril e casualmente cruel que não
existia mais. Eu não suportava a ideia de ser assombrada por ele para sempre, mas não
sabia a melhor maneira de expressar meu remorso e colocar alguma distância entre ele
e eu, ou se deveria tentar fazer isso. Era hediondo estar tão inextricavelmente ligado
tecnologicamente a um passado do qual me arrependi totalmente, mas mal me lembrava.
Este pode ser o problema mais conhecido da minha geração, a primeira a crescer
online. Fomos capazes de descobrir e explorar nossas identidades quase totalmente sem
supervisão, quase sem pensar no fato de que nossos comentários precipitados e
brincadeiras profanas estavam sendo preservados para sempre, e que um dia poderíamos
Machine Translated by Google
espera-se que eles sejam responsáveis por eles. Tenho certeza de que todos que tiveram uma
conexão com a Internet antes de trabalhar podem simpatizar com isso – certamente todos têm aquela
postagem que os envergonha, ou aquela mensagem de texto ou e-mail que pode fazer com que
sejam demitidos.
Minha situação era um pouco diferente, entretanto, pois a maioria dos fóruns de mensagens da
minha época permitiam que você excluísse suas postagens antigas. Eu poderia montar um pequeno
script - nem mesmo um programa de verdade - e todas as minhas postagens desapareceriam em
menos de uma hora. Teria sido a coisa mais fácil do mundo de fazer. Acredite em mim, eu considerei
isso.
Mas, no final das contas, não consegui. Algo continuava me impedindo. Parecia errado.
Apagar minhas postagens da face da terra não era ilegal e nem me tornaria inelegível para uma
autorização de segurança se alguém descobrisse. Mas mesmo assim a perspectiva de fazer isso me
incomodava. Teria servido apenas para reforçar alguns dos preceitos mais corrosivos da vida online:
que ninguém jamais pode cometer um erro e que qualquer um que cometa um erro deverá responder
por isso para sempre. O que importava para mim não era tanto a integridade do registro escrito, mas
a da minha alma. Eu não queria viver em um mundo onde todos tivessem que fingir que eram
perfeitos, porque esse era um mundo onde não havia lugar para mim ou para meus amigos. Apagar
esses comentários teria sido apagar quem eu era, de onde vim e até onde cheguei. Negar o meu eu
mais jovem teria sido negar a validade do meu eu atual.
Resolvi deixar os comentários no ar e descobrir como conviver com eles. Cheguei até a decidir
que a verdadeira fidelidade a essa postura exigiria que eu continuasse postando. Com o tempo, eu
também superaria essas novas opiniões, mas meu impulso inicial permanece inabalável, até porque
foi um passo importante na minha própria maturidade. Não podemos apagar online as coisas que nos
envergonham, ou as formas como nos envergonhamos. Tudo o que podemos fazer é controlar as
nossas reações – quer deixemos o passado nos oprimir, quer aceitemos as suas lições, cresçamos e
sigamos em frente.
Esta foi a primeira coisa que você poderia chamar de princípio que me ocorreu durante esse
período ocioso, mas formativo, e embora fosse difícil, tentei viver de acordo com ele.
Acredite ou não, os únicos vestígios online da minha existência cujas iterações anteriores nunca
me deram pior do que uma leve sensação de constrangimento foram meus perfis de namoro. Suspeito
que isso aconteceu porque tive que escrevê-los com a expectativa de que suas palavras realmente
importassem — já que todo o propósito do empreendimento era que alguém na vida real realmente
se importasse com eles e, por extensão, comigo.
Entrei em um site chamado HotOrNot.com, que era o mais popular de
Machine Translated by Google
os sites de classificação do início dos anos 2000, como RateMyFace e AmIHot. (Seus recursos
mais eficazes foram combinados por um jovem Mark Zuckerberg em um site chamado FaceMash,
que mais tarde se tornou o Facebook.) O HotOrNot era o mais popular desses sites de
classificação pré-Facebook por um motivo simples: era o melhor dos poucos que tinham um
componente de namoro.
Basicamente, como funcionava era que os usuários votavam nas fotos uns dos outros: Quente
ou Não. Uma função extra para usuários registrados como eu era a capacidade de entrar em
contato com outros usuários registrados, se cada um tivesse avaliado as fotos do outro como
Gostosas e clicado em “Conheça-me”. Foi nesse processo banal e grosseiro que conheci Lindsay
Mills, minha parceira e amor da minha vida.
Olhando as fotos agora, me diverti ao descobrir que Lindsay, de dezenove anos, era
desajeitada, desajeitada e carinhosamente tímida. Para mim, na época, porém, ela era uma loira
ardente, absolutamente vulcânica. Além do mais, as fotos em si eram lindas: tinham uma
qualidade artística séria, mais autorretratos do que selfies. Eles chamaram a atenção e o
seguraram. Eles brincavam timidamente com luz e sombra. Eles ainda tiveram uma pitada de
meta diversão: teve uma tirada dentro do laboratório fotográfico onde ela trabalhava e outra onde
ela nem estava de frente para a câmera.
Eu a avaliei como Gostosa, um dez perfeito. Para minha surpresa, combinamos (ela me deu
nota oito, o anjo), e em pouco tempo estávamos conversando. Lindsay estava estudando fotografia
artística. Ela tinha seu próprio site, onde mantinha um diário e postava mais fotos: florestas, flores,
fábricas abandonadas e – minha favorita – mais dela.
Vasculhei a Web e usei cada novo fato que descobri sobre ela para criar uma imagem mais
completa: a cidade em que ela nasceu (Laurel, Maryland), o nome de sua escola (MICA, Maryland
Institute College of Art). Eventualmente, admiti que a perseguia na Internet. Eu me senti um idiota,
mas Lindsay me interrompeu. “Também estive pesquisando sobre você, senhor”, disse ela, e
recitou uma lista de fatos sobre mim.
Essas foram algumas das palavras mais doces que já ouvi, mas estava relutante em vê-la
pessoalmente. Marcamos um encontro e, com o passar dos dias, meu nervosismo aumentou. É
uma proposta assustadora colocar um relacionamento on-line off-line.
Seria assustador mesmo em um mundo sem assassinos e golpistas. Na minha experiência,
quanto mais você se comunica com alguém on-line, mais decepcionado você ficará ao conhecê-
lo pessoalmente. As coisas que são mais fáceis de dizer na tela tornam-se as mais difíceis de
dizer cara a cara. A distância favorece a intimidade: ninguém fala mais abertamente do que
quando está sozinho em uma sala, conversando com alguém invisível, sozinho em uma sala
diferente. Conheça essa pessoa, entretanto, e você perderá a liberdade. Sua conversa se torna
mais segura e domesticada, um hábito comum
Machine Translated by Google
"Preparar-se." Essas foram as primeiras palavras que Lindsay me disse pessoalmente, como
Entrei no carro dela. Então ela disse: “Qual é o plano?”
Foi então que percebi que, apesar de todo o pensamento que vinha fazendo sobre
ela, eu não tinha pensado em nada sobre nosso destino.
Se eu estivesse nesta situação com qualquer outra mulher, teria improvisado, me encobrindo.
Mas com Lindsay foi diferente. Com Lindsay, isso não importava. Ela nos levou pela sua estrada
favorita — ela tinha uma estrada favorita — e conversamos até acabarmos os quilômetros em
Guilford e acabarmos no estacionamento do Laurel Mall. Nós apenas sentamos no carro dela e
conversamos.
Foi perfeição. Conversar cara a cara acabou sendo apenas uma extensão de todos os
nossos telefonemas, e-mails e bate-papos. O nosso primeiro encontro foi a continuação do nosso
primeiro contacto online e o início de uma conversa que durará o tempo que quisermos.
Conversamos sobre nossas famílias, ou o que restava delas. Os pais de Lindsay também eram
divorciados: sua mãe e seu pai moravam com vinte minutos de diferença e, quando criança,
Lindsay andava de um lado para outro entre eles. Ela viveu de um saco. Às segundas, quartas e
sextas ela dormia no quarto da casa da mãe. Às terças, quintas e sábados ela dormia no quarto
da casa do pai. Os domingos eram dias dramáticos, porque ela tinha que escolher.
Ela me contou como meu gosto era ruim e criticou meu traje de encontro: uma camisa de
botão decorada com chamas metálicas sobre uma blusa e jeans (desculpe). Ela me contou sobre
os outros dois caras com quem estava namorando, que ela já havia mencionado on-line, e
Maquiavel teria corado com a maneira como comecei a miná-los (não sinto muito). Contei tudo a
ela também, inclusive o fato de que não poderia falar com ela sobre meu trabalho — o trabalho
que eu nem havia começado. Isso era ridiculamente pretensioso, o que ela deixou óbvio para
mim ao assentir gravemente.
Eu disse a ela que estava preocupado com o próximo polígrafo necessário para o meu
Machine Translated by Google
liberação e ela se ofereceu para praticar comigo - uma espécie de preliminar boba. A filosofia
que ela seguiu foi o treinamento perfeito: diga o que quiser, diga quem você é, nunca tenha
vergonha. Se eles rejeitarem você, o problema é deles. Nunca me senti tão confortável perto
de alguém e nunca estive tão disposto a ser criticado por meus defeitos. Eu até deixei ela tirar
minha foto.
Eu tinha a voz dela na minha cabeça enquanto dirigia até o complexo Anexo da Amizade
da NSA, de nome estranho, para a entrevista final para minha autorização de segurança.
Encontrei-me numa sala sem janelas, preso como refém a uma cadeira de escritório barata.
Ao redor do meu peito e estômago havia tubos pneumográficos que mediam minha respiração.
Algemas de dedo nas pontas dos dedos mediram minha atividade eletrodérmica, uma
braçadeira de pressão arterial em volta do meu braço mediu minha frequência cardíaca e um
sensor na cadeira detectou cada inquietação e mudança minha. Todos esses dispositivos —
embrulhados, presos, algemados e amarrados firmemente em volta de mim — estavam
conectados ao grande polígrafo preto colocado na mesa à minha frente.
Atrás da mesa, numa cadeira mais bonita, estava sentado o polígrafo. Ela me lembrou
uma professora que tive – e passei grande parte da prova tentando lembrar o nome da
professora, ou tentando não lembrar. Ela, a polígrafa, começou a fazer perguntas.
Os primeiros foram óbvios: meu nome era Edward Snowden? 21/06/83 foi minha data de
nascimento? Então: Eu já cometi um crime grave? Eu já tive problemas com jogos de azar?
Eu já tive problemas com álcool ou usei drogas ilegais? Alguma vez fui agente de uma potência
estrangeira? Eu alguma vez defendi a derrubada violenta do governo dos Estados Unidos? As
únicas respostas admissíveis eram binárias: “Sim” e “Não”. Respondi muito “Não” e continuei
esperando pelas perguntas que temia. “Você já impugnou online a competência e o caráter da
equipe médica de Fort Benning?” “O que você estava procurando na rede do Laboratório
Nuclear de Los Alamos?” Mas essas perguntas nunca vieram e, antes que eu percebesse, o
teste acabou.
PARTE DOIS
Machine Translated by Google
11
O sistema
Vou dar uma pausa aqui, por um momento, para explicar algo sobre minha política aos vinte
e dois anos: eu não tinha nenhuma. Em vez disso, como a maioria dos jovens, eu tinha
convicções sólidas que me recusava a aceitar, não sendo verdadeiramente minhas, mas
antes um conjunto contraditório de princípios herdados. Minha mente era uma mistura dos
valores com os quais fui criado e dos ideais que encontrei online. Levei até quase meus
vinte anos para finalmente entender que muito do que eu acreditava, ou do que pensei que
acreditava, era apenas uma impressão juvenil. Aprendemos a falar imitando a fala dos
adultos que nos rodeiam e, no processo dessa aprendizagem, acabamos imitando também
as suas opiniões, até nos iludirmos pensando que as palavras que usamos são nossas.
Essa revolução não estava acontecendo nos livros de história, mas agora, na minha geração, e
qualquer um de nós poderia fazer parte dela apenas por meio de nossas habilidades. Foi emocionante
participar na fundação de uma nova sociedade, baseada não no local onde nascemos ou na forma
como crescemos ou na nossa popularidade na escola, mas no nosso conhecimento e capacidade
tecnológica. Na escola, tive de memorizar o preâmbulo da Constituição dos EUA: agora as suas
palavras estavam gravadas na minha memória ao lado da “Declaração da Independência do
Ciberespaço” de John Perry Barlow, que empregava o mesmo plural autoevidente e autoeleito.
pronome: “Estamos criando um mundo onde todos podem entrar sem privilégios ou preconceitos
concedidos por raça, poder econômico, força militar ou posição de nascimento. Nós somos
Machine Translated by Google
criar um mundo onde qualquer pessoa, em qualquer lugar, possa expressar as suas crenças,
por mais singulares que sejam, sem medo de ser coagido ao silêncio ou à conformidade.”
Esta meritocracia tecnológica foi certamente fortalecedora, mas também poderia ser
humilhante, como percebi quando comecei a trabalhar na Comunidade de Inteligência. A
descentralização da Internet apenas enfatizou a descentralização da competência informática.
Eu poderia ter sido o melhor especialista em informática da minha família ou da minha
vizinhança, mas trabalhar para o IC significava testar minhas habilidades contra todos no
país e no mundo. A Internet me mostrou a grande quantidade e variedade de talentos que
existiam e deixou claro que, para florescer, eu precisava me especializar.
Havia algumas carreiras diferentes disponíveis para mim como tecnólogo. Eu poderia ter
me tornado um desenvolvedor de software ou, como o trabalho é mais comumente chamado,
um programador, escrevendo o código que faz os computadores funcionarem.
Alternativamente, eu poderia ter me tornado um especialista em hardware ou rede,
configurando os servidores em seus racks e executando os fios, tecendo a enorme estrutura
que conecta cada computador, cada dispositivo e cada arquivo. Os computadores e os
programas de computador eram interessantes para mim, assim como as redes que os
ligavam. Mas fiquei mais intrigado com o seu funcionamento total num nível mais profundo
de abstração, não como componentes individuais, mas como um sistema abrangente.
Pensei muito sobre isso enquanto dirigia, indo e voltando da casa de Lindsay e indo e
vindo da AACC. A hora do carro sempre foi uma hora de pensar para mim, e os deslocamentos
são longos no movimentado Beltway. Ser desenvolvedor de software era administrar o resto
das saídas e garantir que todas as franquias de fast-food e postos de gasolina estivessem de
acordo entre si e com as expectativas dos usuários; ser especialista em ferragens era instalar
a infraestrutura, nivelar e pavimentar as próprias estradas; enquanto ser um especialista em
redes era ser responsável pelo controle de tráfego, manipulando sinais e luzes para
encaminhar com segurança as hordas com falta de tempo para seus destinos apropriados.
Entrar nos sistemas, entretanto, significava ser um planejador urbano, pegar todos os
componentes disponíveis e garantir sua interação com o máximo efeito. Era, pura e
simplesmente, como ser pago para brincar de Deus, ou pelo menos de ditador de lata.
Existem duas maneiras principais de ser um cara de sistemas. Uma é tomar posse de
todo um sistema existente e mantê-lo, gradualmente tornando-o mais eficiente e consertando-
o quando ele quebrar. Essa posição é chamada de administrador de sistemas ou administrador
de sistemas. A segunda é analisar um problema, como armazenar dados ou pesquisar em
bancos de dados, e resolvê-lo projetando uma solução a partir de uma combinação de
componentes existentes ou inventando soluções inteiramente
Machine Translated by Google
quando quebrado.
Machine Translated by Google
12
Um homem contratado
Eu esperava servir o meu país, mas em vez disso fui trabalhar para ele. Esta não é uma distinção
trivial. O tipo de estabilidade honrosa oferecida ao meu pai e ao meu pai não estava tão
disponível para mim, ou para qualquer pessoa da minha geração. Tanto o meu pai como o meu
pai entraram ao serviço do seu país no primeiro dia da sua vida profissional e reformaram-se
desse serviço no último. Esse era o governo americano que me era familiar, desde a mais tenra
infância – quando me ajudou a alimentar, vestir e abrigar – até o momento em que me autorizou
a ingressar na Comunidade de Inteligência. Esse governo tratou o serviço ao cidadão como um
pacto: ele proveria para você e sua família, em troca de sua integridade e dos melhores anos de
sua vida.
pagando cargos e consultorias nas mesmas empresas que acabaram de enriquecer. Do ponto
de vista da diretoria corporativa, a contratação funciona como corrupção assistida pelo governo.
É o método mais legal e conveniente da América para transferir dinheiro público para o erário
privado.
Mas por mais que o trabalho da Inteligência seja privatizado, o governo federal continua a
ser a única autoridade que pode conceder autorização individual para aceder a informações
confidenciais. E como os candidatos à autorização devem ser patrocinados para poderem
candidatar-se à autorização – o que significa que já devem ter uma oferta de emprego para um
cargo que exige autorização – a maioria dos empreiteiros iniciam as suas carreiras num cargo
governamental. Afinal, raramente vale a pena gastar para uma empresa privada patrocinar seu
pedido de liberação e depois pagar para você esperar um ano pela aprovação do governo. Faz
mais sentido financeiro para uma empresa contratar apenas um funcionário público já autorizado.
A situação criada por esta economia é aquela em que o governo suporta todos os encargos da
verificação de antecedentes, mas colhe poucos dos benefícios. Deve fazer todo o trabalho e
assumir todas as despesas de liberação de um candidato, que, no momento em que é liberado,
na maioria das vezes corre para a porta, trocando o crachá azul do funcionário público pelo
crachá verde do contratante.
Não tenho uma ideia mais granular do tipo de coisas que o CASL deveria fazer, pela simples
razão de que quando apareci para trabalhar com meu
Machine Translated by Google
espaço brilhante, brilhante, o lugar ainda nem estava aberto. Na verdade, o seu edifício
ainda estava em construção. Até que fosse concluído e a tecnologia fosse instalada, meu
trabalho era essencialmente o de segurança noturno. Minhas responsabilidades limitavam-
se a aparecer todos os dias para patrulhar os corredores vazios depois que os trabalhadores
da construção – os outros empreiteiros – terminassem, certificando-me de que ninguém
incendiasse o prédio ou o invadisse e grampeasse. Passei horas e horas percorrendo a
estrutura incompleta, inspecionando o progresso do dia: experimentando as cadeiras que
haviam acabado de ser instaladas no auditório de última geração, jogando pedras para
frente e para trás no telhado repentinamente coberto de cascalho, admirando o novo drywall
e literalmente observando a tinta secar.
Esta é a vida de um segurança noturno em uma instalação ultrassecreta e, na verdade,
não me importei. Eu estava sendo pago para não fazer basicamente nada além de vagar
no escuro com meus pensamentos, e tinha todo o tempo do mundo para usar o único
computador funcional ao qual tinha acesso no local para procurar um novo emprego.
Durante o dia, eu recuperava o sono e saía em expedições fotográficas com Lindsay, que
— graças aos meus cortejos e intrigas — finalmente havia largado os outros namorados.
Na época, eu ainda era ingênuo o suficiente para pensar que minha posição no CASL
seria uma ponte para uma carreira federal em tempo integral. Mas quanto mais olhava à
minha volta, mais surpreendido ficava ao descobrir que havia muito poucas oportunidades
para servir directamente o meu país, pelo menos numa função técnica significativa. Eu tinha
mais chances de trabalhar como empreiteiro para uma empresa privada que atendia meu
país com fins lucrativos; e descobri que tive a melhor oportunidade de trabalhar como
subcontratado para uma empresa privada que contratou outra empresa privada que servia
o meu país com fins lucrativos. A constatação foi vertiginosa.
Foi particularmente bizarro para mim que a maioria dos empregos de engenharia e
administração de sistemas que existiam fossem privados, porque esses cargos vinham com
acesso quase universal à existência digital do empregador.
É inimaginável que um grande banco ou mesmo uma empresa de mídia social contrate pessoas de fora para trabalhos em
nível de sistemas. No contexto do governo dos EUA, contudo, reestruturar as suas agências de inteligência para que os
seus sistemas mais sensíveis fossem geridos por alguém que não trabalhava realmente para si era o que se passava por
inovação.
disse - as agências não tiveram escolha. Ninguém mais sabia como funcionavam as chaves, ou o
reino. Tentei racionalizar tudo isso como pretexto para otimismo. Engoli minha incredulidade,
elaborei um currículo e fui às feiras de empregos, que, pelo menos no início, eram os principais
locais onde empreiteiros encontravam novos empregos e funcionários públicos eram caçados.
Essas feiras tinham o nome duvidoso de “Empregos de Liquidação” – acho que fui o único que
achou esse duplo sentido engraçado.
Depois de sair do lobby bem equipado do hotel para o salão de baile totalmente empresarial,
você entrou no Planet Contractor. Todo mundo estaria lá: esta não era mais a Universidade de
Maryland – era Lockheed Martin, BAE Systems, Booz Allen Hamilton, DynCorp, Titan, CACI,
SAIC, COMSO, além de uma centena de outras siglas diferentes que eu nunca tinha ouvido falar.
de. Alguns empreiteiros tinham mesas, mas os maiores tinham estandes totalmente mobiliados e
equipados com bebidas.
Depois que você entregava a um possível empregador uma cópia de seu currículo e
conversava um pouco, em uma espécie de entrevista informal, eles abriam suas pastas, que
continham listas de todos os cargos governamentais que estavam tentando preencher. Mas como
este trabalho abordava o clandestino, os boletos eram acompanhados não por títulos de cargos
padronizados e descrições de cargos tradicionais, mas por palavreado intencionalmente obscuro
e codificado que muitas vezes era específico de cada empreiteiro. O Desenvolvedor Sênior 3 de
uma empresa pode ou não ser equivalente ao Analista Principal 2 de outra empresa, por exemplo.
Freqüentemente, a única maneira de diferenciar essas posições era observar que cada uma
especificava seus próprios requisitos de anos de experiência, nível de certificações e tipo de
habilitação de segurança.
Na época eu era tão inexperiente que não entendia por que ele estava tentando me
pagar demais. Eu sabia, creio eu, que, em última análise, o dinheiro não era da COMSO,
mas só mais tarde compreendi que alguns dos contratos que a COMSO, a BAE e outros
administravam eram do tipo chamado “custo adicional”. Isso significava que os contratantes
intermediários cobravam das agências tudo o que um funcionário recebia, mais uma taxa de
3 a 5% disso todos os anos. Aumentar os salários era do interesse de todos – isto é, de
todos, exceto do contribuinte.
O cara da COMSO acabou me convencendo, ou a si mesmo, de até US$ 62 mil, como
resultado de eu ter concordado mais uma vez em trabalhar no turno da noite. Ele estendeu a
mão e, quando eu a apertei, ele se apresentou a mim como meu “empresário”. Ele continuou
explicando que o título era apenas uma formalidade e que eu receberia ordens diretamente
da CIA. “Se tudo correr bem”, disse ele, “nunca mais nos encontraremos”.
Nos filmes de espionagem e programas de TV, quando alguém lhe conta algo assim,
geralmente significa que você está prestes a embarcar em uma missão perigosa e pode
morrer. Mas na vida real de espionagem significa apenas “Parabéns pelo trabalho”. Quando
saí pela porta, tenho certeza de que ele já havia esquecido meu rosto.
Saí daquela reunião com bom humor, mas no caminho de volta a realidade se instalou:
esse, percebi, seria meu trajeto diário. Se eu ainda morasse em Ellicott City, Maryland, perto
de Lindsay, mas trabalhasse na CIA na Virgínia, meu trajeto poderia levar até uma hora e
meia em cada sentido no engarrafamento de Beltway, e isso seria o fim de meu. Eu sabia
que não demoraria muito para começar a enlouquecer. Não havia livros suficientes em fita
no universo.
Eu não poderia pedir a Lindsay que se mudasse para a Virgínia comigo porque ela ainda
estava no segundo ano do MICA e tinha aulas três dias por semana. Discutimos isso e, para
disfarçar, nos referimos ao meu trabalho lá como COMSO – como em: “Por que o COMSO
tem que estar tão longe?” Finalmente, decidimos que eu encontraria um lugar pequeno lá,
perto do COMSO — apenas um lugar pequeno para dormir durante o dia, enquanto eu
trabalhava à noite, no COMSO — e depois voltaria para Maryland todo fim de semana, ou
ela viria até mim.
Saí para encontrar aquele lugar, algo bem no meio daquela sobreposição do diagrama
de Venn, barato o suficiente para que eu pudesse pagar e bom o suficiente para que
Machine Translated by Google
Lindsay poderia sobreviver. Acabou sendo uma busca difícil: dado o número de pessoas que
trabalham na CIA e a localização da CIA na Virgínia – onde a densidade habitacional é, digamos,
semirural – os preços dispararam. Os 22100 são alguns dos códigos postais mais caros da
América.
Por fim, navegando no Craigslist, encontrei um quarto que estava surpreendentemente
dentro do meu orçamento, em uma casa surpreendentemente próxima — a menos de quinze
minutos — da sede da CIA. Fui dar uma olhada, esperando um chiqueiro de solteiro. Em vez
disso, parei em frente a uma grande McMansion com fachada de vidro, imaculadamente mantida
e com um gramado decorado sazonalmente. Estou falando sério quando digo que ao me
aproximar do local, o cheiro de tempero de abóbora ficou mais forte.
Um cara chamado Gary atendeu a porta. Ele era mais velho, o que eu esperava pelo tom de
“Querido Edward” em seu e-mail, mas não esperava que ele estivesse tão bem vestido. Ele era
muito alto, com cabelos grisalhos cortados à escovinha, e usava terno e, por cima do terno, um
avental. Ele me perguntou muito educadamente se eu não me importava de esperar um
momento. Ele estava naquele momento ocupado na cozinha, onde preparava uma bandeja de
maçãs, enfiando cravos nelas e regando-as com noz-moscada, canela e açúcar.
Depois que as maçãs estavam assando no forno, Gary me mostrou o quarto, que ficava no
porão, e me disse que eu poderia me mudar imediatamente. Aceitei a oferta e paguei meu
depósito caução e um mês de aluguel.
Então ele me contou as regras da casa, que rimavam de maneira útil:
Sem bagunça.
Sem animais de estimação.
Confesso que violei quase imediatamente a primeira regra e que nunca tive interesse em
violar a segunda. Quanto ao terceiro, Gary abriu uma exceção para Lindsay.
Machine Translated by Google
13
Indoc.
Você conhece aquela cena de estabelecimento que aparece em praticamente todos os filmes de
espionagem e programas de TV com o subtítulo “Sede da CIA, Langley, Virgínia”? E então a
câmera passa pelo lobby de mármore com a parede de estrelas e o chão com o selo da agência?
Bem, Langley é o nome histórico do site, que a agência prefere que Hollywood use; A sede da
CIA está oficialmente em McLean, Virgínia; e ninguém realmente passa por aquele lobby, exceto
VIPs ou pessoas de fora em uma turnê.
Esse edifício é o OHB, Antigo Edifício Sede. O edifício onde entra quase toda a gente que
trabalha na CIA está muito menos preparado para o seu close-up: o NHB, o Edifício da Nova
Sede. Meu primeiro dia foi um dos poucos que passei lá à luz do dia. Dito isto, passei a maior
parte do dia no subsolo – num quarto sujo, com paredes de blocos de concreto, com todo o
encanto de um abrigo nuclear e com o cheiro acre de alvejante do governo.
“Então este é o Estado Profundo”, disse um cara, e quase todo mundo riu. Acho que ele
esperava um círculo de WASPs da Ivy League cantando encapuzados, enquanto eu esperava um
grupo de funcionários públicos normais que se assemelhassem a versões mais jovens de meus
pais. Em vez disso, éramos todos caras da informática – e sim, quase sempre caras – que
claramente vestiam “business casual” pela primeira vez em nossas vidas. Alguns estavam
tatuados e com piercings, ou apresentavam evidências de terem removido os piercings para o
grande dia. Um ainda tinha mechas de tintura no cabelo. Quase todos usavam crachás de
empreiteiro, verdes e nítidos como notas novas de cem dólares. Certamente não parecíamos uma
conspiração hermética e louca pelo poder que controlava as acções dos responsáveis eleitos da
América a partir de cubículos subterrâneos sombrios.
Esta sessão foi a primeira etapa da nossa transformação. Chamava-se Indoc, ou Doutrinação,
e seu objetivo era nos convencer de que éramos a elite, que éramos especiais, que fomos
escolhidos para ter acesso aos mistérios do Estado e às verdades que o resto do mundo país –
e, às vezes, até mesmo seu
Machine Translated by Google
Eu não estava pensando em nenhum desses pensamentos na minha sessão Indoc, é claro.
Em vez disso, eu estava apenas tentando me manter acordado enquanto os apresentadores
nos instruíam sobre práticas básicas de segurança operacional, parte do conjunto mais amplo
de técnicas de espionagem que o CI descreve coletivamente como “arte comercial”. Muitas
vezes, isso é tão óbvio que chega a ser entorpecente: não conte a ninguém para quem você
trabalha. Não deixe materiais sensíveis sem vigilância. Não leve seu celular altamente inseguro
para o escritório altamente seguro – nem fale sobre trabalho nele, nunca. Não use seu crachá
“Olá, trabalho para a CIA” no shopping.
Finalmente a ladainha terminou, as luzes se apagaram, o PowerPoint foi ligado e rostos
apareceram na tela aparafusada na parede. Todos na sala sentaram-se eretos. Disseram-nos
que estes eram os rostos de antigos agentes e empreiteiros que, por ganância, malícia,
incompetência ou negligência, não seguiram as regras. Eles pensavam que estavam acima de
todas essas coisas mundanas e sua arrogância resultou em sua prisão e ruína. As pessoas na
tela, estava implícito, estavam agora em porões ainda piores do que este, e
Machine Translated by Google
Na época, a CIA estava dividida em cinco diretorias. Havia o DO, a Direcção de Operações,
que era responsável pela própria espionagem; a DI, Direcção de Inteligência, a quem coube
sintetizar e analisar os resultados daquela espionagem; a DST, Direcção de Ciência e Tecnologia,
que construiu e forneceu computadores, dispositivos de comunicação e armas aos espiões e
mostrou-lhes como usá-los; o DA, a Diretoria
Machine Translated by Google
a única equipe com acesso para fazer login em quase todos os outros.
Na CIA, os escritórios seguros são chamados de “cofres”, e o cofre da minha equipe estava
localizado um pouco depois da seção de suporte técnico da CIA. Durante o dia, o suporte técnico contava
com um contingente ocupado de pessoas mais velhas, mais próximas da idade dos meus pais. Usavam
blazers e calças e até blusas e saias; na época, este era um dos poucos lugares no mundo tecnológico
da CIA onde me lembro de ter visto um número considerável de mulheres. Alguns deles tinham crachás
azuis que os identificavam como funcionários do governo ou, como os empreiteiros os chamavam,
“governadores”. Eles passavam seus turnos atendendo vários telefones tocando e conversando com as
pessoas no prédio ou no campo sobre seus problemas técnicos. Era uma espécie de versão IC do
trabalho do call center: redefinição de senhas, desbloqueio de contas e verificação mecânica das listas
de verificação de solução de problemas. “Você pode sair e entrar novamente?” “O cabo de rede está
conectado?” Se os governos, com a sua experiência mínima em tecnologia, não conseguissem lidar
sozinhos com um problema específico, eles o encaminhariam para equipes mais especializadas,
especialmente se o problema estivesse acontecendo no “Campo Estrangeiro”, ou seja, estações da CIA
no exterior, em lugares como Cabul ou Bagdá ou Bogotá ou Paris.
Tenho um pouco de vergonha de admitir o quanto me senti orgulhoso quando caminhei pela primeira
vez por essa região sombria. Eu era décadas mais novo que o pessoal do suporte técnico e passei por
eles em um cofre ao qual eles não tinham acesso e nunca teriam. Na altura ainda não me tinha ocorrido
que a extensão do meu acesso significava que o próprio processo poderia ser interrompido, que o
governo tinha simplesmente desistido de gerir e promover significativamente o seu talento a partir de
dentro porque a nova cultura de contratação significava que eles não não tinha mais que se preocupar.
Mais do que qualquer outra memória que tenho da minha carreira, este meu percurso pelo help desk da
CIA passou a simbolizar para mim a mudança geracional e cultural no CI do qual fiz parte - o momento
em que a camarilha de prepster da velha escola que tradicionalmente ocupavam as agências,
desesperados para acompanhar tecnologias que eles não se importavam em entender, acolheram uma
nova onda de jovens hackers no rebanho institucional e permitiram que eles se desenvolvessem,
tivessem acesso completo e exercessem poder completo sobre sistemas tecnológicos sem paralelo de
controle estatal.
Com o tempo, passei a amar os governos do help desk, que eram gentis e generosos comigo e
sempre apreciavam minha disposição em ajudar, mesmo quando não era meu trabalho.
Eu, por sua vez, aprendi muito com eles, aos poucos, sobre como a organização maior funcionava além
do Beltway. Alguns deles já haviam trabalhado no campo estrangeiro, como os agentes que agora
ajudavam por telefone. Depois de um tempo, eles voltavam para casa, nos Estados Unidos, nem sempre
com suas famílias intactas, e eram relegados ao suporte técnico por algum tempo.
Machine Translated by Google
os anos restantes das suas carreiras porque não tinham os conhecimentos informáticos
necessários para competir numa agência cada vez mais focada na expansão das suas
capacidades tecnológicas.
Eu estava orgulhoso de ter conquistado o respeito dos governos e nunca me senti confortável
com a quantidade de membros da minha equipe que condescendentemente tinham pena e até
zombavam dessas pessoas brilhantes e comprometidas - homens e mulheres que, por baixos
salários e pouca glória, deram o agência durante anos de suas vidas, muitas vezes em lugares
inóspitos e até mesmo perigosos no exterior, ao final dos quais sua recompensa final foi um
trabalho pegando telefones em um corredor solitário.
DEPOIS de algumas semanas me familiarizando com os sistemas no turno diurno, mudei para o
noturno - das 18h às 6h - quando o suporte técnico era composto por uma equipe mínima que
cochilava discretamente e o resto da agência era praticamente morto.
À noite, especialmente entre, digamos, 22h e 4h, a CIA ficava vazia e sem vida, um complexo
vasto e assombrado com uma sensação pós-apocalíptica. Todas as escadas rolantes estavam
paradas e era preciso percorrê-las como se fossem escadas. Apenas metade dos elevadores
estava funcionando, e os sons de ping que emitiam, quase inaudíveis durante a agitação do dia,
agora soavam alarmantemente altos. Ex-diretores da CIA olhavam para baixo em seus retratos e
as águias pareciam menos estátuas do que predadores vivos esperando pacientemente para
atacar.
As bandeiras americanas ondulavam como fantasmas – fantasmas em vermelho, branco e azul.
A agência comprometeu-se recentemente com uma nova política de poupança de energia
ecológica e instalou luzes superiores sensíveis ao movimento: o corredor à sua frente ficaria
envolto em escuridão e as luzes acenderiam quando você se aproximasse, para que você se
sentisse seguido, e seus passos ecoariam indefinidamente.
Durante doze horas todas as noites, três dias sim e dois dias livres, eu ficava sentado no
escritório seguro além do suporte técnico, entre as vinte mesas, cada uma com dois ou três
terminais de computador reservados para os administradores de sistemas que mantinham a rede
global da CIA on-line. Independentemente de quão sofisticado isso possa parecer, o trabalho em
si era relativamente banal e pode basicamente ser descrito como esperar que uma catástrofe
acontecesse. Os problemas geralmente não eram muito difíceis de resolver. No momento em
que algo deu errado, tive que fazer login para tentar consertar remotamente. Se não pudesse,
teria que descer fisicamente até o data center escondido um andar abaixo do meu, no Edifício da
Nova Sede — ou caminhar os assustadores oitocentos metros através do túnel de conexão até o
data center no Edifício da Antiga Sede — e consertar
Machine Translated by Google
Devo dizer que quando conheci Frank pensei: imagine se toda a minha vida fosse como as
noites que passei no CASL. Porque, para ser franco, Frank quase não trabalhou. Pelo menos era
essa a impressão que ele gostava de transmitir. Ele gostou de dizer a mim e a todos os outros que
não sabia nada sobre computação e não entendia por que o colocaram em uma equipe tão
importante.
Ele costumava dizer que “a contratação era a terceira maior fraude em Washington”, depois do
imposto de renda e do Congresso. Ele alegou que avisou seu chefe que seria “quase inútil” quando
sugeriram transferi-lo para a equipe de servidores, mas eles o transferiram mesmo assim. Segundo
ele próprio, tudo o que ele fez no trabalho durante a maior parte da última década foi sentar-se e ler
livros, embora às vezes também jogasse paciência - com um baralho de cartas de verdade, não no
computador, claro – e relembre ex-esposas (“ela era uma guardiã”) e namoradas (“ela pegou meu
carro, mas valeu a pena”). Às vezes ele apenas andava a noite toda e recarregava o Relatório
Drudge.
Quando o telefone tocava para sinalizar que algo estava quebrado, e a devolução de um
servidor não resolvia o problema, ele simplesmente reportava o problema ao turno diurno.
Essencialmente, sua filosofia (se é que se pode chamar assim) era que o turno da noite tinha que
terminar em algum momento e o turno do dia tinha uma bancada mais profunda. Aparentemente,
no entanto, o turno diurno estava cansado de chegar ao trabalho todas as manhãs e encontrar os
pés de Frank na frente do equivalente digital de uma lixeira, e então fui contratado.
Por alguma razão, a agência decidiu que era preferível me trazer do que deixar aquele velho
ir. Depois de algumas semanas trabalhando juntos, fiquei convencido de que a continuidade do
emprego dele devia ser o resultado de alguma ligação ou favor pessoal. Para testar essa hipótese,
tentei atrair Frank e perguntei-lhe com quais diretores da CIA ou outros chefes de agência ele havia
trabalhado na Marinha. Mas minha pergunta apenas provocou um discurso inflamado sobre como
basicamente nenhum dos veteranos da Marinha no alto escalão da agência era recrutado — todos
eram oficiais, o que explicava muito sobre o péssimo histórico da agência. Esta palestra continuou
e
Machine Translated by Google
continuou, até que de repente uma expressão de pânico surgiu em seu rosto e ele deu um pulo e
disse: “Preciso trocar a fita!”
Eu não tinha ideia do que ele estava falando. Mas Frank já estava se dirigindo para a porta cinza
na parte de trás do nosso cofre, que dava para uma escadaria sombria que dava acesso direto ao
próprio data center – a câmara escura, gelada e zumbindo onde estávamos sentados diretamente em
cima.
Entrar no cofre de um servidor – especialmente no da CIA – pode ser uma experiência
desorientadora. Você desce para a escuridão piscando com LEDs verdes e vermelhos como um
Natal maligno, vibrando com o zumbido dos ventiladores industriais resfriando o precioso
maquinário montado em rack para evitar que derreta. Estar lá era sempre um pouco estonteante,
mesmo sem um cara mais velho e maníaco xingando como o marinheiro que era enquanto corria
pelo corredor do servidor.
Frank parou em um canto miserável que abrigava um cubículo improvisado com equipamentos
recuperados, marcado como pertencente à Diretoria de Operações.
Ocupando quase toda a mesa triste e frágil estava um computador antigo. Olhando mais de perto, era
algo do início dos anos 90, ou mesmo do final dos anos 80, mais antigo do que qualquer coisa que
eu lembrava do laboratório da Guarda Costeira do meu pai – um computador tão antigo que nem
deveria ser chamado de computador. Era mais propriamente uma máquina, rodando um formato de
fita em miniatura que eu não reconheci, mas que tinha certeza de que teria sido bem recebido pelo
Smithsonian.
Ao lado desta máquina havia um enorme cofre, que Frank destrancou.
Ele mexeu na fita que estava na máquina, arrancou-a e colocou-a no cofre. Depois tirou outra fita
antiga do cofre e inseriu-a na máquina como substituta, passando-a apenas pelo toque. Ele bateu
cuidadosamente algumas vezes no teclado antigo – baixo, baixo, baixo, tab, tab, tab. Na verdade, ele
não conseguia ver o efeito daquelas teclas, porque o monitor da máquina não funcionava mais, mas
ele apertou a tecla Enter com confiança.
Eu não conseguia entender o que estava acontecendo. Mas a pequenina fita começou a fazer
tique-taque e depois girar, e Frank sorriu de satisfação.
“Esta é a máquina mais importante do edifício”, disse ele. “A agência não confia nessa porcaria
de tecnologia digital. Eles não confiam em seus próprios servidores. Você sabe que eles estão sempre
quebrando. Mas quando os servidores quebram eles correm o risco de perder o que estão
armazenando, então para não perder nada que chega durante o dia, eles fazem backup de tudo em
fita à noite.”
“Então você está fazendo um backup de armazenamento aqui?”
“Um backup de armazenamento em fita. Do jeito antigo. Confiável como um ataque cardíaco. Fita
quase nunca trava.”
Machine Translated by Google
“Mas o que está na fita? Como assuntos pessoais ou como informações reais recebidas?
Frank levou a mão ao queixo numa pose pensativa e fingiu levar a questão a sério.
Então ele disse: “Cara, Ed, eu não queria ter que te contar. Mas são relatórios de campo
da sua namorada e temos muitos agentes arquivando. É inteligência bruta. Muito cru.”
Depois que encontrei uma maneira de automatizar a maior parte do meu trabalho –
escrevendo scripts para atualizar servidores automaticamente e restaurar conexões de
rede perdidas, principalmente – comecei a ter o que chamo de uma quantidade de tempo
franca. Ou seja, eu tinha a noite toda para fazer praticamente tudo o que quisesse. Passei
um bom número de horas em longas conversas com Frank, especialmente sobre as
matérias mais políticas que ele estava lendo: livros sobre como o país deveria retornar ao
padrão-ouro ou sobre as complexidades do imposto fixo. Mas sempre havia períodos em
todos os turnos em que Frank desaparecia. Ele ou colocava a cabeça em um romance
policial e só o levantava de manhã, ou ia passear pelos corredores da agência, indo ao
refeitório para comer uma fatia de pizza morna ou à academia para levantar pesos. Eu
tinha meu próprio jeito de me manter reservado, é claro. Eu fiquei on-line.
Quando você acessa a Internet na CIA, precisa marcar uma caixa para um Acordo de
Consentimento para Monitoramento, que basicamente diz que tudo o que você faz é
registrado e que você concorda que não tem nenhuma expectativa de qualquer tipo de
privacidade. Você acaba marcando essa caixa com tanta frequência que ela se torna uma
segunda natureza. Esses acordos ficam invisíveis para você quando você está trabalhando
na agência, porque eles aparecem constantemente e você está sempre tentando
simplesmente clicar neles e voltar ao que estava fazendo. Esta, na minha opinião, é uma
das principais razões pelas quais a maioria dos trabalhadores do CI não partilham
preocupações civis sobre serem rastreados online: não porque tenham qualquer informação privilegiada s
Machine Translated by Google
a vigilância ajuda a proteger a América, mas porque para quem está no CI, ser rastreado pelo
chefe faz parte do trabalho.
De qualquer forma, não há muito para ser descoberto na Internet pública que seja mais
interessante do que o que a agência já possui internamente. Poucos percebem isto, mas a CIA
tem a sua própria Internet e Web. Possui um tipo próprio de Facebook, que permite aos agentes
interagir socialmente; seu próprio tipo de Wikipédia, que fornece aos agentes informações sobre
equipes, projetos e missões da agência; e sua própria versão interna do Google – na verdade
fornecida pelo Google – que permite aos agentes pesquisar nesta extensa rede de classificados.
Cada componente da CIA tem o seu próprio site nesta rede que discute o que faz e publica atas
de reuniões e apresentações. Durante horas e horas, todas as noites, esta foi a minha educação.
De acordo com Frank, as primeiras coisas que todo mundo procura nas redes internas da CIA
são alienígenas e o 11 de setembro, e é por isso que, também de acordo com Frank, você nunca
obterá resultados de pesquisa significativos para eles. Eu os procurei de qualquer maneira. O
Google com sabor da CIA também não retornou nada de interessante, mas, ei, talvez a verdade
estivesse disponível em outra unidade de rede. Para que conste, até onde eu sei, os alienígenas
nunca contataram a Terra, ou pelo menos não contataram a inteligência dos EUA. Mas a Al-Qaeda
manteve laços invulgarmente estreitos com os nossos aliados, os sauditas, um facto que a Casa
Branca de Bush trabalhou arduamente para suprimir, quando entrávamos em guerra com outros
dois países.
Aqui está uma coisa que a desorganizada CIA não entendeu muito bem na época, e que
nenhum grande empregador americano fora do Vale do Silício também entendeu: o cara da
informática sabe tudo, ou melhor, pode saber tudo. Quanto mais alto estiver esse funcionário e
quanto mais privilégios em nível de sistema ele tiver, mais acesso ele terá a praticamente todos os
bytes da existência digital de seu empregador. É claro que nem todos são curiosos o suficiente
para tirar proveito desta educação, e nem todos possuem uma curiosidade sincera.
As minhas incursões nos sistemas da CIA foram extensões naturais do meu desejo infantil de
compreender como tudo funciona, como os vários componentes de um mecanismo se encaixam
no todo. E com o título oficial e os privilégios de administrador de sistemas, e a habilidade técnica
que permitiu que minha autorização fosse usada em seu potencial máximo, fui capaz de satisfazer
todas as minhas deficiências de informação e mais algumas. Caso você esteja se perguntando:
sim, o homem realmente pousou na lua. As alterações climáticas são reais. Chemtrails não são
uma coisa.
Nos sites de notícias internos da CIA li despachos ultrassecretos sobre negociações comerciais
e golpes de Estado enquanto estes ainda se desenrolavam. Esses relatos de eventos da agência
Machine Translated by Google
eram muitas vezes muito semelhantes aos relatos que eventualmente apareceriam nas
redes de notícias, CNN ou Fox dias depois. As principais diferenças estavam apenas na
origem e no nível de detalhe. Enquanto um relato de jornal ou revista sobre uma revolta no
exterior pode ser atribuído a “um alto funcionário falando sob condição de anonimato”, a
versão da CIA teria fonte explícita – digamos, “ZBSMACKTALK/1, um funcionário do
Ministério do Interior que responde regularmente a tarefas específicas, afirma ter
conhecimento de segunda mão e provou ser confiável no passado.” E o verdadeiro nome e
o histórico pessoal completo de ZBSMACKTALK/1, chamado arquivo de caso, estariam a
apenas alguns cliques de distância.
Às vezes, uma notícia interna nunca aparecia na mídia, e o entusiasmo e o significado
do que eu estava lendo aumentaram minha apreciação da importância do nosso trabalho e
me fizeram sentir como se estivesse perdendo por apenas ficar sentado em uma estação
de trabalho. . Isto pode parecer ingénuo, mas fiquei surpreendido ao saber quão
verdadeiramente internacional era a CIA – e não me refiro às suas operações, refiro-me à
sua força de trabalho. A quantidade de línguas que ouvi no refeitório foi surpreendente. Não
pude deixar de sentir meu próprio provincianismo. Trabalhar na sede da CIA foi emocionante,
mas ainda ficava a apenas algumas horas de distância de onde eu cresci, que em muitos
aspectos era um ambiente semelhante. Eu tinha vinte e poucos anos e, além de passagens
pela Carolina do Norte, viagens de infância para visitar meu avô nas bases da Guarda
Costeira onde ele ocupou comandos, e minhas poucas semanas no exército em Fort
Benning, eu nunca tinha realmente deixado o país. Rodoanel.
Tive sorte e uma posição se abriu. Depois de nove meses como administrador de
sistemas, candidatei-me a um emprego técnico na CIA no estrangeiro e, em pouco tempo, fui
Machine Translated by Google
aceitaram.
O meu último dia na sede da CIA foi apenas uma formalidade. Eu já tinha feito toda a
minha papelada e trocado meu distintivo verde por um azul. Tudo o que me restou foi
assistir a outra doutrinação, que agora que eu era governador, foi realizada em uma
elegante sala de conferências ao lado do Dunkin' Donuts da cafeteria. Foi aqui que realizei
o rito sagrado do qual os empreiteiros nunca participam. Levantei a mão para fazer um
juramento de lealdade – não ao governo ou agência que agora me empregava diretamente,
mas à Constituição dos EUA. Jurei solenemente apoiar e defender a Constituição dos
Estados Unidos contra todos os inimigos, estrangeiros e nacionais.
No dia seguinte, dirigi meu velho e confiável Honda Civic pelo interior da Virgínia. Para
chegar à estação estrangeira dos meus sonhos, primeiro tive que voltar para a escola –
para a primeira escola presencial que realmente terminei.
Machine Translated by Google
14
O Conde da Colina
As minhas primeiras ordens como oficial recém-formado do governo foram dirigir-me para o
Comfort Inn em Warrenton, Virgínia, um motel triste e dilapidado cujo principal cliente era o
“Departamento de Estado”, ou seja, a CIA. Era o pior motel de uma cidade cheia de motéis ruins,
provavelmente por isso a CIA o escolheu. Quanto menos outros hóspedes, menores as chances
de alguém notar que aquele Comfort Inn em particular servia como dormitório improvisado para
o Centro de Treinamento Warrenton — ou, como as pessoas que trabalham lá o chamam, o Hill.
Quando fiz o check-in, o recepcionista me avisou para não usar as escadas, que estavam
bloqueadas por fita policial. Me deram um quarto no segundo andar do prédio principal, com vista
para os prédios auxiliares e para o estacionamento da pousada. O quarto estava mal iluminado,
havia mofo no banheiro, os tapetes estavam imundos com queimaduras de cigarro sob a placa
de proibido fumar, e o colchão frágil estava manchado de roxo escuro com o que eu esperava
que fosse bebida. Mesmo assim, gostei — ainda estava na idade em que conseguia achar essa
coisa decadente romântica — e passei minha primeira noite acordado na cama, observando os
insetos enxameando a única luminária suspensa no teto e contando as horas para a saída
continental gratuita. café da manhã que me foi prometido.
O Comfort Inn seria minha casa pelos próximos seis meses. Meus colegas estalajadeiros e
eu, como nos chamávamos, estávamos desencorajados de contar aos nossos entes queridos
onde estávamos hospedados e o que estávamos fazendo. Apoiei-me fortemente nesses
protocolos, raramente voltando para Maryland ou mesmo conversando com Lindsay ao telefone.
De qualquer forma, não tínhamos permissão para levar nossos celulares para a escola, pois as
aulas eram confidenciais e tínhamos aulas o tempo todo. Warrenton mantinha a maioria de nós
ocupada demais para ficar sozinha.
Machine Translated by Google
A idéia é que, se você estiver em uma embaixada americana, ou seja, se estiver longe de
Machine Translated by Google
em casa e cercado por estrangeiros indignos de confiança – sejam eles hostis ou aliados, eles
ainda são estrangeiros indignos de confiança para a CIA – você terá que lidar internamente com
todas as suas necessidades técnicas. Se você pedir a um reparador local para consertar sua base
secreta de espionagem, ele definitivamente fará isso, mesmo que seja barato, mas também
instalará bugs difíceis de encontrar em nome de uma potência estrangeira.
Como resultado, os TISOs são responsáveis por saber como consertar basicamente todas as
máquinas do edifício, desde computadores individuais e redes de computadores até sistemas
CCTV e HVAC, painéis solares, aquecedores e refrigeradores, geradores de emergência,
conexões de satélite, dispositivos militares de criptografia, alarmes, fechaduras e assim por diante.
A regra é que se ele conectar ou for conectado, o problema é do TISO.
Os TISOs também têm de saber como construir eles próprios alguns destes sistemas, tal
como têm de saber como destruí-los – quando uma embaixada está sitiada, digamos, depois de
todos os diplomatas e a maioria dos seus colegas agentes da CIA terem sido evacuados. Os
TISOs são sempre os últimos a sair. É seu trabalho enviar a mensagem final “fora do ar” para a
sede depois de terem triturado, queimado, apagado, desmagnetizado e desintegrado qualquer
coisa que contenha as impressões digitais da CIA, desde documentos operacionais em cofres até
discos com material cifrado, até garantir que nada de valor permaneça para um inimigo capturar.
A razão pela qual isto era um trabalho para a CIA e não para o Departamento de Estado – a
entidade que é realmente proprietária do edifício da embaixada – é mais do que a simples
diferença de competência e confiança: a verdadeira razão é a negação plausível. O segredo mais
mal guardado da diplomacia moderna é que a principal função de uma embaixada hoje em dia é
servir de plataforma para espionagem. As antigas explicações sobre a razão pela qual um país
poderia tentar manter uma presença física supostamente soberana no solo de outro país tornaram-
se obsoletas com o surgimento das comunicações electrónicas e dos aviões a jacto. Hoje, a
diplomacia mais significativa acontece directamente entre ministérios e ministros. Claro, as
embaixadas ainda enviam diligências ocasionais e ajudam a apoiar os seus cidadãos no
estrangeiro, e depois há as secções consulares que emitem vistos e renovam passaportes. Mas
muitas vezes estas ocorrem num edifício completamente diferente e, de qualquer forma, nenhuma
dessas atividades pode, mesmo remotamente, justificar a despesa de manutenção de toda aquela
infraestrutura. Em vez disso, o que justifica a despesa é a capacidade de um país utilizar a
cobertura do seu serviço estrangeiro para conduzir e legitimar a sua espionagem.
Os TISOs trabalham sob cobertura diplomática com credenciais que os escondem entre estes
oficiais do serviço estrangeiro, geralmente sob a identidade de “adidos”. As maiores embaixadas
teriam talvez cinco destas pessoas, as embaixadas maiores teriam talvez três, mas a maioria só
teria uma. Eles são chamados de “solteiros”,
Machine Translated by Google
e lembro-me de me terem dito que, de todos os cargos que a CIA oferece, estes têm as taxas
mais elevadas de divórcio. Ser solteiro é ser o único responsável técnico, longe de casa, num
mundo onde tudo está sempre quebrado.
Minha turma em Warrenton começou com cerca de oito membros e perdeu apenas um
antes da formatura – o que me disseram ser bastante incomum. E esse grupo heterogêneo
também era incomum, embora representasse muito bem o tipo de descontentes que se
inscrevem voluntariamente em uma carreira que praticamente garante que passarão a maior
parte de seu serviço disfarçados em um país estrangeiro. Pela primeira vez na minha carreira
de CI, eu não era o mais jovem da sala. Aos 24 anos, eu diria que era mediano, embora minha
experiência trabalhando com sistemas na sede certamente tenha me dado um impulso em
termos de familiaridade com as operações da agência. A maioria dos outros eram apenas
garotos com inclinação para tecnologia recém-saídos da faculdade ou recém-saídos da rua, que
se inscreveram on-line.
Num aceno às aspirações paramilitares das filiais estrangeiras da CIA, chamávamo-nos uns
aos outros por apelidos – rapidamente atribuídos com base em excentricidades – com mais
frequência do que pelos nossos nomes verdadeiros. Taco Bell era um subúrbio: amplo, agradável
e vazio. Aos vinte anos, o único emprego que tivera antes da CIA era como gerente do turno
noturno numa filial do restaurante homônimo na Pensilvânia.
Rainman tinha quase trinta anos e passou o semestre oscilando entre o espectro do autismo,
entre o distanciamento catatônico e a fúria arrepiante. Ele usava o nome que lhe demos com
orgulho e afirmava que era um título honorífico dos nativos americanos. Flauta ganhou esse
nome porque sua carreira na Marinha foi muito menos interessante para nós do que sua
graduação em flauta de pã em um conservatório de música. Spo era um dos caras mais velhos,
com cerca de trinta e cinco anos. Ele era chamado como era chamado porque havia sido um
SPO - um policial especial - na sede da CIA, onde ficou tão entediado guardando o portão de
McLean que estava determinado a fugir para o exterior, mesmo que isso significasse amontoar
toda a família em um único quarto de motel (situação que durou até a administração encontrar
a cobra de estimação de seus filhos morando na gaveta da cômoda). Nosso mais velho era o
Coronel, um ex-sargento de comunicação das Forças Especiais, de cerca de 40 anos, que,
depois de inúmeras viagens na caixa de areia, estava fazendo testes para seu segundo ato.
Nós o chamávamos de Coronel, embora ele fosse apenas um sujeito alistado, e não um oficial,
principalmente por causa de sua semelhança com aquele simpático cidadão de Kentucky cujo
frango frito preferíamos ao prato normal do refeitório de Warrenton.
Meu apelido — acho que não posso evitá-lo — era Conde. Não por causa do meu porte
aristocrático ou do meu senso de moda elegante, mas porque, como o boneco vampiro de feltro
da Vila Sésamo, eu tinha a tendência de sinalizar minha intenção de interromper.
Machine Translated by Google
aula levantando o dedo indicador, como se dissesse: “Uma, duas, três, ah, ha, ha, três coisas que
você esqueceu!”
Essas eram as pessoas com quem eu frequentava cerca de vinte cursos diferentes, cada um
em sua especialidade, mas a maioria tinha a ver com como disponibilizar a tecnologia em qualquer
ambiente para servir ao governo dos Estados Unidos, seja em uma embaixada ou em fuga.
Um dos exercícios envolveu carregar o “pacote externo”, que era uma mala de quarenta quilos
com equipamento de comunicação, mais velha do que eu, até o telhado de um prédio. Com apenas
uma bússola e uma folha plastificada de coordenadas, eu teria que encontrar em todo aquele vasto
céu de estrelas cintilantes um dos satélites furtivos da CIA, que me conectaria à nave-mãe da
agência, seu Centro de Comunicações de Crise em McLean – indicativo de chamada “Central” – e
então eu usaria o kit da era da Guerra Fria dentro do pacote para estabelecer um canal de rádio
criptografado.
Esse exercício foi um lembrete prático de por que o oficial de comunicação é sempre o primeiro a
entrar e o último a sair: o chefe da estação pode roubar o segredo mais profundo do mundo, mas
isso não significa ficar sem ele até que alguém o leve para casa.
Naquela noite, fiquei na base depois de escurecer e dirigi meu carro até o topo da Colina,
estacionando em frente ao celeiro reformado onde estudamos conceitos elétricos destinados a
impedir que adversários monitorassem nossas atividades. Os métodos que aprendemos às vezes
pareciam próximos do vodu – como a capacidade de reproduzir o que está sendo exibido em
qualquer monitor de computador usando apenas as minúsculas emissões eletromagnéticas
causadas pelas correntes oscilantes em seus componentes internos, que podem ser capturadas
usando uma antena especial. , um método chamado phreaking de Van Eck. Se isso parece difícil
de entender, prometo que todos nós sentimos o mesmo. O próprio instrutor admitiu prontamente
que nunca compreendeu totalmente os detalhes e não poderia demonstrá-los para nós, mas sabia
que a ameaça era real: a CIA estava fazendo isso com outros, o que significava que outros poderiam
fazer isso conosco.
Sentei-me no teto do meu carro, aquele mesmo velho Civic branco, e, enquanto olhava para o
que parecia ser toda a Virgínia, liguei para Lindsay pela primeira vez em semanas, ou mesmo em
um mês. Conversamos até a bateria do meu telefone acabar, minha respiração se tornando visível
conforme a noite esfriava. Não havia nada que eu desejasse mais do que compartilhar a cena com
ela – os campos escuros, as colinas ondulantes, o brilho do alto astral – mas descrevê-la para ela
foi o melhor que pude fazer. Eu já estava quebrando as regras ao usar meu telefone; Eu estaria
infringindo a lei tirando uma foto.
Um dos principais assuntos de estudo de Warrenton envolvia como fazer a manutenção dos
terminais e cabos, os componentes básicos — em muitos aspectos, os primitivos — da infra-
estrutura de comunicações de qualquer estação da CIA. Um “terminal”, neste contexto, é
Machine Translated by Google
apenas um computador usado para enviar e receber mensagens em uma única rede segura.
Na CIA, a palavra “cabos” tende a referir-se às próprias mensagens, mas os responsáveis técnicos
sabem que os “cabos” também são muito mais tangíveis: são os cabos ou fios que, durante o último
meio século, ligaram os serviços da agência. terminais - especificamente seus antigos Terminais de
Pós-Comunicação - em todo o mundo, abrindo túneis subterrâneos através das fronteiras nacionais,
enterrados no fundo do
oceano.
O nosso foi o último ano em que os TISOs tiveram que ser fluentes em tudo isso: o hardware do
terminal, os vários pacotes de software e os cabos também, é claro. Para alguns dos meus colegas
de classe, foi um pouco louco ter que lidar com questões de isolamento e revestimento naquela que
deveria ser a era da tecnologia sem fio. Mas se algum deles expressasse dúvidas sobre a relevância
de qualquer tecnologia aparentemente antiquada que estávamos aprendendo, nossos instrutores nos
lembrariam que nosso também foi o primeiro ano na história da Colina em que os TISOs não foram
obrigados a aprender Morse. código.
Como ficou evidente pelas condições do Comfort Inn, a escola estava cortando alguns atalhos.
Alguns dos meus colegas começaram a suspeitar que a administração estava realmente, acredite ou
não, violando as leis trabalhistas federais. Como um recluso obcecado pelo trabalho, inicialmente não
me incomodei com isso, nem ninguém da minha idade. Para nós, este era o tipo de exploração de
baixo nível que havíamos experimentado tantas vezes que já a confundimos com normal. Mas horas
extras não remuneradas,
Machine Translated by Google
licença negada e recusa em honrar benefícios familiares fizeram a diferença para os colegas
mais velhos. O Coronel recebia pensão alimentícia e Spo tinha família: cada dólar contava,
cada minuto importava.
Essas queixas vieram à tona quando as escadas decrépitas do Comfort Inn finalmente
desabaram. Felizmente ninguém ficou ferido, mas todos ficaram assustados, e meus colegas
começaram a reclamar que se o prédio tivesse sido financiado por qualquer entidade que não
fosse a CIA, teria sido condenado por violações do código de incêndio anos atrás. O
descontentamento se espalhou e logo o que era basicamente uma escola para sabotadores
estava perto da sindicalização. A administração, em resposta, insistiu e decidiu nos esperar,
já que todos os envolvidos eventualmente teriam que se formar ou seriam demitidos.
Alguns dos meus colegas se aproximaram de mim. Eles sabiam que eu era querido pelos
instrutores, já que minhas habilidades me colocavam entre os primeiros da turma. Eles
também sabiam, porque eu trabalhava na sede, que conhecia bem a burocracia. Além disso,
eu poderia escrever muito bem – pelo menos para os padrões tecnológicos. Queriam que eu
agisse como uma espécie de representante de classe, ou mártir de classe, apresentando
formalmente as suas queixas ao diretor da escola.
Gostaria de dizer que fui motivado a assumir esta causa apenas pelo meu ferido senso
de justiça. Mas embora isso certamente tenha influenciado a decisão, não posso negar que,
para um jovem que de repente estava se destacando em quase tudo que tentava, desafiar a
administração corrupta da escola parecia divertido. Em uma hora eu estava compilando
políticas para citar da rede interna e, antes do final do dia, meu e-mail foi enviado.
Na manhã seguinte, o diretor da escola me convidou para ir ao seu escritório. Ele admitiu
que a escola havia saído dos trilhos, mas disse que os problemas não eram nada que ele
pudesse resolver. “Você só estará aqui por mais doze semanas. Faça-me um favor e diga
aos seus colegas para engolirem isso. As tarefas chegarão em breve e você terá coisas
melhores com que se preocupar. Tudo o que você vai lembrar do tempo que passou aqui é
quem teve a melhor avaliação de desempenho.”
O que ele disse foi redigido de tal forma que poderia ter sido uma ameaça e um suborno.
De qualquer forma, isso me incomodou. Quando saí do escritório, a diversão havia acabado
e o que eu buscava era justiça.
Voltei para uma aula que esperava perder. Lembro-me de Spo notando
minha carranca e dizendo: “Não se sinta mal, cara. Pelo menos tentaste."
Ele estava na agência há mais tempo do que qualquer um dos meus outros colegas; ele
sabia como funcionava e como era ridículo confiar na administração para consertar algo que
a própria administração havia quebrado. Eu era um inocente burocrático em comparação,
Machine Translated by Google
perturbado pela perda e pela facilidade com que Spo e os outros a aceitaram. Detestava a sensação de que
a mera ficção do processo era suficiente para dissipar uma exigência genuína de resultados. Não que meus
colegas não se importassem o suficiente para brigar, mas sim que eles não podiam se dar ao luxo de fazê-lo:
o sistema foi projetado de modo que o custo percebido da escalada excedesse o benefício esperado da
resolução. Aos vinte e quatro anos, porém, eu pensava tão pouco nos custos quanto nos benefícios; Eu
apenas me importava com o sistema. Eu não terminei.
Reescrevi e reenviei o e-mail — agora não para o diretor da escola, mas para seu chefe, o diretor do
Field Service Group. Embora ele ocupasse um cargo mais elevado do que o diretor da escola, o D/FSG era
praticamente equivalente em posição e antiguidade a alguns dos funcionários com quem lidei na sede. Então
copiei o e-mail para o chefe dele , que definitivamente não era.
Poucos dias depois, estávamos numa aula sobre algo como subtração falsa como forma de criptografia
prática, quando um secretário do escritório entrou e declarou que o antigo regime havia caído. As horas
extras não remuneradas não seriam mais necessárias e, a partir de duas semanas, todos nós seríamos
transferidos para um hotel muito melhor. Lembro-me do orgulho vertiginoso com que ela anunciou: “Um
Hampton Inn!”
Eu tinha apenas um ou dois dias para me deleitar com minha glória antes que a aula fosse interrompida novamente.
Desta vez, o diretor da escola estava na porta, convocando-me de volta ao seu escritório. Spo imediatamente
pulou da cadeira, me envolveu em um abraço, fingiu enxugar uma lágrima e declarou que nunca me
esqueceria. O diretor da escola revirou os olhos.
Lá, esperando na sala do diretor da escola estava o diretor do Grupo de Serviço de Campo – o chefe do
diretor da escola, o chefe de quase todos na carreira da TISO, o chefe para quem eu havia enviado um e-
mail. Ele foi excepcionalmente cordial e não projetou a irritação do diretor da escola. Isso enervou
meu.
Tentei manter a calma por fora, mas por dentro estava suando. A diretora da escola iniciou nosso bate-
papo reiterando como as questões trazidas pela turma estavam em processo de resolução. Seu superior o
interrompeu. “Mas o motivo de estarmos aqui não é para falar sobre isso. Estamos aqui para falar sobre
insubordinação e cadeia de comando.”
“Escute”, disse seu chefe. “Ed, não estou aqui para registrar um 'relatório de mágoa'.
Relaxar. Reconheço que você é um cara talentoso, e conversamos com todos os seus instrutores
e eles disseram que você é talentoso e perspicaz. Até se ofereceu como voluntário para a zona
de guerra. Isso é algo que apreciamos. Queremos você aqui, mas precisamos saber que
podemos contar com você. Você tem que entender que existe um sistema aqui. Às vezes, todos
nós temos que aturar coisas que não gostamos, porque a missão vem em primeiro lugar, e não
podemos completá-la se todos os membros da equipe duvidarem.” Ele fez uma pausa, engoliu
em seco e disse: “Em nenhum lugar isso é mais verdadeiro do que no deserto. Muitas coisas
acontecem no deserto, e não tenho certeza se ainda estamos em um estágio em que estou
confortável de que você saiba como lidar com elas.”
Esta foi a pegadinha deles, sua retaliação. E embora fosse totalmente contraproducente, o
diretor da escola agora sorria para o estacionamento. Ninguém além de mim - e quero dizer
ninguém - havia colocado SRD, ou qualquer outra situação de combate ativo, como primeira,
segunda ou mesmo terceira escolha em suas fichas de sonhos. Todos os outros haviam
priorizado todas as paradas do circuito europeu de champanhe, todos os belos bairros de
estações de férias com moinhos de vento e bicicletas, onde raramente se ouvem explosões.
Quase perversamente, eles me deram uma dessas tarefas. Eles me deram Genebra. Eles
me puniram dando-me o que eu nunca havia pedido, mas o que todo mundo queria.
Como se estivesse lendo minha mente, o diretor disse: “Isso não é um castigo, Ed. É uma
oportunidade - realmente. Alguém com o seu nível de experiência seria desperdiçado na zona
de guerra. Você precisa de uma estação maior, que controle os projetos mais recentes, para
realmente mantê-lo ocupado e aprimorar suas habilidades.”
Todos na classe que estavam me parabenizando mais tarde ficariam com ciúmes e
pensariam que eu havia sido comprado com uma posição de luxo para evitar mais reclamações.
Minha reação, naquele momento, foi oposta: pensei que o diretor da escola devia ter um
informante na turma, que lhe dissera exatamente o tipo de estação que eu esperava evitar.
Machine Translated by Google
15
Genebra
Basta dizer que o livro não era o que eu esperava. Frankenstein é um romance epistolar que
parece uma série de e-mails sobrescritos, alternando cenas de loucura e assassinato sangrento
com um relato preventivo sobre como a inovação tecnológica tende a superar todas as restrições
morais, éticas e legais. O resultado é a criação de um monstro incontrolável.
resultou na ascensão do Estado Islâmico. Contudo, sem dúvida, o principal exemplo do efeito
Frankenstein ao longo da minha breve carreira pode ser encontrado no esforço clandestino do
governo dos EUA para reestruturar as comunicações mundiais. Em Genebra, no mesmo cenário
onde a criatura de Mary Shelley enlouqueceu, a América estava ocupada criando uma rede que
acabaria por assumir vida e missão próprias e causar estragos na vida de seus criadores –
inclusive a minha.
Servir como oficial técnico de campo entre essas pessoas significava ser tanto um embaixador
cultural quanto um consultor especializado, apresentando aos responsáveis pelo caso os
costumes e costumes de um novo território não menos estranho para a maioria dos americanos
do que os vinte e seis cantões e quatro cantões da Suíça. línguas oficiais. Na segunda-feira, um
comandante pode pedir meu conselho sobre como criar um canal secreto de comunicação on-
line com um potencial traidor que ele tem medo de assustar. Na terça-feira, outro comandante
poderia me apresentar a alguém que eles diriam ser um “especialista” de Washington – embora
este fosse na verdade o mesmo comandante do dia anterior, agora testando um disfarce que
ainda tenho vergonha de dizer que não suspeitava do
Machine Translated by Google
pelo menos, embora eu suponha que esse fosse o ponto. Na quarta-feira, poderei ser
questionado sobre a melhor forma de destruir após transmitir (a versão tecnológica de
gravar após ler) um disco de registos de clientes que um CO conseguiu comprar a um
funcionário corrupto da Swisscom. Na quinta-feira, talvez eu tivesse que redigir e
transmitir relatórios de violação de segurança aos COs, documentando infrações
menores, como esquecer de trancar a porta de um cofre quando eles fossem ao banheiro
– uma tarefa que eu cumpriria com considerável compaixão, já que eu uma vez tive que
me denunciar exatamente pelo mesmo erro. Na sexta-feira, o chefe de operações poderá
me chamar ao seu escritório e perguntar se, “hipoteticamente falando”, a sede poderia
enviar um pen drive infectado que poderia ser usado por “alguém” para hackear os
computadores usados pelos delegados das Nações Unidas. , cujo prédio principal ficava
na mesma rua — eu achava que havia muita chance de esse “alguém” ser pego?
Essa, pelo menos, era a esperança. Mas à medida que a inteligência se tornou cada
vez mais “ciberinteligência” (um termo utilizado para a distinguir das antigas formas de
telefone e fax do SIGINT off-line), antigas preocupações também tiveram de ser
actualizadas para o novo meio da Internet. Por exemplo: como pesquisar um alvo
permanecendo anônimo online.
Esta questão surgiria normalmente quando um CO pesquisasse o nome de uma
pessoa de um país como o Irão ou a China nas bases de dados da agência e não
encontrasse nada. Para pesquisas casuais de possíveis alvos como estes, a ausência de
resultados era, na verdade, um resultado bastante comum: as bases de dados da CIA
estavam maioritariamente preenchidas com pessoas já de interesse para a agência, ou
cidadãos de países amigos cujos registos estavam mais facilmente disponíveis. Ao se
deparar com nenhum resultado, um CO teria que fazer a mesma coisa que você faz
quando deseja procurar alguém: ele recorreria à Internet pública. Isso era arriscado.
Normalmente, quando você fica on-line, sua solicitação para qualquer site viaja do seu
computador mais ou menos diretamente para o servidor que hospeda seu destino final – o
site que você está tentando visitar. Em cada parada ao longo do caminho, no entanto, seu
Machine Translated by Google
request anuncia alegremente exatamente de onde veio na Internet e exatamente para onde está indo,
graças a identificadores chamados cabeçalhos de origem e destino, que você pode considerar como
informações de endereço em um cartão postal. Devido a esses cabeçalhos, sua navegação na
Internet pode ser facilmente identificada como sua, entre outros, por webmasters, administradores de
rede e serviços de inteligência estrangeiros.
Pode ser difícil de acreditar, mas a agência na altura não tinha uma boa resposta sobre o que
um responsável pelo caso deveria fazer nesta situação, para além de recomendar fracamente que
pedisse à sede da CIA que assumisse a busca em seu nome. Formalmente, a forma como este
procedimento ridículo deveria funcionar era que alguém em McLean se conectasse à Internet a partir
de um terminal de computador específico e usasse o que era chamado de “sistema de pesquisa não
atribuível”. Isso foi configurado para fazer proxy – ou seja, falsificar a origem de – uma consulta antes
de enviá-la ao Google. Se alguém tentasse descobrir quem realizou aquela busca específica, tudo o
que encontraria seria uma empresa anódina localizada em algum lugar da América – uma das
inúmeras empresas falsas de caçadores de talentos de executivos ou de serviços de pessoal que a
CIA usava como disfarce.
Não posso dizer que alguém tenha me explicado definitivamente por que a agência gostava de
usar negócios de “busca de emprego” como fachada; presumivelmente, eram as únicas empresas
que poderiam procurar um engenheiro nuclear no Paquistão num dia e um general polaco reformado
no dia seguinte. Posso dizer com absoluta certeza, porém, que o processo foi ineficaz, oneroso e
caro. Para criar apenas uma destas coberturas, a agência teve de inventar o propósito e o nome de
uma empresa, assegurar um endereço físico credível algures na América, registar um URL credível,
criar um website credível e depois alugar servidores em nome da empresa.
Além disso, a agência teve que criar uma conexão criptografada a partir desses servidores que
lhe permitisse comunicar-se com a rede da CIA sem que ninguém percebesse a conexão. Aqui
está o chute: depois de todo esse esforço e dinheiro terem sido gastos apenas para nos permitir
anonimamente um nome no Google, qualquer empresa de fachada que estivesse sendo usada
como proxy seria imediatamente queimada - com isso quero dizer que sua conexão com a CIA
seria revelada aos nossos adversários – o momento em que algum analista decidiu fazer uma
pausa em sua pesquisa para fazer login em sua conta pessoal do Facebook no mesmo computador.
Como poucas pessoas na sede estavam disfarçadas, essa conta do Facebook declarava muitas
vezes abertamente: “Trabalho na CIA”, ou de forma igualmente reveladora: “Trabalho no
Departamento de Estado, mas em McLean”.
maneira mais segura, rápida e totalmente mais eficiente de fazer isso, apresentei-os ao Tor.
O Projeto Tor foi uma criação do Estado que acabou se tornando um dos poucos escudos eficazes
contra a vigilância estatal. Tor é um software gratuito e de código aberto que, se usado com cuidado,
permite que seus usuários naveguem online com o que há de mais próximo do anonimato perfeito que
pode ser alcançado praticamente em grande escala. Os seus protocolos foram desenvolvidos pelo
Laboratório de Investigação Naval dos EUA em meados da década de 1990 e, em 2003, foram
divulgados ao público – à população civil mundial, da qual depende a sua funcionalidade. Isso ocorre
porque o Tor opera em um modelo de comunidade cooperativa, contando com voluntários experientes
em tecnologia em todo o mundo que administram seus próprios servidores Tor em seus porões, sótãos
e garagens.
Ao encaminhar o tráfego de Internet dos seus utilizadores através destes servidores, o Tor faz o
mesmo trabalho de proteger a origem desse tráfego que o sistema de “investigação não atribuível” da
CIA, com a principal diferença sendo que o Tor faz isso melhor, ou pelo menos com mais eficiência. .
Eu já estava convencido disso, mas convencer os rudes COs era outra questão.
Com o protocolo Tor, seu tráfego é distribuído e desviado através de caminhos gerados
aleatoriamente de servidor Tor para servidor Tor, com o objetivo de substituir sua identidade como
fonte de comunicação pela do último servidor Tor na cadeia em constante mudança. Praticamente
nenhum dos servidores Tor, chamados de “camadas”, conhece a identidade ou qualquer informação
de identificação sobre a origem do tráfego. E, num verdadeiro golpe de gênio, o único servidor Tor que
conhece a origem – o primeiro servidor da cadeia – não sabe para onde esse tráfego está indo.
Simplificando: o primeiro servidor Tor que conecta você à rede Tor, chamado gateway, sabe que é
você quem está enviando uma solicitação, mas como não tem permissão para ler essa solicitação, ele
não tem ideia se você está procurando por memes de animais de estimação ou informações sobre um
protesto, e o servidor Tor final pelo qual sua solicitação passa, chamado de saída, sabe exatamente o
que está sendo solicitado, mas não tem ideia de quem está solicitando.
Esse método de camadas é chamado de roteamento cebola, que dá nome ao Tor: é The Onion
Router. A piada secreta era que tentar vigiar a rede Tor dá vontade de chorar aos espiões. É aí que
reside a ironia do projeto: aqui estava uma tecnologia desenvolvida pelos militares dos EUA que tornou
a inteligência cibernética simultaneamente mais difícil e mais fácil, aplicando o conhecimento dos
hackers para proteger o anonimato dos oficiais do IC, mas apenas ao preço de conceder esse mesmo
anonimato aos adversários e aos cidadãos comuns. usuários em todo o mundo. Neste sentido, o Tor
era ainda mais neutro que a Suíça. Para mim, pessoalmente, Tor foi uma mudança de vida, trazendo-
me de volta ao
Machine Translated by Google
Internet da minha infância, dando-me apenas um leve gostinho de liberdade de ser observado.
Ficar sentado discutindo como hackear um complexo sem rosto da ONU foi
psicologicamente mais fácil, por uma ampla margem. O envolvimento direto, que pode ser
duro e emocionalmente desgastante, simplesmente não acontece tanto no lado técnico da
inteligência, e quase nunca na computação. Há uma despersonalização da experiência
promovida pela distância de uma tela. Olhar para a vida através de uma janela pode, em
última análise, abstrair-nos das nossas ações e limitar qualquer confronto significativo com
as suas consequências.
Conheci o homem num evento da embaixada, numa festa. A embaixada tinha muitos
deles, e os COs sempre iam, atraídos tanto pelas oportunidades de identificar e avaliar
potenciais candidatos para recrutamento quanto pelos bares abertos e salões de charutos.
Às vezes, os COs me traziam junto. Eu tinha ensinado a eles sobre minha especialidade
por tempo suficiente, eu acho, que agora eles estavam muito felizes em me dar um sermão
sobre a deles, treinando-me para ajudá-los a brincar de “detectar o idiota” em um ambiente
onde sempre havia mais pessoas para ajudar. encontrar do que eles poderiam lidar sozinhos.
Minha geekidade nativa significava que eu poderia fazer com que os jovens pesquisadores
do CERN (Conseil Européen pour la Recherche Nucléaire: Conselho Europeu para Pesquisa
Nuclear) falassem sobre seu trabalho com um entusiasmo falante de que os MBAs e os
formandos em ciências políticas que compunham as fileiras de nossos COs tinham problemas
provocando por conta própria.
Como tecnólogo, achei incrivelmente fácil defender meu disfarce. No momento em que
algum cosmopolita personalizado me perguntou o que eu fazia e eu respondi com as quatro
palavras “Eu trabalho em TI” (ou, no meu francês aprimorado, je travaille dans l'informatique),
o interesse deles por mim acabou. Não que isso tenha interrompido a conversa. Quando
você é um profissional novato em uma conversa externa
Machine Translated by Google
Em sua área, nunca é tão surpreendente quando você faz muitas perguntas e, pela minha experiência, a
maioria das pessoas aproveitará a oportunidade para explicar exatamente o quanto elas sabem mais do
que você sobre algo que lhes interessa profundamente.
A festa que estou lembrando aconteceu numa noite quente, no terraço externo de um café sofisticado
em uma das ruas laterais ao longo do Lago Genebra. Alguns dos COs não hesitariam em me abandonar
em tal reunião se precisassem, para sentar o mais próximo possível de qualquer mulher que correspondesse
aos seus indicadores críticos de valor de inteligência de ser altamente atraente e não ter mais idade do que
uma estudante. mas eu não estava disposto a reclamar. Para mim, localizar alvos era um hobby que vinha
acompanhado de um jantar grátis.
Peguei meu prato e sentei-me a uma mesa ao lado de um homem bem vestido do Oriente Médio, com
uma camisa rosa suíça com abotoaduras. Ele parecia solitário e totalmente exasperado porque ninguém
parecia interessado nele, então perguntei sobre ele mesmo. Essa é a técnica usual: seja curioso e deixe-os
falar. Nesse caso, o homem falou tanto que era como se eu nem estivesse lá. Ele era saudita e me contou
o quanto amava Genebra, as belezas relativas das línguas francesa e árabe, e a beleza absoluta daquela
garota suíça com quem ele — sim — tinha encontros regulares jogando laser tag. Com um tom conspiratório,
ele disse que trabalhava na gestão de patrimônios privados.
Em poucos instantes, estava a receber uma apresentação totalmente refinada sobre o que, exactamente,
torna um banco privado privado e o desafio de investir sem movimentar os mercados quando os seus
clientes são do tamanho de fundos soberanos.
“Seus clientes?” Perguntei.
Foi então que ele disse: “A maior parte do meu trabalho está nas contas sauditas”.
Depois de alguns minutos, pedi licença para ir ao banheiro e, no caminho, inclinei-me para contar ao
comandante que trabalhava nas metas financeiras o que havia aprendido.
Depois de um intervalo necessariamente muito longo “arrumando meu cabelo” ou mandando mensagens de
texto para Lindsay na frente do espelho do banheiro, voltei e encontrei o comandante sentado em minha
cadeira. Acenei para meu novo amigo saudita antes de me sentar ao lado do acompanhante de olhos
esfumaçados descartado pelo comandante. Em vez de me sentir mal, senti que realmente merecia os Pavés
de Genève que foram distribuídos como sobremesa. Meu trabalho estava feito.
No dia seguinte, o comandante, a quem chamarei de Cal, me encheu de elogios e me agradeceu
efusivamente. Os COs são promovidos ou preteridos com base principalmente na sua eficácia no
recrutamento de activos com acesso a informações sobre assuntos substanciais o suficiente para serem
formalmente comunicados à sede, e dada a suspeita de envolvimento da Arábia Saudita no financiamento
do terrorismo, Cal sentiu-se sob tremenda pressão para cultivar uma fonte qualificada. Eu tinha certeza de
que em pouco tempo nosso
Machine Translated by Google
Depois de um mês de fracassos, Cal ficou tão frustrado que levou o banqueiro para beber e
o deixou completamente chapado. Então ele pressionou o cara a voltar bêbado para casa em vez
de pegar um táxi. Antes mesmo de o cara ter saído do último bar da noite, Cal já estava ligando a
marca e a placa de seu carro para a polícia de Genebra, que menos de quinze minutos depois o
prendeu por dirigir alcoolizado.
O banqueiro enfrentou uma multa enorme, já que na Suíça as multas não são de montante fixo,
mas baseadas numa percentagem do rendimento, e a sua carta de condução foi suspensa por
três meses - um período de tempo que Cal passaria, como um amigo verdadeiramente maravilhoso
com uma consciência falsamente culpada, levando o cara de um lado para o outro entre sua casa
e o trabalho, diariamente, para que o cara pudesse “evitar que seu escritório descobrisse”.
Quando a multa foi cobrada, causando problemas de fluxo de caixa ao amigo, Cal estava pronto
para um empréstimo. O banqueiro tornou-se dependente, o sonho de todo CO.
Houve apenas um problema: quando Cal finalmente fez a proposta, o banqueiro recusou. Ele
ficou furioso por ter descoberto o crime planejado e a prisão arquitetada, e sentiu-se traído porque
a generosidade de Cal não tinha sido genuína.
Ele cortou todo contato. Cal fez uma tentativa tímida de acompanhar e controlar os danos, mas
era tarde demais. O banqueiro que amava a Suíça havia perdido o emprego e estava voltando —
ou sendo devolvido — para a Arábia Saudita. O próprio Cal foi transferido de volta para os Estados
Unidos.
Muito foi arriscado, muito pouco foi ganho. Foi um desperdício que eu mesmo coloquei em
ação e depois fui impotente para impedir. Depois dessa experiência, priorizar o SIGINT em
detrimento do HUMINT fez ainda mais sentido
para mim
Enquanto os fogos de artifício explodiam lá em cima, eu estava falando sobre o caso do banqueiro, lamentando o
desastre que tinha sido, quando um dos caras se virou para mim e disse: “Da próxima vez que você encontrar alguém,
Ed, não se preocupe com os COs – apenas forneça-nos o endereço de e-mail dele e nós cuidaremos disso.” Lembro-
me de concordar sombriamente com a cabeça em relação a isso, embora na época eu mal tivesse ideia de todas as
implicações do que aquele comentário significava.
Evitei festas durante o resto do ano e passei a maior parte do tempo apenas andando
pelos cafés e parques de Saint-Jean Falaises com Lindsay, tirando férias ocasionais com
ela na Itália, França e Espanha. Ainda assim, algo azedou meu humor, e não foi apenas o
desastre do banqueiro. Pensando bem, talvez tenha sido o setor bancário em geral.
Genebra é uma cidade cara e descaradamente elegante, mas à medida que 2008 chegava
ao fim, a sua elegância parecia transformar-se em extravagância, com um influxo maciço
de super-ricos – a maioria deles provenientes dos estados do Golfo, muitos deles sauditas
– a usufruir dos lucros de pico dos preços do petróleo no auge da crise financeira global.
Esses tipos da realeza estavam reservando andares inteiros de grandes hotéis cinco
estrelas e comprando todos os estoques das lojas de luxo do outro lado da ponte. Eles
organizavam banquetes luxuosos nos restaurantes com estrelas Michelin e aceleravam
com seus Lamborghinis cromados pelas ruas de paralelepípedos. Seria difícil, em qualquer
momento, ignorar a demonstração de consumo ostensivo de Genebra, mas a extravagância
agora exposta foi particularmente irritante – ocorrendo como aconteceu durante o pior
desastre económico, como a mídia americana continuou a nos dizer, desde a Grande
Depressão, e como os meios de comunicação europeus continuaram a dizer-nos, desde o
período entre guerras e Versalhes.
Não que Lindsay e eu estivéssemos sofrendo: afinal, nosso aluguel estava sendo pago
pelo Tio Sam. Em vez disso, toda vez que ela ou eu conversávamos com nossos pais em
casa, a situação parecia mais sombria. Ambas as nossas famílias conheciam pessoas que
trabalharam a vida inteira, algumas delas para o governo dos EUA, apenas para terem suas
casas tomadas pelos bancos depois que uma doença inesperada impossibilitou o pagamento
de algumas hipotecas.
Viver em Genebra era viver numa realidade alternativa, até mesmo oposta. À medida
que o resto do mundo se tornou cada vez mais empobrecido, Genebra floresceu e, embora
os bancos suíços não se envolvessem em muitos dos tipos de operações arriscadas que
causaram a crise, esconderam de bom grado o dinheiro daqueles que lucraram com a crise.
dor e nunca foram responsabilizados. A crise de 2008, que lançou muitas das bases para
as crises do populismo que uma década mais tarde varreriam a Europa e a América, ajudou-
me a perceber que algo que é devastador para o público pode ser, e muitas vezes é,
benéfico para as elites. Esta foi uma lição que os EUA
Machine Translated by Google
16
Tóquio
A Internet é fundamentalmente americana, mas tive que deixar a América para compreender
completamente o que isso significava. A World Wide Web pode ter sido inventada em Genebra,
no laboratório de investigação do CERN, em 1989, mas as formas pelas quais a Web é acedida
são tão americanas como o basebol, o que dá à Comunidade Americana de Inteligência a
vantagem de jogar em casa. Os cabos e satélites, os servidores e as torres – grande parte da
infra-estrutura da Internet está sob o controle dos EUA que mais de 90% do tráfego mundial da
Internet passa por tecnologias desenvolvidas, pertencentes e/ou operadas pelo governo
americano e por empresas americanas, a maioria dos quais está fisicamente localizada em
território americano. Países que tradicionalmente se preocupam com tais vantagens, como a
China e a Rússia, tentaram criar sistemas alternativos, como o Grande Firewall, ou os motores
de busca censurados patrocinados pelo Estado, ou as constelações de satélites nacionalizados
que fornecem GPS selectivo – mas a América continua a ser a hegemonia , o guardião dos
interruptores mestres que podem ligar e desligar quase qualquer pessoa à vontade.
forneceu suporte para os sites falados da agência em países próximos. A maioria deles
concentrava-se na gestão das relações secretas que permitiam à NSA cobrir a Orla do Pacífico
com equipamento de espionagem, desde que a agência prometesse partilhar alguma da
informação que recolhesse com os governos regionais – e desde que os seus cidadãos não
encontrassem descobrir o que a agência estava fazendo. A interceptação de comunicações foi a
parte principal da missão. O PTC acumularia “cortes” dos sinais capturados e os empurraria de
volta através do oceano até o Havaí, e o Havaí, por sua vez, os empurraria de volta para o
território continental dos Estados Unidos.
Meu cargo oficial era analista de sistemas, responsável pela manutenção dos sistemas locais
da NSA, embora grande parte do meu trabalho inicial tenha sido o de administrador de sistemas,
ajudando a conectar a arquitetura de sistemas da NSA com a da CIA.
Como eu era o único na região que conhecia a arquitetura da CIA, também viajava para as
embaixadas dos EUA, como aquela que deixei em Genebra, estabelecendo e mantendo os
vínculos que permitiam às agências compartilhar informações de maneira que anteriormente não
era possível. Esta foi a primeira vez na minha vida que realmente percebi o poder de ser o único
em uma sala com uma noção não apenas de como um sistema funcionava internamente, mas de
como funcionava em conjunto com vários sistemas – ou não. Mais tarde, quando os chefes do
PTC reconheceram que eu tinha talento para criar soluções conjuntas para os seus problemas,
recebi rédea suficiente para propor os meus próprios projectos.
Duas coisas sobre a NSA surpreenderam-me logo de cara: quão sofisticada era
tecnologicamente em comparação com a CIA e quão menos vigilante era em relação à segurança
em todas as suas iterações, desde a compartimentação da informação até à encriptação de
dados. Em Genebra, tínhamos que retirar os discos rígidos do computador todas as noites e
trancá-los num cofre — e, além do mais, esses discos eram criptografados. A NSA, por outro
lado, quase não se preocupou em criptografar nada.
Na verdade, foi bastante desconcertante descobrir que a NSA estava tão à frente do jogo em
termos de ciberinteligência, mas tão atrás em termos de cibersegurança, incluindo o mais básico:
recuperação de desastres, ou backup. Cada um dos sites spoke da NSA coletou suas próprias
informações, armazenou-as em seus próprios servidores locais e, devido a restrições de largura
de banda – limitações na quantidade de dados que poderiam ser transmitidos em velocidade –
muitas vezes não enviavam cópias de volta para o site principal. servidores na sede da NSA. Isto
significava que se quaisquer dados fossem destruídos num determinado local, a informação que
a agência tinha trabalhado arduamente para recolher poderia ser perdida.
mantendo cópias de muitos de seus arquivos, então eles me incumbiram de projetar uma solução
e apresentá-la aos tomadores de decisão na sede. O resultado foi um sistema de backup e
armazenamento que funcionaria como uma NSA sombra: uma cópia completa, automatizada e
em constante atualização de todo o material mais importante da agência, o que permitiria à
agência reiniciar e voltar a funcionar, com todos os recursos necessários. seus arquivos intactos,
mesmo que Fort Meade tenha sido reduzido a escombros fumegantes.
A forma de evitar isso foi a “desduplicação”: um método para avaliar a singularidade dos
dados. O sistema que projetei examinaria constantemente os arquivos em todas as instalações
onde a NSA armazenasse registros, testando cada “bloco” de dados até o menor fragmento de
um arquivo para descobrir se era ou não único.
Somente se a agência não tivesse uma cópia em seu país os dados seriam automaticamente
colocados na fila para transmissão – reduzindo o volume que fluía pela conexão transpacífica de
fibra óptica da agência, de uma cascata para um gotejamento.
A combinação de desduplicação e melhorias constantes na tecnologia de armazenamento
permitiu à agência armazenar dados de inteligência por períodos de tempo cada vez mais longos.
Ao longo da minha carreira, o objectivo da agência passou de ser capaz de armazenar informações
durante dias, semanas, meses, até cinco anos ou mais após a sua recolha. No momento da
publicação deste livro, a agência já poderá armazená-lo por décadas. A sabedoria convencional
da NSA era que não fazia sentido coletar nada, a menos que pudessem armazená-lo até que
fosse útil, e não havia como prever quando exatamente isso aconteceria. Essa racionalização foi
o combustível para o maior sonho da agência, que é a permanência: armazenar para sempre
todos os arquivos que já coletou ou produziu e, assim, criar uma memória perfeita. O registro
permanente.
A NSA tem todo um protocolo que você deve seguir ao dar uma
Machine Translated by Google
programar um nome de código. É basicamente um procedimento estocástico semelhante ao I Ching que escolhe
palavras aleatoriamente em duas colunas. Um site interno lança dados imaginários para escolher um nome da
coluna A e joga novamente para escolher um nome da coluna B. É assim que você acaba com nomes que não
significam nada, como FOXACID e EGOTISTICALGIRAFFE. A questão de um nome de código é que ele não deve
se referir ao que o programa faz. (Como foi relatado, FOXACID era o codinome dos servidores da NSA que
hospedam versões de malware de sites familiares; EGOTISTICALGIRAFFE era um programa da NSA destinado a
explorar uma vulnerabilidade em certos navegadores da Web que executam o Tor, uma vez que não conseguiam
quebrar o próprio Tor.) Mas os agentes da NSA estavam tão confiantes no seu poder e na absoluta invulnerabilidade
da agência que raramente cumpriam os regulamentos.
Juro que nunca fiz isso quando procurei um nome para meu backup
sistema. Juro que simplesmente revirei os ossos e criei o EPICSHELTER.
Mais tarde, assim que a agência adotou o sistema, eles o renomearam como Plano de
Modernização de Armazenamento ou Programa de Modernização de Armazenamento. Dois anos
após a invenção do EPICSHELTER, uma variante foi implementada e estava em uso padrão com
outro nome.
O MATERIAL QUE divulguei aos jornalistas em 2013 documentou uma tal série de abusos por
parte da NSA, realizados através de uma tal diversidade de capacidades tecnológicas, que
nenhum agente no desempenho diário das suas responsabilidades esteve alguma vez em posição
de saber sobre todos eles —nem mesmo um administrador de sistemas. Para descobrir pelo
menos uma fração da prevaricação, era preciso pesquisar. E para procurar, era preciso saber que
ele existia.
Foi algo tão banal como uma conferência que pela primeira vez me deu uma pista sobre essa
existência, despertando a minha suspeita inicial sobre toda a extensão do que a NSA estava a
perpetrar.
No meio do meu trabalho no EPICSHELTER, o PTC organizou uma conferência sobre a
China, patrocinada pela Joint Counterinteligence Training Academy (JCITA) para a Defense
Intelligence Agency (DIA), uma agência ligada ao Departamento de Defesa especializada em
espionar militares estrangeiros e assuntos militares estrangeiros relacionados. Esta conferência
contou com briefings dados por especialistas de todos os componentes de inteligência, NSA, CIA,
FBI e militares, sobre como o
Machine Translated by Google
Os serviços de inteligência chineses tinham como alvo o CI e o que o CI poderia fazer para lhes
causar problemas. Embora a China certamente me interessasse, este não era o tipo de trabalho
em que eu normalmente estaria envolvido, por isso não prestei muita atenção à conferência até
que foi anunciado que o único especialista em tecnologia não poderia comparecer no último
minuto. Não tenho certeza de qual foi o motivo dessa ausência - talvez gripe, talvez kismet - mas
o coordenador do curso da conferência perguntou se havia alguém no PTC que pudesse
substituir, já que era tarde demais reagendar. Um dos chefes mencionou meu nome e, quando
me perguntaram se eu queria tentar, respondi que sim. Eu gostava do meu chefe e queria ajudá-
lo. Além disso, fiquei curioso e aproveitei a oportunidade de fazer algo que não fosse sobre
desduplicação de dados, para variar.
Meu chefe ficou emocionado. Então ele me contou o problema: o briefing seria no dia
seguinte.
Liguei para Lindsay e disse que não estaria em casa. Eu ficaria acordado a noite toda
preparando a apresentação, cujo tema nominal era a intersecção entre uma disciplina muito
antiga, a contra-espionagem, e uma disciplina muito nova, a ciberinteligência, unindo-se para
tentar explorar e frustrar as tentativas do adversário de usar a Internet para reunir vigilância.
Comecei a retirar tudo da rede da NSA (e da rede da CIA, à qual ainda tinha acesso), tentando
ler todos os relatórios ultrassecretos que consegui encontrar sobre o que os chineses estavam
a fazer online. Especificamente, li sobre os chamados conjuntos de intrusão, que são pacotes
de dados sobre tipos específicos de ataques, ferramentas e alvos. Os analistas do IC usaram
esses conjuntos de intrusão para identificar grupos específicos de ciberinteligência militar
chinesa ou de hackers, da mesma forma que os detetives podem tentar identificar um suspeito
responsável por uma série de roubos por meio de um conjunto comum de características ou
modus operandi.
Contudo, o objetivo da minha pesquisa sobre esse material amplamente disperso era fazer
mais do que apenas relatar como a China estava nos hackeando. A minha principal tarefa era
fornecer um resumo da avaliação do CI sobre a capacidade da China de rastrear electronicamente
os oficiais e activos americanos que operam na região.
Todo mundo sabe (ou pensa que sabe) sobre as medidas draconianas do governo chinês
na Internet, e algumas pessoas conhecem (ou pensam que sabem) a gravidade das revelações
que fiz aos jornalistas em 2013 sobre as capacidades do meu próprio governo. Mas ouçam: uma
coisa é dizer casualmente, num estilo distópico de ficção científica, que um governo pode,
teoricamente, ver e ouvir tudo o que todos os seus cidadãos estão a fazer. É uma coisa muito
diferente para um governo tentar realmente implementar tal sistema. Que ficção científica
Machine Translated by Google
O que um escritor pode descrever em uma frase pode exigir o trabalho conjunto de milhares de
tecnólogos e milhões de dólares em equipamentos. Ler os detalhes técnicos da vigilância das
comunicações privadas por parte da China – ler um relato completo e preciso dos mecanismos
e maquinaria necessários para a constante recolha, armazenamento e análise dos milhares de
milhões de comunicações diárias por telefone e Internet de mais de mil milhões de pessoas – foi
totalmente incompreensível. No início fiquei tão impressionado com o enorme sucesso e audácia
do sistema que quase me esqueci de ficar horrorizado com os seus controlos totalitários.
E embora você devesse me odiar por isso, devo dizer que, na época, reprimi meu
desconforto. Na verdade, fiz o meu melhor para ignorá-lo. As distinções ainda eram bastante
claras para mim. O Grande Firewall da China era censor e repressivo a nível interno, destinado
a manter os seus cidadãos dentro e a América fora da forma mais assustadora e demonstrativa,
enquanto os sistemas americanos eram invisíveis e puramente defensivos. Tal como entendi
então a vigilância dos EUA, qualquer pessoa no mundo poderia entrar através da infra-estrutura
da Internet dos EUA e aceder a qualquer conteúdo que quisesse, desbloqueado e não filtrado –
ou pelo menos bloqueado e filtrado apenas pelos seus países de origem e empresas americanas,
que, presumivelmente, não são sob controle do governo dos EUA. Somente aqueles que foram
expressamente visados por visitar, por exemplo, sites de bombardeios jihadistas ou mercados
de malware, seriam rastreados e examinados.
Entendido desta forma, o modelo de vigilância dos EUA estava perfeitamente bem para mim.
Na verdade, estava mais do que certo – eu apoiava totalmente a vigilância defensiva e
direcionada, um “firewall” que não mantinha ninguém do lado de fora, mas apenas queimava o ambiente.
Machine Translated by Google
culpado.
Mas nos dias sem dormir que se seguiram àquela noite sem dormir, alguma suspeita obscura ainda
agitava minha mente. Muito depois de dar meu briefing sobre a China, não pude deixar de continuar
pesquisando.
NO INÍCIO do meu emprego na NSA, em 2009, eu tinha apenas um pouco mais de conhecimento sobre as
suas práticas do que o resto do mundo. A partir dos relatórios dos jornalistas, tive conhecimento das
inúmeras iniciativas de vigilância da agência autorizadas pelo Presidente George W. Bush logo após o 11
de Setembro. Em particular, eu conhecia a sua iniciativa mais contestada publicamente, a componente de
escutas telefónicas sem mandado do Programa de Vigilância do Presidente (PSP), que tinha sido divulgada
pelo New York Times em 2005, graças à coragem de alguns denunciantes da NSA e do Departamento de
Justiça.
Oficialmente falando, o PSP era uma “ordem executiva”, essencialmente um conjunto de instruções estabelecidas
pelo presidente americano que o governo tem de considerar iguais ao direito público – mesmo que estejam apenas
rabiscadas secretamente num guardanapo. O PSP autorizou a NSA a coletar comunicações telefônicas e de Internet
entre os Estados Unidos e o exterior. Notavelmente, o PSP permitiu que a NSA fizesse isso sem ter que obter um
mandado especial de um Tribunal de Vigilância de Inteligência Estrangeira, um tribunal federal secreto criado em 1978
para supervisionar os pedidos do IC para mandados de vigilância depois que as agências foram pegas internamente
espionando o movimento anti-Vietnã. Guerra e movimentos pelos direitos civis.
Embora o relatório não classificado fosse, em sua maioria, apenas notícias antigas, achei-o informativo em
alguns aspectos. Lembro-me de ter ficado imediatamente impressionado com seu tom curioso, eles protestam
demais, junto com mais do que algumas reviravoltas de lógica e linguagem que não combinavam. À medida que o
relatório expunha os seus argumentos jurídicos em apoio a vários programas de agências – raramente nomeados e
quase nunca descritos – não pude deixar de notar o facto de que quase nenhum dos funcionários do poder executivo
que tinha realmente autorizado estes programas tinha concordado em ser entrevistados pelos inspetores-gerais.
Do vice-presidente Dick Cheney e seu advogado David Addington ao procurador-geral John Ashcroft e ao advogado
do DOJ John Yoo, quase todos os principais atores se recusaram a cooperar com os próprios escritórios
responsáveis por responsabilizar o CI, e os IGs não puderam obrigá-los a cooperar , porque esta não foi uma
investigação formal envolvendo depoimentos. Foi difícil para mim interpretar a ausência deles nos registros como
outra coisa senão uma admissão de prevaricação.
Outro aspecto do relatório que me impressionou foram as suas repetidas e obscuras referências a “Outras
Actividades de Inteligência” (as letras maiúsculas são do relatório) para as quais não foi possível encontrar nenhuma
“justificativa legal viável” ou nenhuma “base jurídica” para além da reivindicação do Presidente Bush de autoridade
executiva. potências durante o tempo de guerra – um tempo de guerra que não tinha fim à vista. É claro que estas
referências não forneciam qualquer descrição do que estas Actividades poderiam realmente ser, mas o processo
de dedução apontava para uma vigilância doméstica sem mandado, uma vez que era praticamente a única
actividade de inteligência não prevista nos vários quadros jurídicos que surgiram.
Machine Translated by Google
posterior ao PSP.
À medida que lia, não tinha certeza de que algo divulgado no relatório justificasse completamente
as maquinações legais envolvidas, muito menos as ameaças do então vice-procurador-geral James
Comey e do então diretor do FBI, Robert Mueller, de renunciar se certos aspectos do PSP fossem
reautorizados. . Nem notei nada que explicasse completamente os riscos assumidos por tantos colegas
membros da agência – agentes muito superiores a mim, com décadas de experiência – e pessoal do
DOJ para contactarem a imprensa e expressarem as suas dúvidas sobre como aspectos do PSP
estavam a ser abusados. Se eles estavam colocando suas carreiras, suas famílias e suas vidas em
risco, tinha que ser por algo mais grave do que as escutas telefônicas sem mandado que já haviam
chegado às manchetes.
Essa suspeita levou-me a procurar a versão secreta do relatório, e não foi de todo dissipada pelo
facto de tal versão parecer não existir. Eu não entendi. Se a versão secreta fosse apenas um registro
dos pecados do passado, deveria ser facilmente acessível. Mas não estava em lugar nenhum. Eu me
perguntei se estava procurando nos lugares errados. Depois de um tempo percorrendo bastante e
ainda não encontrando nada, decidi abandonar o assunto. A vida assumiu o controle e eu tinha trabalho
a fazer. Quando lhe pedem recomendações sobre como evitar que agentes e ativos do IC sejam
descobertos e executados pelo Ministério de Segurança do Estado chinês, é difícil lembrar o que você
estava pesquisando no Google na semana anterior.
Só mais tarde, muito depois de eu ter esquecido o relatório do IG desaparecido, é que a versão
secreta apareceu na minha área de trabalho, como se fosse uma prova daquela velha máxima de que
a melhor maneira de encontrar algo é parar de procurá-lo. Assim que a versão secreta apareceu,
percebi por que não tive sorte em encontrá-la anteriormente: ela não podia ser vista, nem mesmo pelos
chefes das agências. Foi arquivado em um compartimento de Informações Excepcionalmente
Controladas (ECI), uma classificação extremamente rara usada apenas para garantir que algo
permaneceria oculto mesmo para aqueles que detinham autorização ultrassecreta. Devido à minha
posição, eu estava familiarizado com a maioria dos ICE da NSA, mas não com este. A designação de
classificação completa do relatório TOP SECRET//STLW//HCS/COMINT//ORCON/NOFORN, que se
traduz em: praticamente apenas algumas dezenas de pessoas no mundo
era
têm permissão para ler isto.
Eu definitivamente não era um deles. O relatório chamou minha atenção por engano: alguém no
escritório do IG da NSA havia deixado uma cópia preliminar em um sistema ao qual eu, como
administrador de sistema, tinha acesso. Sua ressalva do STLW, que eu não reconheci, acabou sendo
o que é chamado de “palavrão” em meu sistema: um rótulo que significa um
Machine Translated by Google
documento que não deveria ser armazenado em unidades de segurança inferior. Essas unidades
eram constantemente verificadas em busca de novos palavrões e, no momento em que um
deles foi encontrado, fui alertado para que pudesse decidir a melhor forma de limpar o documento
do sistema. Mas antes disso, eu mesmo teria que examinar o arquivo ofensivo, apenas para
confirmar se a busca por palavras sujas não havia sinalizado nada acidentalmente. Normalmente
eu daria apenas uma breve olhada na coisa. Mas desta vez, assim que abri o documento e li o
título, sabia que o leria do começo ao fim.
Aqui estava tudo o que faltava na versão não classificada. Aqui estava tudo o que faltava no
jornalismo que eu li e que os processos judiciais que acompanhei foram negados: um relato
completo dos programas de vigilância mais secretos da NSA e das diretrizes da agência e das
políticas do Departamento de Justiça que foram usadas subverter a lei americana e infringir a
Constituição dos EUA. Depois de ler o artigo, pude compreender porque é que nenhum
funcionário do CI o tinha alguma vez divulgado aos jornalistas, e nenhum juiz seria capaz de
forçar o governo a apresentá-lo em tribunal aberto. O documento era tão profundamente
confidencial que qualquer pessoa que tivesse acesso a ele e que não fosse administrador de
sistema seria imediatamente identificável. E as atividades que delineava eram tão profundamente
criminosas que nenhum governo jamais permitiria que fosse divulgado sem ser editado.
Uma questão me chamou a atenção imediatamente: ficou claro que a versão não classificada
com a qual eu já estava familiarizado não era uma redação da versão classificada, como
normalmente seria a prática. Pelo contrário, tratava-se de um documento totalmente diferente,
que a versão secreta expôs imediatamente como uma mentira aberta e cuidadosamente
inventada. A duplicidade era estonteante, especialmente considerando que eu havia dedicado
meses do meu tempo à desduplicação de arquivos. Na maioria das vezes, quando você lida com
duas versões do mesmo documento, as diferenças entre elas são triviais – algumas vírgulas
aqui, algumas palavras ali. Mas a única coisa que estes dois relatórios em particular tinham em
comum era o título.
Enquanto a versão não classificada apenas fazia referência à ordem da NSA para intensificar
as suas práticas de recolha de informações após o 11 de Setembro, a versão confidencial
expunha a natureza e a escala dessa intensificação. O resumo histórico da NSA foi
fundamentalmente alterado de recolha selectiva de comunicações para “recolha em massa”, que
é o eufemismo da agência para vigilância em massa. E enquanto a versão não classificada
ofuscou esta mudança, defendendo uma vigilância alargada ao assustar o público com o
espectro do terror, a versão confidencial tornou esta mudança explícita, justificando-a como o
corolário legítimo da capacidade tecnológica expandida.
Machine Translated by Google
Esse sofisma lexical foi particularmente irritante para mim, pois eu estava bem ciente de que
o objetivo da agência era ser capaz de reter o máximo de dados possível e pelo maior tempo
possível – para sempre. Se os registos de comunicações só fossem considerados definitivamente
“obtidos” depois de utilizados, poderiam permanecer “não obtidos”, mas recolhidos para sempre,
com dados brutos aguardando a sua futura manipulação. Ao redefinir os termos “adquirir” e
“obter” – descrevendo o ato de obter dados
Machine Translated by Google
sendo inserido em um banco de dados, até descrever o ato de uma pessoa (ou, mais
provavelmente, um algoritmo) consultando esse banco de dados e obtendo um “acerto” ou
“retorno” em qualquer ponto concebível no futuro – o governo dos EUA estava desenvolvendo
a capacidade de uma eterna agência de aplicação da lei. A qualquer momento, o governo
poderia vasculhar as comunicações passadas de qualquer pessoa que quisesse vitimar em
busca de um crime (e as comunicações de todos contêm provas de algo). A qualquer momento,
para sempre, qualquer nova administração – qualquer futuro chefe desonesto da NSA –
poderia simplesmente aparecer para trabalhar e, tão facilmente quanto apertar um botão,
rastrear instantaneamente todos com um telefone ou um computador, saber quem eram, onde
estavam, o que estavam fazendo, com quem e o que já haviam feito no passado.
O TERMO “ vigilância em MASSA” é mais claro para mim, e creio que para a maioria das
pessoas, do que a “coleta em massa” preferida pelo governo, que na minha opinião ameaça
dar uma impressão falsamente confusa do trabalho da agência. A “recolha em massa” faz com
que pareça uma estação de correios ou um departamento de saneamento particularmente
movimentados, em oposição a um esforço histórico para obter acesso total – e tomar posse
clandestinamente – dos registos de todas as comunicações digitais existentes.
Mas mesmo depois de estabelecida uma base comum de terminologia, ainda podem surgir
percepções erradas. A maioria das pessoas, ainda hoje, tende a pensar na vigilância em
massa em termos de conteúdo – as palavras reais que usam quando fazem uma chamada
telefónica ou escrevem um e-mail. Quando descobrem que o governo se preocupa
comparativamente pouco com esse conteúdo, tendem a preocupar-se comparativamente
pouco com a vigilância governamental. Este alívio é compreensível, até certo ponto, devido ao
que cada um de nós deve considerar como a natureza singularmente reveladora e íntima das
nossas comunicações: o som da nossa voz, quase tão pessoal como uma impressão digital; a
expressão facial inimitável que colocamos em uma selfie enviada por mensagem de texto.
A triste verdade, porém, é que o conteúdo das nossas comunicações raramente é tão revelador
como os seus outros elementos – as informações não escritas e não ditas que podem expor o
contexto mais amplo e os padrões de comportamento.
A NSA chama isso de “metadados”. O prefixo do termo, “meta”, que tradicionalmente é
traduzido como “acima” ou “além”, é aqui usado no sentido de “sobre”: metadados são dados
sobre dados. Mais precisamente, são dados que são feitos de dados – um conjunto de tags e
marcadores que permitem que os dados sejam úteis. A maneira mais direta de pensar sobre
metadados, entretanto, é como “dados de atividade”, todos os registros de todas as coisas que
você faz em seus dispositivos e de todas as coisas que seus dispositivos fazem em seus dispositivos.
Machine Translated by Google
ter. Vejamos uma chamada telefônica, por exemplo: seus metadados podem incluir a data e
a hora da chamada, a duração da chamada, o número de onde a chamada foi feita, o número
sendo chamado e suas localizações. Os metadados de um e-mail podem incluir informações
sobre o tipo de computador em que ele foi gerado, onde e quando, a quem pertencia o
computador, quem enviou o e-mail, quem o recebeu, onde e quando foi enviado e recebido e
quem, se houver alguém além o remetente e o destinatário acessaram, e onde e quando. Os
metadados podem informar ao seu vigilante o endereço onde você dormiu ontem à noite e a
que horas acordou esta manhã. Ele revela todos os lugares que você visitou durante o dia e
quanto tempo passou lá. Mostra com quem você esteve em contato e quem esteve em
contato com você.
É este facto que elimina qualquer afirmação governamental de que os metadados não
são, de alguma forma, uma janela directa para a substância de uma comunicação. Com o
volume vertiginoso de comunicações digitais no mundo, simplesmente não há como ouvir
todas as chamadas telefónicas ou ler e-mails. Mesmo que fosse viável, no entanto, ainda
assim não seria útil e, de qualquer forma, os metadados tornam isso desnecessário ao
peneirar o campo. É por isso que é melhor considerar os metadados não como uma abstração
benigna, mas como a própria essência do conteúdo: são precisamente a primeira linha de
informação que a parte que o vigia necessita.
Há outra coisa também: o conteúdo geralmente é definido como algo que você produz
conscientemente. Você sabe o que está dizendo durante uma ligação ou o que está
escrevendo em um e-mail. Mas você quase não tem controle sobre os metadados que
produz, porque eles são gerados automaticamente. Assim como é coletado, armazenado e
analisado por máquina, também é produzido por máquina, sem a sua participação ou mesmo
consentimento. Seus dispositivos estão constantemente se comunicando com você, quer
você queira ou não. E, ao contrário dos humanos com quem você se comunica por vontade
própria, seus dispositivos não retêm informações privadas nem usam palavras em código na
tentativa de serem discretos. Eles simplesmente fazem ping nas torres de telefonia celular
mais próximas com sinais que nunca mentem.
Uma grande ironia aqui é que a lei, que sempre fica atrás da inovação tecnológica em
pelo menos uma geração, oferece substancialmente mais proteções ao conteúdo de uma
comunicação do que aos seus metadados – e ainda assim as agências de inteligência estão
muito mais interessadas nos metadados – os registros de atividades que permitem a eles
tanto a capacidade de “quadro geral” de analisar dados em escala, quanto a capacidade de
“quadro pequeno” de fazer mapas, cronologias e sinopses associativas perfeitas da vida de
uma pessoa individual, a partir das quais eles presumem extrapolar previsões de
comportamento. Em suma, os metadados podem dizer ao seu vigilante praticamente tudo o
que ele deseja ou precisa saber sobre você, exceto o que realmente está acontecendo dentro da sua cabeç
Machine Translated by Google
Depois de ler este relatório confidencial, passei as semanas seguintes, até meses, atordoado. Eu estava
triste e deprimido, tentando negar tudo o que estava pensando e sentindo – era isso que estava acontecendo
na minha cabeça, no final da minha temporada no Japão.
Me senti longe de casa, mas monitorada. Eu me sentia mais adulto do que nunca, mas também
amaldiçoado por saber que todos nós tínhamos sido reduzidos a algo como crianças, que seríamos forçados a
viver o resto de nossas vidas sob a supervisão onisciente dos pais. Eu me senti uma fraude, dando desculpas
a Lindsay para explicar meu mau humor. Eu me senti um idiota, como alguém com habilidades técnicas
supostamente sérias que de alguma forma ajudou a construir um componente essencial deste sistema sem
perceber seu propósito. Senti-me utilizado, como funcionário do IC que só agora se apercebeu de que durante
todo o tempo estive a proteger não o meu país, mas o Estado. Me senti, acima de tudo, violada. Estar no Japão
apenas acentuou a sensação de traição.
Eu vou explicar.
O japonês que consegui aprender na faculdade comunitária e meus interesses por anime e mangá foram
suficientes para eu falar e manter conversas básicas, mas ler era uma questão diferente. Em japonês, cada
palavra pode ser representada por seu próprio caractere único, ou por uma combinação de caracteres, chamada
kanji, então havia dezenas de milhares deles – muitos para eu memorizar. Freqüentemente, eu só conseguia
decodificar determinados kanjis se eles fossem escritos com seu brilho fonético, o furigana, que é mais
comumente destinado a estrangeiros e jovens leitores e, portanto, normalmente está ausente em textos
públicos, como placas de rua. O resultado de tudo isso foi que eu andava por aí como analfabeto funcional.
Eu ficaria confuso e acabaria indo para a direita quando deveria ter ido para a esquerda, ou para a esquerda
quando deveria ter ido para a direita. Eu vagava pelas ruas erradas e fazia pedidos errados nos cardápios. Eu
era um estranho, é o que estou dizendo, e muitas vezes perdido, em mais de um aspecto. Houve momentos
em que eu acompanhava Lindsay em uma de suas viagens fotográficas pelo campo e de repente parava e
percebia, no meio de uma vila ou no meio de uma floresta, que não sabia absolutamente nada sobre o que me
rodeava. .
E ainda: tudo se sabia sobre mim. Agora entendi que era totalmente transparente com meu governo. O
telefone que me deu instruções e me corrigiu quando eu peguei o caminho errado, e me ajudou a traduzir os
sinais de trânsito, e me disse os horários dos ônibus e trens, também estava garantindo que todas as minhas
ações fossem legíveis para meus empregadores . Era dizer aos meus chefes onde eu estava e quando, mesmo
que eu nunca tocasse na coisa e apenas a deixasse no bolso.
Lembro-me de me forçar a rir disso uma vez, quando Lindsay e eu nos perdemos em uma caminhada e
Lindsay - a quem eu não contei nada - apenas disse espontaneamente:
Machine Translated by Google
“Por que você não manda uma mensagem para Fort Meade e pede para eles nos encontrarem?”
Ela continuou a piada e eu tentei achar graça, mas não consegui. “Olá”, ela me imitou, “você pode
nos ajudar com as instruções?”
Mais tarde, viveria no Havai, perto de Pearl Harbor, onde a América foi atacada e arrastada
para o que poderia ter sido a sua última guerra justa. Aqui, no Japão, estive mais perto de Hiroshima
e Nagasaki, onde aquela guerra terminou vergonhosamente. Lindsay e eu sempre tivemos a
esperança de visitar essas cidades, mas toda vez que planejávamos ir acabávamos tendo que
cancelar. Num dos meus primeiros dias de folga, estávamos todos prontos para descer de Honshu
até Hiroshima, mas fui chamado para trabalhar e disse-me para ir na direção oposta – para a Base
Aérea de Misawa, no norte gelado. No dia da nossa próxima tentativa agendada, Lindsay ficou
doente, e eu também fiquei doente. Finalmente, na noite anterior à nossa viagem para Nagasaki,
Lindsay e eu fomos acordados pelo nosso primeiro grande terremoto, pulamos do futon, descemos
sete lances de escada e passamos o resto da noite na rua com nossos vizinhos. , tremendo de
pijama.
Para meu verdadeiro arrependimento, nunca fomos. Esses lugares são lugares sagrados, cujos
memoriais homenageiam os duzentos mil incinerados e os incontáveis envenenados pela
precipitação radioativa, ao mesmo tempo que nos lembram da amoralidade da tecnologia.
Penso muitas vezes no que é chamado de “momento atômico” – uma frase que na física
descreve o momento em que um núcleo une os prótons e nêutrons girando em torno dele em um
átomo, mas que é popularmente entendido como significando o advento da era nuclear, cujos
isótopos permitiu avanços na produção de energia, na agricultura, na potabilidade da água e no
diagnóstico e tratamento de doenças mortais. Também criou a bomba atômica.
A tecnologia não tem juramento de Hipócrates. Muitas decisões que foram tomadas por
tecnólogos na academia, na indústria, nas forças armadas e no governo, pelo menos desde a
Revolução Industrial, foram tomadas com base no “podemos” e não no “devemos”. E a intenção
que impulsiona a invenção de uma tecnologia raramente, ou nunca, limita a sua aplicação e
utilização.
Não pretendo, evidentemente, comparar as armas nucleares com a cibervigilância em termos
de custo humano. Mas há algo em comum quando se trata dos conceitos de proliferação e
desarmamento.
Os únicos dois países que eu conhecia que já tinham praticado vigilância em massa eram os
outros dois grandes combatentes da Segunda Guerra Mundial – um inimigo da América, o outro
aliado da América. Tanto na Alemanha nazi como na Rússia soviética, os primeiros indícios públicos
dessa vigilância assumiram a forma superficialmente inócua de um censo, a enumeração oficial e o
registo estatístico de
Machine Translated by Google
uma população. O Primeiro Censo de Toda a União da União Soviética, em 1926, tinha uma agenda secundária para além
de uma simples contagem: questionava abertamente os cidadãos soviéticos sobre a sua nacionalidade. As suas conclusões
convenceram os russos étnicos que constituíam a elite soviética de que estavam em minoria quando comparados com as
massas agregadas de cidadãos que reivindicavam uma herança da Ásia Central, como uzbeques, cazaques, tadjiques,
O censo da Alemanha nazista de 1939 assumiu um projeto estatístico semelhante, mas com
a ajuda da tecnologia informática. Propôs-se a contar a população do Reich, a fim de controlá-la
e expurgá-la – principalmente de judeus e ciganos – antes de exercer os seus esforços assassinos
sobre as populações além das suas fronteiras. Para conseguir isso, o Reich fez parceria com a
Dehomag, uma subsidiária alemã da americana IBM, que detinha a patente do tabulador de
cartões perfurados, uma espécie de computador analógico que contava os furos nos cartões.
Cada cidadão era representado por um cartão, e certos buracos nos cartões representavam
determinados marcadores de identidade.
A coluna 22 abordou a rubrica religião: o buraco 1 era protestante, o buraco 2 era católico e o
buraco 3 era judeu. Pouco tempo depois, esta informação do censo foi usada para identificar e
deportar a população judaica da Europa para os campos de extermínio.
Um único smartphone do modelo atual comanda mais poder de computação do que todas
as máquinas de guerra do Reich e da União Soviética juntas.
Relembrar isto é a forma mais segura de contextualizar não apenas o domínio tecnológico do
moderno CI americano, mas também a ameaça que representa para a governação democrática.
Cerca de um século depois desses esforços de recenseamento, a tecnologia registou progressos
surpreendentes, mas o mesmo não se pode dizer da lei ou dos escrúpulos humanos que a
poderiam restringir.
Os Estados Unidos também têm um censo, é claro. A Constituição estabeleceu o censo
americano e o consagrou como a contagem federal oficial da população de cada estado, a fim
de determinar sua delegação proporcional à Câmara dos Representantes. Tratava-se de um
princípio revisionista, na medida em que os governos autoritários, incluindo a monarquia britânica
que governava as colónias, tinham tradicionalmente utilizado o censo como método de avaliação
de impostos e de determinação do número de jovens elegíveis para o recrutamento militar. Foi a
genialidade da Constituição transformar o que tinha sido um mecanismo de opressão num
mecanismo de democracia. O censo, que está oficialmente sob a jurisdição do Senado, foi
ordenado que fosse realizado a cada dez anos, o que era aproximadamente o
Machine Translated by Google
quantidade de tempo que levou para processar os dados da maioria dos censos americanos
após o primeiro censo de 1790. Esse atraso de uma década foi encurtado pelo censo de 1890,
que foi o primeiro censo do mundo a fazer uso de computadores (os protótipos dos modelos
que a IBM mais tarde vendeu para a Alemanha nazista). Com a tecnologia da computação, o
tempo de processamento foi reduzido pela metade.
A tecnologia digital não apenas simplificou ainda mais essa contabilidade – ela está
tornando-a obsoleta. A vigilância em massa é hoje um censo sem fim, substancialmente mais
perigoso do que qualquer questionário enviado pelo correio. Todos os nossos dispositivos,
desde os nossos telefones aos nossos computadores, são basicamente recenseadores em
miniatura que carregamos nas mochilas e nos bolsos – recenseadores que se lembram de tudo
e não perdoam nada.
O Japão foi meu momento atômico. Foi então que percebi para onde se dirigiam estas
novas tecnologias e que, se a minha geração não interviesse, a escalada só continuaria. Seria
uma tragédia se, quando finalmente tivéssemos resolvido resistir, tal resistência fosse inútil. As
gerações vindouras teriam de se habituar a um mundo em que a vigilância não fosse algo
ocasional e dirigido em circunstâncias legalmente justificadas, mas uma presença constante e
indiscriminada: o ouvido que sempre ouve, o olho que sempre vê, uma memória que é insone e
permanente.
17
Casa na nuvem
Em 2011, voltei aos Estados Unidos, trabalhando para o mesmo empregador nominal, a Dell, mas agora
vinculado à minha antiga agência, a CIA. Num dia ameno de primavera, voltei para casa depois do meu
primeiro dia no novo emprego e me diverti ao notar: a casa para onde me mudei tinha uma caixa de correio.
Não era nada sofisticado, apenas um daqueles retângulos subdivididos comuns em comunidades de
moradias urbanas, mas ainda assim me fez sorrir. Eu não tinha uma caixa de correio há anos e nunca tinha
verificado esta. Eu poderia nem ter registrado sua existência se não estivesse transbordando – cheio de
pilhas de lixo eletrônico endereçadas ao “Sr. Edward J. Snowden ou residente atual.”
Lembro-me de perguntar por quê. “Porque”, disse ela, “não está endereçado a você”. Ela explicou
que abrir correspondência destinada a outra pessoa, mesmo que fosse apenas um cartão de
aniversário ou uma corrente, não era uma coisa muito agradável de se fazer. Na verdade, foi um crime.
Queria saber que tipo de crime. “Um grande problema, amigo”, disse minha mãe.
“Um crime federal.”
Eu tinha um novo iPhone no bolso do meu novo terno Ralph Lauren. Eu tinha novos óculos Burberry.
Um novo corte de cabelo. As chaves desta nova casa em Columbia, Maryland, o maior lugar onde já morei
e o primeiro lugar que realmente parecia meu. Eu era rico, ou pelo menos meus amigos pensavam assim.
Eu mal me reconheci.
Eu decidi que era melhor viver em negação e apenas ganhar algum dinheiro, ganhar a vida
Machine Translated by Google
melhor para as pessoas que eu amava — afinal, não era isso que todo mundo fazia? Mas era
mais fácil falar do que fazer. A negação, quero dizer. O dinheiro – isso veio fácil. Tão fácil que
me senti culpado.
Contando Genebra, e sem contar as viagens periódicas para casa, eu estava ausente há
quase quatro anos. A América para a qual voltei parecia um país mudado. Não vou tão longe a
ponto de dizer que me senti estrangeiro, mas me vi atolado em muitas conversas que não
entendi. Todas as outras palavras eram o nome de algum programa de TV ou filme que eu não
conhecia, ou de um escândalo de celebridade com o qual não me importava, e não pude
responder – não tinha nada com que responder.
Pensamentos contraditórios choveram como blocos de Tetris , e eu me esforcei para resolvê-
los – para fazê-los desaparecer. Pensei: tenha pena dessas pessoas pobres, doces e inocentes
— elas são vítimas, vigiadas pelo governo, vigiadas pelas próprias telas que adoram. Então
pensei: cale a boca, pare de ser tão dramático - eles estão felizes, não se importam e você
também não precisa. Cresça, faça seu trabalho, pague suas contas. Isso é vida.
Uma vida normal era o que Lindsay e eu esperávamos. Estávamos prontos para a próxima
etapa e decidimos nos acalmar. Tínhamos um lindo quintal com uma cerejeira que me lembrava
um Japão mais doce, um lugar no rio Tama onde Lindsay e eu ríamos e rolamos sobre o tapete
perfumado de flores de Tóquio enquanto observávamos a queda de sakura .
Lindsay estava sendo certificada como instrutora de ioga. Eu, entretanto, estava ficando
acostumada com minha nova posição – em vendas.
Um dos fornecedores externos com quem trabalhei no EPICSHELTER acabou trabalhando
para a Dell e me convenceu de que eu estava perdendo tempo sendo pago por hora. Eu deveria
entrar no lado de vendas dos negócios da Dell, disse ele, onde poderia ganhar uma fortuna –
por mais ideias como o EPICSHELTER. Eu estaria dando um salto astronômico na hierarquia
corporativa e ele receberia um bônus substancial por indicação. Eu estava pronto para ser
convencido, especialmente porque isso significava me distrair da minha crescente sensação de
desconforto, que só poderia me causar problemas. O cargo oficial era consultor de soluções.
Significava, em essência, que eu tinha que resolver os problemas criados pelo meu novo sócio,
a quem chamarei de Cliff, o gerente de contas.
Cliff deveria ser o rosto e eu seria o cérebro. Quando nos reunimos com os royalties técnicos
e os agentes de compras da CIA, seu trabalho era vender o equipamento e a experiência da
Dell por todos os meios necessários. Isso significava ir fundo nas calças em busca de promessas
ilimitadas sobre como faríamos as coisas para a agência, coisas que definitivamente,
definitivamente não eram possíveis para nossos
Machine Translated by Google
concorrentes (e, na realidade, também não é possível para nós). Meu trabalho era liderar uma
equipe de especialistas na construção de algo que reduzisse o grau de mentira de Cliff,
apenas o suficiente para que, quando a pessoa que assinasse o cheque apertasse o botão
liga / desliga, não fôssemos todos mandados para a prisão.
Sem pressão.
O nosso principal projecto era ajudar a CIA a alcançar o que há de mais moderno – ou
apenas os padrões técnicos da NSA – construindo-lhe a mais moderna das novas tecnologias,
uma “nuvem privada”. O objetivo era unir o processamento e o armazenamento da agência e
distribuir as formas de acesso aos dados. Em termos simples, queríamos fazer com que
alguém numa tenda no Afeganistão pudesse fazer exactamente o mesmo trabalho,
exactamente da mesma forma que alguém na sede da CIA. A agência – e na verdade toda a
liderança técnica do IC – queixava-se constantemente de “silos”: o problema de ter mil milhões
de baldes de dados espalhados por todo o mundo aos quais não conseguiam acompanhar ou
aceder. Então, eu estava liderando uma equipe formada por algumas das pessoas mais
inteligentes da Dell para descobrir uma maneira pela qual qualquer pessoa, em qualquer
lugar, pudesse alcançar qualquer coisa.
Durante a fase de prova de conceito, o nome funcional da nossa nuvem passou a ser
“Frankie”. Não me culpe: do lado da tecnologia, nós apenas a chamamos de “A Nuvem
Privada”. Foi Cliff quem lhe deu o nome, no meio de uma demonstração com a CIA, dizendo
que iriam adorar o nosso pequeno Frankenstein “porque é um verdadeiro monstro”.
Quanto mais promessas Cliff fazia, mais ocupada eu ficava, deixando Lindsay e eu
apenas nos fins de semana para conversar com nossos pais e velhos amigos. Tentamos
mobiliar e equipar nossa nova casa. O prédio de três andares estava vazio, então tivemos
que pegar tudo, ou tudo que nossos pais não nos deram generosamente. Isso parecia muito
maduro, mas ao mesmo tempo revelava muito sobre nossas prioridades: compramos pratos,
talheres, uma escrivaninha e uma cadeira, mas ainda dormíamos em um colchão no chão. Eu
tinha me tornado alérgico a cartões de crédito, com todo o rastreamento deles, então
compramos tudo à vista, com moeda forte. Quando precisamos de um carro, comprei um
Acura Integra 98 em um anúncio classificado por US$ 3.000 em dinheiro. Ganhar dinheiro era
uma coisa, mas nem Lindsay nem eu gostávamos de gastá-lo, a menos que fosse em
equipamentos de informática — ou em uma ocasião especial. No Dia dos Namorados, comprei
para Lindsay o revólver que ela sempre quis.
Nosso novo condomínio ficava a vinte minutos de carro de quase uma dúzia de shoppings,
incluindo o Columbia Mall, que tem quase 1,5 milhão de pés quadrados de lojas, ocupado por
cerca de duzentas lojas, um multiplex AMC com quatorze telas, um PF Chang's e um shopping
center. Fábrica de cheesecake. Enquanto percorríamos as estradas familiares no surrado
Integra, fiquei impressionado, mas também um pouco surpreso, ao ver
Machine Translated by Google
todo o desenvolvimento que ocorreu na minha ausência. A onda de gastos do governo pós-11
de Setembro certamente colocou muito dinheiro em muitos bolsos locais. Foi uma experiência
perturbadora e até avassaladora voltar para a América depois de ter estado ausente por um
tempo e perceber novamente o quão rica era esta parte do país e quantas opções de consumo
ela oferecia – quantos grandes varejistas e lojas de luxo -showrooms de design de interiores. E
todos eles tiveram vendas.
Para o Dia dos Presidentes, Memorial Day, Dia da Independência, Dia do Trabalho, Dia de
Colombo, Dia dos Veteranos. Banners festivos anunciavam os últimos descontos, logo abaixo de
todas as bandeiras.
Nossa missão baseava-se basicamente em uma tarde, estou me lembrando: estávamos na
Best Buy. Tendo escolhido um novo micro-ondas, estávamos conferindo, por insistência saudável
de Lindsay, uma vitrine de liquidificadores. Ela estava com o telefone na mão e estava
pesquisando qual dos cerca de dez dispositivos tinha as melhores críticas, quando me vi vagando
até o departamento de informática no outro extremo da loja.
fabricante sobre o uso de seu proprietário e sobre quaisquer outros dados domésticos que
pudessem ser obtidos. O fabricante, por sua vez, monetizaria esses dados vendendo-os.
E deveríamos pagar pelo privilégio.
Perguntei-me qual seria o motivo de eu ficar tão preocupado com a vigilância do governo
se meus amigos, vizinhos e concidadãos estavam mais do que felizes em convidar a vigilância
corporativa para suas casas, permitindo-se ser rastreados enquanto navegavam em suas
despensas com a mesma eficiência que se eles estavam navegando na web. Ainda faltaria
meia década até que a revolução domótica, antes que “assistentes virtuais” como o Amazon
Echo e o Google Home fossem recebidos no quarto e colocados orgulhosamente nas
mesinhas de cabeceira para gravar e transmitir todas as atividades dentro do alcance, para
registrar todos os hábitos e preferências (não para mencionar fetiches e perversões), que
seriam então desenvolvidos em algoritmos de publicidade e convertidos em dinheiro. Os
dados que geramos apenas por vivermos — ou apenas por nos deixarmos vigiar enquanto
vivemos — enriqueceriam a empresa privada e empobreceriam a nossa existência privada
em igual medida. Se a vigilância governamental estava a ter o efeito de transformar o cidadão
num sujeito, à mercê do poder estatal, então a vigilância corporativa estava a transformar o
consumidor num produto, que as empresas vendiam a outras empresas, corretores de dados
e anunciantes.
Entretanto, parecia que todas as grandes empresas tecnológicas, incluindo a Dell,
estavam a lançar novas versões civis daquilo em que eu estava a trabalhar para a CIA: uma nuvem.
(Na verdade, a Dell até tentou, quatro anos antes, registrar o termo “computação em nuvem”,
mas foi negado.) Fiquei surpreso com a disposição das pessoas em se inscrever, tão
entusiasmadas com a perspectiva de suas fotos, vídeos, músicas e e-mails. livros sendo
copiados e disponíveis universalmente, eles nunca pensaram muito sobre por que uma
solução de armazenamento tão sofisticada e conveniente estava sendo oferecida a eles de
forma “gratuita” ou “barata” em primeiro lugar.
Acho que nunca tinha visto tal conceito ser adotado de maneira tão uniforme, por todos os
lados. “A nuvem” era um termo de vendas tão eficaz para a Dell vender à CIA como o era para a
Amazon, a Apple e o Google venderem aos seus utilizadores. Ainda posso fechar os olhos e ouvir
Cliff conversando sobre algum processo da CIA sobre como “com a nuvem, você será capaz de
enviar atualizações de segurança para computadores de agências em todo o mundo” ou “quando
a nuvem estiver instalada e funcionando, a agência será capaz de rastrear quem leu qual arquivo
em todo o mundo.” A nuvem era branca, fofa e pacífica, flutuando bem acima da briga. Embora
muitas nuvens formem um céu tempestuoso, uma única nuvem proporcionava uma sombra
benevolente. Foi protetor. Acho que fez todo mundo pensar no céu.
Dell – junto com as maiores empresas privadas baseadas em nuvem, Amazon, Apple,
Machine Translated by Google
e o Google – consideraram a ascensão da nuvem como uma nova era da computação. Mas pelo
menos em conceito, era uma espécie de regressão à antiga arquitetura de mainframe dos
primórdios da história da computação, onde muitos usuários dependiam de um único e poderoso
núcleo central que só poderia ser mantido por um quadro de elite de profissionais. O mundo tinha
abandonado este modelo “impessoal” de mainframe apenas uma geração antes, quando empresas
como a Dell desenvolveram computadores “pessoais” suficientemente baratos e simples para
agradar aos mortais. O renascimento que se seguiu produziu desktops, laptops, tablets e
smartphones – todos dispositivos que permitiram às pessoas a liberdade de realizar uma imensa
quantidade de trabalho criativo. O único problema era: como armazená-lo?
Esta foi a gênese da “computação em nuvem”. Agora não importava realmente que tipo de
computador pessoal você tinha, porque os computadores reais nos quais você confiava estavam
armazenados nos enormes data centers que as empresas de nuvem construíram em todo o
mundo. De certa forma, esses eram os novos mainframes, fileira após fileira de servidores
idênticos em rack, interligados de tal maneira que cada máquina individual agia em conjunto
dentro de um sistema de computação coletivo. A perda de um único servidor ou mesmo de um
data center inteiro não importava mais, porque eram meras gotas na nuvem global maior.
A INTERNET com a qual cresci , a Internet que me criou, estava desaparecendo. E com isso,
minha juventude também. O próprio ato de entrar online, que antes parecia uma aventura
maravilhosa, agora parecia uma provação difícil.
A auto-expressão exigia agora uma autoprotecção tão forte que evitasse as suas liberdades e
anulasse os seus prazeres. Toda comunicação não era uma questão de criatividade, mas de
segurança. Cada transação era um perigo potencial.
Entretanto, o sector privado estava ocupado a alavancar a nossa confiança na tecnologia
para a consolidação do mercado. A maioria dos usuários americanos da Internet viveu toda a sua
vida digital em e-mail, mídias sociais e plataformas de comércio eletrônico pertencentes a um
triunvirato imperial de empresas (Google, Facebook e Amazon), e o IC americano estava tentando
tirar vantagem desse fato obtendo acesso às suas redes – tanto através de ordens diretas que
foram mantidas em segredo do público, como de esforços clandestinos de subversão que foram
mantidos em segredo das próprias empresas. Nossos dados de usuários estavam gerando
enormes lucros para as empresas, e o governo os roubava de graça. Acho que nunca me senti
tão impotente.
Depois houve outra emoção que senti, uma curiosa sensação de estar à deriva e, ao mesmo
tempo, de ter a minha privacidade violada. Era como se eu estivesse disperso – com partes da
minha vida espalhadas por servidores de todo o mundo – e ainda assim invadido ou imposto.
Todas as manhãs, quando saía de nossa casa, me via acenando com a cabeça para as câmeras
de segurança espalhadas por todo o nosso empreendimento. Anteriormente eu nunca tinha
prestado atenção neles, mas agora, quando um semáforo ficou vermelho no meu trajeto, não
pude deixar de pensar em seu sensor malicioso, me monitorando se eu passava pelo cruzamento
ou parava. Leitores de placas registravam minhas idas e vindas, mesmo que eu mantivesse a
velocidade de 56 quilômetros por hora.
As leis fundamentais da América existem para tornar o trabalho da aplicação da lei não mais
fácil, mas mais difícil. Isso não é um bug, é uma característica central da democracia. No sistema
americano, espera-se que a aplicação da lei proteja os cidadãos uns dos outros. Por sua vez,
espera-se que os tribunais restrinjam esse poder quando este é abusado e proporcionem
reparação contra os únicos membros da sociedade com autoridade interna para deter, prender e
usar a força – incluindo força letal. Entre as mais importantes destas restrições estão as proibições
contra a aplicação da lei de vigiar cidadãos privados nas suas propriedades e de tomar posse das
suas gravações privadas sem um mandado. Existem, no entanto, poucas leis que restrinjam a
vigilância da propriedade pública, que inclui a grande maioria das ruas e calçadas da América.
Machine Translated by Google
O uso de câmeras de vigilância em propriedades públicas pela aplicação da lei foi originalmente concebido
como um impedimento ao crime e uma ajuda aos investigadores após a ocorrência de um crime. Mas à medida
que o custo destes dispositivos continuou a cair, tornaram-se omnipresentes e o seu papel tornou-se preventivo
– com as autoridades a utilizá-los para localizar pessoas que não tinham cometido nenhum crime, ou que nem
sequer eram suspeitas de qualquer crime. E o maior perigo ainda está por vir, com o refinamento das capacidades
de inteligência artificial, como o reconhecimento facial e de padrões. Uma câmera de vigilância equipada com IA
não seria um mero dispositivo de gravação, mas poderia ser transformada em algo mais próximo de um policial
automatizado – um verdadeiro policial-robô buscando ativamente atividades “suspeitas”, como aparentes tráficos
de drogas (ou seja, pessoas abraçando ou apertos de mão) e aparente afiliação a gangues (como pessoas
vestindo cores e marcas de roupas específicas). Mesmo em 2011, estava claro para mim que era para lá que a
tecnologia nos conduzia, sem qualquer debate público substantivo.
Potenciais abusos de monitorização acumularam-se na minha mente para produzir cumulativamente uma
visão de um futuro terrível. Um mundo em que todas as pessoas fossem totalmente vigiadas tornar-se-ia
logicamente um mundo em que todas as leis fossem totalmente aplicadas, automaticamente, por computadores.
Afinal, é difícil imaginar um dispositivo de IA que seja capaz de perceber uma pessoa infringindo a lei e sem
responsabilizá-la. Nenhum algoritmo de policiamento jamais seria programado, mesmo que pudesse, para a
clemência ou o perdão.
Perguntei-me se este seria o cumprimento final, mas grotesco, da promessa americana original de que
todos os cidadãos seriam iguais perante a lei: uma igualdade de opressão através da aplicação da lei totalmente
automatizada. Imaginei o futuro SmartFridge estacionado na minha cozinha, monitorando minha conduta e
hábitos, e usando minha tendência de beber direto da caixa ou de não lavar as mãos para avaliar a probabilidade
de eu ser um criminoso.
Um tal mundo de aplicação da lei totalmente automatizada – de, digamos, todas as leis relativas à posse
de animais de estimação, ou todas as leis de zoneamento que regulam os negócios domésticos – seria intolerável.
A justiça extrema pode revelar-se uma injustiça extrema, não apenas em termos da severidade da punição por
uma infracção, mas também em termos de quão consistente e exaustivamente a lei é aplicada e processada.
Quase todas as sociedades grandes e longevas estão repletas de leis não escritas que se espera que todos
sigam, juntamente com vastas bibliotecas de leis escritas que se espera que ninguém siga, ou mesmo conheça.
De acordo com a Seção 10-501 da Lei Criminal de Maryland, o adultério é ilegal e punível com multa de US$ 10.
Na Carolina do Norte, o estatuto 14-309.8 torna ilegal que um jogo de bingo dure mais de cinco horas. Ambas
as leis vêm
Machine Translated by Google
de um passado mais pudico e, no entanto, por uma razão ou outra, nunca foram revogadas. A
maior parte de nossas vidas, mesmo que não percebamos, não ocorre em preto e branco, mas
em uma área cinzenta, onde andamos na rua, colocamos o lixo na lixeira e os recicláveis no lixo,
andamos de bicicleta na pista inadequada, e pedir emprestado o Wi-Fi de um estranho para
baixar um livro pelo qual não pagamos. Simplificando, um mundo em que todas as leis são
sempre aplicadas seria um mundo em que todos eram criminosos.
Tentei conversar com Lindsay sobre tudo isso. Mas embora ela geralmente simpatizasse com
minhas preocupações, ela não era tão solidária a ponto de estar pronta para sair da rede, ou mesmo
sair do Facebook ou Instagram. “Se eu fizesse isso”, disse ela, “estaria desistindo da minha arte e
abandonando meus amigos. Você costumava gostar de estar em contato com outras pessoas.
Ela estava certa. E ela estava certa em estar preocupada comigo. Ela achou que eu estava muito
tenso e sob muito estresse. Eu estava, não por causa do meu trabalho, mas por causa do meu desejo
de contar a ela uma verdade que eu não tinha permissão para contar. Eu não poderia dizer a ela que
meus ex-colegas de trabalho da NSA poderiam vigiá-la para vigilância e ler os poemas de amor que
ela me mandava. Eu não poderia dizer a ela que eles poderiam acessar todas as fotos que ela tirou –
não apenas as fotos públicas, mas também as íntimas. Eu não poderia dizer a ela que suas informações
estavam sendo coletadas, que as informações de todos estavam sendo coletadas, o que equivalia a
uma ameaça do governo: se você sair da linha, usaremos sua vida privada contra você.
Tentei explicar-lhe, de forma indireta, através de uma analogia. Eu disse a ela para imaginar
um dia, abriu seu laptop e encontrou uma planilha em sua área de trabalho.
"Por que?" ela disse. “Não gosto de planilhas.”
Eu não estava preparado para essa resposta, então apenas disse a primeira coisa que me ocorreu
mente. “Ninguém sabe, mas este se chama The End.”
“Ah, misterioso.”
“Você não se lembra de ter criado esta planilha, mas ao abri-la você reconhece seu conteúdo.
Porque dentro dele está tudo, absolutamente tudo, que pode te arruinar. Cada partícula de informação
que possa destruir sua vida.”
casa, ou aquela linha de cocaína que você cheirou na tela do seu telefone em um bar da faculdade.
Ou o caso de uma noite bêbada que você teve com a namorada do seu amigo, que agora é a esposa
do seu amigo, da qual vocês dois se arrependem e concordaram em nunca mencionar a ninguém.
Ou um aborto que você fez quando era adolescente, que manteve escondido de seus pais e que
gostaria de manter escondido de seu cônjuge. Ou talvez sejam apenas informações sobre uma
petição que você assinou ou um protesto do qual participou. Todo mundo tem alguma coisa, alguma
informação comprometedora enterrada entre seus bytes – se não em seus arquivos, então em seu e-
mail, se não em seu e-mail, então em seu histórico de navegação. E agora esta informação estava
sendo armazenada pelo governo dos EUA.
Algum tempo depois da nossa conversa, Lindsay veio até mim e disse: “Eu descobri o que
estaria na minha Planilha de Destruição Total – o segredo que me arruinaria”.
"O que?"
"Eu não vou te contar."
Tentei me acalmar, mas continuei tendo sintomas físicos estranhos. Fiquei estranhamente desajeitado, caindo
de escadas — mais de uma vez — ou esbarrando em batentes de portas. Às vezes eu tropeçava, ou deixava cair
colheres que estava segurando, ou não conseguia medir as distâncias com precisão e perdia o que estava
procurando. Eu derramaria água em mim mesmo ou engasgaria com ela. Lindsay e eu estávamos no meio de uma
conversa quando eu perdia o que ela tinha dito, e ela perguntava para onde eu tinha ido – era como se eu tivesse
sido congelado em outro mundo.
Um dia, quando fui encontrar Lindsay depois da aula de pole fitness, comecei a me sentir tonto.
Este foi o mais perturbador dos sintomas que tive até agora. Isso me assustou, e assustou Lindsay
também, especialmente quando levou a uma diminuição gradual dos meus sentidos. Eu tinha muitas
explicações para esses incidentes: má alimentação, falta de exercício, falta de sono. Tive muitas
racionalizações: o prato estava muito próximo da borda do balcão, as escadas estavam escorregadias.
Eu não conseguia decidir se era pior se o que eu estava vivenciando era psicossomático ou genuíno.
Resolvi ir ao médico, mas a única consulta demoraria semanas.
Mais ou menos um dia depois, eu estava em casa por volta do meio-dia, tentando o meu melhor
para continuar trabalhando remotamente. Eu estava ao telefone com um oficial de segurança da Dell
quando a tontura me atingiu com força. Imediatamente pedi licença para não atender a ligação,
arrastando as palavras, e enquanto me esforçava para desligar o telefone, tive certeza: eu iria morrer.
Para aqueles que já passaram por isso, essa sensação de destruição iminente não precisa de
descrição, e para aqueles que não o fizeram, não há explicação. Isso impressiona tanto
Machine Translated by Google
De alguma forma, consegui descer, dando cada passo deliberadamente, com a palma da
mão apoiada na parede. Peguei um pouco de suco na geladeira e bebi, mantendo as duas mãos
na caixa e pingando uma boa quantidade no queixo. Então me deitei no chão, encostei o rosto
no linóleo frio e adormeci, e foi assim que Lindsay me encontrou.
Não existe teste diagnóstico para epilepsia. O diagnóstico clínico é apenas duas ou mais
convulsões inexplicáveis – é isso. Muito pouco se sabe sobre a condição.
A medicina tende a tratar a epilepsia fenomenologicamente. Os médicos não falam sobre “epilepsia”,
eles falam sobre “convulsões”. Eles tendem a dividir as convulsões em dois tipos: localizadas e
generalizadas, sendo a primeira uma falha de ignição elétrica em uma determinada seção do cérebro
que não se espalha, e a última sendo uma falha de ignição elétrica que cria uma reação em cadeia.
Basicamente, uma onda de sinapses que falham percorre seu cérebro, fazendo com que você perca
a função motora e, em última análise, a consciência.
A epilepsia é uma síndrome muito estranha. Seus pacientes sentem coisas diferentes,
dependendo de qual parte do cérebro apresenta a falha inicial da cascata elétrica.
Machine Translated by Google
Aqueles que têm essa falha no centro auditivo ouvem sinos. Aqueles que o têm no centro visual ou
ficam com a visão escura ou vêem brilhos.
Se a falha acontecer nas áreas centrais mais profundas do cérebro – onde ocorreu a minha – pode
causar vertigens graves. Com o tempo, conheci os sinais de alerta, para poder me preparar para
uma convulsão que se aproximava. Esses sinais são chamados de “auras”, na linguagem popular
da epilepsia, embora, na verdade científica, essas auras sejam a própria crise. Eles são a
experiência proprioceptiva da falha na ignição.
Consultei todos os especialistas em epilepsia que pude encontrar – a melhor parte de trabalhar
para a Dell era o seguro: fiz tomografias computadorizadas, ressonâncias magnéticas, os trabalhos.
Enquanto isso, Lindsay, que foi meu anjo fiel durante tudo isso, me levando de um lado para o outro
nas consultas, pesquisou todas as informações disponíveis sobre a síndrome. Ela pesquisou no
Google tratamentos alopáticos e homeopáticos com tanta intensidade que basicamente todos os
seus anúncios no Gmail eram de produtos farmacêuticos para epilepsia.
Eu me senti derrotado. As duas grandes instituições da minha vida foram traídas e estão a trair-
me: o meu país e a Internet. E agora meu corpo estava seguindo o exemplo.
18
No sofá
Era tarde da noite de 1º de maio de 2011, quando percebi o alerta de notícias no meu telefone:
Osama bin Laden havia sido rastreado até Abbottabad, no Paquistão, e morto por uma equipe
de Navy SEALs.
Então aí estava. O homem que planejou os ataques que me levaram para o exército, e de
lá para a Comunidade de Inteligência, estava agora morto, um paciente de diálise baleado à
queima-roupa no abraço de suas múltiplas esposas em seu luxuoso complexo na mesma rua.
da principal academia militar do Paquistão. Site após site mostravam mapas indicando onde
diabos ficava Abbottabad, alternando com cenas de ruas de cidades por toda a América, onde
as pessoas batiam os punhos, batiam no peito, gritavam e ficavam bêbadas. Até Nova York
estava comemorando, o que quase nunca acontece.
Os dez anos anteriores foram uma cavalgada de tragédias provocadas pelos EUA: a guerra
eterna no Afeganistão, a mudança catastrófica de regime no Iraque, as detenções indefinidas
na Baía de Guantánamo, as rendições extraordinárias, a tortura, os assassinatos seletivos de
civis – até mesmo de civis americanos – através de ataques de drones. . Internamente, houve
a securitização interna de tudo, que atribuiu uma classificação de ameaça a cada dia acordado
(vermelho – grave, laranja – alto, amarelo – elevado) e, a partir do Patriot Act, a erosão
constante das liberdades civis, a própria liberdades que éramos
Machine Translated by Google
Após uma década de vigilância em massa, a tecnologia provou ser uma arma potente
menos contra o terrorismo e mais contra a própria liberdade. Ao continuar estes programas, ao
continuar estas mentiras, a América protegia pouco, não ganhava nada e perdia muito – até
que restassem poucas distinções entre as polaridades pós-11 de Setembro de “Nós” e “Eles”.
Eu não tinha certeza de como iria viver com o que Lindsay agora chamava de minha
“condição” sem perder meu emprego. Ser o principal tecnólogo da conta da Dell na CIA
significava que eu tinha uma flexibilidade tremenda: meu escritório era meu telefone e eu podia
trabalhar em casa. Mas as reuniões eram um problema. Eles sempre estiveram na Virgínia, e
eu morava em Maryland, um estado cujas leis impediam as pessoas de
Machine Translated by Google
diagnosticado com epilepsia por dirigir. Se eu fosse pego ao volante, poderia perder minha
carteira de motorista e, com ela, minha capacidade de comparecer às reuniões que eram o
único requisito inegociável do meu cargo.
Finalmente cedi ao inevitável, tirei uma licença de invalidez de curto prazo da Dell e fui
para o sofá de segunda mão da minha mãe. Era tão azul quanto meu humor, mas confortável.
Durante semanas e semanas, ele foi o centro da minha existência — o lugar onde eu dormia,
comia, lia e dormia um pouco mais, o lugar onde geralmente me afundava desoladamente
enquanto o tempo zombava de mim.
Não me lembro que livros tentei ler, mas lembro-me de nunca ler muito mais do que uma
página antes de fechar os olhos e afundar-me novamente nas almofadas. Eu não conseguia
me concentrar em nada, exceto na minha própria fraqueza, no caroço pouco cooperativo que
costumava ser eu, espalhado pelo estofamento, imóvel, exceto por um dedo solitário sobre a
tela do telefone que era a única luz na sala.
Eu folheava as notícias, depois tirava uma soneca, depois rolava de novo, depois tirava
uma soneca – enquanto manifestantes na Tunísia, na Líbia, no Egito, no Iêmen, na Argélia,
no Marrocos, no Iraque, no Líbano e na Síria eram presos e torturados ou simplesmente
baleados nas ruas pelos agentes estatais secretos de regimes bandidos, muitos dos quais a
América ajudou a manter no poder. O sofrimento daquela temporada foi imenso, saindo do
ciclo regular de notícias. O que eu estava testemunhando era o desespero, comparado com o
qual minhas próprias lutas pareciam insignificantes. Eles pareciam pequenos — moral e
eticamente pequenos — e privilegiados.
Em todo o Médio Oriente, civis inocentes viviam sob constante ameaça de violência, com
trabalhos e escolas suspensos, sem electricidade, sem esgotos. Em muitas regiões, não
tinham acesso nem mesmo aos cuidados médicos mais rudimentares. Mas se em algum
momento eu duvidasse que as minhas ansiedades em relação à vigilância e à privacidade
fossem relevantes, ou mesmo apropriadas, face a um perigo e uma privação tão imediatos,
bastava-me prestar um pouco mais de atenção às multidões nas ruas e às proclamações que
elas faziam. estavam a fazer – no Cairo e em Sanaa, em Beirute e Damasco, em Ahvaz, no
Khuzistão, e em todas as outras cidades da Primavera Árabe e do Movimento Verde Iraniano.
As multidões clamavam pelo fim da opressão, da censura e da precariedade. Eles declaravam
que numa sociedade verdadeiramente justa o povo não respondia perante o governo, o
governo respondia perante o povo. Embora cada multidão em cada cidade, mesmo em cada
dia, parecesse ter a sua própria motivação específica e os seus próprios objectivos específicos,
todas elas tinham uma coisa em comum: uma rejeição do autoritarismo, um novo compromisso
com o princípio humanitário de que os direitos de um indivíduo são inatos. e inalienável.
Machine Translated by Google
Num Estado autoritário, os direitos derivam do Estado e são concedidos ao povo. Num estado
livre, os direitos derivam do povo e são concedidos ao estado.
No primeiro caso, as pessoas são súditos, aos quais só é permitido possuir propriedades, estudar,
trabalhar, rezar e falar porque o governo lhes permite.
Neste último caso, as pessoas são cidadãos, que concordam em ser governados por um pacto de consentimento que
deve ser renovado periodicamente e é constitucionalmente revogável. É este choque, entre o autoritário e o
democrático liberal, que acredito ser o principal conflito ideológico do meu tempo – e não uma noção inventada e
preconceituosa de uma divisão Leste-Oeste, ou de uma cruzada ressuscitada contra a cristandade ou o Islão.
Os Estados autoritários normalmente não são governos de leis, mas governos de líderes, que
exigem lealdade dos seus súbditos e são hostis à dissidência.
Os Estados liberal-democráticos, por outro lado, não fazem nenhuma ou poucas exigências deste
tipo, mas dependem quase exclusivamente de cada cidadão assumir voluntariamente a
responsabilidade de proteger as liberdades de todos os outros ao seu redor, independentemente da
sua raça, etnia, credo, capacidade, sexualidade ou gênero. Qualquer garantia colectiva, baseada não
no sangue, mas no consentimento, acabará por favorecer o igualitarismo – e embora a democracia
tenha muitas vezes ficado muito aquém do seu ideal, continuo a acreditar que é a única forma de
governação que permite mais plenamente que pessoas de diferentes origens possam viver juntos,
iguais perante a lei.
Esta igualdade consiste não apenas em direitos, mas também em liberdades. Na verdade, muitos
dos direitos mais apreciados pelos cidadãos das democracias nem sequer estão previstos na lei,
excepto por implicação. Eles existem naquele espaço vazio e aberto criado pela restrição do poder
governamental. Por exemplo, os americanos só têm “direito” à liberdade de expressão porque o
governo está proibido de fazer qualquer lei que restrinja essa liberdade, e um “direito” à liberdade de
imprensa porque o governo está proibido de fazer qualquer lei que a restrinja. Eles só têm o “direito”
de adorar livremente porque o governo está proibido de fazer qualquer lei que respeite o
estabelecimento de uma religião, e o “direito” de se reunir e protestar pacificamente porque o governo
está proibido de fazer qualquer lei que diga que eles não podem. .
Na vida contemporânea, temos um conceito único que abrange todo esse espaço negativo ou
potencial que está fora dos limites do governo. Esse conceito é “privacidade”. É uma zona vazia que
está fora do alcance do Estado, um vazio no qual a lei só pode aventurar-se com um mandado – e
não um mandado “para todos”, como aquele que o governo dos EUA se arrogou em busca de
vigilância em massa, mas um mandado para uma pessoa ou propósito específico
Machine Translated by Google
É por causa desta falta de definição comum que os cidadãos das democracias pluralistas
e tecnologicamente sofisticadas sentem que têm de justificar o seu desejo de privacidade e
enquadrá-lo como um direito. Mas os cidadãos das democracias não têm de justificar esse
desejo – o Estado, em vez disso, deve justificar a sua violação. Recusar-se a reivindicar a
sua privacidade é, na verdade, cedê-la, quer a um Estado que infringe as suas restrições
constitucionais, quer a uma empresa “privada”.
Simplesmente não há como ignorar a privacidade. Como as liberdades dos cidadãos
são interdependentes, renunciar à sua própria privacidade é, na verdade, renunciar à de
todos. Você pode optar por desistir por conveniência ou sob o pretexto popular de que a
privacidade só é exigida por quem tem algo a esconder. Mas dizer que você não precisa
nem quer privacidade porque não tem nada a esconder é presumir que ninguém deveria ou
poderia esconder nada – incluindo seu status de imigração, histórico de desemprego,
histórico financeiro e registros de saúde. Você está assumindo que ninguém, inclusive você,
pode se opor a revelar a alguém informações sobre suas crenças religiosas, afiliações
políticas e atividades sexuais, tão casualmente quanto alguns optam por revelar seus gostos
cinematográficos e musicais e preferências de leitura.
Em última análise, dizer que não se preocupa com a privacidade porque não tem nada
a esconder não é diferente de dizer que não se preocupa com a liberdade de expressão
porque não tem nada a dizer. Ou que você não se importa com a liberdade de imprensa
porque não gosta de ler. Ou que você não se importa com a liberdade religiosa porque não
acredita em Deus. Ou que você não se importa com a liberdade de se reunir pacificamente
porque é um agorafóbico preguiçoso e anti-social.
Só porque esta ou aquela liberdade pode não ter significado para você hoje, não significa
que não tenha ou não terá significado amanhã, para você ou para o seu vizinho – ou para
as multidões de dissidentes de princípios que eu acompanhava no meu caminho. telefone
que protestavam do outro lado do planeta, na esperança de ganhar apenas uma fração das
liberdades que o meu país estava ativamente desmantelando.
Eu queria ajudar, mas não sabia como. Eu estava farto de me sentir impotente, de ser
apenas um idiota vestido de flanela, deitado em um sofá surrado, comendo Cool Ranch
Doritos e bebendo Diet Coke enquanto o mundo pegava fogo.
Os jovens do Médio Oriente lutavam por salários mais elevados, salários mais baixos
Machine Translated by Google
preços e melhores pensões, mas eu não poderia dar-lhes nada disso, e ninguém poderia
dar-lhes uma melhor oportunidade de autogoverno do que aquela que eles próprios estavam
a ter. No entanto, eles também lutavam por uma Internet mais livre. Eles condenavam o
aiatolá Khamenei do Irão, que vinha censurando e bloqueando cada vez mais conteúdos
ameaçadores da Web, rastreando e pirateando o tráfego para plataformas e serviços
ofensivos e fechando completamente certos ISPs estrangeiros. Eles protestavam contra o
presidente do Egito, Hosni Mubarak, que cortou o acesso à Internet em todo o seu país – o
que apenas conseguiu deixar todos os jovens do país ainda mais furiosos e entediados,
atraindo-os para o mundo.
ruas.
Desde que fui apresentado ao Projeto Tor em Genebra, usei seu navegador e executei
meu próprio servidor Tor, querendo fazer meu trabalho profissional em casa e minha
navegação pessoal na Web sem monitoramento. Agora, livrei-me do desespero, levantei-
me do sofá e cambaleei até ao meu escritório em casa para montar uma ponte de
retransmissão que contornaria os bloqueios iranianos à Internet. Em seguida, distribuí sua
identidade de configuração criptografada para os principais desenvolvedores do Tor.
Isso era o mínimo que eu poderia fazer. Se houvesse a menor chance de que mesmo
um jovem iraniano que não tivesse conseguido ficar on-line pudesse agora contornar os
filtros e restrições impostos e conectar-se a mim — conectar-se através de mim — protegido
pelo sistema Tor e pelo anonimato do meu servidor, então certamente valeu a pena meu
esforço mínimo.
Imaginei essa pessoa lendo seu e-mail ou verificando suas contas nas redes sociais
para ter certeza de que seus amigos e familiares não haviam sido presos. Eu não tinha
como saber se foi isso que eles fizeram ou se alguém do Irã se conectou ao meu servidor.
E esse era o ponto: a ajuda que ofereci era privada.
O cara que iniciou a Primavera Árabe tinha quase exatamente a minha idade. Ele era
vendedor ambulante de produtos agrícolas na Tunísia, vendendo frutas e vegetais em uma
carroça. Em protesto contra o repetido assédio e extorsão por parte das autoridades, ele
apareceu na praça e ateou fogo à sua vida, morrendo como mártir. Se queimar-se até a
morte fosse o último ato livre que ele conseguisse realizar desafiando um regime ilegítimo,
eu certamente poderia me levantar do sofá e apertar alguns botões.
Machine Translated by Google
PARTE TRÊS
Machine Translated by Google
19
O tunel
Imagine que você está entrando em um túnel. Imagine a perspectiva: ao olhar para a
extensão que se estende à sua frente, observe como as paredes parecem se estreitar até o
minúsculo ponto de luz na outra extremidade. A luz no fim do túnel é um símbolo de
esperança e é também o que as pessoas dizem ver em experiências de quase morte. Eles
têm que ir em frente, dizem eles. Eles são atraídos por isso. Mas então onde mais há para
se entrar num túnel, exceto através dele? Não foi tudo que levou a este ponto?
Meu túnel era o Túnel: uma enorme fábrica de aviões da era de Pearl Harbor transformada
em instalação da NSA, localizada sob um campo de abacaxi em Kunia, na ilha de Oahu, no
Havaí. A instalação foi construída em concreto armado, e seu túnel de mesmo nome era um
tubo de um quilômetro de comprimento na encosta de uma colina que se abria em três
andares cavernosos de cofres de servidores e escritórios. Na época em que o túnel foi
construído, a colina estava coberta com enormes quantidades de areia, solo, folhas secas
de abacaxi e pedaços de grama ressecada pelo sol para camuflá-la dos bombardeiros
japoneses. Sessenta anos depois, parecia o vasto túmulo de uma civilização perdida, ou
alguma pilha gigantesca e árida que um deus estranho havia amontoado no meio de uma
caixa de areia do tamanho de um deus. Seu nome oficial era Centro Regional de Operações de Segurança
Fui trabalhar lá, ainda com um contrato da Dell, mas agora novamente para a NSA, no
início de 2012. Um dia, naquele verão — na verdade, era meu aniversário —, enquanto
passava pelas verificações de segurança e descia pelo túnel, ocorreu-me eu: isso, na minha
frente, era o meu futuro.
Não estou dizendo que tomei alguma decisão naquele instante. As decisões mais
importantes da vida nunca são tomadas dessa forma. Eles são feitos subconscientemente e
só se expressam conscientemente quando totalmente formados – quando você finalmente
estiver forte o suficiente para admitir para si mesmo que isso é o que sua consciência já
escolheu para você, este é o caminho que suas crenças decretaram. Esse foi meu presente
de aniversário de 29 anos para mim mesmo: a consciência de que havia entrado em um túnel
que restringiria minha vida a um ato único e ainda indistinto.
Machine Translated by Google
Tal como o Havai sempre foi um importante ponto de passagem – historicamente, os militares dos EUA trataram
a cadeia de ilhas como pouco mais do que um depósito de reabastecimento para barcos e aviões no meio do Pacífico
–, também se tornou um importante ponto de comutação para as comunicações americanas. Estes incluem a
informação que fluiu entre os quarenta e oito estados contíguos e o meu antigo local de trabalho, o Japão, bem como
outros locais na Ásia.
O trabalho que eu assumi foi um passo significativo na carreira, com funções que eu poderia
realizar enquanto dormia. Era para significar menos estresse, um fardo mais leve. Eu era o único
funcionário do apropriadamente chamado Office of Information Sharing, onde trabalhei como
administrador de sistemas SharePoint. O SharePoint é um produto da Microsoft, um programa
estúpido, ou melhor, um conjunto de programas, focado no gerenciamento interno de documentos:
quem pode ler o quê, quem pode editar o quê, quem pode enviar e receber o quê, e assim por
diante. Ao me tornar administrador de sistemas SharePoint do Havaí, a NSA me transformou em
gerente de gerenciamento de documentos. Na verdade, eu era o leitor-chefe de uma das
instalações mais importantes da agência. Como era minha prática típica em qualquer nova posição
técnica, passei os primeiros dias automatizando minhas tarefas – ou seja, escrevendo scripts para
fazer meu trabalho para mim – de modo a liberar meu tempo para algo mais interessante.
Antes de prosseguir, quero enfatizar isto: a minha investigação activa dos abusos da NSA
começou não com a cópia de documentos, mas com a leitura dos mesmos. Minha intenção inicial
era apenas confirmar as suspeitas que tive pela primeira vez em 2009, em Tóquio. Três anos
depois, eu estava determinado a descobrir se existia um sistema americano de vigilância em
massa e, se existisse, como funcionava.
Embora não tivesse certeza sobre como conduzir essa investigação, pelo menos tinha certeza
disto: precisava entender exatamente como o sistema funcionava antes de poder decidir o que
fazer a respeito, se é que deveria fazer alguma coisa.
É claro que não foi por isso que Lindsay e eu viemos para o Havaí. Não havíamos ido até o
paraíso só para que eu pudesse jogar nossas vidas fora por um princípio.
ir para o trabalho, passando por canaviais sob um sol brilhante. Com as montanhas subindo calmas e
altas na distância azul clara, o clima sombrio dos últimos meses se dissipou como a neblina matinal.
Lindsay e eu encontramos uma casa tipo bangalô de tamanho decente na Eleu Street, no Royal
Kunia de Waipahu, que mobiliamos com nossos materiais de Columbia, Maryland, já que a Dell pagou
as despesas de mudança. Os móveis, porém, não eram muito usados, já que o sol e o calor muitas
vezes nos faziam entrar pela porta, tirar a roupa e deitar nus no carpete sob o ar condicionado
sobrecarregado. Eventualmente, Lindsay transformou a garagem em uma academia de ginástica,
enchendo-a com tapetes de ioga e o bastão giratório que ela trouxera de Columbia. Eu configurei um
novo servidor Tor. Logo, o tráfego de todo o mundo estava chegando à Internet através do laptop
instalado em nosso centro de entretenimento, que tinha o benefício adicional de esconder minha
própria atividade na Internet no meio do ruído.
Certa noite, durante o verão, quando completei vinte e nove anos, Lindsay finalmente me
convenceu a sair com ela para um luau. Ela estava atrás de mim há algum tempo, porque algumas
de suas amigas do pole fitness estavam envolvidas em alguma atividade de hula-girl, mas eu estava
resistente. Parecia uma coisa turística tão cafona de se fazer e parecia, de alguma forma,
desrespeitoso. A cultura havaiana é antiga, embora suas tradições estejam muito vivas; a última coisa
que eu queria era perturbar o ritual sagrado de alguém.
Finalmente, porém, capitulei. Estou muito feliz por ter feito isso. O que mais me impressionou não
foi o luau em si — embora fosse um espetáculo de fogo giratório —, mas o velho que presidia a corte
ali perto, num pequeno anfiteatro à beira-mar. Ele era um havaiano nativo, um homem erudito com
aquela voz suave mas anasalada da ilha, que contava a um grupo de pessoas reunidas em torno de
uma fogueira as histórias da criação dos povos indígenas das ilhas.
A única história que ficou na minha memória dizia respeito às doze ilhas sagradas dos deuses.
Aparentemente, existiram uma dúzia de ilhas no Pacífico que eram tão belas, puras e abençoadas
com água doce que tiveram de ser mantidas em segredo da humanidade, que as estragaria. Três
deles foram especialmente reverenciados: Kane-huna-moku, Kahiki e Pali-uli. Os deuses sortudos
que habitavam essas ilhas decidiram mantê-las escondidas, porque acreditavam que um vislumbre
de sua generosidade deixaria as pessoas loucas. Depois de considerar vários esquemas engenhosos
para ocultar essas ilhas, incluindo tingi-las da cor do mar ou afundá-las no fundo do oceano, eles
finalmente decidiram fazê-las flutuar no ar.
Uma vez que as ilhas estavam no ar, elas foram sopradas de um lugar para outro, permanecendo
Machine Translated by Google
No momento em que eu pensasse que avistei uma dessas “ilhas” – algum codinome
maiúsculo que não entendi, algum programa referenciado em uma nota enterrada no final de
um relatório – eu iria atrás de mais menções a ele em outros documentos, mas não encontrei
nenhum. Foi como se o programa que eu procurava tivesse flutuado para longe de mim e se
perdido. Então, dias ou semanas depois, ele poderá surgir novamente sob uma designação
diferente, em um documento de um departamento diferente.
Às vezes eu encontrava um programa com um nome reconhecível, mas sem uma explicação
do que fazia. Outras vezes, eu simplesmente encontrava uma explicação sem nome, sem
nenhuma indicação se a capacidade descrita era um programa ativo ou um desejo aspiracional.
Eu estava me deparando com compartimentos dentro de compartimentos, advertências dentro
de advertências, suítes dentro de suítes, programas dentro de programas. Esta era a natureza
da NSA: por definição, a mão esquerda raramente sabia o que a mão direita estava fazendo.
De certa forma, o que eu estava fazendo me lembrou um documentário que assisti uma
vez sobre a elaboração de mapas – especificamente, sobre a maneira como as cartas náuticas
eram criadas antes da geração de imagens e do GPS. Os capitães dos navios mantinham
registros e anotavam suas coordenadas, que os cartógrafos terrestres tentariam então
interpretar. Foi através da acumulação gradual destes dados, ao longo de centenas de anos,
que toda a extensão do Pacífico se tornou conhecida e todas as suas ilhas identificadas.
Mas eu não tinha centenas de anos nem centenas de navios. Eu estava sozinho, um
homem debruçado sobre um oceano azul vazio, tentando descobrir a que lugar aquele pedaço
de terra seca, esse ponto de dados, pertencia em relação a todos os outros.
Machine Translated by Google
20
Batimento cardiaco
Em 2009, no Japão, quando fui àquela fatídica conferência na China como instrutor
substituto, acho que fiz alguns amigos, especialmente na Joint Counterinteligence Training
Academy (JCITA) e na sua agência controladora, a Defense Intelligence Agency (DIA). .
Nos três anos seguintes, a JCITA convidou-me cerca de meia dúzia de vezes para dar
seminários e palestras nas instalações do DIA.
Essencialmente, eu estava dando aulas sobre como a Comunidade de Inteligência
Americana poderia se proteger de hackers chineses e explorar as informações obtidas
com a análise de seus hacks para hackeá-los em troca.
Sempre gostei de ensinar - certamente mais do que gostei de ser estudante - e nos
primeiros dias da minha desilusão, perto do fim do Japão e durante o meu tempo na Dell,
tive a sensação de que, se permanecesse no trabalho de inteligência durante o Durante o
resto da minha carreira, as posições em que os meus princípios seriam menos
comprometidos e a minha mente mais desafiada seriam quase certamente académicas.
Ensinar na JCITA foi uma forma de manter essa porta aberta. Foi também uma forma de
se manter atualizado: quando você está ensinando, não pode deixar que seus alunos
cheguem à sua frente, principalmente em tecnologia.
Isso me deu o hábito regular de examinar o que a NSA chamava de “quadros de
leitura”. Estes são quadros de avisos digitais que funcionam como blogs de notícias, só
que as “notícias” aqui são produto de atividades de inteligência classificadas.
Cada grande site da NSA mantém o seu próprio, que sua equipe local atualiza diariamente
com o que consideram os documentos mais importantes e interessantes do dia – tudo o
que um funcionário precisa ler para se manter atualizado.
Como resquício da minha preparação para a palestra no JCITA, e também,
francamente, porque estava entediado no Havaí, adquiri o hábito de verificar vários desses
painéis todos os dias: o quadro de leitura do meu próprio site no Havaí, o quadro de leitura
da minha postagem anterior no Tóquio e vários quadros de leitura de Fort Meade. Essa
nova posição de baixa pressão me deu tanto tempo para ler quanto eu quisesse. O escopo do meu
Machine Translated by Google
a curiosidade pode ter levantado algumas questões em um estágio anterior da minha carreira, mas
agora eu era o único funcionário do Escritório de Compartilhamento de Informações – eu era o
Escritório de Compartilhamento de Informações – então meu trabalho era saber quais informações
compartilháveis estavam disponíveis. . Enquanto isso, a maioria dos meus colegas no Tunnel
passava os intervalos transmitindo a Fox News.
Na esperança de organizar todos os documentos que queria ler nesses vários quadros de
leitura, montei uma fila pessoal dos melhores quadros de leitura. Os arquivos rapidamente
começaram a se acumular, até que a simpática senhora que gerenciava as cotas de armazenamento
digital reclamou comigo sobre o tamanho da pasta. Percebi que meu quadro de leitura pessoal havia
se tornado menos um resumo diário do que um arquivo de informações confidenciais com relevância
muito além do imediatismo do dia. Não querendo apagá-lo ou parar de adicioná-lo, o que seria um
desperdício, decidi compartilhá-lo com outras pessoas. Esta foi a melhor justificação que pude
imaginar para o que eu estava a fazer, especialmente porque me permitiu recolher de forma mais
ou menos legítima material de uma gama mais ampla de fontes. Então, com a aprovação do meu
chefe, comecei a criar um quadro de leitura automatizado – um que não dependesse de ninguém
postar coisas nele, mas que fosse editado sozinho.
Assim como o EPICSHELTER, minha plataforma de quadro de leitura automatizado foi projetada
para digitalizar continuamente documentos novos e exclusivos. No entanto, fê-lo de uma forma
muito mais abrangente, olhando para além da NSAnet, a rede da NSA, para as redes da CIA e do
FBI, bem como para o Joint Worldwide Intelligence Communications System (JWICS), o sistema
ultra-secreto do Departamento de Defesa. intranet. A ideia era que as suas conclusões fossem
disponibilizadas a todos os agentes da NSA, comparando os seus crachás de identidade digital –
chamados certificados PKI – com a classificação dos documentos, gerando um quadro de leitura
pessoal personalizado de acordo com as suas autorizações, interesses e afiliações de escritório.
Quase todos os documentos que posteriormente revelei aos jornalistas chegaram até mim
através da Heartbeat. Mostrou-me não apenas os objectivos, mas também as capacidades do
sistema de vigilância em massa do CI. Isto é algo que quero enfatizar: em meados de 2012, eu
estava apenas tentando entender como a vigilância em massa realmente funcionava.
Quase todos os jornalistas que mais tarde relataram as revelações estavam principalmente
preocupados com os alvos da vigilância – os esforços para espionar cidadãos americanos, por
exemplo, ou os líderes dos aliados da América. Ou seja, estavam mais interessados nos temas
dos relatórios de vigilância do que no sistema que os produziu. Respeito esse interesse, é claro, já
que eu mesmo o compartilhei, mas minha curiosidade primária ainda era de natureza técnica. É
muito bom ler um documento ou clicar nos slides de uma apresentação do PowerPoint para
descobrir o que um programa pretende fazer , mas quanto melhor você entender a mecânica de
um programa, melhor poderá entender seu potencial de abuso.
Isso significava que eu não estava muito interessado nos materiais informativos – como, por
exemplo, aquele que se tornou talvez o arquivo mais conhecido que divulguei, uma apresentação
de slides de uma apresentação em PowerPoint de 2011 que delineava a nova postura de vigilância
da NSA como uma questão de seis protocolos: “Farejar tudo, saber tudo, coletar tudo, processar
tudo, explorar tudo, fazer parceria com tudo”. Isso foi apenas conversa de relações públicas, marketing
Machine Translated by Google
jargão. A intenção era impressionar os aliados da América: Austrália, Canadá, Nova Zelândia e
Reino Unido, os principais países com os quais os Estados Unidos partilham inteligência.
(Juntamente com os Estados Unidos, estes países são conhecidos como os Cinco Olhos.) “Farejar
Tudo” significava encontrar uma fonte de dados; “Saber tudo” significava descobrir quais eram
esses dados; “Coletar tudo” significava capturar esses dados; “Processar tudo” significava analisar
esses dados em busca de inteligência utilizável; “Explorar tudo” significava usar essa inteligência
para promover os objectivos da agência; e “Partner It All” significava compartilhar a nova fonte de
dados com aliados. Embora esta taxonomia em seis vertentes fosse fácil de lembrar, fácil de
vender e uma medida precisa da escala da ambição da agência e do grau do seu conluio com
governos estrangeiros, ela não me deu nenhuma ideia de como exactamente essa ambição foi
concretizada no domínio tecnológico. termos.
Muito mais reveladora foi uma ordem que encontrei do Tribunal da FISA, uma exigência legal
para que uma empresa privada entregasse informações privadas dos seus clientes ao governo
federal. Ordens como estas foram teoricamente emitidas com base na autoridade da legislação
pública; no entanto, seu conteúdo, até mesmo sua existência, foi classificado como Top Secret.
De acordo com a Seção 215 da Lei Patriota, também conhecida como disposição de “registros
comerciais”, o governo foi autorizado a obter ordens do Tribunal FISA que obrigassem terceiros a
produzir “qualquer coisa tangível” que fosse “relevante” para inteligência estrangeira ou
investigações de terrorismo. . Mas, como a ordem judicial que descobri deixou claro, a NSA
interpretou secretamente esta autorização como uma licença para coletar todos os “registros
comerciais”, ou metadados, de comunicações telefônicas provenientes de empresas de
telecomunicações americanas, como Verizon e AT&T, em “um diariamente”. Isto incluía, claro,
registos de comunicações telefónicas entre cidadãos americanos, cuja prática era inconstitucional.
Além disso, a Seção 702 da Lei de Emendas da FISA permite que o CI tenha como alvo
qualquer estrangeiro fora dos Estados Unidos considerado propenso a comunicar “informações
de inteligência estrangeira” – uma ampla categoria de alvos potenciais que inclui jornalistas,
funcionários corporativos, acadêmicos, trabalhadores humanitários e inúmeros outros inocentes
de qualquer irregularidade. Esta legislação estava a ser utilizada pela NSA para justificar os seus
dois métodos mais proeminentes de vigilância na Internet: o programa PRISM e a recolha a
montante.
O PRISM permitiu que a NSA coletasse rotineiramente dados da Microsoft, Yahoo!, Google,
Facebook, Paltalk, YouTube, Skype, AOL e Apple, incluindo e-mail, fotos, bate-papos com vídeo
e áudio, conteúdo de navegação na Web, consultas em mecanismos de pesquisa e todos outros
dados armazenados em suas nuvens, transformando as empresas em conhecedoras
Machine Translated by Google
co-conspiradores. A coleta upstream, entretanto, era possivelmente ainda mais invasiva. Permitiu
a captura rotineira de dados directamente da infra-estrutura da Internet do sector privado – os
switches e routers que desviam o tráfego da Internet em todo o mundo, através dos satélites em
órbita e dos cabos de fibra óptica de alta capacidade que passam sob o oceano. Esta recolha foi
gerida pela unidade de Operações de Fontes Especiais da NSA, que construiu equipamento
secreto de escuta telefónica e incorporou-o nas instalações corporativas dos prestadores de
serviços de Internet em todo o mundo. Juntas, o PRISM (recolha a partir dos servidores dos
prestadores de serviços) e a recolha a montante (recolha direta da infraestrutura da Internet)
garantiram que a informação mundial, tanto armazenada como em trânsito, pudesse ser vigiada.
A próxima etapa da minha investigação foi descobrir como essa coleta foi realmente realizada
– ou seja, examinar os documentos que explicavam quais ferramentas apoiavam esse programa
e como elas selecionavam, dentre a vasta massa de comunicações arrastadas, aquelas que
eram consideradas dignas. de uma inspeção mais próxima. A dificuldade era que essas
informações não existiam em nenhuma apresentação, independentemente do nível de
classificação, mas apenas em diagramas de engenharia e esquemáticos brutos. Esses foram os
materiais mais importantes que encontrei. Ao contrário da hipocrisia dos Cinco Olhos, eles seriam
uma prova concreta de que as capacidades sobre as quais eu estava lendo não eram apenas
fantasias de um gerente de projeto com excesso de cafeína. Como um cara de sistemas que
estava sempre sendo estimulado a construir mais rápido e entregar mais, eu estava bem ciente
de que as agências às vezes anunciavam tecnologias antes mesmo que elas existissem – às
vezes porque um vendedor do tipo Cliff havia feito muitas promessas, e às vezes apenas por
ambição pura.
Neste caso, as tecnologias por detrás da recolha a montante existiam. Como percebi, estas
ferramentas são os elementos mais invasivos do sistema de vigilância em massa da NSA, até
porque são os mais próximos do utilizador – isto é, os mais próximos da pessoa que está a ser
vigiada. Imagine-se sentado em frente ao computador, prestes a visitar um site. Você abre um
navegador da Web, digita um URL e pressiona Enter.
A URL é, na verdade, uma solicitação, e essa solicitação sai em busca de seu servidor de
destino. Porém, em algum momento no meio de sua jornada, antes que sua solicitação chegue
a esse servidor, ela terá que passar pela TURBULÊNCIA, uma das armas mais poderosas da
NSA.
Especificamente, sua solicitação passa por alguns servidores pretos empilhados uns sobre
os outros, do tamanho aproximado de uma estante de quatro prateleiras. Estes são instalados
em salas especiais nos principais edifícios privados de telecomunicações nos países aliados,
bem como nas embaixadas dos EUA e nas instalações militares dos EUA.
Machine Translated by Google
bases e contém duas ferramentas críticas. O primeiro, TURMOIL, trata da “coleta passiva”, fazendo
uma cópia dos dados que chegam. A segunda, TURBINE, é responsável pela “coleta ativa” – ou seja,
pela adulteração ativa dos usuários.
Você pode pensar no TURMOIL como um guarda posicionado em um firewall invisível através do
qual o tráfego da Internet deve passar. Ao ver sua solicitação, ele verifica seus metadados em busca
de seletores, ou critérios, que a marquem como merecedora de mais escrutínio.
Esses seletores podem ser o que a NSA escolher, o que a NSA considerar suspeito: um endereço de
e-mail, cartão de crédito ou número de telefone específico; a origem ou destino geográfico da sua
atividade na Internet; ou apenas certas palavras-chave, como “proxy anônimo da Internet” ou “protesto”.
Se o TURMOIL sinalizar seu tráfego como suspeito, ele o encaminhará para o TURBINE, que
desviará sua solicitação para os servidores da NSA. Lá, os algoritmos decidem quais explorações da
agência – programas de malware – serão usadas contra você. Esta escolha é baseada no tipo de site
que você está tentando visitar, bem como no software do seu computador e na conexão com a Internet.
Essas explorações escolhidas são enviadas de volta ao TURBINE (por programas da suíte QUANTUM,
se você estiver se perguntando), que as injeta no canal de tráfego e as entrega a você junto com o site
que você solicitou. O resultado final: você obtém todo o conteúdo que deseja, junto com toda a vigilância
que não deseja, e tudo acontece em menos de 686 milissegundos. Completamente sem o seu
conhecimento.
Assim que as explorações estiverem no seu computador, a NSA poderá acessar não apenas o seu
metadados, mas também seus dados. Toda a sua vida digital agora pertence a eles.
Machine Translated by Google
21
Denúncia
Se algum funcionário da NSA que não trabalhava com o software SharePoint que eu gerenciava
soubesse alguma coisa sobre o SharePoint, ele conhecia os calendários. Eram praticamente
iguais a quaisquer calendários normais de grupos não governamentais, apenas muito mais caros,
fornecendo a interface básica de agendamento de quando e onde devo estar em uma reunião
para o pessoal da NSA no Havaí. Isso foi tão emocionante para mim quanto você pode imaginar.
É por isso que tentei apimentar tudo, certificando-me de que o calendário sempre tivesse
lembretes de todos os feriados, e quero dizer todos eles: não apenas os feriados federais, mas
Rosh Hashanah, Eid al-Fitr, Eid al-Adha, Diwali.
Suponho que o pessoal entendeu a mensagem, ou não: durante os sete Dias da Constituição
que passei no CI, creio que nunca conheci ninguém além de mim mesmo
Machine Translated by Google
na verdade, tire uma cópia da mesa. Como adoro ironia quase tanto quanto adoro brindes, sempre
levo alguns - um para mim e os outros para salgar nas estações de trabalho dos meus amigos.
Mantive meu exemplar encostado no Cubo de Rubik em minha mesa e, por um tempo, adquiri o
hábito de lê-lo durante o almoço, tentando não pingar gordura em “Nós, o Povo” de uma das
sombrias fatias de pizza da escola primária do refeitório.
Gostei de ler a Constituição em parte porque suas ideias são ótimas, em parte porque sua
prosa é boa, mas na verdade porque assustou meus colegas de trabalho. Em um escritório onde
tudo que você imprimia tinha que ser jogado em uma trituradora depois de terminado, alguém
sempre ficava intrigado com a presença de páginas impressas sobre uma mesa. Eles se
aproximavam e perguntavam: “O que você tem aí?”
"A Constituição."
Então eles faziam uma careta e recuavam lentamente.
No Dia da Constituição de 2012, peguei o documento a sério. Eu realmente não lia tudo há
alguns anos, mas fiquei feliz em notar que ainda sabia o preâmbulo de cor. Agora, porém, li-o na
íntegra, desde os artigos até às alterações. Fiquei surpreso ao ser lembrado de que 50% da
Declaração de Direitos, as primeiras dez alterações do documento, tinham como objetivo dificultar
o trabalho da aplicação da lei. A Quarta, Quinta, Sexta, Sétima e Oitava Emendas foram todas
deliberada e cuidadosamente concebidas para criar ineficiências e dificultar a capacidade do
governo de exercer o seu poder e conduzir a vigilância.
Isto é especialmente verdadeiro no caso da Quarta, que protege as pessoas e os seus bens
do escrutínio governamental: O direito das pessoas a estarem seguras nas suas pessoas, casas,
documentos e pertences, contra buscas e apreensões injustificadas, não deve ser violado, e não
Os mandados serão emitidos, mas mediante causa provável, apoiados por juramento ou afirmação,
e descrevendo particularmente o local a ser revistado e as pessoas ou coisas a serem apreendidas.
Tradução: se os oficiais da lei quiserem vasculhar sua vida, primeiro eles terão que comparecer
perante um juiz e mostrar a causa provável sob juramento. Isto significa que têm de explicar a um
juiz porque têm motivos para acreditar que você pode ter cometido um crime específico ou que
podem ser encontradas provas específicas de um crime específico numa parte específica da sua
propriedade. Então eles têm que jurar que esta razão foi dada honestamente e de boa fé. Somente
se o juiz aprovar um mandado é que eles poderão realizar buscas – e mesmo assim, apenas por
um período limitado.
Machine Translated by Google
A Constituição foi escrita no século XVIII, quando os únicos computadores eram ábacos,
calculadoras de engrenagens e teares, e podia levar semanas ou meses para que uma
comunicação cruzasse o oceano de navio. É lógico que os ficheiros informáticos, qualquer que
seja o seu conteúdo, sejam a nossa versão dos “documentos” da Constituição. Certamente os
utilizamos como “papéis”, particularmente os nossos documentos de processamento de texto e
folhas de cálculo, as nossas mensagens e históricos de investigação. Os dados, por sua vez,
são a nossa versão de “efeitos”, um termo genérico para todas as coisas que possuímos,
produzimos, vendemos e compramos online. Isso inclui, por padrão, metadados, que são o
registro de todas as coisas que possuímos, produzimos, vendemos e compramos online – um
livro perfeito de nossas vidas privadas.
Nos séculos desde o Dia da Constituição original, as nossas nuvens, computadores e
telefones tornaram-se as nossas casas, tão pessoais e íntimas como as nossas casas reais hoje
em dia. Se você não concorda, responda-me o seguinte: você prefere deixar seus colegas de
trabalho ficarem sozinhos em sua casa por uma hora ou deixá-los passar apenas dez minutos
sozinhos com seu telefone desbloqueado?
Os programas de vigilância da NSA, em particular os seus programas de vigilância doméstica,
desprezaram completamente a Quarta Emenda. A agência estava essencialmente alegando que
as proteções da emenda não se aplicavam à vida moderna. As políticas internas da agência não
consideravam seus dados como propriedade pessoal legalmente protegida, nem consideravam
a coleta desses dados como uma “busca” ou “apreensão”. Em vez disso, a NSA sustentou que,
como você já havia “compartilhado” seus registros telefônicos com um “terceiro” – seu provedor
de serviços telefônicos – você havia perdido qualquer interesse constitucional de privacidade que
pudesse ter tido. E insistiu que a “busca” e a “apreensão” só ocorriam quando os seus analistas,
e não os seus algoritmos, questionavam activamente o que já tinha sido recolhido automaticamente.
uma violação ultrajante das leis da Inglaterra e, ainda assim, a expressão mais completa
do que os Fundadores chamavam de “Leis da Natureza”, entre as quais estava o direito
de desafiar os poderes do dia e rebelar-se em termos de princípio, de acordo com os
ditames de cada um. consciência. Os primeiros americanos a exercerem este direito, os
primeiros “denunciantes” da história americana, apareceram um ano depois – em 1777.
Estes homens, como muitos dos homens da minha família, eram marinheiros, oficiais
da Marinha Continental que, em defesa da sua nova terra, partiram para o mar.
Durante a Revolução, serviram na USS Warren, uma fragata de trinta e dois canhões sob
o comando do Comodoro Esek Hopkins, comandante-chefe da Marinha Continental.
Hopkins era um líder preguiçoso e intratável que se recusou a colocar sua nave em
combate. Seus oficiais também alegaram tê-lo testemunhado espancando e deixando
prisioneiros de guerra britânicos morrendo de fome. Dez dos oficiais do Warren – depois
de consultarem as suas consciências e mal pensarem nas suas carreiras – relataram
tudo isto na cadeia de comando, escrevendo ao Comité da Marinha:
O caso foi atribuído a um juiz nomeado pelo governador Hopkins mas antes do início
do julgamento Shaw e Marven foram salvos por um colega oficial da marinha
John Grannis, que rompeu as fileiras e apresentou seu caso diretamente ao
Machine Translated by Google
Em organizações como a NSA – nas quais a má conduta se tornou tão estrutural que
não é uma questão de qualquer iniciativa específica, mas de uma ideologia – os canais
adequados só podem tornar-se uma armadilha, para apanhar os hereges e os desfavoráveis.
Eu já havia experimentado o fracasso do comando em Warrenton, e novamente em
Genebra, onde, no desempenho normal de minhas funções, descobri uma vulnerabilidade
de segurança em um programa crítico. Eu relatei a vulnerabilidade e, quando nada foi
feito a respeito, relatei isso também. Meus supervisores não ficaram satisfeitos com o que
eu fiz, porque os supervisores deles também não ficaram satisfeitos. A cadeia de comando
é verdadeiramente uma cadeia que une, e os elos inferiores só podem ser levantados
pelos superiores.
Vindo de uma família da Guarda Costeira, sempre fui fascinado pelo quanto o
vocabulário de divulgação da língua inglesa tem uma tendência náutica. Mesmo antes da
época do USS Warren, organizações, assim como navios, apresentavam vazamentos.
Quando o vapor substituiu o vento na propulsão, apitos foram tocados no mar para
sinalizar intenções e emergências: um apito para passar pelo porto, dois
Machine Translated by Google
Repetidas vezes, a classe política da América provou estar disposta a tolerar e até mesmo a
gerar fugas de informação que sirvam os seus próprios fins. O CI anuncia frequentemente os
seus “sucessos”, independentemente da sua classificação e independentemente das
consequências. Em nenhum momento da memória recente isso foi mais evidente do que nas
fugas de informação relacionadas com o assassinato extrajudicial do clérigo extremista nascido
nos Estados Unidos, Anwar al-Aulaqi, no Iémen. Ao divulgar sem fôlego o seu ataque com drones
a al-Aulaqi ao Washington Post e ao New York Times, a administração Obama estava a admitir
tacitamente a existência do programa de drones da CIA e da sua “matriz de disposição”, ou lista
de mortes, ambas oficialmente no topo do ranking. segredo.
Além disso, o governo estava implicitamente a confirmar que estava envolvido não apenas em
assassinatos selectivos, mas também em assassinatos selectivos de cidadãos americanos.
Estas fugas de informação, realizadas de forma coordenada como uma campanha mediática,
foram demonstrações chocantes da abordagem situacional do Estado relativamente ao segredo:
um selo que deve ser mantido para que o governo possa agir com impunidade, mas que pode ser
quebrado sempre que o governo procura reivindicar crédito. .
É apenas neste contexto que a relação latitudinal do governo dos EUA com as fugas de
informação pode ser plenamente compreendida. Perdoou vazamentos “não autorizados” quando
resultaram em benefícios inesperados, e esqueceu vazamentos “autorizados” quando causaram
danos. Mas se a nocividade e a falta de autorização de uma fuga, para não mencionar a sua
ilegalidade essencial, fazem pouca diferença na reacção do governo, o que é que faz? O que
torna uma divulgação permitida e outra não?
A resposta é poder. A resposta é controle. Uma divulgação só é considerada aceitável se não
desafiar as prerrogativas fundamentais de uma instituição. Se se puder presumir que todos os
componentes díspares de uma organização, desde a sua sala de correspondência até ao seu
conjunto executivo, têm o mesmo poder para discutir assuntos internos, então os seus executivos
renunciaram ao seu controlo de informação, e o
Machine Translated by Google
Um “denunciante”, na minha definição, é uma pessoa que, através de uma dura experiência,
concluiu que a sua vida dentro de uma instituição se tornou incompatível com os princípios
desenvolvidos – e com a lealdade devida a – a maior sociedade fora dela, à qual essa instituição
deveria ser responsável. Essa pessoa sabe que não pode permanecer dentro da instituição e
sabe que a instituição não pode ou não será desmantelada. No entanto, a reforma da instituição
poderá ser possível, por isso eles denunciam e divulgam a informação para exercer pressão
pública.
Esta é uma descrição adequada da minha situação, com um acréscimo crucial: todas as
informações que eu pretendia divulgar foram classificadas como ultrassecretas. Para denunciar
programas secretos, eu também teria que denunciar o sistema mais amplo de sigilo, para expô-lo
não como uma prerrogativa absoluta de Estado que o CI afirmava ser, mas sim como um privilégio
ocasional que o CI abusou para subverter a supervisão democrática. Sem trazer à luz todo o
alcance deste segredo sistémico, não haveria esperança de restaurar um equilíbrio de poder
entre os cidadãos e a sua governação. Considero este motivo de restauração essencial para a
denúncia: ele marca a divulgação não como um ato radical de dissidência ou resistência, mas
como um ato convencional de retorno – sinalizando ao navio para retornar ao porto, onde será
desmontado, reformado e corrigiu seus vazamentos antes de ter a chance de recomeçar.
Uma exposição total do aparelho total de vigilância em massa – não por mim, mas pelos
meios de comunicação, o quarto ramo de facto do governo dos EUA, protegido pela Declaração
de Direitos: essa foi a única resposta adequada à escala do crime. Afinal de contas, não seria
suficiente revelar apenas um determinado abuso ou conjunto de abusos, que a agência poderia
parar (ou fingir parar) enquanto preservava intacto o resto do aparelho obscuro. Em vez disso,
estava decidido a trazer à luz um facto único e abrangente: que o meu governo tinha desenvolvido
e implementado um sistema global de vigilância em massa sem o conhecimento ou consentimento
dos seus cidadãos.
22
Quarto estado
Nada é mais difícil do que viver com um segredo que não pode ser revelado. Mentir para estranhos
sobre uma identidade falsa ou esconder o fato de que seu escritório está sob o campo de abacaxi mais
secreto do mundo pode parecer qualificado, mas pelo menos você faz parte de uma equipe: embora
seu trabalho possa ser secreto, é um segredo compartilhado e, portanto, um fardo compartilhado. Há
miséria, mas também risos.
Porém, quando você tem um segredo real que não pode compartilhar com ninguém, até o riso é
mentira. Eu poderia falar sobre minhas preocupações, mas nunca sobre aonde elas estavam me
levando. Até ao dia da minha morte, lembrar-me-ei de ter explicado aos meus colegas como o nosso
trabalho estava a ser aplicado para violar os juramentos que havíamos jurado defender e o seu encolher
de ombros verbal em resposta: “O que podes fazer em relação a isso?” Eu odiei aquela pergunta, seu
sentimento de resignação, seu sentimento de derrota, mas ainda assim parecia válido o suficiente para
que eu tivesse que me perguntar: “Bem, o quê?”
Quando a resposta se apresentou, decidi me tornar um denunciante. No entanto, para respirar para
Lindsay, o amor da minha vida, mesmo uma palavra sobre essa decisão teria colocado o nosso
relacionamento a um teste ainda mais cruel do que não dizer nada. Não querendo causar-lhe mais mal
do que já estava resignado a causar, mantive-me em silêncio, e no meu silêncio fiquei sozinho.
Achei que a solidão e o isolamento seriam fáceis para mim, ou pelo menos mais fáceis do que
foram para os meus antecessores no mundo da denúncia. Cada passo da minha vida não serviu como
uma espécie de preparação? Eu não tinha me acostumado a ficar sozinho, depois de todos aqueles
anos passados em silêncio e fascinado diante de uma tela? Eu era o hacker solitário, o capitão do porto
no turno da noite, o guardião das chaves em um escritório vazio. Mas eu também era humano e a falta
de companheirismo era difícil.
Cada dia foi assombrado por lutas, enquanto eu tentava e não conseguia conciliar o moral e o legal, os
meus deveres e os meus desejos. Eu tinha tudo o que sempre quis — amor, família e sucesso muito
além do que mereci — e vivia no Éden, entre árvores abundantes, das quais apenas uma me era
proibida. A coisa mais fácil deveria
Machine Translated by Google
Ficou claro para mim, desde a fase inicial do processo, que eu exigia, e que o público merecia,
que alguma pessoa ou instituição atesta a veracidade dos documentos. Queria também um parceiro
que examinasse os perigos potenciais representados pela revelação de informações confidenciais e
que ajudasse a explicar essas informações, colocando-as num contexto tecnológico e jurídico. Confiei
em mim mesmo para apresentar os problemas com vigilância e até para analisá-los, mas teria que
confiar em outros para resolvê-los. Independentemente de quão cauteloso eu fosse em relação às
instituições a essa altura, eu era muito mais cauteloso em tentar agir como tal. Cooperar com algum
tipo de organização de mídia me defenderia contra as piores acusações de atividades desonestas e
corrigiria quaisquer preconceitos que eu tivesse, fossem eles conscientes ou inconscientes, pessoais
ou profissionais. Não queria que nenhuma opinião política minha prejudicasse em nada a
apresentação, ou recepção, das divulgações. Afinal, num país em que todos eram vigiados, nenhuma
questão era menos partidária do que a vigilância.
Em retrospecto, devo creditar pelo menos parte do meu desejo de encontrar soluções ideológicas
Machine Translated by Google
Mas quais pessoas? Quem? Pode ser difícil de lembrar, ou mesmo de imaginar, mas
na altura em que considerei apresentar-me pela primeira vez, o fórum preferido dos
denunciantes era o WikiLeaks. Naquela época, funcionava em muitos aspectos como uma
editora tradicional, embora radicalmente cética em relação ao poder do Estado.
O WikiLeaks associou-se regularmente a importantes publicações internacionais como o
Guardian, o New York Times, o Der Spiegel, o Le Monde e o El País para publicar os
documentos fornecidos pelas suas fontes. O trabalho que estas organizações noticiosas
parceiras realizaram ao longo de 2010 e 2011 sugeriu-me que o WikiLeaks era muito valioso
como intermediário que ligava fontes a jornalistas e como firewall que preservava o
anonimato das fontes.
As práticas do WikiLeaks mudaram após a publicação de revelações feitas por Chelsea
Manning, soldado do Exército dos EUA – enormes esconderijos de registos militares dos
EUA relativos às guerras do Iraque e do Afeganistão, informações sobre detidos na Baía de
Guantánamo, juntamente com telegramas diplomáticos dos EUA. Devido à reação
governamental e à controvérsia da mídia em torno da redação dos materiais de Manning
pelo site, o WikiLeaks decidiu mudar de rumo e publicar futuros vazamentos conforme os
receberam: imaculados e não editados. Esta mudança para uma política de total
transparência significou que publicar no WikiLeaks não iria satisfazer as minhas necessidades.
Na verdade, teria sido para mim o mesmo que a autopublicação, um caminho que eu já
havia rejeitado por ser insuficiente. Eu sabia que a história que os documentos da NSA
contavam sobre um sistema global de vigilância em massa implantado no mais profundo
sigilo era difícil de entender – uma história tão emaranhada e técnica que eu estava cada
vez mais convencido de que não poderia ser apresentada de uma só vez e de uma só vez.
despejo de documentos”, mas apenas pelo trabalho paciente e cuidadoso de jornalistas,
realizado, no melhor cenário que pude conceber, com o apoio de vários órgãos de imprensa independente
Machine Translated by Google
instituições.
Embora tenha sentido algum alívio depois de decidir divulgar diretamente aos jornalistas, ainda
tinha algumas reservas persistentes. A maioria delas envolveu as publicações mais prestigiadas do
meu país – particularmente o jornal norte-americano de referência, o New York Times. Sempre que
pensei em entrar em contato com o Times, hesitei. Embora o jornal tenha demonstrado alguma
vontade de desagradar o governo dos EUA com as suas reportagens sobre o WikiLeaks, não pude
deixar de me lembrar da sua conduta anterior envolvendo um importante artigo sobre o programa de
escutas telefónicas sem mandado do governo, escrito por Eric Lichtblau e James Risen.
Se o Times, ou qualquer outro jornal, fizesse algo semelhante a mim – se pegasse nas minhas
revelações, as relatasse, submetesse as reportagens para revisão e depois suprimisse a sua
publicação – eu estaria afundado. Dada a probabilidade da minha identificação como fonte, seria
equivalente a entregar-me antes de quaisquer revelações serem trazidas ao público.
Se eu não pudesse confiar num jornal legado, poderia confiar em qualquer instituição? Por que
se preocupar? Eu não tinha me inscrito para nada disso. Eu só queria brincar com computadores e
talvez fazer algo de bom para o meu país ao longo do caminho. eu tinha um contrato de arrendamento
Machine Translated by Google
e um amante e minha saúde melhorou. Cada sinal de STOP no meu trajeto eu tomei como um
conselho para acabar com essa loucura voluntária. Minha cabeça e meu coração estavam em
conflito, e a única constante era a esperança desesperada de que outra pessoa, em outro lugar,
descobrisse por conta própria. Afinal, o jornalismo não consistia em seguir as migalhas e ligar os
pontos? O que mais os repórteres fizeram o dia todo, além de tweetar?
Eu sabia pelo menos duas coisas sobre os habitantes do Quarto Poder: eles competiam por
novidades e sabiam muito pouco sobre tecnologia. Foi esta falta de conhecimentos especializados
ou mesmo de interesse em tecnologia que fez com que os jornalistas perdessem dois eventos
que me surpreenderam durante a minha recolha de factos sobre vigilância em massa.
O primeiro foi o anúncio da NSA da construção de uma nova e vasta instalação de dados em
Bluffdale, Utah. A agência o chamou de Massive Data Repository, até que alguém com talento
para relações públicas percebeu que o nome poderia ser difícil de explicar se algum dia fosse
divulgado, então foi renomeado como Mission Data Repository - porque contanto que você não
mude a sigla , você não precisa alterar todos os slides do briefing. O MDR foi projetado para
conter um total de quatro salas de vinte e cinco mil pés quadrados, repletas de servidores.
Poderia conter uma imensa quantidade de dados, basicamente uma história contínua do padrão
de vida de todo o planeta, na medida em que a vida pode ser compreendida através da ligação
entre pagamentos e pessoas, entre pessoas e telefones, entre telefones e chamadas, entre
chamadas e redes, e o sinóptico. conjunto de atividades na Internet movendo-se ao longo das
linhas dessas redes.
O único jornalista proeminente que pareceu notar o anúncio foi James Bamford, que escreveu
sobre o assunto para a Wired em março de 2012. Houve alguns comentários na imprensa não
tecnológica, mas nenhum deles promoveu a reportagem. Ninguém perguntou quais eram, pelo
menos para mim, as questões mais básicas: por que qualquer agência governamental, e muito
menos uma agência de inteligência, precisa de tanto espaço?
Que dados, e quantos deles, eles realmente pretendem armazenar ali e por quanto tempo?
Porque simplesmente não havia razão para construir algo com essas especificações, a menos
que você estivesse planejando armazenar absolutamente tudo, para sempre. Aqui estava, na
minha opinião, o corpus delicti – a corroboração clara de um crime, num gigantesco bunker de
concreto cercado por arame farpado e torres de guarda, sugando a eletricidade equivalente a
uma cidade de sua própria rede elétrica no meio. do deserto de Utah. E ninguém estava prestando
atenção.
O segundo evento aconteceu um ano depois, em março de 2013 – uma semana depois de
Clapper ter mentido ao Congresso e o Congresso lhe ter dado autorização. Alguns periódicos
cobriram esse testemunho, embora apenas regurgitassem a negação de Clapper de que o
Machine Translated by Google
A NSA coletou dados em massa sobre os americanos. Mas nenhuma publicação chamada mainstream
cobriu a rara aparição pública de Ira “Gus” Hunt, o diretor de tecnologia da CIA.
Eu conhecia Gus um pouco desde minha passagem pela Dell na CIA. Ele era um dos nossos
principais clientes, e todos os vendedores adoravam sua aparente incapacidade de ser discreto: ele
sempre contava mais do que deveria. Para os vendedores, ele era como um saco de dinheiro com boca.
Agora ele estava aparecendo como palestrante convidado especial em um evento de tecnologia civil em
Nova York chamado Estrutura GigaOM: conferência de dados.
Qualquer pessoa com US$ 40 poderia ir. As principais palestras, como a de Gus, foram transmitidas
gratuitamente ao vivo online.
A razão pela qual tive a certeza de ouvir a sua palestra foi porque acabei de ler, através dos canais
internos da NSA, que a CIA tinha finalmente decidido sobre a disposição do seu contrato de nuvem. Ela
recusou minha antiga equipe na Dell e também recusou a HP, em vez disso assinou um contrato de dez
anos de desenvolvimento e gerenciamento de nuvem no valor de US$ 600 milhões com a Amazon. Não
tive sentimentos negativos em relação a isso — na verdade, naquele momento, fiquei satisfeito porque
meu trabalho não seria usado pela agência. Eu estava apenas curioso, do ponto de vista profissional,
para saber se Gus poderia abordar indiretamente esse anúncio e oferecer alguma ideia sobre por que a
Amazon havia sido escolhida, já que corriam rumores de que o processo de proposta havia sido fraudado
em favor da Amazon.
Tive uma visão, certamente, mas de um tipo inesperado. Tive a oportunidade de testemunhar o
oficial técnico de mais alto escalão da CIA subir ao palco, num fato amarrotado, e informar uma multidão
de normies não esclarecidos – e, através da Internet, do mundo não esclarecido – sobre as ambições e
capacidades da agência. À medida que sua apresentação se desenrolava e ele alternava piadas de mau
gosto com um domínio ainda pior do PowerPoint, fiquei cada vez mais incrédulo.
“Na CIA”, disse ele, “tentamos fundamentalmente recolher tudo e mantê-lo para sempre”. Como se
isso não estivesse suficientemente claro, ele continuou: “Está quase ao nosso alcance computar todas
as informações geradas pelo homem”. O sublinhado era do próprio Gus. Ele estava lendo em sua
apresentação de slides palavras feias em uma fonte feia ilustrada com o clip-art em quatro cores
característico do governo.
Aparentemente, havia alguns jornalistas na multidão, embora parecesse que quase todos pertenciam
a publicações governamentais especializadas em tecnologia, como a Federal Computer Week. Foi
revelador que Gus tenha ficado para fazer perguntas e respostas no final de sua apresentação. Pelo
contrário, não foi bem uma sessão de perguntas e respostas, mas sim uma apresentação auxiliar,
oferecida diretamente aos jornalistas. Ele devia estar tentando tirar alguma coisa do peito, e não era
apenas a gravata de palhaço.
Machine Translated by Google
Gus disse aos jornalistas que a agência poderia rastrear seus smartphones, mesmo
quando eles estivessem desligados – que a agência poderia vigiar cada uma de suas
comunicações. Lembre-se: era uma multidão de jornalistas nacionais.
Jornalistas americanos. E a maneira como Gus disse “poderia” soou como “tem”, “faz” e
“vai”. Ele perorou de uma forma claramente perturbadora e perturbadora, pelo menos para
um sumo sacerdote da CIA: “A tecnologia está a avançar mais rapidamente do que o
governo ou a lei conseguem acompanhar. Está avançando… mais rápido do que você
consegue acompanhar: você deveria se perguntar quais são os seus direitos e quem é o
proprietário dos seus dados.” Fiquei chocado – qualquer pessoa mais nova que Gus que
tivesse feito uma apresentação como essa estaria vestindo laranja no final do dia.
A cobertura da confissão de Gus foi publicada apenas no Huffington Post. Mas a performance
em si sobreviveu no YouTube, onde ainda permanece, pelo menos no momento em que este
livro foi escrito, seis anos depois. A última vez que verifiquei, havia 313 visualizações – uma
dúzia delas minhas.
A lição que tirei disto foi que, para que as minhas divulgações fossem eficazes, tive de
fazer mais do que apenas entregar alguns documentos a alguns jornalistas – mais, até, do
que ajudá-los a interpretar os documentos. Tive que me tornar seu parceiro, para fornecer
treinamento tecnológico e ferramentas para ajudá-los a fazer seus relatórios com precisão
e segurança. Tomar esta atitude significaria entregar-me totalmente a um dos crimes
capitais do trabalho de inteligência: enquanto outros espiões cometeram espionagem,
sedição e traição, eu estaria a ajudar e a encorajar um acto de jornalismo. O facto perverso
é que, legalmente, esses crimes são praticamente sinónimos. A lei americana não faz
distinção entre fornecer informações confidenciais à imprensa no interesse público e fornecê-
las, ou mesmo vendê-las, ao inimigo. A única opinião que encontrei para contradizer isto
veio da minha primeira doutrinação no CI: lá, disseram-me que era de facto um pouco
melhor oferecer segredos para venda ao inimigo do que oferecê-los gratuitamente a um
repórter nacional. . Um repórter dirá ao público, ao passo que é pouco provável que um
inimigo partilhe o seu prémio, mesmo com os seus aliados.
Dados os riscos que corria, precisava identificar pessoas em quem pudesse confiar e
que também tivessem a confiança do público. Eu precisava de repórteres diligentes, mas
discretos, independentes, mas confiáveis. Precisariam de ser fortes o suficiente para me
desafiar sobre as distinções entre o que eu suspeitava e o que as provas provavam, e para
desafiar o governo quando este acusou falsamente o seu trabalho de pôr vidas em perigo.
Acima de tudo, eu tinha que ter certeza de que quem quer que eu escolhesse não cederia
ao poder quando colocado sob pressão que certamente seria diferente de tudo que eles, ou
eu, já havíamos experimentado antes.
Machine Translated by Google
Lancei a minha rede não tão amplamente a ponto de pôr a missão em perigo, mas
suficientemente ampla para evitar um único ponto de fracasso – o problema do New York Times .
Um jornalista, uma publicação, mesmo um país de publicação não seriam suficientes, porque o
governo dos EUA já tinha demonstrado a sua vontade de reprimir esse tipo de reportagem.
Idealmente, eu daria a cada jornalista o seu próprio conjunto de documentos simultaneamente,
sem me deixar sem nenhum. Isto mudaria o foco do escrutínio para eles e garantiria que, mesmo
que eu fosse preso, a verdade ainda seria divulgada.
Ao reduzir minha lista de parceiros em potencial, percebi que estava fazendo tudo errado ou
apenas um desperdício. Em vez de tentar selecionar os jornalistas sozinho, eu deveria ter
deixado o sistema que estava tentando expor os selecionar para mim. Decidi que os meus
melhores parceiros seriam os jornalistas que o estado de segurança nacional já tinha como alvo.
Você não consegue realmente avaliar como é difícil permanecer anônimo on-line até tentar
agir como se sua vida dependesse disso. A maioria dos sistemas de comunicação implementados
no CI têm um único objectivo básico: o observador de uma comunicação não deve ser capaz de
discernir as identidades dos envolvidos, ou de qualquer forma atribuí-las a uma agência. É por
isso que o CI chama estas trocas de “não atribuíveis”. A espionagem pré-Internet do anonimato
é famosa, principalmente na TV e no cinema: um endereço de casa segura codificado em
pichações de banheiro, por exemplo, ou embaralhado nas abreviaturas de um anúncio
classificado. Ou pense nas “gotas mortas” da Guerra Fria, as marcas de giz nas caixas de correio
que sinalizavam que um pacote secreto estava à espera dentro de uma determinada árvore oca
num parque público.
A versão moderna pode ser perfis falsos negociando bate-papos falsos em um site de namoro
ou, mais comumente, apenas um aplicativo superficialmente inócuo que deixa mensagens
superficialmente inócuas em um servidor Amazon superficialmente inócuo, secretamente
controlado pela CIA. O que eu queria, no entanto, era algo ainda melhor do que isso – algo que
não exigisse nada dessa exposição e nada desse orçamento.
Decidi usar a conexão de Internet de outra pessoa. Eu gostaria que fosse simplesmente uma
questão de ir a um McDonald's ou Starbucks e conectar-se ao Wi-Fi deles.
Mas esses lugares têm CCTV, recibos e outras pessoas – memórias com pernas. Além disso,
cada dispositivo sem fio, de um telefone a um laptop, possui um identificador globalmente
exclusivo chamado MAC (Machine Address Code), que ele deixa registrado em cada ponto de
acesso ao qual se conecta – um marcador forense da identidade de seu usuário.
movimentos.
Então não fui ao McDonald's ou ao Starbucks – fui dirigir. Especificamente, comecei a dirigir
de guerra, que é quando você converte seu carro em um sensor Wi-Fi itinerante. Para isso, você
precisa de um laptop, uma antena de alta potência e um sensor GPS magnético, que pode ser
colocado no telhado. A energia é fornecida pelo carro ou por um
Machine Translated by Google
bateria portátil, ou então pelo próprio laptop. Tudo que você precisa cabe em uma mochila.
Levei comigo um laptop barato rodando TAILS, que é um sistema operacional “amnésico”
baseado em Linux – o que significa que ele esquece tudo quando você o desliga e começa do zero
quando você o inicializa novamente, sem registros ou vestígios de memória de qualquer coisa. feito
nisso. O TAILS me permitiu “falsificar” ou disfarçar facilmente o MAC do laptop: sempre que ele se
conectava a uma rede, deixava o registro de alguma outra máquina, de forma alguma associável à
minha. De forma bastante útil, o TAILS também tinha suporte integrado para conexão à rede Tor
anônima.
À noite e nos fins de semana, eu dirigia pelo que parecia ser toda a ilha de Oahu, deixando
minha antena captar os pulsos de cada rede Wi-Fi. Meu sensor GPS marcou cada ponto de acesso
com o local em que foi notado, graças a um programa de mapeamento que usei, chamado Kismet.
O resultado foi um mapa das redes invisíveis pelas quais passamos todos os dias sem nem
perceber, uma porcentagem escandalosamente alta das quais não tinha nenhuma segurança ou
segurança que eu poderia ignorar trivialmente. Algumas das redes exigiam hackers mais sofisticados.
Eu bloquearia brevemente uma rede, fazendo com que seus usuários legítimos fossem inicializados
off-line; na tentativa de se reconectar, eles retransmitiriam automaticamente seus “pacotes de
autenticação”, que eu poderia interceptar e decifrar efetivamente em senhas que me permitiriam
fazer logon como qualquer outro usuário “autorizado”.
Com esse mapa da rede em mãos, eu dirigia por Oahu como um louco, tentando verificar meu
e-mail para ver quais jornalistas haviam me respondido. Depois de estabelecer contato com Laura
Poitras, eu passava grande parte da noite escrevendo para ela — sentado ao volante do meu carro
na praia, roubando o Wi-Fi de um resort próximo. Alguns dos jornalistas que escolhi precisavam ser
convencidos a usar e-mails criptografados, o que em 2012 era uma dor. Em alguns casos, eu tinha
que mostrar a eles como, então carregava tutoriais – sentado em meu carro parado em um
estacionamento, aproveitando a rede de uma biblioteca. Ou de uma escola. Ou de um posto de
gasolina. Ou de um banco – que tinha proteções terrivelmente fracas. O objetivo era não criar
nenhum padrão.
23
lugar. A NSA pode ter pago pela rede, mas administradores de sistemas como eu eram
os verdadeiros proprietários dela.
A fase de leitura envolveria dançar através da rede digital de fios colocados ao longo
das rotas que ligam a NSA a todas as outras agências de inteligência, nacionais e
estrangeiras. (Entre estes estava o parceiro da NSA no Reino Unido, o Government
Communications Headquarters, ou GCHQ, que estava a criar redes de arrasto como o
OPTICNERVE, um programa que guardava um instantâneo a cada cinco minutos das
câmaras de pessoas que conversavam por vídeo em plataformas como o Yahoo
Messenger, e o PHOTONTORPEDO , que obteve os endereços IP dos usuários do MSN
Messenger.) Ao usar o Heartbeat para trazer os documentos que eu queria, eu poderia
virar a “coleta em massa” contra aqueles que a viraram contra o público, efetivamente
Frankensteinando o CI. As ferramentas de segurança da agência monitoravam quem lia
o quê, mas isso não importava: qualquer pessoa que se preocupasse em verificar seus
registros já estava acostumada a ver o Heartbeat. Não soaria nenhum alarme. Foi a capa perfeita.
Mas embora o Heartbeat funcionasse como uma forma de coletar os arquivos (muitos
arquivos), ele apenas os levava ao servidor no Havaí, um servidor que mantinha registros
que nem eu conseguia localizar. Eu precisava de uma forma de trabalhar com os
arquivos, revistá-los e descartar o que era irrelevante e desinteressante, bem como
aqueles que continham segredos legítimos que eu não revelaria aos jornalistas. Neste
ponto, ainda na minha fase de Leitura, os perigos eram múltiplos, principalmente devido
ao facto de os protocolos que enfrentei já não serem orientados para a monitorização,
mas para a prevenção. Se eu fizesse minhas pesquisas no servidor Heartbeat, ele
acenderia um enorme sinal eletrônico piscando, PRENDA-ME.
Pensei nisso por um tempo. Eu não poderia simplesmente copiar os arquivos
diretamente do servidor Heartbeat para um dispositivo de armazenamento pessoal e sair
do túnel sem ser pego. O que eu poderia fazer, porém, era aproximar os arquivos,
direcionando-os para uma estação intermediária.
Não pude enviá-los para um de nossos computadores normais, porque em 2012 todo
o Tunnel havia sido atualizado para novas máquinas “thin client”: pequenos computadores
indefesos com unidades e CPUs danificadas que não conseguiam armazenar ou
processar dados por conta própria. , mas fez todo o armazenamento e processamento na
nuvem. Num canto esquecido do escritório, porém, havia uma pirâmide de computadores
desktop fora de uso – máquinas antigas e mofadas que a agência havia apagado e descartado.
Quando digo velho aqui, quero dizer jovem, segundo os padrões de qualquer pessoa que
não viva com um orçamento do tamanho do da NSA. Eram PCs Dell de 2009 ou 2010,
grandes retângulos cinza de peso reconfortante, que podiam armazenar e processar
dados por conta própria, sem estarem conectados à nuvem. O que eu gostei
Machine Translated by Google
O que havia sobre eles era que, embora ainda estivessem no sistema da NSA, não poderiam ser
rastreados de perto enquanto eu os mantivesse fora das redes centrais.
Eu poderia facilmente justificar a necessidade de usar essas caixas impassíveis e confiáveis
alegando que estava tentando garantir que o Heartbeat funcionasse com sistemas operacionais mais antigos.
Afinal, nem todo mundo em todos os locais da NSA tinha um dos novos “thin clients” ainda. E se a Dell
quisesse implementar uma versão civil do Heartbeat? Ou e se a CIA, ou o FBI, ou alguma organização
atrasada semelhante quisesse usá-lo? Sob o pretexto de testes de compatibilidade, eu poderia transferir
os arquivos para esses computadores antigos, onde poderia pesquisá-los, filtrá-los e organizá-los o
quanto quisesse, desde que fosse cuidadoso. Eu estava carregando um dos grandes e velhos hulks de
volta para minha mesa quando passei por um dos diretores de TI, que me parou e perguntou para que
eu precisava dele – ele tinha sido um grande defensor de me livrar deles. “Roubando segredos”,
respondi, e rimos.
A fase de leitura terminou com os arquivos que eu queria, todos bem organizados em pastas. Mas
eles ainda estavam em um computador que não era meu, que ainda estava no túnel subterrâneo. Entre,
então, na fase de gravação, que para meus propósitos significava o processo agonizantemente lento e
chato, mas também terrivelmente assustador, de copiar os arquivos do legado Dells, algo que eu
poderia extrair do prédio.
A maneira mais fácil e segura de copiar um arquivo de qualquer estação de trabalho IC também é
a mais antiga: uma câmera. Os smartphones, é claro, são proibidos nos prédios da NSA, mas os
trabalhadores os trazem acidentalmente o tempo todo, sem que ninguém perceba. Eles os deixam nas
bolsas de ginástica ou nos bolsos dos blusões. Se eles são pegos com um em uma busca aleatória e
agem de maneira boba e envergonhada em vez de gritar mandarim em pânico em seu relógio de pulso,
muitas vezes são apenas avisados, especialmente se for sua primeira ofensa. Mas tirar um smartphone
carregado com segredos da NSA do túnel é uma jogada mais arriscada. As probabilidades são de que
ninguém teria notado – ou se importado – se eu saísse com um smartphone, e poderia ter sido uma
ferramenta adequada para um funcionário tentando copiar um único relatório de tortura, mas eu não
estava entusiasmado com a ideia de pegar milhares de fotos da tela do meu computador no meio de
uma instalação ultrassecreta. Além disso, o telefone teria que ser configurado de tal forma que até
mesmo os maiores especialistas forenses do mundo pudessem apreendê-lo e revistá-lo sem encontrar
nada que não deveriam.
Vou me abster de publicar exatamente como fiz minha própria escrita – minha própria cópia e
criptografia – para que a NSA ainda esteja de pé amanhã. Mencionarei, entretanto, qual tecnologia de
armazenamento usei para os arquivos copiados. Esqueça os pendrives; eles são muito volumosos para
a quantidade relativamente pequena que armazenam. Em vez disso, optei por cartões SD – a sigla
significa Secure
Machine Translated by Google
EXECUTAR: ESSE FOI o passo final. À medida que cada cartão era preenchido, eu tinha que
executar minha rotina de fuga. Eu tinha que tirar aquele arquivo vital do prédio, passar pelos
chefes e pelos uniformes militares, descer as escadas e sair pelo corredor vazio, passar pelos
scanners de distintivos, pelos guardas armados e pelas armadilhas - aquelas zonas de segurança
de duas portas em que a próxima porta não funciona. não abra até que a porta anterior se feche
e a digitalização do seu crachá seja aprovada e, se não for, ou se algo der errado, os guardas sacam seus
Machine Translated by Google
as armas e as portas trancam você e você diz: “Bem, isso não é constrangedor?”
Este – de acordo com todos os relatórios que estive estudando e todos os pesadelos que tive –
era onde eles me pegariam, eu tinha certeza disso. Cada vez que saí, fiquei petrificado. Eu teria
que me forçar a não pensar no cartão SD. Quando você pensa sobre isso, você age de forma
diferente, de forma suspeita.
Um resultado inesperado ao compreender melhor a vigilância da NSA foi que também adquiri
uma melhor compreensão dos perigos que enfrentei. Em outras palavras, aprender sobre os
sistemas da agência me ensinou como não ser pego por eles. Os meus guias a este respeito
foram as acusações que o governo apresentou contra antigos agentes – na sua maioria
verdadeiros bastardos que, no jargão do CI, tinham “exfiltrado” informações confidenciais para
obter lucro. Compilei e estudei tantas dessas acusações quanto pude. O FBI – a agência que
investiga todos os crimes dentro do CI – teve muito orgulho em explicar exatamente como
capturaram os seus suspeitos e, acredite, não me importei de beneficiar da sua experiência.
Parecia que em quase todos os casos o FBI esperaria para fazer a prisão até que o suspeito
terminasse o seu trabalho e estivesse prestes a ir para casa.
Eu normalmente tentava brincar com os guardas, e era aí que meu Cubo de Rubik se tornava
mais útil. Eu era conhecido pelos guardas e por todos no Túnel como o cara do Cubo de Rubik,
porque estava sempre trabalhando no cubo enquanto andava pelos corredores. Fiquei tão adepto
que consegui resolver com uma mão. Tornou-se meu totem, meu brinquedo espiritual e um
dispositivo de distração tanto para mim quanto para meus colegas de trabalho. A maioria deles
achou que era uma afetação ou um começo de conversa nerd. E foi, mas principalmente aliviou
minha ansiedade. Acalmou
meu.
Comprei alguns cubos e os distribuí. Qualquer um que aceitasse isso, eu daria dicas. Quanto
mais as pessoas se acostumassem com eles, menos quereriam ver os meus mais de perto.
Eu me dava bem com os guardas, ou dizia a mim mesmo que sim, principalmente porque
sabia o que eles pensavam: em outro lugar. Eu já tinha feito algo parecido com o trabalho deles
antes, no CASL. Eu sabia como era entorpecente passar a noite toda em pé, fingindo vigilância.
Seus pés doem. Depois de um tempo, todo o resto de vocês dói. E você pode ficar tão sozinho
que vai falar com uma parede.
Machine Translated by Google
Meu objetivo era ser mais divertido que a parede, desenvolvendo meu próprio padrão para cada
obstáculo humano. Teve um guarda com quem conversei sobre insônia e as dificuldades de dormir
durante o dia (lembre-se, eu trabalhava à noite, então isso seria por volta das duas da manhã).
Outro cara, discutimos política. Ele chamou os democratas de “ratos demoníacos”, então li o
Breitbart News como preparação para a conversa. O que todos tinham em comum era uma reação
ao meu cubo: fazia-os sorrir. Ao longo do meu emprego no Túnel, praticamente todos os guardas
disseram alguma variação de: “Nossa, eu costumava brincar com isso quando era criança”, e então,
invariavelmente, “Tentei tirar os adesivos para resolvê-lo.” Eu também, amigo. Eu também.
Só quando cheguei em casa é que consegui relaxar, mesmo que só um pouco. Eu ainda estava
preocupado com a possibilidade de a casa estar conectada — esse era mais um daqueles métodos
encantadores que o FBI usava contra aqueles que suspeitava de lealdade inadequada.
Eu rejeitaria as preocupações de Lindsay sobre minha insônia até que ela me odiasse e eu me
odiasse. Ela ia para a cama e eu para o sofá, me escondendo com meu laptop debaixo de um
cobertor como uma criança porque o algodão supera as câmeras. Com a ameaça de prisão imediata
fora do caminho, eu poderia me concentrar em transferir os arquivos para um dispositivo de
armazenamento externo maior através do meu laptop – só alguém que não entendesse muito bem
de tecnologia pensaria que eu os manteria no laptop para sempre – e bloqueá-los sob múltiplas
camadas de algoritmos de criptografia usando implementações diferentes, de modo que mesmo
que um falhasse, os outros os manteriam seguros.
Tive o cuidado de não deixar rastros em meu trabalho e tomei cuidado para que minha
criptografia não deixasse rastros dos documentos em casa. Ainda assim, eu sabia que os
documentos poderiam levar de volta a mim depois que eu os enviasse aos jornalistas e eles fossem
descriptografados. Qualquer investigador que analisasse quais funcionários da agência acessaram,
ou poderiam acessar, todos esses materiais apresentaria uma lista com provavelmente apenas um
nome: o meu. Eu poderia fornecer menos materiais aos jornalistas, é claro, mas eles não seriam
capazes de realizar o seu trabalho de forma mais eficaz.
No final das contas, tive que lidar com o fato de que mesmo um único slide de briefing ou PDF me
deixava vulnerável, porque todos os arquivos digitais contêm metadados, tags invisíveis que podem
ser usadas para identificar suas origens.
Eu me esforcei para saber como lidar com essa situação de metadados. Eu temia que, se não
retirasse as informações de identificação dos documentos, eles poderiam me incriminar no momento
em que os jornalistas os decifrassem e abrissem. Mas também me preocupava que, ao remover
completamente os metadados, eu corresse o risco de alterar os arquivos – se eles fossem alterados
de alguma forma, isso poderia lançar dúvidas sobre sua autenticidade.
Machine Translated by Google
O que era mais importante: a segurança pessoal ou o bem público? Pode parecer uma
escolha fácil, mas demorei um pouco para aguentar. Eu assumi o risco e deixei os
metadados intactos.
Parte do que me convenceu foi meu medo de que, mesmo que eu tivesse eliminado os metadados que conhecia,
poderia haver outras marcas d'água digitais das quais eu não tinha conhecimento e não poderia procurar. Outra parte
tinha a ver com a dificuldade de limpar documentos de usuário único. Um documento de usuário único é um
documento marcado com um código específico do usuário, de modo que, se a equipe editorial de qualquer publicação
decidir administrá-lo pelo governo, o governo saberá sua fonte. Às vezes, o identificador exclusivo estava oculto na
codificação do carimbo de data e hora, às vezes envolvia o padrão de micropontos em um gráfico ou logotipo. Mas
também pode estar embutido em algo, de alguma forma, em que eu nem tinha pensado. Esse fenômeno deveria ter
me desencorajado, mas em vez disso me encorajou. A dificuldade tecnológica forçou-me, pela primeira vez, a
confrontar a perspectiva de abandonar a minha prática de anonimato durante toda a vida e de me identificar como a
fonte. Eu abraçaria meus princípios assinando-os com meu nome e me deixaria ser condenado.
Ao todo, os documentos que selecionei cabem em um único drive, que deixei aberto
na minha mesa de casa. Eu sabia que os materiais estavam tão seguros agora como
sempre estiveram no escritório. Na verdade, eles eram mais seguros, graças aos
múltiplos níveis e métodos de criptografia. Essa é a beleza incomparável da arte
criptológica. Um pouco de matemática pode realizar o que todas as armas e arame
farpado não conseguem: um pouco de matemática pode guardar um segredo.
Machine Translated by Google
24
Criptografar
A maioria das pessoas que usam computadores, e isso inclui membros do Quarto Poder, acha
que existe uma quarta permissão básica além de Ler, Escrever e Executar, chamada “Excluir”.
A exclusão está em todo lugar no lado do usuário da computação. Está no hardware como
uma tecla do teclado e no software como uma opção que pode ser escolhida em um menu
suspenso. Há uma certa finalidade em escolher Excluir e um certo senso de responsabilidade.
Às vezes, uma caixa aparece para verificar: “Tem certeza?” Se o computador estiver duvidando
de você, exigindo confirmação – clique em “Sim” – faz sentido que Excluir seja uma decisão
consequencial, talvez até final.
Sem dúvida, isso é verdade no mundo fora da computação, onde os poderes de exclusão
têm sido historicamente vastos. Mesmo assim, como foram lembrados incontáveis déspotas,
para realmente se livrar de um documento você não pode simplesmente destruir todas as cópias dele.
Você também tem que destruir todas as memórias dele, ou seja, você tem que destruir todas as
pessoas que se lembram dele, junto com todas as cópias de todos os outros documentos que o
mencionam e todas as pessoas que se lembram de todos esses outros documentos. E então,
talvez, apenas talvez, desapareça.
As funções de exclusão surgiram desde o início da computação digital. Os engenheiros
compreenderam que, num mundo de opções efectivamente ilimitadas, algumas escolhas
acabariam inevitavelmente por ser erros. Os utilizadores, independentemente de terem ou não
realmente o controlo a nível técnico, tinham de se sentir no controlo, especialmente no que diz
respeito a qualquer coisa que eles próprios tivessem criado. Se eles criaram um arquivo, deverão
ser capazes de desfazê-lo à vontade. A capacidade de destruir o que eles criaram e começar de
novo era uma função primária que transmitia um senso de agência ao usuário, apesar do fato
de que eles poderiam depender de hardware proprietário que não poderiam reparar e de software
que não poderiam modificar, e sujeito às regras de plataformas de terceiros.
Machine Translated by Google
Pense nos motivos pelos quais você mesmo pressionou Delete. No seu computador pessoal,
você pode querer se livrar de algum documento que você estragou, ou de algum arquivo que você
baixou, mas não precisa mais – ou de algum arquivo que você não quer que ninguém saiba que
você precisou. No seu e-mail, você pode excluir um e-mail de um ex-amante que você não quer
lembrar ou que não quer que seu cônjuge encontre, ou um RSVP para aquele protesto ao qual
você compareceu. No seu telefone, você pode excluir o histórico de todos os lugares que o
telefone viajou ou algumas das fotos, vídeos e registros privados que ele carregou automaticamente
para a nuvem. Em todos os casos, você exclui e a coisa – o arquivo – parece ter desaparecido.
OS ÚLTIMOS DIAS de 2012 trouxeram notícias sombrias: as poucas protecções legais restantes
que proibiam a vigilância em massa por parte de alguns dos membros mais proeminentes da rede
Five Eyes estavam a ser desmanteladas. Os governos da Austrália e do Reino Unido propunham
legislação para o registo obrigatório de metadados de telefonia e Internet. Esta foi a primeira vez
que governos supostamente democráticos admitiram publicamente a ambição de estabelecer um
Machine Translated by Google
uma espécie de máquina do tempo de vigilância, que lhes permitiria retroceder tecnologicamente
os acontecimentos da vida de qualquer pessoa durante um período que remonta a meses e até
anos. Estas tentativas marcaram definitivamente, pelo menos na minha opinião, a transformação
do chamado mundo ocidental, de criador e defensor da Internet livre para o seu oponente e
potencial destruidor. Embora estas leis fossem justificadas como medidas de segurança pública,
representavam uma intrusão tão impressionante na vida quotidiana dos inocentes que
aterrorizavam - e com razão - até mesmo os cidadãos de outros países que não se consideravam
afectados (talvez porque os seus próprios governos escolheram para vigiá-los em segredo).
Estas iniciativas públicas de vigilância em massa provaram, de uma vez por todas, que não
poderia haver uma aliança natural entre a tecnologia e o governo. A ruptura entre as minhas
duas comunidades estranhamente inter-relacionadas, a IC americana e a tribo online global de
tecnólogos, tornou-se praticamente definitiva. Nos meus primeiros anos no CI, eu ainda
conseguia conciliar as duas culturas, transitando suavemente entre meu trabalho de espionagem
e meus relacionamentos com pessoas civis que lidavam com privacidade na Internet – todos,
desde os hackers anarquistas até os acadêmicos mais sóbrios do Tor, que me mantiveram
atualizado sobre a pesquisa em computação. e me inspirou politicamente. Durante anos,
consegui enganar-me pensando que, em última análise, estávamos todos do mesmo lado da
história: estávamos todos a tentar proteger a Internet, mantê-la livre de expressão e livre de
medo. Mas minha capacidade de sustentar essa ilusão desapareceu.
Agora o governo, meu empregador, era definitivamente o adversário. O que meus colegas
tecnólogos sempre suspeitaram, só recentemente eu confirmei e não pude contar a eles. Ou eu
não poderia contar a eles ainda.
O que eu poderia fazer, porém, era ajudá-los, desde que isso não colocasse em risco meus
planos. Foi assim que me encontrei em Honolulu, uma cidade linda pela qual nunca tive muito
interesse, como um dos anfitriões e professores de uma CryptoParty.
Este foi um novo tipo de reunião inventada por um movimento criptológico popular internacional,
no qual tecnólogos doaram seu tempo para ministrar aulas gratuitas ao público sobre o tema da
autodefesa digital - essencialmente, mostrando a qualquer pessoa interessada como proteger
a segurança de suas comunicações. Em muitos aspectos, esse foi o mesmo tópico que ensinei
no JCITA, então aproveitei a oportunidade de participar.
Embora isso possa parecer perigoso para você, dadas as outras atividades nas quais eu
estava envolvido na época, deveria apenas reafirmar quanta fé eu tinha nos métodos de
criptografia que ensinei - os mesmos métodos que protegiam isso. um carro cheio de abusos de
IC sentado em minha casa, com fechaduras que não podiam ser quebradas nem mesmo pela
NSA. Eu sabia que nenhum número de documentos, e
Machine Translated by Google
nenhuma quantidade de jornalismo seria suficiente para enfrentar a ameaça que o mundo enfrentava.
As pessoas precisavam de ferramentas para se protegerem e precisavam saber como usá-las. Dado
que também estava a tentar fornecer estas ferramentas aos jornalistas, fiquei preocupado com o
facto de a minha abordagem se ter tornado demasiado técnica. Depois de tantas sessões dando
palestras para colegas, esta oportunidade de simplificar meu tratamento do assunto para o público
em geral me beneficiaria tanto quanto qualquer outra pessoa. Além disso, eu honestamente sentia
falta de ensinar: já fazia um ano que eu não estava na frente de uma turma e, no momento em que
voltei a essa posição, percebi que estava ensinando as coisas certas para as pessoas erradas o
tempo todo.
Quando digo aula, não me refiro a nada como as escolas do IC ou salas de briefing. A
CryptoParty foi realizada em uma galeria de arte de um cômodo atrás de uma loja de móveis e de
um espaço de coworking. Enquanto eu estava configurando o projetor para poder compartilhar
slides mostrando como era fácil executar um servidor Tor para ajudar, por exemplo, os cidadãos do
Irã – mas também os cidadãos da Austrália, do Reino Unido e dos Estados Unidos – meus alunos
ficaram à deriva entrei, um grupo diversificado de estranhos e alguns novos amigos que só conheci
online. Ao todo, eu diria que cerca de vinte pessoas compareceram naquela noite de dezembro para
aprender comigo e com minha colega palestrante, Runa Sandvik, uma jovem norueguesa brilhante
do Projeto Tor. (Runa passaria a trabalhar como diretora sênior de segurança da informação do
New York Times, que patrocinaria suas posteriores CryptoParties.) O que uniu nosso público não
foi o interesse no Tor, nem mesmo o medo de ser espionado tanto. como um desejo de restabelecer
um senso de controle sobre os espaços privados em suas vidas. Havia alguns tipos de avós que
apareceram na rua, um jornalista local cobrindo o programa havaiano “Occupy!” movimento e uma
mulher que foi vítima de pornografia de vingança. Também convidei alguns dos meus colegas da
NSA, na esperança de os interessar pelo movimento e de mostrar que não estava a esconder o
meu envolvimento da agência. Porém, apenas um deles apareceu e sentou-se no fundo, com as
pernas abertas, os braços cruzados, sorrindo o tempo todo.
o dobro desse tempo, dois dias, para quebrar uma chave de 65 bits, e quatro dias para quebrar uma
chave de 66 bits. Quebrar uma chave de 128 bits levaria 2,64 vezes mais do que um dia, ou cinquenta
milhões de bilhões de anos. A essa altura, talvez eu até esteja perdoado.
Em minhas comunicações com jornalistas, usei chaves de 4.096 e 8.192 bits. Isto significava
que, na ausência de grandes inovações na tecnologia informática ou de uma redefinição fundamental
dos princípios pelos quais os números são factorizados, nem mesmo todos os criptoanalistas da
NSA que utilizam todo o poder computacional do mundo reunido seriam capazes de entrar no meu
caminho. Por esta razão, a criptografia é a melhor esperança para combater qualquer tipo de
vigilância. Se todos os nossos dados, incluindo as nossas comunicações, fossem cifrados desta
forma, de ponta a ponta (do remetente ao destinatário), então nenhum governo - nenhuma entidade
concebível sob o nosso conhecimento atual de física, aliás - iria ser capaz de entendê-los. Um
governo ainda poderia interceptar e coletar os sinais, mas estaria interceptando e coletando puro
ruído. Criptografar nossas comunicações essencialmente as excluiria da memória de todas as
entidades com as quais lidamos. Para começar, retiraria efectivamente a permissão àqueles a quem
nunca foi concedida.
Qualquer governo que pretenda aceder a comunicações encriptadas tem apenas duas opções:
pode ir atrás dos keymasters ou ir atrás das chaves. No primeiro caso, eles podem pressionar os
fabricantes de dispositivos a venderem intencionalmente produtos que executam criptografia
defeituosa ou enganar organizações internacionais de padrões para que aceitem algoritmos de
criptografia defeituosos que contêm pontos de acesso secretos conhecidos como “portas traseiras”.
Para estes últimos, podem lançar ataques direcionados contra os terminais das comunicações, o
hardware e o software que realizam o processo de criptografia. Muitas vezes, isso significa explorar
uma vulnerabilidade que eles não foram responsáveis pela criação, mas apenas encontraram, e usá-
la para hackear você e roubar suas chaves – uma técnica pioneira em criminosos, mas hoje adotada
pelas principais potências estatais, mesmo que isso signifique preservar conscientemente
devastadores. buracos na segurança cibernética de infraestruturas internacionais críticas.
O melhor meio que temos para manter nossas chaves seguras é chamado de “conhecimento
zero”, um método que garante que quaisquer dados que você tente armazenar externamente –
digamos, por exemplo, na plataforma de nuvem de uma empresa – sejam criptografados por um
algoritmo em execução no seu dispositivo antes de ser carregado e a chave nunca é compartilhada.
No esquema de conhecimento zero, as chaves estão nas mãos dos usuários – e somente nas mãos
dos usuários. Nenhuma empresa, nenhuma agência, nenhum inimigo pode atingi-los.
Minha chave para os segredos da NSA foi além do conhecimento zero: era uma chave de
conhecimento zero que consistia em múltiplas chaves de conhecimento zero.
Machine Translated by Google
Imagine assim: digamos que, no final da minha palestra na CryptoParty, eu fiquei na saída
enquanto cada um dos vinte membros da plateia saía.
Agora, imagine que enquanto cada um deles passava pela porta e entrava na noite de Honolulu,
eu sussurrei uma palavra em seus ouvidos – uma única palavra que ninguém mais poderia
ouvir, e que eles só poderiam repetir se estivessem todos juntos. mais uma vez, na mesma sala.
Somente trazendo de volta todas essas vinte pessoas e fazendo-as repetir suas palavras na
mesma ordem em que eu as distribuí originalmente, alguém poderia remontar o encantamento
completo de vinte palavras. Se apenas uma pessoa esquecesse a sua palavra, ou se a ordem
de recitação fosse de alguma forma diferente da ordem de distribuição, nenhum feitiço seria
lançado, nenhuma magia aconteceria.
Minhas chaves para o drive que contém as revelações se assemelhavam a esse arranjo,
com uma diferença: embora eu distribuísse a maior parte das peças do encantamento, guardei
uma para mim. Pedaços do meu feitiço mágico estavam escondidos em todos os lugares, mas
se eu destruísse apenas o único pedaço que mantive comigo, destruiria para sempre todo o
acesso aos segredos da NSA.
Machine Translated by Google
25
O menino
Só em retrospectiva é que sou capaz de avaliar o quão alto minha estrela havia subido.
Eu deixei de ser o aluno que não sabia falar nas aulas para ser o professor da língua de
uma nova era, de filho de pais modestos de classe média de Beltway para o homem que
vive a vida na ilha e ganha muito dinheiro que havia perdido o sentido. Em apenas sete
anos de minha carreira, passei da manutenção de servidores locais à criação e
implementação de sistemas implantados globalmente – de guarda de segurança do turno
da noite a mestre-chave do palácio dos quebra-cabeças.
Mas há sempre o perigo de deixar até mesmo a pessoa mais qualificada avançar
demasiado, demasiado depressa, antes de ter tempo suficiente para se tornar cínica e
abandonar o seu idealismo. Ocupei uma das posições mais inesperadamente oniscientes
na Comunidade de Inteligência – perto do degrau mais baixo da escala gerencial, mas no
topo do céu em termos de acesso. E embora isso tenha me proporcionado a capacidade
fenomenal, e francamente imerecida, de observar o CI em sua sombria plenitude, também
me deixou mais curioso do que nunca sobre um fato que eu ainda considerava ilusório: o
limite absoluto de quem a agência poderia transformar seu olhar contra. Era um limite
estabelecido menos na política ou na lei do que nas capacidades implacáveis e inflexíveis
daquilo que eu agora sabia ser uma máquina que abrange todo o mundo. Havia alguém
que esta máquina não pudesse vigiar? Havia algum lugar onde esta máquina não pudesse ir?
A única forma de descobrir a resposta era descer, abandonando a minha posição
panóptica pela visão estreita de um papel operacional. Os funcionários da NSA com acesso
mais livre às formas mais cruas de inteligência eram aqueles que se sentavam na cadeira
do operador e digitavam nos seus computadores os nomes dos indivíduos que estavam sob
suspeita, tanto estrangeiros como cidadãos norte-americanos. Por uma razão ou outra, ou
sem razão alguma, estes indivíduos tornaram-se alvos do escrutínio mais minucioso da
agência, com a NSA interessada em descobrir tudo sobre eles e as suas comunicações.
Meu destino final, eu sabia, era o
Machine Translated by Google
ponto exacto desta interface – o ponto exacto onde o Estado lançou o seu olhar sobre o humano
e o humano permaneceu inconsciente.
O programa que possibilitou esse acesso chamava-se XKEYSCORE, que talvez seja melhor
entendido como um mecanismo de busca que permite ao analista pesquisar todos os registros
da sua vida. Imagine uma espécie de Google que em vez de mostrar páginas da Internet pública
retorna resultados do seu e-mail privado, dos seus chats privados, dos seus arquivos privados,
de tudo. Embora eu tivesse lido o suficiente sobre o programa para entender como funcionava,
ainda não o tinha usado e percebi que deveria saber mais sobre ele. Ao investigar o XKEYSCORE,
eu procurava uma confirmação pessoal da profundidade das invasões de vigilância da NSA – o
tipo de confirmação que você não obtém de documentos, mas apenas de experiência direta.
Embora eu ganhasse um pouco mais de dinheiro na Booz, cerca de US$ 120 mil por ano,
considerei isso um rebaixamento – o primeiro de muitos quando comecei minha descida final,
descartando meus acessos, minhas autorizações e meus privilégios de agência. Eu era um
engenheiro que estava se tornando um analista que acabaria se tornando um exilado, um alvo
das mesmas tecnologias que antes controlava. Nessa perspectiva, isso
Machine Translated by Google
A queda específica no prestígio parecia bastante pequena. Dessa perspectiva, tudo parecia muito
menor, à medida que o arco da minha vida se curvava em direção à Terra, acelerando em direção ao
ponto de impacto que poria fim à minha carreira, ao meu relacionamento, à minha liberdade e,
possivelmente, à minha vida.
DECIDI trazer meus arquivos para fora do país e entregá-los aos jornalistas que havia contatado,
mas antes mesmo de começar a contemplar a logística desse ato, tive que apertar a mão de algumas
pessoas. Tive que voar para o leste, para DC, e passar algumas semanas reunindo-me e
cumprimentando meus novos chefes e colegas, que tinham grandes esperanças de como poderiam
aplicar meu profundo conhecimento de anonimato online para desmascarar seus alvos mais
inteligentes. Foi isso que me trouxe de volta para casa, para Beltway, pela última vez, e de volta ao
local do meu primeiro encontro com uma instituição que havia perdido o controle: Fort Meade. Desta
vez eu estava chegando como um insider.
O dia que marcou a minha maioridade, pouco mais de dez tumultuados anos antes, mudou
profundamente não apenas as pessoas que trabalhavam na sede da NSA, mas o próprio local.
Percebi esse fato pela primeira vez quando fui parado em meu carro alugado tentando sair da Canine
Road e entrar em um dos estacionamentos da agência, que em minha memória ainda uivava de
pânico, toques, buzinas e sirenes.
Desde o 11 de Setembro, todas as estradas que levavam à sede da NSA estavam permanentemente
fechadas a qualquer pessoa que não possuísse um dos crachás especiais de CI que agora
penduravam no meu pescoço.
Sempre que eu não estava agradando a liderança do NTOC na sede, passava meu tempo
aprendendo tudo o que podia – “conversando” com analistas que trabalhavam em diferentes
programas e diferentes tipos de metas, para poder ensinar meus colegas membros da equipe de
volta ao Havaí, as mais novas maneiras pelas quais as ferramentas da agência poderiam ser usadas.
Essa, pelo menos, foi a explicação oficial da minha curiosidade, que como sempre superou as
exigências e conquistou a gratidão dos adeptos da tecnologia. Eles, por sua vez, estavam mais
ansiosos do que nunca em demonstrar o poder do maquinário que desenvolveram, sem expressar
um único escrúpulo sobre como esse poder era aplicado. Enquanto estava na sede, também fui
submetido a uma série de testes sobre o uso adequado do sistema, que mais pareciam exercícios de
conformidade regulatória ou escudos processuais do que instruções significativas. Os outros analistas
me disseram que, como eu poderia fazer esses testes quantas vezes fosse necessário, não deveria
me preocupar em aprender as regras: “Basta clicar nas caixas até passar”.
A NSA descreveu o XKEYSCORE, nos documentos que mais tarde eu passaria para
Machine Translated by Google
Uma coisa que você entende muito rapidamente ao usar o XKEYSCORE é que
quase todas as pessoas no mundo que estão online têm pelo menos duas coisas em
comum: todos assistiram pornografia uma vez ou outra e todos armazenam fotos e
vídeos de suas famílias. Isto era verdade para praticamente todas as pessoas de todos
os sexos, etnias, raças e idades – desde o terrorista mais cruel até ao idoso mais
simpático, que poderia ser o avô, o pai ou o primo do terrorista mais cruel.
São as coisas de família que mais me afetam. Lembro-me de uma criança em
particular, um menino na Indonésia. Tecnicamente, eu não deveria estar interessado
nesse garotinho, mas estava, porque meus empregadores estavam interessados em
seu pai. Eu estava lendo as pastas de segmentação compartilhadas de um analista de “persona”,
Machine Translated by Google
ou seja, alguém que normalmente passava a maior parte do dia examinando artefatos como
registros de bate-papo, caixas de entrada do Gmail e mensagens do Facebook, em vez do
tráfego mais obscuro e difícil, normalmente gerado por hackers, dos analistas de infraestrutura.
O pai do menino, assim como meu pai, era engenheiro — mas, ao contrário do meu pai,
esse cara não era afiliado ao governo ou ao exército. Ele era apenas um acadêmico comum que
foi pego em uma rede de vigilância. Não consigo nem lembrar como ou por que ele chamou a
atenção da agência, além de enviar um pedido de emprego para uma universidade de pesquisa
no Irã. Os motivos de suspeita eram muitas vezes mal documentados, se é que o eram, e as
ligações podiam ser incrivelmente ténues – “que se acredita estarem potencialmente associadas
a” e depois o nome de alguma organização internacional que poderia ser qualquer coisa, desde
um organismo de normalização de telecomunicações até UNICEF para algo que você pode
realmente concordar que é ameaçador.
Depois, havia suas fotos e um vídeo. Ele estava sentado na frente do computador, assim
como eu estava sentado na frente do meu. Só que no colo ele tinha um bebê, um menino de
fralda.
O pai estava tentando ler alguma coisa, mas o garoto ficava se mexendo, batendo nas teclas
e rindo. O microfone interno do computador captou suas risadas e lá estava eu, ouvindo em
meus fones de ouvido. O pai segurou o menino com mais força, e o menino se endireitou e, com
seus olhos escuros em forma de crescente, olhou diretamente para a câmera do computador –
não consegui escapar da sensação de que ele estava olhando diretamente para mim. De repente,
percebi que estava prendendo a respiração. Encerrei a sessão, levantei-me do computador e saí
do escritório para ir ao banheiro do corredor, de cabeça baixa, com os fones de ouvido ainda
ligados e o fio enrolado.
Tudo sobre aquele garoto, tudo sobre seu pai, me lembrava meu próprio pai, com quem
encontrei para jantar uma noite, durante meu período em Fort Meade. Fazia algum tempo que
não o via, mas ali, no meio do jantar, comendo uma salada Caesar e uma limonada rosa, pensei:
nunca mais verei minha família. Meus olhos estavam secos – eu estava exercendo tanto controle
quanto podia – mas por dentro, eu estava
Machine Translated by Google
devastado. Eu sabia que se contasse a ele o que estava prestes a fazer, ele teria chamado
a polícia. Ou então ele teria me chamado de louca e me internado em um hospital psiquiátrico.
Ele teria feito qualquer coisa que achasse que deveria fazer para me impedir de cometer o
mais grave dos erros.
Eu só podia esperar que sua dor fosse curada com o tempo pelo orgulho.
De volta ao Havaí, entre março e maio de 2013, uma sensação de finalidade impregnou
quase todas as minhas experiências e, embora as experiências em si possam parecer
triviais, elas facilitaram meu caminho. Foi muito menos doloroso pensar que esta era a última
vez que eu pararia no restaurante de curry em Mililani ou passaria pelo espaço hacker da
galeria de arte em Honolulu ou apenas sentaria no teto do meu carro e examinaria o céu
noturno em busca de algo. estrelas cadentes do que pensar que só me restava mais um
mês com Lindsay, ou mais uma semana dormindo ao lado dela e acordando ao lado dela e
ainda assim tentando manter distância dela, por medo de desabar.
Os preparativos que eu estava fazendo eram os de um homem prestes a morrer. Esvaziei
minhas contas bancárias, colocando dinheiro em uma velha caixa de munição de aço para
Lindsay encontrar, para que o governo não pudesse confiscá-la. Eu andava pela casa
fazendo tarefas muitas vezes procrastinadas, como consertar janelas e trocar lâmpadas.
Apaguei e criptografei meus computadores antigos, reduzindo-os às cascas silenciosas de
tempos melhores. Em suma, eu estava colocando meus assuntos em ordem para tentar
tornar tudo mais fácil para Lindsay, ou apenas para minha consciência, que periodicamente
mudava de lealdade de um mundo que não a merecia para a mulher que tinha e a família que eu amava.
Tudo estava imbuído dessa sensação de fim, mas houve momentos em que parecia que
não havia fim à vista e que o plano que desenvolvi estava desmoronando. Foi difícil conseguir
que os jornalistas se comprometessem com uma reunião, principalmente porque eu não
conseguia dizer-lhes com quem se iriam reunir, ou mesmo, pelo menos durante algum
tempo, onde e quando isso iria acontecer. Tive que contar com a possibilidade de eles nunca
aparecerem, ou de aparecerem, mas depois desistirem. No final das contas, decidi que se
alguma dessas coisas acontecesse, eu simplesmente abandonaria o plano e voltaria ao
trabalho e a Lindsay como se tudo estivesse normal, para esperar pela minha próxima
chance.
Em minhas viagens de guerra de ida e volta de Kunia – uma viagem de vinte minutos
que poderia se tornar uma caça ao tesouro de duas horas por Wi-Fi – eu estava pesquisando
vários países, tentando encontrar um local para meu encontro com os jornalistas. Parecia
que eu estava escolhendo minha prisão, ou melhor, meu túmulo. Todos os países dos Cinco
Olhos estavam obviamente fora dos limites. Na verdade, toda a Europa estava fora, porque
não se podia contar com os seus países para defender o direito internacional contra a
extradição de pessoas acusadas de crimes políticos face ao que certamente seria significativo.
Machine Translated by Google
Pressão americana. A África e a América Latina também eram zonas proibidas – os Estados
Unidos tinham um histórico de agir ali com impunidade. A Rússia estava fora porque era a
Rússia e a China era a China: ambas estavam totalmente fora dos limites. O governo dos
EUA não teria que fazer nada para me desacreditar, a não ser apontar para o mapa. A ótica
só seria pior no Médio Oriente. Às vezes parecia que o hack mais desafiador da minha vida
não seria saquear a NSA, mas sim tentar encontrar um local de reunião independente o
suficiente para manter a Casa Branca afastada e livre o suficiente para não interferir nas
minhas atividades.
O processo de eliminação me deixou com Hong Kong. Em termos geopolíticos, foi o mais
próximo que pude chegar de uma terra de ninguém, mas com uma mídia vibrante e uma
cultura de protesto, para não mencionar a Internet em grande parte não filtrada. Era uma
estranheza, uma cidade mundial razoavelmente liberal, cuja autonomia nominal me
distanciaria da China e restringiria a capacidade de Pequim de tomar medidas públicas contra
mim ou contra os jornalistas - pelo menos imediatamente - mas cuja existência de facto na
esfera de influência de Pequim reduziria a possibilidade de intervenção unilateral dos EUA.
Numa situação sem promessa de segurança, bastava ter a garantia do tempo. De qualquer
forma, era provável que as coisas não acabassem bem para mim: o melhor que eu poderia
esperar era divulgar as revelações antes de ser pego.
Na última manhã em que acordei com Lindsay, ela estava partindo para um acampamento
em Kauai – uma breve escapadela com amigos que eu havia incentivado. Deitamos na cama
e eu a abracei com muita força, e quando ela perguntou com uma perplexidade sonolenta
por que de repente eu estava sendo tão afetuoso, pedi desculpas. Eu disse a ela o quanto
sentia muito por estar tão ocupado e que sentiria falta dela - ela era a melhor pessoa que já
conheci na vida. Ela sorriu, deu-me um beijo na bochecha e levantou-se para fazer as malas.
No momento em que ela saiu pela porta, comecei a chorar, pela primeira vez em anos.
Eu me sentia culpado por tudo, exceto por aquilo de que meu governo me acusaria, e
especialmente culpado por minhas lágrimas, porque sabia que minha dor não seria nada
comparada à dor que causaria à mulher que amava, ou à dor e confusão Eu causaria minha
família.
Pelo menos tive o benefício de saber o que estava por vir. Lindsay voltava de seu
acampamento e me encontrava fora, aparentemente em um trabalho, e minha mãe
basicamente esperando na nossa porta. Eu convidei minha mãe para uma visita, em um
movimento tão incomum que ela deve ter esperado outro tipo de surpresa – como um anúncio
de que Lindsay e eu estávamos noivos. Eu me senti péssimo com as falsas pretensões e
estremeci ao pensar na decepção dela, mas continuei dizendo a mim mesmo que estava
justificado. Minha mãe cuidaria de Lindsay e Lindsay cuidaria dela. Cada um precisaria da
força do outro para resistir
Machine Translated by Google
No dia seguinte à partida de Lindsay, tirei uma licença médica de emergência do trabalho, alegando
epilepsia, e arrumei pouca bagagem e quatro laptops: comunicações seguras, comunicações normais, um
chamariz e um “airgap” (um computador que nunca havia funcionado e nunca ficaria online). Deixei meu
smartphone na bancada da cozinha ao lado de um bloco de notas onde rabisquei com caneta: Fui chamado
para trabalhar. Eu te amo. Assinei com meu apelido de carta de chamada, Echo. Depois fui ao aeroporto e
comprei em dinheiro a passagem para o próximo vôo para Tóquio. Em Tóquio, comprei outra passagem
em dinheiro e no dia 20 de maio cheguei a Hong Kong, cidade onde o mundo me conheceu.
Machine Translated by Google
26
Hong Kong
O profundo apelo psicológico dos jogos, que na verdade são apenas uma série de desafios
cada vez mais difíceis, é a crença de que podem ser vencidos. Em nenhum lugar isso é
mais claro para mim do que no caso do Cubo de Rubik, que satisfaz uma fantasia universal:
se você trabalhar duro o suficiente e se contorcer em todas as possibilidades, tudo no
mundo que parece embaralhado e incoerente finalmente se encaixará. na posição e ficar
perfeitamente alinhado; que a engenhosidade humana é suficiente para transformar o
sistema mais quebrado e caótico em algo lógico e ordenado onde cada face do espaço
tridimensional brilha com perfeita uniformidade.
Eu tinha um plano – eu tinha vários planos – em que um único erro significaria ser
pego, e ainda assim não fui: consegui sair da NSA, consegui sair da NSA. o país. Eu tinha
vencido o jogo. Por todos os padrões que eu poderia imaginar, a parte difícil havia passado.
Mas minha imaginação não foi boa o suficiente, porque os jornalistas que eu convidei para
me encontrar não apareceram. Ficaram adiando, dando desculpas, pedindo desculpas.
Eu sabia que Laura Poitras — para quem já havia enviado alguns documentos e a
promessa de muitos mais — estava pronta para voar para qualquer lugar da cidade de
Nova York a qualquer momento, mas ela não viria sozinha. Ela estava ocupada tentando
fazer com que Glenn Greenwald se comprometesse, tentando fazer com que ele comprasse
um novo laptop que ele não colocaria online. Tentando fazer com que ele instalasse
programas de criptografia para que pudéssemos nos comunicar melhor. E lá estava eu,
em Hong Kong, observando o relógio contar as horas, observando o calendário contar os
dias, implorando, implorando: por favor, venha antes que a NSA perceba que estive fora
do trabalho por muito tempo. Foi difícil pensar em tudo que eu tinha feito apenas para
enfrentar a perspectiva de ser deixado em Hong Kong sozinho. Tentei despertar alguma
simpatia por esses jornalistas que pareciam demasiado ocupados ou demasiado nervosos
para encerrar os seus planos de viagem, mas depois lembrei-me de quão pouco do material para o qual p
Machine Translated by Google
estava arriscando que tudo chegaria ao público se a polícia chegasse primeiro. Pensei na minha
família e em Lindsay e em como foi tolice ter colocado minha vida nas mãos de pessoas que nem
sabiam meu nome.
Eu me barricou em meu quarto no Mira Hotel, que escolhi por causa de sua localização
central em um movimentado bairro comercial e empresarial. Coloquei a placa “Privacidade, por
favor, não perturbe” na maçaneta da porta para evitar tarefas domésticas. Durante dez dias, não
saí da sala com medo de dar a um espião estrangeiro a chance de entrar furtivamente e grampear
o local. Com as apostas tão altas, a única coisa que fiz foi esperar. Converti a sala num centro de
operações para pobres, o coração invisível da rede de túneis criptografados da Internet, a partir
dos quais eu enviava apelos cada vez mais estridentes aos emissários ausentes da nossa
imprensa livre.
Então eu ficava na janela esperando uma resposta, olhando para o lindo parque que eu nunca
visitaria. Quando Laura e Glenn finalmente chegaram, eu já tinha comido todos os itens do
cardápio do serviço de quarto.
Isso não quer dizer que fiquei sentado durante aquela semana e meia escrevendo mensagens
de persuasão. Também tentei organizar o último briefing que daria — examinando o arquivo,
descobrindo a melhor forma de explicar seu conteúdo aos jornalistas no tempo certamente
limitado que teríamos juntos. Era um problema interessante: como expressar de forma mais
convincente a pessoas não técnicas, que estavam quase certamente inclinadas a ser cépticas em
relação a mim, o facto de o governo dos EUA estar a vigiar o mundo e os métodos através dos
quais o fazia. Montei dicionários de termos artísticos como “metadados” e “portador de
comunicações”. Elaborei glossários de siglas e abreviaturas: CCE, CSS, DNI, NOFORN. Tomei a
decisão de explicar não através de tecnologias ou sistemas, mas através de programas de
vigilância – em essência, através de histórias – numa tentativa de falar a língua deles. Mas eu
não conseguia decidir quais histórias contar primeiro e continuei embaralhando-as, tentando
colocar os piores crimes na melhor ordem.
Eu tive que encontrar uma maneira de ajudar pelo menos Laura e Glenn a entender algo em
poucos dias que levei anos para decifrar. Depois havia outra coisa: eu tinha que ajudá-los a
entender quem eu era e por que decidi fazer isso.
FINALMENTE, Glenn e Laura apareceram em Hong Kong no dia 2 de junho. Quando vieram me
encontrar no Mira, acho que os decepcionei, pelo menos inicialmente. Eles até me contaram isso,
ou Glenn disse: ele estava esperando alguém mais velho, um fumante inveterado, depressivo,
com câncer terminal e com a consciência pesada.
Machine Translated by Google
Ele não entendia como uma pessoa tão jovem como eu — ele sempre me perguntava
minha idade — não só tinha acesso a documentos tão confidenciais, mas também estava
tão disposta a jogar sua vida fora. De minha parte, eu não sabia como eles poderiam
esperar algum homem de barba grisalha, tendo dado minhas instruções a eles sobre como
se encontrar: ir para uma certa alcova tranquila perto do restaurante do hotel, mobiliado
com um sofá de couro com aparência de pele de crocodilo, e espere por um cara
segurando um cubo de Rubik. O engraçado é que originalmente eu tinha medo de usar
esse tipo de habilidade, mas o cubo era a única coisa que eu trouxe comigo que
provavelmente seria única e identificável à distância. Também me ajudou a esconder o
estresse de esperar pelo que temia ser a surpresa das algemas.
Esse estresse atingiria seu pico visível apenas cerca de dez minutos depois, quando
eu trouxe Laura e Glenn para meu quarto – número 1014, no décimo andar. Glenn mal
teve a chance de guardar seu smartphone na geladeira do meu frigobar, a meu pedido,
quando Laura começou a reorganizar e ajustar as luzes do quarto. Então ela desempacotou
sua câmera de vídeo digital. Embora tivéssemos concordado, por e-mail criptografado,
que ela poderia filmar nosso encontro, eu não estava pronto para a realidade.
Nada poderia ter me preparado para o momento em que ela apontou a câmera para
mim, esparramado na minha cama desarrumada, em um quarto apertado e bagunçado,
do qual eu não saía há dez dias. Acho que todo mundo já teve esse tipo de experiência:
quanto mais consciente você está de ser gravado, mais autoconsciente você se torna.
Apenas a consciência de que há, ou pode haver, alguém pressionando Gravar em seu
smartphone e apontando para você pode causar constrangimento, mesmo que essa
pessoa seja um amigo. Embora hoje quase todas as minhas interações ocorram através
da câmera, ainda não tenho certeza de qual experiência considero mais alienante: ver-me
no filme ou ser filmado. Tento evitar o primeiro, mas evitar o segundo agora é difícil para
todos.
Numa situação que já era de alta intensidade, enrijeci. A luz vermelha da câmera de
Laura, como a mira de um atirador de elite, lembrava-me que a qualquer momento a porta
poderia ser arrombada e eu seria arrastado para fora para sempre. E sempre que eu não
estava pensando nisso, ficava pensando em como ficaria essa filmagem quando fosse
reproduzida no tribunal. Percebi que havia tantas coisas que eu deveria ter feito, como
vestir roupas mais bonitas e me barbear. Pratos de serviço de quarto e lixo acumulavam-
se por todo o quarto. Havia recipientes de macarrão e hambúrgueres meio comidos, pilhas
de roupa suja e toalhas úmidas no chão.
Foi uma dinâmica surreal. Não só nunca conheci nenhum cineasta antes de ser
filmado por um, como nunca conheci nenhum jornalista antes de servir como fonte. A
primeira vez que falei em voz alta com alguém sobre o governo dos EUA
Machine Translated by Google
sistema de vigilância em massa, eu estava falando com todas as pessoas do mundo com
conexão à Internet. No final, porém, por mais amarrotado que eu parecesse e soasse afetado,
a filmagem de Laura foi indispensável, porque mostrou ao mundo exatamente o que aconteceu
naquele quarto de hotel de uma forma que o papel de jornal nunca conseguiu. As imagens que
ela filmou durante nossos dias juntos em Hong Kong não podem ser distorcidas. A sua existência
é uma homenagem não só ao seu profissionalismo como documentarista, mas também à sua
visão.
Passei a semana entre 3 e 9 de junho enclausurado naquela sala com Glenn e seu colega
do Guardian, Ewen MacAskill, que se juntou a nós um pouco mais tarde naquele primeiro dia.
Conversamos e conversamos, repassando os programas da NSA, enquanto Laura pairava e
filmava. Em contraste com os dias frenéticos, as noites eram vazias e desoladas. Glenn e Ewen
se retiravam para seu próprio hotel, o vizinho W, para escrever suas descobertas em artigos.
Laura desaparecia para editar suas filmagens e fazer suas próprias reportagens com Bart
Gellman, do Washington Post, que nunca chegou a Hong Kong, mas trabalhou remotamente
com os documentos que recebeu dela.
Eu dormia, ou tentava dormir — ou então ligava a TV, procurava um canal em inglês, como
a BBC ou a CNN, e observava a reação internacional. Em 5 de junho, o Guardian divulgou a
primeira história de Glenn, a ordem judicial da FISA que autorizava a NSA a coletar informações
da empresa de telecomunicações americana Verizon sobre todas as chamadas telefônicas que
ela atendeu. Em 6 de junho, publicou a matéria PRISM de Glenn, praticamente simultaneamente
com um relato semelhante no Washington Post de Laura e Bart.
Eu sabia, e acho que todos nós sabíamos, que quanto mais artigos fossem publicados, maior
seria a probabilidade de eu ser identificado, principalmente porque meu escritório começou a
me enviar e-mails pedindo atualizações de status e eu não respondia. Mas embora Glenn, Ewen
e Laura fossem infalivelmente solidários com a minha situação de bomba-relógio, nunca
deixaram que o seu desejo de servir a verdade fosse atenuado por esse conhecimento. E
seguindo o exemplo deles, eu também não.
O jornalismo, assim como o documentário, não pode revelar muita coisa. É interessante
pensar sobre o que um meio de comunicação é forçado a omitir, tanto por convenção quanto
por tecnologia. Na prosa de Glenn, especialmente no Guardian, você obtém uma declaração de
fato focada, despojada da paixão obstinada que define sua personalidade.
A prosa de Ewen refletia mais plenamente seu caráter: sincero, gracioso, paciente e justo.
Enquanto isso, Laura, que via tudo, mas raramente era vista, tinha uma reserva onisciente e um
humor sarcástico – meio espiã, meio artista.
À medida que as revelações corriam de ponta a ponta em todos os canais de televisão e
websites, tornou-se claro que o governo dos EUA tinha abandonado toda a sua maquinaria
Machine Translated by Google
em identificar a fonte. Também estava claro que, quando o fizessem, usariam o rosto
que encontrassem – o meu rosto – para fugir à responsabilização: em vez de
abordarem as revelações, impugnariam a credibilidade e os motivos do “vazador”.
Dado o que estava em jogo, tive de tomar a iniciativa antes que fosse tarde demais.
Se eu não explicasse as minhas ações e intenções, o governo o faria, de uma forma
que desviaria o foco dos seus erros.
A única esperança que eu tinha de reagir era avançar primeiro e me identificar. Eu
daria à mídia detalhes pessoais suficientes para satisfazer sua crescente curiosidade,
com uma declaração clara de que o que importava não era eu, mas sim a subversão
da democracia americana. Então eu desapareceria tão rapidamente quanto apareci.
Esse, pelo menos, era o plano.
Ewen e eu decidimos que ele escreveria uma história sobre minha carreira como
IC e Laura sugeriu filmar uma declaração em vídeo para aparecer junto com ela no
Guardian. Nele, eu reivindicaria a responsabilidade direta e exclusiva como a fonte
por trás das reportagens sobre a vigilância global em massa. Mas mesmo que Laura
tenha filmado a semana toda (muitas dessas filmagens iriam para seu documentário,
Citizenfour), simplesmente não tivemos tempo para ela repassar tudo o que havia
filmado em busca de trechos meus. falando coerentemente e fazendo contato visual.
O que ela propôs, em vez disso, foi meu primeiro depoimento gravado, que ela
começou a filmar ali mesmo — aquele que começa com: “Uh, meu nome é Ed
Snowden. Tenho, ah, vinte e nove anos.
Olá Mundo.
A partir do momento em que o vídeo que Laura fez sobre mim foi postado no site do
Guardian , em 9 de junho, fiquei marcado. Havia um alvo nas minhas costas. Eu sabia que as
instituições que eu havia envergonhado não cederiam até que minha cabeça fosse ensacada e
meus membros algemados. E até então – e talvez mesmo depois disso – eles iriam assediar os
meus entes queridos e menosprezar o meu carácter, investigando todos os aspectos da minha
vida e carreira, procurando informações (ou oportunidades de desinformação) para me difamar.
Eu estava bastante familiarizado com o andamento desse processo, tanto por ter lido exemplos
confidenciais dele dentro do CI quanto por ter estudado os casos de outros denunciantes e
vazadores. Eu conhecia as histórias de heróis como Daniel Ellsberg e Anthony Russo, e de
oponentes mais recentes do sigilo do governo, como Thomas Tamm, um advogado do Escritório
de Política e Revisão de Inteligência do Departamento de Justiça que serviu como fonte para
grande parte dos relatos de escutas telefônicas sem mandado do meados dos anos 2000. Havia
também Drake, Binney, Wiebe e Loomis, os sucessores da era digital de Perry Fellwock, que
em 1971 revelou a existência da então não reconhecida NSA na imprensa, o que fez com que o
Comitê da Igreja do Senado (o precursor do atual Comitê Seleto do Senado sobre Inteligência)
para tentar garantir que o mandato da agência se limitasse à coleta de inteligência de sinais
estrangeiros, e não nacionais.
Machine Translated by Google
E depois houve a Soldada do Exército dos EUA Chelsea Manning, que pelo crime de expor os
crimes de guerra da América foi levada a tribunal marcial e condenada a trinta e cinco anos de
prisão, dos quais cumpriu sete, a sua sentença só foi comutada depois de um protesto
internacional ter surgido sobre o tratamento que recebeu durante o confinamento solitário.
Todas essas pessoas, quer tenham enfrentado a prisão ou não, encontraram algum tipo de
reação, na maioria das vezes severa e derivada do mesmo abuso que eu acabei de ajudar a
expor: a vigilância. Se alguma vez expressaram raiva numa comunicação privada, ficaram
“descontentes”. Se alguma vez tivessem consultado um psiquiatra ou psicólogo, ou apenas
consultado livros sobre assuntos relacionados em uma biblioteca, eles seriam “doentes mentais”.
Se tivessem ficado bêbados pelo menos uma vez, seriam considerados alcoólatras. Se tivessem
tido pelo menos um caso extraconjugal, seriam considerados desviantes sexuais. Não foram
poucos os que perderam as suas casas e faliram. É mais fácil para uma instituição manchar
uma reputação do que envolver-se substantivamente com a dissidência de princípios – para o
CI, é apenas uma questão de consultar os ficheiros, ampliar as provas disponíveis e, quando
não existem provas, simplesmente fabricá-las.
Tão certo quanto eu estava da indignação do meu governo, eu estava igualmente certo do
apoio da minha família e de Lindsay, que eu tinha certeza de que compreenderia — talvez não
perdoasse, mas compreenderia — o contexto do meu comportamento recente. Relembrei o
amor deles me confortou: isso me ajudou a lidar com o fato de que não havia mais nada para
eu fazer, nenhum plano adicional em jogo. Eu só poderia estender a crença que tinha na minha
família e em Lindsay para uma crença talvez idealista nos meus concidadãos, uma esperança
de que, uma vez informados sobre todo o âmbito da vigilância em massa americana, eles se
mobilizariam e clamariam por justiça. Eles teriam o poder de buscar essa justiça para si mesmos
e, no processo, meu próprio destino seria decidido. De certa forma, este foi o maior salto de fé:
eu dificilmente poderia confiar em alguém, então tive que confiar em todos.
HORAS DEPOIS da exibição do meu vídeo no Guardian , um dos leitores regulares de Glenn
em Hong Kong o contatou e se ofereceu para me colocar em contato com Robert Tibbo e
Jonathan Man, dois advogados locais que se ofereceram para assumir meu caso.
Foram estes os homens que me ajudaram a sair do Mira quando a imprensa finalmente me
localizou e sitiou o hotel. Como diversão, Glenn saiu pela porta do saguão, onde foi imediatamente
cercado por câmeras e microfones.
Enquanto isso, fui levado para fora de uma das inúmeras outras saídas do Mira, que ligava
através de uma passarela a um shopping.
Machine Translated by Google
Gosto de Robert – ter sido seu cliente é ser seu amigo para o resto da vida. Ele é um idealista
e um cruzado, um incansável defensor das causas perdidas. Ainda mais impressionante do que
a sua advocacia, porém, foi a sua criatividade em encontrar casas seguras. Enquanto os
jornalistas vasculhavam todos os hotéis cinco estrelas de Hong Kong, ele me levou a um dos
bairros mais pobres da cidade e me apresentou a alguns de seus outros clientes, alguns dos
quase 12 mil refugiados esquecidos em Hong Kong – sob o governo chinês. Sob pressão, a
cidade manteve uma péssima taxa de aprovação de 1% para o status de residência permanente.
Normalmente não os nomearia, mas como se identificaram corajosamente perante a imprensa,
irei: Vanessa Mae Bondalian Rodel, das Filipinas, e Ajith Pushpakumara, Supun Thilina Kellapatha
e Nadeeka Dilrukshi Nonis, todos do Sri Lanka.
O acolhimento e a amizade deles foram uma dádiva, o facto de o mundo ter pessoas assim é
uma dádiva, e por isso dói-me que, todos estes anos depois, os casos de Ajith, Supun, Nadeeka
e da filha de Nadeeka ainda estejam pendentes. A admiração que sinto por estas pessoas só é
igualada pelo ressentimento que sinto pelos burocratas de Hong Kong, que continuam a negar-
lhes a dignidade básica do asilo. Se pessoas tão fundamentalmente decentes e altruístas como
estas não são consideradas dignas da protecção do Estado, é porque o próprio Estado é indigno.
O que me dá
Machine Translated by Google
a esperança, porém, é que, no momento em que este livro estava para ser impresso, Vanessa
e sua filha recebessem asilo no Canadá. Aguardo com expectativa o dia em que poderei visitar
todos os meus velhos amigos de Hong Kong nas suas novas casas, onde quer que estejam,
e poderemos construir memórias mais felizes juntos em liberdade.
Em 14 de junho, o governo dos EUA acusou-me ao abrigo da Lei de Espionagem numa
queixa selada e, em 21 de junho, solicitou formalmente a minha extradição. Eu sabia que era
hora de ir. Foi também meu trigésimo aniversário.
No momento em que o Departamento de Estado dos EUA enviou o seu pedido, os meus
advogados receberam uma resposta ao meu apelo de assistência do Alto Comissariado das
Nações Unidas para os Refugiados: não havia nada que pudesse ser feito por mim. O governo
de Hong Kong, sob pressão chinesa ou não, resistiu a qualquer esforço da ONU para me
conceder protecção internacional no seu território e, além disso, afirmou que teria primeiro de
considerar as reivindicações de cidadania do meu país. Por outras palavras, Hong Kong dizia-
me para ir para casa e lidar com a ONU a partir da prisão. Eu não estava apenas sozinho –
não era bem-vindo. Se eu fosse sair livremente, teria que sair agora. Limpei completamente
meus quatro laptops e destruí a chave criptográfica, o que significava que não poderia mais
acessar nenhum dos documentos, mesmo que fosse obrigado. Então arrumei as poucas
roupas que tinha e saí. Não havia segurança no “porto perfumado”.
Machine Translated by Google
27
Moscou
Para um país costeiro no extremo noroeste da América do Sul, a meio globo de distância de Hong
Kong, o Equador está no meio de tudo: não é à toa que o seu nome se traduz como “A República do
Equador”. A maioria dos meus concidadãos norte-americanos diria correctamente que é um país
pequeno, e alguns poderão até saber o suficiente para o chamarem de historicamente oprimido. Mas
eles são ignorantes se pensam que é um retrocesso. Quando Rafael Correa se tornou presidente em
2007, como parte de uma onda de líderes ditos socialistas democráticos que varreram as eleições no
final dos anos 1990 e início dos anos 2000 na Bolívia, Argentina, Brasil, Paraguai e Venezuela, ele
iniciou uma série de políticas destinadas a opor-se e reverter os efeitos do imperialismo norte-
americano na região. Uma dessas medidas, reflectindo a carreira anterior do Presidente Correa como
economista, foi um anúncio de que o Equador consideraria a sua dívida nacional ilegítima –
tecnicamente, seria classificada como “dívida odiosa”, que é a dívida nacional contraída por um
regime despótico ou através de governos despóticos. políticas comerciais imperialistas. O reembolso
de dívidas odiosas não é executório.
Com este anúncio, Correa libertou o seu povo de décadas de servidão económica, embora tenha feito
não poucos inimigos entre a classe de financeiros que dirige grande parte da política externa dos EUA.
O Equador, pelo menos em 2013, tinha uma crença arduamente conquistada na instituição do
asilo político. Mais notoriamente, a embaixada do Equador em Londres tornou-se, sob o governo de
Correa, o porto seguro e o reduto de Julian Assange, do WikiLeaks. Não tinha vontade de viver numa
embaixada, talvez porque já tivesse trabalhado numa. Ainda assim, os meus advogados de Hong
Kong concordaram que, dadas as circunstâncias, o Equador parecia ser o país com maior
probabilidade de defender o meu direito ao asilo político e o menos provável de ser intimidado pela
ira da hegemonia que governava o seu hemisfério. Minha crescente, mas ad hoc, equipe de
advogados, jornalistas, tecnólogos e ativistas concordou. Minha esperança era chegar ao Equador
propriamente dito.
Machine Translated by Google
Tendo o meu governo decidido acusar-me ao abrigo da Lei da Espionagem, fui acusado
de um crime político, ou seja, um crime cuja vítima é o próprio Estado e não uma pessoa.
Ao abrigo do direito humanitário internacional, os acusados desta forma estão geralmente
isentos de extradição, porque a acusação de criminalidade política é, na maioria das vezes,
uma tentativa autoritária de reprimir a dissidência legítima. Em teoria, isto significa que os
denunciantes do governo deveriam ser protegidos contra a extradição em quase todos os
lugares. Na prática, claro, este raramente é o caso, especialmente quando o governo que
se considera injustiçado é o dos Estados Unidos – que afirma promover a democracia no
estrangeiro, mas mantém secretamente frotas de aeronaves contratadas pelo sector privado
dedicadas a essa forma de extradição ilegal conhecida como rendição, ou, como todo
mundo chama, sequestro.
A equipa que me apoiava contactou autoridades de todo o mundo, da Islândia à Índia, perguntando se
respeitariam a proibição de extradição dos acusados de crimes políticos e se comprometeriam a não interferir na
minha potencial viagem. Rapidamente se tornou evidente que mesmo as democracias mais avançadas tinham medo
de incorrer na ira do governo dos EUA. Eles ficaram felizes em expressar suas condolências em particular, mas
relutaram em oferecer até mesmo garantias não oficiais. O denominador comum do conselho que me foi transmitido
foi o de aterrar apenas em países sem extradição e evitar qualquer rota que cruzasse o espaço aéreo de qualquer
país com um registo de cooperação ou deferência para com os militares dos EUA. Um funcionário, penso que de
França, sugeriu que as probabilidades de o meu trânsito ser bem sucedido poderiam aumentar significativamente se
me fosse emitido um laissez-passer, um documento de viagem só de ida reconhecido pela ONU, normalmente
emitido para garantir passagem segura aos refugiados que atravessam as fronteiras – mas obter um desses era mais
fácil de falar do que fazer.
ele novamente - mas ele também se vê sinceramente como um lutador em uma batalha histórica
pelo direito do público de saber, uma batalha que ele fará de tudo para vencer. É por esta razão
que considero demasiado redutor interpretar a sua assistência apenas como um exemplo de
maquinação ou autopromoção. Mais importante para ele, creio, foi a oportunidade de estabelecer
um contra-exemplo para o caso da fonte mais famosa da organização, o soldado Chelsea
Manning do Exército dos EUA, cuja pena de prisão de trinta e cinco anos foi historicamente sem
precedentes e um monstruoso impedimento para os denunciantes em todo o mundo. Embora eu
nunca tenha sido, e nunca seria, uma fonte para Assange, a minha situação deu-lhe a
oportunidade de corrigir um erro. Não havia nada que ele pudesse ter feito para salvar Manning,
mas ele parecia, através de Sarah, determinado a fazer tudo o que pudesse para me salvar.
Dito isto, inicialmente fiquei desconfiado do envolvimento de Sarah. Mas Laura disse-me que
ela era séria, competente e, o mais importante, independente: uma das poucas no WikiLeaks
que ousou discordar abertamente de Assange. Apesar da minha cautela, eu estava numa
posição difícil e, como Hemingway escreveu certa vez, a maneira de tornar as pessoas confiáveis
é confiar nelas.
Laura me informou da presença de Sarah em Hong Kong apenas um ou dois dias antes de
ela se comunicar comigo em um canal criptografado, o que ocorreu apenas um ou dois dias
antes de eu realmente conhecê-la pessoalmente - e se estou um pouco frouxo em meus
encontros aqui, você terá que me perdoar: um dia frenético se transformou no outro. Sarah tinha
sido um turbilhão, aparentemente, desde o momento em que desembarcou em Hong Kong.
Embora ela não fosse advogada, ela tinha profundo conhecimento no que chamaria de nuances
interpessoais ou suboficiais para evitar a extradição.
Ela reuniu-se com advogados locais de direitos humanos de Hong Kong para obter opiniões
independentes, e fiquei profundamente impressionado com o seu ritmo e a sua circunspecção.
As suas ligações através do WikiLeaks e a extraordinária coragem do cônsul equatoriano em
Londres, Fidel Narváez, produziram em conjunto um livre-trânsito em meu nome. Esse livre-
trânsito, que deveria me levar ao Equador, foi emitido pelo cônsul em caráter emergencial, já
que não tivemos tempo para que seu governo local o aprovasse formalmente. Assim que chegou,
Sarah alugou uma van para nos levar ao aeroporto.
Foi assim que a conheci – em movimento. Gostaria de dizer que comecei nosso conhecimento
agradecendo, mas em vez disso a primeira coisa que disse foi: “Quando foi a última vez que
você dormiu?” Sarah parecia tão esfarrapada e desgrenhada quanto eu.
Ela olhou pela janela, como se tentasse lembrar a resposta, mas depois apenas balançou a
cabeça: “Não sei”.
Estávamos ambos ficando resfriados e nossa conversa cuidadosa foi pontuada
Machine Translated by Google
por espirros e tosses. Segundo ela própria, ela estava motivada a apoiar-me mais por lealdade à sua
consciência do que às exigências ideológicas do seu empregador. Certamente a sua política parecia
moldada menos pela oposição feroz de Assange ao poder central do que pela sua própria convicção
de que muito do que era considerado jornalismo contemporâneo servia os interesses do governo em
vez de os desafiar. Enquanto corríamos para o aeroporto, enquanto fazíamos o check-in, enquanto
passávamos pelo controle de passaporte para o primeiro dos três vôos que deveriam ter sido, fiquei
esperando que ela me pedisse alguma coisa - qualquer coisa, mesmo que fosse apenas para eu
fazer uma declaração sobre o assunto. Em nome de Assange ou da organização. Mas ela nunca o
fez, embora partilhasse alegremente a sua opinião de que eu era um tolo por confiar que os
conglomerados de meios de comunicação social protegeriam de forma justa a barreira entre o público
e a verdade. Nesse caso de conversa franca, e em muitos outros, sempre admirarei a honestidade
de Sarah.
Estávamos viajando para Quito, Equador, via Moscou, via Havana, via Caracas, por um motivo
simples: era a única rota segura disponível. Não houve voos diretos de Hong Kong para Quito e todos
os outros voos de conexão viajaram pelo espaço aéreo dos EUA. Embora eu estivesse preocupado
com a enorme escala na Rússia – teríamos quase vinte horas antes da partida do voo para Havana
– o meu principal medo era, na verdade, a próxima etapa da viagem, porque viajar da Rússia para
Cuba significava passar pelo espaço aéreo da OTAN. Não gostei particularmente de sobrevoar um
país como a Polónia, que durante a minha vida fez tudo para agradar ao governo dos EUA, incluindo
acolher sites secretos da CIA onde os meus antigos colegas do CI sujeitavam prisioneiros a
“interrogatórios reforçados”, outro eufemismo da era Bush para "tortura."
Coloquei meu chapéu sobre os olhos para evitar ser reconhecido, e Sarah fez a visão por mim.
Ela pegou meu braço e me levou até o portão, onde esperamos até o embarque. Este foi o último
momento para ela desistir, e eu disse isso a ela.
“Você não precisa fazer isso”, eu disse.
"Fazer o que?"
“Proteja-me assim.”
Sara enrijeceu. “Vamos deixar uma coisa bem clara”, disse ela quando embarcamos: “Não estou
protegendo você. Ninguém pode protegê-lo. Estou aqui para dificultar a interferência de alguém. Para
garantir que todos se comportem da melhor maneira possível.”
“Então você é minha testemunha”, eu disse.
Ela deu um leve sorriso irônico. “Alguém tem que ser a última pessoa a ver
você está vivo. Poderia muito bem ser eu.
Embora os três pontos onde eu achava que teríamos maior probabilidade de ser parados
estivessem agora atrás de nós (check-in, controle de passaporte e portão), eu não
Machine Translated by Google
sinta-se seguro no avião. Eu não queria ficar complacente. Sentei-me no assento da janela e Sarah
sentou-se ao meu lado, para me proteger dos outros passageiros do outro lado da fila.
Depois do que pareceu uma eternidade, as portas da cabine foram fechadas, a ponte suspensa foi
afastada e, finalmente, estávamos em movimento. Mas pouco antes de o avião sair da pista e entrar na
pista, ele parou bruscamente. Eu estava nervoso. Pressionando a aba do meu chapéu contra o vidro, me
esforcei para captar o som das sirenes ou o piscar das luzes azuis. Parecia que eu estava jogando o jogo
da espera de novo – era uma espera que não iria acabar. Até que, de repente, o avião voltou a andar e
fez uma curva, e percebi que estávamos bem atrás na fila para a decolagem.
Meu ânimo melhorou com as rodas, mas era difícil acreditar que estava fora do fogo. Assim que
decolamos, afrouxei o aperto das coxas e senti uma vontade de tirar meu cubo de Rubik da sorte da
bolsa. Mas eu sabia que não conseguiria, porque nada me tornaria mais visível. Em vez disso, recostei-
me, abaixei novamente o chapéu e mantive os olhos entreabertos no mapa na tela do encosto do banco
bem à minha frente, rastreando a rota pixelizada através da China, Mongólia e Rússia - nenhuma das
quais seria especialmente receptivo a fazer quaisquer favores ao Departamento de Estado dos EUA. No
entanto, não havia como prever o que o governo russo faria quando pousássemos, além de nos levar
para uma inspeção para que pudessem revistar meus laptops vazios e minha bolsa vazia. O que eu
esperava que pudesse nos poupar de qualquer tratamento mais invasivo era que o mundo estivesse
observando e que meus advogados e os advogados do WikiLeaks estivessem cientes do nosso itinerário.
Só depois de entrarmos no espaço aéreo chinês é que percebi que não conseguiria descansar até
fazer explicitamente a Sarah esta pergunta: “Por que você está me ajudando?”
Ela baixou a voz, como se tentasse reprimir suas paixões, e me disse que queria que eu
tivesse um resultado melhor. Ela nunca disse melhor do que qual resultado ou de quem, e eu só
poderia interpretar essa resposta como um sinal de sua discrição e respeito.
Aterrissamos em Sheremetyevo no dia 23 de junho, para o que presumimos que seria uma escala de
vinte horas. Já se arrasta há mais de seis anos. O exílio é uma escala sem fim.
No IC, e na CIA em particular, você recebe muito treinamento sobre como não ter problemas na
alfândega. Você tem que pensar em como você se veste, como você age.
Você tem que pensar nas coisas em sua bolsa e nas coisas em seus bolsos e
Machine Translated by Google
as histórias que contam sobre você. Seu objetivo é ser a pessoa mais chata da fila, com a cara
mais perfeitamente esquecível. Mas nada disso realmente importa quando o nome no seu
passaporte está em todos os noticiários.
Entreguei meu livrinho azul ao cara pessimista na cabine de controle de passaportes, que o
escaneou e folheou suas páginas. Sarah permaneceu firme atrás de mim. Fiz questão de anotar o
tempo que as pessoas à nossa frente na fila levaram para sair do estande, e nossa vez estava
demorando muito. Então o cara pegou o telefone, resmungou algumas palavras em russo e quase
imediatamente – rápido demais – dois agentes de segurança de terno se aproximaram. Eles deviam
estar esperando. O policial na frente pegou meu livrinho azul do cara na cabine e se inclinou para
perto de mim. “Há um problema com o passaporte”, disse ele. "Por favor, venha comigo."
Sarah imediatamente ficou ao meu lado e soltou uma rápida torrente de palavras em inglês:
“Sou a conselheira jurídica dele. Onde quer que ele vá, eu vou. Eu vou contigo. De acordo com-"
Mas antes que ela pudesse citar os acordos relevantes da ONU e os codicilos de Genebra, o
oficial ergueu a mão e olhou para a linha. Ele disse: “Ok, claro, ok.
Você vem."
Não sei se o oficial entendeu o que ela disse. Ele apenas
claramente não queria fazer uma cena.
Os dois agentes de segurança nos conduziram rapidamente em direção ao que presumi que
seria uma sala especial para inspeção secundária, mas, em vez disso, acabou sendo um dos
luxuosos salões executivos de Sheremetyevo — como uma área de classe executiva ou de
primeira classe, com apenas alguns passageiros relaxando inconscientemente em seus assentos luxuosos.
Sarah e eu passamos por eles e seguimos por um corredor até uma espécie de sala de
conferências, cheia de homens vestidos de cinza sentados ao redor de uma mesa. Havia cerca de
meia dúzia deles, com cortes de cabelo militares. Um cara sentou-se separadamente, segurando
uma caneta. Ele era um anotador, uma espécie de secretário, imaginei. Ele tinha uma pasta à sua
frente contendo um bloco de papel. Na capa da pasta havia uma insígnia monocolor que não
precisei do russo para entender: era uma espada e um escudo, o símbolo do principal serviço de
inteligência da Rússia, o Serviço Federal de Segurança (FSB). Tal como o FBI nos Estados Unidos,
o FSB existe não apenas para espionar e investigar, mas também para fazer detenções.
No centro da mesa estava sentado um homem mais velho, com um terno mais elegante que
os outros, o branco do cabelo brilhando como um halo de autoridade. Ele gesticulou para que Sarah
e eu nos sentássemos à sua frente, com um movimento autoritário da mão e um sorriso que o
marcava como um oficial de caso experiente, ou qualquer que seja o termo para um policial russo do CO.
Machine Translated by Google
equivalente. Os serviços de inteligência em todo o mundo estão repletos dessas figuras – actores
dedicados que experimentarão diferentes emoções até obterem a resposta que desejam.
Ele pigarreou e me deu, em um inglês decente, o que a CIA chama de conversa fria, que é
basicamente uma oferta de um serviço de inteligência estrangeiro que pode ser resumida como
“venha trabalhar para nós”. Em troca da cooperação, os estrangeiros oferecem favores, que
podem ser qualquer coisa, desde pilhas de dinheiro até um cartão para sair da prisão para
praticamente qualquer coisa, desde fraude até assassinato. O problema, claro, é que os
estrangeiros esperam sempre algo de valor igual ou melhor em troca. Essa transação clara e
inequívoca, no entanto, nunca é como começa. Pensando bem, é engraçado que se chame de
pitch frio, porque quem faz sempre começa caloroso, com sorrisos, leviandade e palavras de
simpatia.
Eu sabia que tinha que interrompê-lo. Se você não interromper imediatamente um oficial de
inteligência estrangeiro, pode não importar se você rejeitará a oferta, porque eles podem destruir
sua reputação simplesmente vazando uma gravação sua considerando a oferta. Então, enquanto
o homem se desculpava por nos incomodar, imaginei os dispositivos ocultos nos gravando e
tentei escolher as palavras com cuidado.
“Escute, eu entendo quem você é e o que é isso”, eu disse. “Por favor, deixe-me esclarecer
que não tenho intenção de cooperar com você. Não vou cooperar com nenhum serviço de
inteligência. Não quero desrespeitar, mas este não será esse tipo de reunião. Se você quiser
revistar minha bolsa, ela está bem aqui”, e apontei para ela debaixo da minha cadeira. “Mas eu
prometo a você, não há nada nisso que possa ajudá-lo.”
Enquanto eu falava, o rosto do homem mudou. Ele começou a agir ferido. “Não, nunca
faríamos isso”, disse ele. “Por favor, acredite em mim, só queremos ajudá-lo.”
Sarah pigarreou e interveio. “Isso é muito gentil da sua parte, mas espero
você pode entender que tudo o que gostaríamos é fazer nosso voo de conexão.”
Por um breve instante, a tristeza fingida do homem transformou-se em irritação. "Você é o
advogado dele?"
“Sou seu consultor jurídico”, respondeu Sarah.
O homem me perguntou: “Então você não vem para a Rússia para estar na Rússia?”
"Não."
“E então posso perguntar onde você está tentando ir? Qual é o seu destino final?”
Eu disse: “Quito, Equador, via Caracas, via Havana”, embora soubesse que ele já sabia a
resposta. Ele certamente tinha uma cópia do nosso itinerário, já que Sarah e eu havíamos
viajado de Hong Kong na Aeroflot, a principal companhia aérea russa.
Machine Translated by Google
Até esse ponto, ele e eu estávamos lendo o mesmo roteiro de inteligência, mas agora a
conversa mudou. "Você não ouviu?" ele disse. Ele se levantou e olhou para mim como se
estivesse dando a notícia de uma morte na família.
“Tenho medo de informar que seu passaporte é inválido.”
Fiquei tão surpreso que apenas gaguejei. “Sinto muito, mas eu... eu não acredito nisso.”
O homem inclinou-se sobre a mesa e disse: “Não, é verdade. Acredite em mim. É a decisão
do seu ministro, John Kerry. Seu passaporte foi cancelado pelo governo e os serviços aéreos
foram instruídos a não permitir que você viaje.”
Eu tinha certeza de que era um truque, mas não tinha certeza do propósito. “Dê-nos um
minuto”, eu disse, mas antes mesmo que eu pudesse perguntar, Sarah tirou o laptop da bolsa e
estava acessando o Wi-Fi do aeroporto.
“Claro, você vai verificar”, disse o homem, e virou-se para seus colegas
e conversou amigavelmente com eles em russo, como se tivesse todo o tempo do mundo.
Foi relatado em todos os sites que Sarah visitou. Após a notícia de que eu havia deixado
Hong Kong, o Departamento de Estado dos EUA anunciou que havia cancelado meu passaporte.
Ele revogou meu documento de viagem enquanto eu ainda estava no ar.
Fiquei incrédulo: o meu próprio governo tinha-me encurralado na Rússia. A medida do
Departamento de Estado pode ter sido apenas o resultado de procedimentos burocráticos –
quando se tenta capturar um fugitivo, emitir um alerta da Interpol e cancelar o seu passaporte é
apenas um procedimento operacional padrão. Mas, no final das contas, foi autodestrutivo, pois
proporcionou à Rússia uma enorme vitória de propaganda.
Antes que eu pudesse tirar do bolso o salvo-conduto equatoriano, Sarah disse: “Sinto muito,
mas terei de aconselhar o Sr. Snowden a não responder mais perguntas”.
Ao todo, ficamos presos no aeroporto por quarenta dias e quarenta noites bíblicos. Ao longo
desses dias, solicitei asilo político a um total de vinte e sete países. Nenhum deles estava disposto
a resistir à pressão americana, com alguns países recusando-se abertamente e outros declarando
que não podiam sequer considerar o meu pedido até que eu chegasse ao seu território – um feito
que era impossível. No final das contas, o único chefe de estado que se mostrou simpático à
minha causa foi o Burger King, que nunca me negou um Whopper (segure o tomate e a cebola).
O governo russo deve ter decidido que seria melhor sem mim e sem o enxame
de meios de comunicação a obstruir o principal aeroporto do país. No dia 1º de
agosto, concedeu-me asilo temporário. Sarah e eu tivemos permissão para sair de
Sheremetyevo, mas eventualmente apenas um de nós voltaria para casa. Nosso
tempo juntos serviu para nos unir como amigos para o resto da vida. Serei sempre
grato pelas semanas que ela passou ao meu lado, pela sua integridade e coragem.
Machine Translated by Google
28
Por mais longe que eu estivesse de casa, meus pensamentos estavam consumidos por Lindsay.
Tenho sido cauteloso ao contar a história dela – a história do que aconteceu com ela depois que eu
parti: os interrogatórios do FBI, a vigilância, a atenção da imprensa, o assédio online, a confusão e
a dor, a raiva e a tristeza. Finalmente, percebi que apenas a própria Lindsay deveria ser a pessoa
que contaria esse período. Ninguém mais tem experiência, mas mais do que isso: ninguém mais
tem direito. Felizmente, Lindsay mantém um diário desde a adolescência, usando-o para registrar
sua vida e esboçar sua arte. Ela gentilmente concordou em me deixar incluir algumas páginas aqui.
Nas entradas a seguir, todos os nomes foram alterados (exceto os de família), alguns erros de
digitação corrigidos e algumas supressões feitas. Caso contrário, foi assim desde o momento em
que saí do Havaí.
22.5.2013
Parou no K-Mart para comprar uma lei. Estou tentando receber Wendy com o devido espírito
de aloha, mas estou chateado. Ed está planejando a visita de sua mãe há semanas.
Foi ele quem a convidou. Eu esperava que ele estivesse lá quando acordei esta manhã. No
caminho de volta do aeroporto para Waipahu, Wendy estava preocupada.
Ela não está acostumada com ele tendo que ir embora a qualquer momento. Tentei dizer a ela
que isso era normal. Mas era comum quando morávamos no exterior, não no Havaí, e não
consigo me lembrar de nenhuma outra ocasião em que Ed estivesse fora e não mantivesse contato.
Fomos a um jantar agradável para nos distrair e Wendy falou sobre como ela achava que Ed
estava de licença médica. Não fazia sentido para ela que ele fosse chamado para trabalhar
durante sua licença médica. Assim que chegamos em casa, Wendy foi para a cama. Verifiquei
meu telefone e descobri que havia três chamadas perdidas de um número desconhecido e uma
chamada perdida de um número estrangeiro longo, sem mensagens de voz. Pesquisei no
Google o longo número estrangeiro. Ed deve estar em
Machine Translated by Google
Hong Kong.
24.5.2013
Wendy ficava em casa sozinha o dia todo, os pensamentos girando em círculos em seu
cérebro. Sinto-me mal por ela e só posso me consolar pensando em como Ed lidaria
com o fato de ter que entreter minha própria mãe sozinho. Durante o jantar, Wendy
ficou me perguntando sobre a saúde de Ed, o que acho compreensível, dado seu
próprio histórico de epilepsia. Ela disse que está preocupada porque ele teve outra
convulsão, e então ela começou a chorar, e então eu comecei a chorar. Só estou
percebendo que também estou preocupado. Mas em vez de epilepsia, estou pensando:
e se ele estiver tendo um caso? Quem é ela? Apenas tente passar por esta visita e
divirta-se. Leve um saltador de poças para a Ilha Grande. Para Kilauea, o vulcão,
conforme planejado. Assim que Wendy voltar, reavalie as coisas.
6.3.2013
Trouxe Wendy para o aeroporto, para voar de volta para MD. Ela não queria voltar, mas
tem trabalho. Levei-a o mais longe que pude e abracei-a. Eu não queria largar o abraço.
Então ela entrou na fila da segurança. Cheguei em casa e descobri que o status de Ed
no Skype mudou para: “Desculpe, mas tinha que ser feito”. Não sei quando ele mudou
isso. Poderia ter sido hoje, poderia ter sido no mês passado. Acabei de verificar no
Skype e percebi isso, e sou louco o suficiente para pensar que ele está me enviando
uma mensagem.
6.7.2013
Acordei com uma ligação da agente especial da NSA, Megan Smith, me pedindo para
ligar de volta sobre Ed. Ainda me sinto mal e com febre. Tive que deixar meu carro na
oficina e Tod me deu uma carona de volta em sua Ducati. Quando paramos na rua, vi
um veículo governamental branco na garagem e agentes governamentais conversando
com nossos vizinhos. Nunca conheci os vizinhos. Não sei porquê, mas o meu primeiro
instinto foi dizer ao Tod para continuar a conduzir. Abaixei a cabeça para fingir que
procurava algo na minha bolsa. Fomos ao Starbucks, onde Tod apontou um jornal, algo
sobre a NSA. Tentei ler as manchetes, mas minha paranóia disparou. É por isso que o
SUV branco foi
Machine Translated by Google
Fiquei com um pouco de medo de que a TSA não me deixasse sair da ilha. As TVs do
aeroporto estavam cheias de notícias sobre a NSA. Uma vez a bordo do avião, enviei um
e-mail ao agente Smith e ao detetive de pessoas desaparecidas da HPD informando que
minha avó estava passando por uma cirurgia cardíaca aberta, exigindo que eu ficasse fora
da ilha por algumas semanas. A cirurgia só está marcada para o final do mês e será na
Flórida, não em San Diego, mas essa foi a única desculpa que consegui pensar para
chegar ao continente. Foi uma desculpa melhor do que dizer que só preciso estar com
minha melhor amiga Sandra e também é aniversário dela. Quando as rodas saíram do
chão, entrei em coma momentâneo de alívio. Quando desembarquei, tive uma febre alta.
Sandra me pegou. Eu não tinha contado nada a ela porque minha paranóia estava fora de
cogitação, mas ela percebeu que algo estava acontecendo, que eu não estava apenas
visitando-a em seu aniversário. Ela me perguntou se Ed e eu tínhamos terminado. Eu
respondi talvez.
6.9.2013
Recebi um telefonema da Tiffany. Ela perguntou como eu estava e disse que estava
preocupada comigo. Eu não entendi. Ela ficou quieta. Então ela perguntou se eu tinha visto
a notícia. Ela me disse que Ed tinha feito um vídeo e estava na página inicial
Machine Translated by Google
do Huffington Post. Sandra conectou seu laptop à tela plana. Esperei calmamente que
o vídeo de 12 minutos do YouTube carregasse. E então lá estava ele. Real. Vivo. Fiquei
chocado. Ele parecia magro, mas soava como antes. O velho Ed, confiante e forte.
Como ele era antes deste último ano difícil. Este era o homem que eu amava, não o
fantasma frio e distante com quem vivia recentemente. Sandra me abraçou e eu não
sabia o que dizer. Ficamos em silêncio. Fomos até o churrasco do aniversário de
Sandra, na casa dos primos dela, numa linda colina ao sul da cidade, bem na fronteira
com o México. Lugar lindo e eu mal conseguia ver nada disso. Eu estava desligando.
Não sabendo sequer como começar a analisar a situação. Chegamos a rostos amigáveis
que não tinham ideia do que eu estava passando por dentro. Ed, o que você fez? Como
você pode voltar disso? Eu mal estive presente durante toda a conversa fiada da festa.
Meu telefone estava explodindo com chamadas e mensagens de texto. Pai. Mãe.
Wendy. Voltando do churrasco para San Diego, dirigi o Durango da prima de Sandra,
que Sandra precisa mudar esta semana. Enquanto dirigíamos, um SUV preto do
governo nos seguiu e um carro da polícia parou o carro de Sandra, que era o carro em
que eu havia entrado. Continuei dirigindo o Durango, esperando saber para onde estava
indo, porque meu telefone já estava mudo. todas as chamadas.
6.10.2013
Eu sabia que Eileen 2 era importante na política local, mas não sabia que ela também
era uma maldita gangster. Ela está cuidando de tudo. Enquanto esperávamos que seus
contatos recomendassem um advogado, recebi uma ligação do FBI. Um agente
chamado Chuck Landowski, que me perguntou o que eu estava fazendo em San Diego.
Eileen me disse para desligar. O agente ligou de volta e eu atendi, apesar de Eileen ter
dito que eu não deveria. O agente Chuck disse que não queria aparecer em casa sem
avisar, então só ligou “por cortesia” para nos avisar que os agentes estavam chegando.
Isso deixou Eileen acelerada. Ela é tão durona, é incrível. Ela me fez deixar meu telefone
em casa e pegamos o carro dela e dirigimos para pensar. Eileen recebeu uma
mensagem de uma amiga dela recomendando um advogado, um cara chamado Jerry
Farber, e ela me entregou seu telefone e me pediu para ligar para ele. Uma secretária
atendeu e eu disse a ela que meu nome era Lindsay Mills e que eu era namorada de
Edward Snowden e precisava de representação. A secretária disse: “Oh, deixe-me
passar para você”. Foi engraçado ouvir o reconhecimento em sua voz.
Jerry pegou o telefone e perguntou como poderia ajudar. Eu contei a ele sobre
Machine Translated by Google
o FBI liga e ele pergunta o nome do agente, para poder falar com os federais.
Enquanto esperávamos a resposta de Jerry, Eileen sugeriu que comprássemos telefones
descartáveis, um para usar com a família e amigos, outro para usar com Jerry. Depois dos
telefones, Eileen perguntou em qual banco eu guardava meu dinheiro. Dirigimos até a
agência mais próxima e ela me fez retirar todo o meu dinheiro imediatamente, caso os
federais congelassem minhas contas. Saí e tirei todas as economias da minha vida, divididas
entre cheques bancários e dinheiro. Eileen insistiu que eu dividisse o dinheiro assim e
apenas segui as instruções dela. O gerente do banco me perguntou para que eu precisava
de todo aquele dinheiro e eu disse: “Vida”. Eu realmente queria dizer STFU, mas decidi que
se fosse educado seria esquecível. Eu estava preocupado que as pessoas me
reconhecessem, já que mostravam meu rosto ao lado do Ed no noticiário. Quando saímos
do banco, perguntei a Eileen como ela havia se tornado tão especialista no que fazer quando
se está em apuros. Ela me disse, muito tranquila: “Você conhece essas coisas, sendo
mulher. Tipo, você sempre tira o dinheiro do banco quando está se divorciando.” Compramos
comida vietnamita e levamos de volta para a casa de Eileen e comemos no chão do corredor
do andar de cima. Eileen e Sandra ligaram seus secadores de cabelo e os mantiveram
soprando para fazer barulho, enquanto sussurrávamos uma para a outra, para o caso de
elas estarem nos ouvindo.
O advogado Jerry ligou e disse que precisávamos nos encontrar com o FBI hoje. Eileen
nos levou até o escritório dele e, no caminho, percebeu que estávamos sendo seguidos. Não
fazia sentido. Estávamos indo para uma reunião para conversar com os federais, mas
também os federais estavam atrás de nós, dois SUVs e um Honda Accord sem placa. Eileen
teve a ideia de que talvez não fossem o FBI. Ela pensou que talvez fossem alguma outra
agência ou até mesmo um governo estrangeiro tentando me sequestrar.
Ela começou a dirigir rápido e erraticamente, tentando despistá-los, mas todos os semáforos
estavam ficando vermelhos justamente quando nos aproximamos. Eu disse a ela que ela
estava ficando louca, ela tinha que ir mais devagar. Havia um agente à paisana na porta do
prédio de Jerry, ele tinha gov escrito em seu rosto. Subimos no elevador e quando a porta
se abriu, três homens estavam esperando: dois deles eram agentes, um deles era Jerry. Ele
foi o único homem que apertou minha mão. Jerry disse a Eileen que ela não poderia ir
conosco à sala de conferências. Ele ligaria para ela quando terminássemos. Eileen insistiu
que esperaria.
Ela estava sentada no saguão com uma expressão no rosto como se estivesse pronta para
esperar um milhão de anos. No caminho para a sala de conferências, Jerry me chamou de
lado e disse que havia negociado “imunidade limitada”, o que eu disse ser bastante sem
sentido, e ele não discordou. Ele me disse para nunca mentir, e que quando eu
Machine Translated by Google
não sabia o que dizer, deveria dizer IDK e deixá-lo falar. O Agente Mike tinha um sorriso um
pouco gentil demais, enquanto o Agente Leland ficava olhando para mim como se eu fosse
um experimento e estivesse estudando minhas reações. Ambos me assustaram. Eles
começaram com perguntas tão básicas sobre mim que era como se estivessem apenas
tentando me mostrar que já sabiam tudo sobre mim. Claro que sim. Esse foi o ponto de Ed. O
governo sempre sabe tudo. Eles me fizeram falar sobre os últimos dois meses, duas vezes, e
então, quando terminei a “linha do tempo”, o agente Mike me pediu para começar tudo de
novo, desde o início. Eu disse: “O começo de quê?” Ele disse: “Diga-me como vocês se
conheceram”.
6.11.2013
Sair do interrogatório exausto, tarde da noite, com dias de interrogatórios pela frente. Eles não
me disseram quantos exatamente. Eileen nos levou para encontrar Sandra para jantar em
algum restaurante e, quando saímos do centro da cidade, percebemos que ainda estávamos
com o rabo. Eileen tentou despistá-los acelerando e fazendo inversões de marcha ilegais
novamente, e eu implorei que ela parasse. Achei que ela dirigir daquele jeito só me faria
parecer pior. Isso me fez parecer suspeito. Mas Eileen é uma mamãe ursa teimosa. No
estacionamento da lanchonete, Eileen bateu nas janelas dos veículos de vigilância e gritou
que eu estava cooperando, então não havia motivo para eles me seguirem. Foi um pouco
embaraçoso, como quando sua mãe te defende na escola, mas principalmente eu fiquei
pasmo. A coragem de ir até um veículo com agentes federais e repreendê-los.
Sandra estava em uma mesa nos fundos e pedimos e conversamos sobre “exposição na
mídia”. Eu estava em todas as notícias.
No meio do jantar, dois homens se aproximaram da nossa mesa. Um cara alto com boné
de beisebol, aparelho ortodôntico, e seu parceiro, vestido como um cara que vai a uma boate.
O cara alto se identificou como Agente Chuck, o agente que me ligou antes. Ele pediu para
falar comigo sobre “o comportamento ao dirigir” assim que terminamos de comer. No momento
em que ele disse isso, decidimos que tínhamos terminado. Os agentes estavam na frente do
restaurante. O Agente Chuck mostrou seu distintivo e me disse que seu principal objetivo era
minha proteção. Ele disse que poderia haver ameaças contra minha vida. Ele bateu no paletó
e disse que se houvesse algum perigo ele cuidaria, porque estava no “time armado”. Foi tudo
uma postura machista ou uma tentativa de me fazer confiar nele, colocando-me em uma
posição vulnerável. Ele continuou dizendo que eu seria
Machine Translated by Google
vigiado/seguido pelo FBI 24 horas por dia, 7 dias por semana, no futuro próximo, e a
direção imprudente que Eileen estava fazendo não seria tolerada. Ele disse que os
agentes nunca devem falar sobre suas atribuições, mas ele sentiu que, dadas as
circunstâncias, deveria “levar a equipe nesta direção para a segurança de todos”. Ele me
entregou um cartão de visita com suas informações de contato e disse que ficaria
estacionado em frente à casa de Eileen a noite toda, e que eu deveria ligar para ele se
precisasse dele, ou precisasse de alguma coisa, por qualquer motivo. Ele me disse que
eu era livre para ir a qualquer lugar (você está certo, pensei), mas que sempre que
planejasse ir a qualquer lugar, deveria mandar uma mensagem para ele. Ele disse: “A
comunicação aberta tornará tudo mais fácil”. Ele disse: “Se você nos avisar, você estará
muito mais seguro, eu prometo”.
16.6.2013–18.6.2013
Faz dias que não escrevo. Estou com tanta raiva que preciso respirar fundo e descobrir
de quem e do que exatamente estou com raiva, porque tudo se confunde. Malditos
federais! Interrogatórios exaustivos onde me tratam como se eu fosse culpado e me
seguem por toda parte, mas o pior é que quebraram minha rotina. Normalmente eu iria
para a floresta e atiraria ou escreveria, mas agora tenho uma audiência da equipe de
vigilância onde quer que eu vá. É como se, ao tirarem minha energia, tempo e desejo de
escrever, eles tirassem o último pedaço de privacidade que eu tinha. Preciso me lembrar
de tudo o que aconteceu. Primeiro eles me pediram para trazer meu laptop e copiar o
disco rígido. Eles provavelmente colocaram um monte de bugs nele também. Em seguida,
eles imprimiram cópias de todos os meus e-mails e bate-papos e leram para mim coisas
que escrevi para Ed e coisas que Ed escreveu para mim e exigiram que eu as explicasse.
O FBI pensa que tudo é um código. E claro, no vácuo as mensagens de qualquer pessoa
parecem estranhas. Mas é assim que as pessoas que estão juntas há oito anos se
comunicam! Eles agem como se nunca tivessem tido um relacionamento! Eles estavam
fazendo perguntas para tentar me exaurir emocionalmente, para que quando voltássemos
à “linha do tempo”, minhas respostas mudassem. Eles não vão aceitar que eu não sei de
nada. Mesmo assim, continuamos voltando à “linha do tempo”, agora com transcrições
de todos os meus e-mails e bate-papos e meu calendário on-line impressos à nossa
frente.
Eu esperaria que os funcionários do governo entendessem que Ed sempre manteve
segredo sobre seu trabalho e eu tive que aceitar esse sigilo para estar com ele, mas eles
não o fazem. Eles se recusam. Depois de um tempo, comecei a chorar, então a sessão
terminou mais cedo. Agente Mike e Agente Leland se ofereceram para me dar uma carona
Machine Translated by Google
de volta para a casa de Eileen e, antes de eu sair, Jerry me chamou de lado e disse
que o FBI parecia solidário. “Eles parecem ter gostado de você, especialmente Mike.”
Ele me disse para ter cuidado, porém, para não ser muito casual no caminho para
casa. “Não responda nenhuma de suas perguntas.” No momento em que partimos,
Mike interrompeu: “Tenho certeza de que Jerry disse para não responder a nenhuma
pergunta, mas só tenho algumas”. Assim que Mike começou a falar, ele me disse que
o escritório do FBI em San Diego tinha feito uma aposta. Aparentemente, os agentes
apostaram quanto tempo levaria até que a mídia descobrisse minha localização. O
vencedor ganharia um martini grátis. Mais tarde, Sandra disse que tinha dúvidas.
“Conhecendo os homens”, disse ela, “a aposta é em outra coisa”.
19.6.2013–20.6.2013
Enquanto o resto do país enfrenta o facto de a sua privacidade estar a ser violada, a
minha está a ser-me retirada a um nível totalmente novo. Ambas as coisas graças ao
Ed. Odeio enviar “atualizações de partida” para Chuck, e também me odeio por não
ter coragem de não enviá-las. O pior foi uma noite enviar uma “atualização de partida”
de que estou saindo para encontrar Sandra e depois me perder no caminho, mas não
querendo parar e pedir ajuda aos agentes que me seguem, então eu apenas os
conduzia em círculos . Comecei a pensar que talvez eles tivessem grampeado o carro
de Eileen, então comecei a falar em voz alta no carro, pensando que talvez eles
pudessem me ouvir. Eu não estava falando, eu estava xingando eles. Eu tive que
pagar Jerry, e depois de fazer tudo que consegui pensar foi em todo o dinheiro dos
impostos sendo desperdiçado apenas me seguindo até o escritório do meu advogado
e a academia. Depois dos primeiros dois dias de reuniões eu já tinha ficado sem as
únicas roupas decentes que tinha, então fui à Macy's. Os agentes me seguiram pelo
departamento feminino. Eu me perguntei se eles também iriam ao provador e me
diriam que parece bom ou não, verde não é a sua cor. Na entrada do provador havia
uma TV transmitindo as notícias e eu congelei quando o locutor disse “namorada de
Edward Snowden”. Saí da barraca e fiquei na frente da tela. Observando minhas fotos
passando. Peguei meu telefone e cometi o erro de me pesquisar no Google. Tantos
comentários me rotulando de stripper ou prostituta. Nada disso sou eu. Assim como os
federais, eles já haviam decidido quem eu
era.
22.6.2013–24.6.2013
Machine Translated by Google
Os interrogatórios terminaram, por enquanto. Mas uma cauda ainda segue. Saí de casa
feliz por voltar ao ar neste estúdio local de sedas aéreas. Cheguei ao estúdio e não
consegui encontrar estacionamento na rua, mas meu rabo encontrou. Ele teve que
deixar seu lugar quando eu saí do alcance, então voltei e roubei seu lugar. Tive um
telefonema com Wendy, onde nós dois dissemos que, por mais que Ed nos tivesse
machucado, ele fez a coisa certa ao tentar garantir que, quando ele partisse, Wendy e
eu estivéssemos juntos. Foi por isso que ele a convidou e insistiu tanto com sua vinda.
Ele queria que estivéssemos juntos no Havaí quando ele se tornasse público, para que
pudéssemos fazer companhia um ao outro e dar força e conforto um ao outro. É tão
difícil ficar com raiva de alguém que você ama. E ainda mais difícil ficar com raiva de
alguém que você ama e respeita por fazer a coisa certa. Wendy e eu estávamos
chorando e então ficamos quietos. Acho que tivemos o mesmo pensamento, ao mesmo
tempo. Como podemos falar como pessoas normais quando elas estão escutando todas
as nossas ligações?
25/06/2013
LAX para HNL. Usei a peruca cor de cobre no aeroporto, na segurança e durante todo
o voo. Sandra veio junto. Almoçamos antes do voo na praça de alimentação. Mais TVs
ligadas na CNN, ainda exibindo Ed, e ainda surreal, que é o novo real para todos, eu
acho. Recebi uma mensagem do Agente Mike, dizendo para eu e Sandra irmos vê-lo
no Portão 73. Sério? Ele veio de San Diego para Los Angeles? O portão 73 estava
isolado e vazio. Mike estava sentado esperando por nós em uma fileira de cadeiras. Ele
cruzou as pernas e nos mostrou que estava usando uma pistola de tornozelo. Mais
intimidação de merda machista. Ele tinha uma papelada para eu assinar para que o FBI
me liberasse as chaves do carro de Ed no Havaí. Ele disse que dois agentes estariam
nos esperando em Honolulu com a chave. Outros agentes estariam conosco no voo.
Ele pediu desculpas por não vir pessoalmente. Eca.
29.6.2013
Estou arrumando a casa há dias, com apenas pequenas interrupções do FBI, que vem
com mais formulários para assinar. É uma tortura passar por tudo. Encontrar todas
essas pequenas coisas que me lembram dele. Pareço uma louca, limpando e depois só
olhando para o lado dele na cama. Mais
Machine Translated by Google
muitas vezes, porém, encontro o que está faltando. O que o FBI levou. Tecnologia, sim, mas também
livros. O que eles deixaram para trás foram pegadas, marcas de arranhões nas paredes e poeira.
30/06/2013
Venda de garagem em Waipahu. Três homens responderam ao “aceite tudo, melhor oferta” de Sandra
Lista de Craigslist. Eles apareceram para vasculhar a vida de Ed, seu piano, violão e conjunto de
pesos. Qualquer coisa com a qual eu não suportasse viver ou enviar para o continente. Os homens
encheram a picape com o máximo que puderam e depois voltaram para pegar uma segunda carga.
Para minha surpresa, e acho que para a de Sandra também, não fiquei muito incomodado com a
limpeza deles. Mas no momento em que eles se foram, pela segunda vez, eu perdi o controle.
7.2.2013
Tudo foi enviado hoje, exceto os futons e o sofá, que estou descartando. Tudo o que restou das coisas
de Ed depois que o FBI invadiu a casa cabia em uma pequena caixa de papelão. Algumas fotos e
suas roupas, muitas meias que não combinam. Nada que pudesse ser usado como prova em tribunal,
apenas provas da nossa vida juntos. Sandra trouxe um pouco de fluido de isqueiro e levou a lata de
lixo de metal para a varanda. Joguei todas as coisas de Ed, as fotos e as roupas, dentro, acendi uma
caixa de fósforos e joguei dentro. Sandra e eu ficamos sentados enquanto ela queimava e a fumaça
subia para o céu. O brilho e a fumaça me lembraram da viagem que fiz com Wendy ao Kilauea, o
vulcão da Ilha Grande. Isso foi há pouco mais de um mês, mas parece que foi há anos. Como
poderíamos saber que nossas próprias vidas estavam prestes a explodir? Aquele Vulcão Ed iria
destruir tudo? Mas lembro-me do guia do Kilauea dizer que os vulcões só são destrutivos a curto
prazo. No longo prazo, eles movem o mundo. Eles criam ilhas, resfriam o planeta e enriquecem o solo.
A lava flui descontroladamente e depois esfria e endurece.
As cinzas que eles lançam no ar se espalham como minerais, que fertilizam a terra e fazem crescer
uma nova vida.
Machine Translated by Google
29
Amor e Exílio
Se em algum momento durante sua jornada por este livro você parou por um momento sobre um
termo que deseja esclarecer ou investigar mais a fundo e digitou-o em um mecanismo de busca
– e se esse termo fosse de alguma forma suspeito, um termo como XKEYSCORE, por exemplo
– então parabéns: você está no sistema, vítima de sua própria curiosidade.
Mas mesmo que você não tenha pesquisado nada on-line, não demoraria muito para que um
governo interessado descobrisse que você está lendo este livro. No mínimo, não demoraria muito
para descobrir que você o possui, quer você tenha baixado ilegalmente, comprado uma cópia
impressa on-line ou comprado em uma loja física com cartão de crédito.
Tudo o que você queria era ler — participar daquele ato humano mais intensamente íntimo,
a união de mentes por meio da linguagem. Mas isso foi mais que suficiente. Seu desejo natural
de se conectar com o mundo era tudo o que o mundo precisava para conectar seu eu vivo e
respiratório a uma série de identificadores globalmente exclusivos, como seu e-mail, seu telefone
e o endereço IP do seu computador.
Ao criar um sistema mundial que rastreia estes identificadores em todos os canais disponíveis de
comunicações electrónicas, a Comunidade Americana de Inteligência deu-se o poder de registar
e armazenar para sempre os dados da sua vida.
E isso foi apenas o começo. Porque depois que as agências de espionagem americanas
provaram a si mesmas que era possível coletar passivamente todas as suas comunicações, elas
também começaram a adulterá-las ativamente. Ao envenenar as mensagens que chegavam até
você com fragmentos de código de ataque, ou “exploits”, eles desenvolveram a capacidade de
obter posse de mais do que apenas suas palavras. Agora eles eram capazes de obter controle
total de todo o seu dispositivo, incluindo câmera e microfone. O que significa que se você está
lendo isto agora – esta frase – em qualquer tipo de máquina moderna, como um smartphone ou
Machine Translated by Google
tablet, eles podem acompanhar e ler você. Eles podem dizer com que rapidez ou lentidão
você vira as páginas e se você lê os capítulos consecutivamente ou pula. E eles ficarão
felizes em olhar pelas suas narinas e observar você mover os lábios enquanto lê, desde que
isso lhes forneça os dados que desejam e permita que identifiquem você positivamente.
SE A VIGILÂNCIA EM MASSA era, por definição, uma presença constante na vida quotidiana,
então eu queria que os perigos que representava e os danos que já tinha causado também
fossem uma presença constante. Através das minhas divulgações à imprensa, quis dar a
conhecer este sistema, sendo a sua existência um facto que o meu país, e o mundo, não
podiam ignorar. Nos anos desde 2013, a consciência cresceu, tanto em âmbito como em subtileza.
Mas nesta era das redes sociais, temos sempre que nos lembrar: a consciência por si só não
é suficiente.
Na América, as primeiras notícias da imprensa sobre as revelações iniciaram uma
“conversa nacional”, como o próprio Presidente Obama admitiu. Embora tenha apreciado o
sentimento, lembro-me de desejar que ele tivesse notado que o que o tornou “nacional”, o
que o tornou uma “conversa”, foi que pela primeira vez o público americano estava
suficientemente informado para ter voz.
As revelações de 2013 despertaram particularmente o Congresso, tendo ambas as
câmaras lançado múltiplas investigações sobre os abusos da NSA. Essas investigações
concluíram que a agência mentiu repetidamente sobre a natureza e a eficácia dos seus
programas de vigilância em massa, mesmo aos legisladores mais altamente esclarecidos do
Comité de Inteligência.
Em 2015, um tribunal federal de apelações decidiu na questão ACLU v. Clapper, uma
ação que contesta a legalidade do programa de coleta de registros telefônicos da NSA. O
tribunal decidiu que o programa da NSA tinha violado até mesmo os padrões frouxos do
Patriot Act e, além disso, era muito provavelmente inconstitucional. A decisão centrou-se na
interpretação da NSA da Secção 215 da Lei Patriota, que permitia ao governo exigir de
terceiros “qualquer coisa tangível” que considerasse “relevante” para investigações de
inteligência estrangeira e terrorismo. Na opinião do tribunal, a definição de “relevante” do
governo era tão ampla que era praticamente sem sentido. Chamar alguns dados coletados
de “relevantes” apenas porque
Machine Translated by Google
que poderia se tornar relevante em algum momento amorfo no futuro era “sem precedentes e
injustificado”. A recusa do tribunal em aceitar a definição do governo fez com que não poucos
juristas interpretassem a decisão como lançando dúvidas sobre a legitimidade de todos os
programas governamentais de recolha em massa baseados nesta doutrina de relevância
futura. Na sequência deste parecer, o Congresso aprovou a Lei da Liberdade dos EUA, que
alterou a Secção 215 para proibir explicitamente a recolha em massa de registos telefónicos
de americanos. No futuro, esses registos permaneceriam onde estavam originalmente, sob o
controlo privado das telecomunicações, e o governo teria de solicitar formalmente registos
específicos com um mandado do FISC em mãos se quisesse aceder-lhes.
ACLU v. Clapper foi uma vitória notável, com certeza. Um precedente crucial foi
estabelecido. O tribunal declarou que o público americano tinha legitimidade: os cidadãos
americanos tinham o direito de comparecer num tribunal e desafiar o sistema oficialmente
secreto de vigilância em massa do governo. Mas à medida que os numerosos outros casos
que resultaram das revelações continuam a percorrer os seus caminhos lentos e deliberados
através dos tribunais, torna-se cada vez mais claro para mim que a resistência legal americana
à vigilância em massa foi apenas a fase beta do que tem de ser uma oposição internacional.
movimento, totalmente implementado tanto nos governos como no sector privado.
A reacção dos tecnocapitalistas às revelações foi imediata e contundente, provando mais
uma vez que com perigos extremos vêm aliados improváveis. Os documentos revelaram uma
NSA tão determinada a perseguir toda e qualquer informação que considerasse ter sido
deliberadamente ocultada dela que minou os protocolos básicos de encriptação da Internet -
tornando os registos financeiros e médicos dos cidadãos, por exemplo, mais vulneráveis, e no
processo prejudicando empresas que dependiam de seus clientes, confiando-lhes esses dados
confidenciais. Em resposta, a Apple adotou uma forte criptografia padrão para seus iPhones e
iPads, e o Google fez o mesmo para seus produtos Android e Chromebooks. Mas talvez a
mudança mais importante no setor privado tenha ocorrido quando empresas em todo o mundo
começaram a mudar as plataformas de seus sites, substituindo o http (Protocolo de
Transferência de Hipertexto) pelo https criptografado (o S significa segurança), o que ajuda a
evitar a interceptação do tráfego da Web por terceiros. . O ano de 2016 foi um marco na
história da tecnologia, o primeiro ano desde a invenção da Internet em que mais tráfego da
Web foi criptografado do que não criptografado.
A Internet é certamente mais segura agora do que era em 2013, especialmente tendo em
conta o súbito reconhecimento global da necessidade de ferramentas e aplicações encriptadas.
Eu mesmo estive envolvido com o design e a criação de alguns deles, através do meu trabalho
à frente da Fundação para a Liberdade de Imprensa, uma organização sem fins lucrativos
Machine Translated by Google
A UE, ainda sob a influência deste idealismo universalista do pós-guerra, tornou-se agora o
primeiro organismo transnacional a pôr em prática estes princípios, estabelecendo uma nova
directiva que procura uniformizar a protecção dos denunciantes em todos os seus estados
membros, juntamente com um quadro jurídico normalizado para a protecção da privacidade. .
Em 2016, o Parlamento da UE aprovou o Regulamento Geral de Protecção de Dados (RGPD), o
esforço mais significativo já feito para impedir as incursões da hegemonia tecnológica – que a
UE tende a considerar, e não injustamente, como uma extensão da hegemonia americana.
O GDPR trata os cidadãos da União Europeia, a quem chama de “pessoas físicas”, como
sendo também “titulares de dados” – isto é, pessoas que geram dados pessoalmente identificáveis.
Nos EUA, os dados são geralmente considerados propriedade de quem os coleta. Mas a UE
considera os dados como propriedade da pessoa que representa, o que lhe permite tratar a
nossa condição de sujeito de dados como merecedora de proteções das liberdades civis.
O RGPD é, sem dúvida, um grande avanço jurídico, mas mesmo o seu transnacionalismo é
demasiado paroquial: a Internet é global. Nossa personalidade física nunca será legalmente
sinônimo de nossa titularidade de dados, até porque
Machine Translated by Google
o primeiro vive num lugar de cada vez, enquanto o segundo vive em muitos lugares simultaneamente.
Hoje, não importa quem você é, ou onde você está, corporalmente, fisicamente, você também está
em outro lugar, no exterior – múltiplos eus vagando ao longo dos caminhos de sinalização, sem nenhum
país para chamar de seu, e ainda assim sujeitos às leis de cada país através de que você passa. Os
registros de uma vida vivida em Genebra residem no Beltway. As fotos de um casamento em Tóquio
são de lua de mel em Sydney. Os vídeos de um funeral em Varanasi estão no iCloud da Apple, que
está parcialmente localizado no meu estado natal, a Carolina do Norte, e parcialmente espalhado pelos
servidores parceiros da Amazon, Google, Microsoft e Oracle, em toda a UE, Reino Unido, Coreia do
Sul, Singapura, Taiwan e China.
Nossos dados vagam por toda parte. Nossos dados vagam indefinidamente.
Começamos a gerar estes dados antes de nascermos, quando as tecnologias nos detectam no
útero, e os nossos dados continuarão a proliferar mesmo depois de morrermos. É claro que as nossas
memórias criadas conscientemente, os registos que escolhemos manter, constituem apenas uma fatia
da informação que foi extraída das nossas vidas – a maior parte delas inconscientemente, ou sem o
nosso consentimento – pela vigilância empresarial e governamental. Somos as primeiras pessoas na
história do planeta para quem isto é verdade, as primeiras pessoas a serem sobrecarregadas com a
imortalidade dos dados, o facto de os nossos registos recolhidos poderem ter uma existência eterna. É
por isso que temos um dever especial. Devemos garantir que estes registos do nosso passado não
possam ser virados contra nós, ou virados contra os nossos filhos.
Hoje, a liberdade a que chamamos privacidade está a ser defendida por uma nova geração. Ainda
não nascidos no dia 11 de Setembro, passaram a vida inteira sob o espectro omnipresente desta
vigilância. Estes jovens que não conheceram outro mundo dedicaram-se a imaginar um, e é a sua
criatividade política e o seu engenho tecnológico que me dão esperança.
Ainda assim, se não agirmos para recuperar os nossos dados agora, os nossos filhos poderão não
conseguir fazê-lo. Então eles, e os seus filhos, também ficarão presos – cada geração sucessiva
forçada a viver sob o espectro de dados da geração anterior, sujeita a uma agregação em massa de
informação cujo potencial de controlo social e manipulação humana excede não apenas as restrições
da lei mas os limites da imaginação.
Quem entre nós pode prever o futuro? Quem ousaria? A resposta à primeira pergunta não é
ninguém, na verdade, e a resposta à segunda são todos, especialmente todos os governos e empresas
do planeta. É para isso que esses nossos dados são usados. Algoritmos analisam padrões de
comportamento estabelecidos em
Machine Translated by Google
para extrapolar comportamentos futuros, um tipo de profecia digital que é apenas um pouco
mais precisa do que métodos analógicos como a leitura da mão. Uma vez que você se aprofunde
nos mecanismos técnicos reais pelos quais a previsibilidade é calculada, você compreenderá
que sua ciência é, na verdade, anticientífica e fatalmente mal chamada: previsibilidade é, na
verdade, manipulação. Um site que informa que, porque você gostou deste livro, você também
pode gostar dos livros de James Clapper ou Michael Hayden, não oferece um palpite
fundamentado, mas sim um mecanismo de coerção sutil.
Não podemos permitir que sejamos usados desta forma, que sejamos usados contra o futuro.
Não podemos permitir que os nossos dados sejam usados para nos vender exactamente aquilo
que não deve ser vendido, como o jornalismo. Se o fizermos, o jornalismo que obteremos será
apenas o jornalismo que queremos, ou o jornalismo que os poderosos querem que tenhamos, e
não a conversa colectiva honesta que é necessária. Não podemos permitir que a vigilância
divina sob a qual estamos sujeitos seja usada para “calcular” os nossos resultados de cidadania
ou para “prever” a nossa actividade criminosa; para nos dizer que tipo de educação podemos
ter, ou que tipo de emprego podemos ter, ou se podemos ter uma educação ou mesmo um
emprego; discriminar-nos com base nos nossos históricos financeiro, jurídico e médico, para não
mencionar a nossa etnia ou raça, que são construções que os dados muitas vezes assumem ou
impõem. E quanto aos nossos dados mais íntimos, a nossa informação genética: se permitirmos
que ela seja usada para nos identificar, então ela será usada para nos vitimizar, até mesmo para
nos modificar – para refazer a própria essência da nossa humanidade à imagem do tecnologia
que busca seu controle.
Claro, tudo isso já aconteceu.
EXÍLIO: NÃO Um dia se passou desde 1º de agosto de 2013, em que não me lembro de
que “exílio” era o que meu eu adolescente costumava chamar de ser expulso da Internet. O
Wi-Fi morreu? Exílio. Estou fora do alcance do sinal? Exílio. O eu que costumava dizer isso
agora me parece tão jovem. Ele parece tão distante.
Quando as pessoas me perguntam como é minha vida agora, tendo a responder que é muito
parecida com a delas, pois passo muito tempo na frente do computador – lendo, escrevendo,
interagindo. Do que a imprensa gosta de descrever como um “local não revelado” – que na
verdade é qualquer apartamento de dois quartos em Moscou que estou alugando – eu me
transporto para palcos ao redor do mundo, falando sobre a proteção das liberdades civis no
mundo digital. idade para públicos de estudantes, acadêmicos, legisladores e tecnólogos.
Alguns dias faço reuniões virtuais com meus colegas membros do conselho no
Machine Translated by Google
Fundação para a Liberdade de Imprensa, ou fale com a minha equipa jurídica europeia, liderada
por Wolfgang Kaleck, no Centro Europeu dos Direitos Constitucionais e Humanos.
Outros dias, simplesmente compro um Burger King – sei onde está minha lealdade – e jogo jogos
que tenho que piratear porque não posso mais usar cartões de crédito. Um elemento da minha
existência é meu contato diário com meu advogado americano, confidente e consigliere versátil
Ben Wizner, da ACLU, que tem sido meu guia para o mundo como ele é e suporta minhas
reflexões sobre o mundo como ele é. deveria ser.
Esta é minha vida. Ficou significativamente mais claro durante o inverno gelado de 2014,
quando Lindsay veio me visitar – a primeira vez que a vi desde o Havaí. Tentei não esperar muito,
porque sabia que não merecia a chance; a única coisa que eu merecia era um tapa na cara. Mas
quando abri a porta, ela colocou a mão na minha bochecha e eu disse que a amava.
Meu advogado russo, Anatoly Kucherena, que me ajudou a conseguir asilo no país – ele foi
o único advogado que teve a perspicácia de aparecer no aeroporto com um tradutor – é um
homem culto e engenhoso, e provou ser igualmente hábil em obter o último ingressos de um
minuto para a ópera enquanto ele está lidando com minhas questões jurídicas.
Ele ajudou a organizar dois camarotes no Teatro Bolshoi, então Lindsay e eu nos vestimos e
fomos, embora eu deva admitir que estava cauteloso. Havia tantas pessoas, todas amontoadas
em um corredor. Lindsay podia sentir meu desconforto crescente.
Quando as luzes diminuíram e a cortina subiu, ela se inclinou, me cutucou nas costelas e
sussurrou: “Nenhuma dessas pessoas está aqui para ajudá-lo. Eles estão aqui para isso.”
se colocou entre nós. Esta não foi a primeira vez que fui reconhecido em público, mas dada a
presença de Lindsay, certamente ameaçou ser o mais digno de manchete.
Num inglês com sotaque alemão, a garota perguntou se poderia tirar uma selfie conosco. Não
tenho certeza do que explica minha reação – talvez tenha sido o jeito tímido e educado dessa
garota alemã de perguntar, ou talvez tenha sido a presença sempre positiva de Lindsay, do tipo
“viva e deixe viver”, mas sem hesitação, pela primeira vez, eu acordado. Lindsay sorriu enquanto
a garota posava entre nós e tirava uma foto. Então, depois de algumas palavras doces de apoio,
ela partiu.
Arrastei Lindsay para fora do museu um momento depois. Eu estava com medo de que, se a
garota postasse a foto nas redes sociais, poderíamos estar a poucos minutos de atenção
indesejada. Sinto-me um tolo agora por pensar isso. Continuei verificando nervosamente online,
mas a foto não apareceu. Não naquele dia, nem no dia seguinte.
Pelo que sei, nunca foi partilhado – apenas guardado como uma memória privada de um momento
pessoal.
SEMPRE QUE SAIO , tento mudar um pouco minha aparência. Talvez eu me livre da barba, talvez
use óculos diferentes. Nunca gostei do frio até perceber que chapéu e cachecol proporcionam o
anonimato mais conveniente e discreto do mundo. Mudo o ritmo da minha caminhada e,
contrariando o sábio conselho da minha mãe, desvio o olhar do trânsito ao atravessar a rua, e é
por isso que nunca fui flagrado por nenhuma das câmeras dos carros que são onipresentes aqui .
Ao passar por edifícios equipados com CCTV, mantenho a cabeça baixa, para que ninguém me
veja, como normalmente sou visto online – de frente. Eu costumava me preocupar com o ônibus
e o metrô, mas hoje em dia todo mundo está ocupado demais olhando para o telefone para me
dar uma segunda olhada. Se eu pegar um táxi, ele me pegará em um ponto de ônibus ou metrô a
alguns quarteirões de onde moro e me deixará em um endereço a alguns quarteirões de onde
estou indo.
Hoje estou percorrendo o longo caminho por esta vasta e estranha cidade, tentando encontrar
algumas rosas. Rosas vermelhas, rosas brancas e até violetas azuis. Qualquer flor que eu possa
encontrar. Não sei os nomes russos de nenhum deles. Eu apenas grunhi e aponto.
O russo da Lindsay é melhor que o meu. Ela também ri com mais facilidade e é
mais paciente, generoso e gentil.
Esta noite estamos comemorando nosso aniversário. Lindsay se mudou para cá há três anos
e hoje faz dois anos que nos casamos.
Machine Translated by Google
NOTAS
1. Departamento de Polícia do
Havaí 2. Mãe de Sandra
Machine Translated by Google
AGRADECIMENTOS
Em maio de 2013, sentado naquele quarto de hotel em Hong Kong, imaginando se algum jornalista
apareceria para me receber, nunca me senti tão sozinho. Seis anos mais tarde, encontro-me
numa situação completamente oposta, tendo sido acolhido numa tribo global extraordinária e em
constante expansão de jornalistas, advogados, tecnólogos e defensores dos direitos humanos,
para com os quais tenho uma dívida incalculável.
Na conclusão de um livro, é tradicional que um autor agradeça às pessoas que ajudaram a tornar
o livro possível, e certamente pretendo fazer isso aqui, mas dadas as circunstâncias, seria
negligente se não agradecesse também às pessoas. que ajudaram a tornar a minha vida possível
- defendendo a minha liberdade e, especialmente, trabalhando incessantemente e
desinteressadamente para proteger as nossas sociedades abertas, bem como as tecnologias que
nos uniram e que unem todos.
Nos últimos nove meses, Joshua Cohen me levou para a escola de redação, ajudando a
transformar minhas reminiscências desconexas e manifestos resumidos em um livro do qual
espero que ele possa se orgulhar.
Chris Parris-Lamb provou ser um agente astuto e paciente, enquanto Sam Nicholson forneceu
edições e apoio astutos e esclarecedores, assim como toda a equipe da Metropolitan, de Gillian
Blake a Sara Bershtel, Riva Hocherman e Grigory Tovbis.
O sucesso desta equipe é uma prova do talento dos seus membros e do talento do homem
que a montou – Ben Wizner, meu advogado e, tenho a honra de dizê-lo, meu amigo.
e a sua equipa do American Program Bureau, que me permitiu ganhar a vida espalhando a minha
mensagem a novos públicos em todo o mundo.
Trevor Timm e meus colegas membros do conselho da Fundação para a Liberdade de
Imprensa forneceram o espaço e os recursos para que eu retornasse à minha verdadeira paixão,
a engenharia para o bem social. Estou especialmente grato ao nosso CTO Micah Lee, ao ex-
gerente de operações da FPF, Emmanuel Morales, e ao atual membro do conselho da FPF, Daniel
Ellsberg, que deram ao mundo o modelo da sua retidão e me deram o calor e a franqueza da sua
amizade.
Este livro foi escrito usando software gratuito e de código aberto. Eu gostaria de
agradecer ao Projeto Qubes, ao Projeto Tor e à Free Software Foundation.
Minhas primeiras sugestões de como era escrever dentro do prazo vieram dos mestres Glenn
Greenwald, Laura Poitras, Ewen Macaskill e Bart Gellman, cujo profissionalismo é informado por
uma integridade apaixonada. Tendo sido agora editado, ganhei uma nova apreciação dos seus
editores, que se recusaram a ser intimidados e assumiram os riscos que deram sentido aos seus
princípios.
Minha mais profunda gratidão está reservada a Sarah Harrison.
E meu coração pertence à minha família, extensa e imediata: ao meu pai, Lon, à minha mãe,
Wendy, e à minha brilhante irmã, Jessica.
A única forma de terminar este livro é como o comecei: com uma dedicatória a Lindsay, cujo
amor transforma a vida no exílio.
Machine Translated by Google
SOBRE O AUTOR
Edward Snowden nasceu em Elizabeth City, Carolina do Norte, e cresceu à sombra de Fort Meade. Engenheiro
de sistemas por formação, serviu como oficial da Agência Central de Inteligência e trabalhou como empreiteiro
para a Agência de Segurança Nacional. Ele recebeu vários prêmios por seu serviço público, incluindo o Right
Livelihood Award, o German Whistleblower Prize, o Ridenhour Prize for Truth-Telling e a Medalha Carl von
Ossietzky da Liga Internacional de Direitos Humanos. Atualmente, ele atua como presidente do conselho de
administração da Fundação para a Liberdade de Imprensa.
Machine Translated by Google
CONTEÚDO
Folha de rosto
Dedicação
Prefácio
PARTE UM
1. Olhando pela janela 2. A parede
invisível
3. Beltway Boy 4.
American Online
5. Hacking 6.
Incompleto 7.
11/09
8. 12/09
9. Raios X
10. Limpo e apaixonado
PARTE DOIS
11. O Sistema 12.
Homem contratado
13. Indoc.
14. O Conde da Colina
15. Genebra
16. Tóquio
17. Casa na nuvem
18. No sofá
Machine Translated by Google
PARTE TRÊS
19. O Túnel
20. Batimento cardíaco
Notas
Agradecimentos
Sobre o autor
direito autoral
Machine Translated by Google
Publicado pela primeira vez em 2019 pela Metropolitan Books, Henry Holt and Company, LLC
Esta edição eletrônica publicada pela primeira vez no Reino Unido em 2019 pela Macmillan
www.panmacmillan.com
ISBN 978-1-5290-3567-4
O direito de Edward Snowden de ser identificado como o autor desta obra foi afirmado por ele de acordo com a Lei de Direitos
Autorais, Designs e Patentes de 1988.
Você não pode copiar, armazenar, distribuir, transmitir, reproduzir ou de outra forma disponibilizar esta publicação (ou qualquer parte dela) em
qualquer forma ou por qualquer meio (eletrônico, digital, óptico, mecânico, fotocópia, gravação ou outro), sem a permissão prévia por escrito do
editor. Qualquer pessoa que pratique qualquer ato não autorizado em relação a esta publicação poderá ser responsabilizada por processo
criminal e ações civis por danos.
Um registro de catálogo CIP para este livro está disponível na Biblioteca Britânica.
Visite www.panmacmillan.com para ler mais sobre todos os nossos livros e comprá-los. Você também encontrará recursos,
entrevistas com autores e notícias de quaisquer eventos de autores, e poderá se inscrever em boletins eletrônicos para ser sempre o
primeiro a saber sobre nossos novos lançamentos.