Uncategorized

Affordable Housing

Published by Anonymous (not verified) on Tue, 17/09/2019 - 1:59pm in

The other night, ten Democratic presidential, hopeful, nominees took stage and debated their plans for America’s future. There never was a mention beyond a few garbled words hastily thrown together about an issue which is plaguing many young voters ing to raise families and one which has surfaced in my community, the shortage of affordable […]

Para o Facebook, páginas racistas e de supremacistas brancos não promovem discurso de ódio

Published by Anonymous (not verified) on Tue, 17/09/2019 - 1:01pm in

Tags 

Uncategorized

Este texto foi publicado originalmente na newsletter do Intercept Brasil. Assine. É de graça, todos os sábados, na sua caixa de e-mails.

Há dois anos, uma página do Facebook de “orgulho branco” – seja lá o que isso for – ostenta um mapa-múndi com a porcentagem de pessoas brancas em cada país na linha do tempo. Nos comentários, os seguidores lamentam a “queda” no percentual da população branca no mundo. “Portugal está até bem”, conforma-se um. “O número de brancos está diminuindo </3″, lamenta outro. “Coincidência as regiões com maior concentração branca (com exceção de Japão e Coreia do Sul) serem desenvolvidas, e os restantes subdesenvolvidos, não é mesmo?”, ironiza um terceiro.

Nada disso é considerado problemático pelo Facebook, que mantém o conteúdo no ar há dois anos.

Depois da denúncia de um leitor, encontrei pelo menos cinco páginas do tipo na rede social, que somam pelo menos 30 mil seguidores. Escondidas sob a denominação do orgulho – “branco”, “eurodescendente” ou “caucasiano” –, elas proliferam conteúdo supremacista, racista e xenofóbico feito sob medida para ser tolerado pelo Facebook. Não divulgaremos os nomes, os links das páginas e nem prints para evitar que o conteúdo se espalhe ainda mais.

A página mais antiga que encontrei existe desde 2013. Apesar de já ter tido alguns posts removidos pelo Facebook, continua funcionando normalmente. O objetivo dela é defender e exaltar a “raça branca”, expondo o suposto “racismo reverso” das outras raças e criticando a miscigenação.

Nas páginas, posts relativizando a escravidão são comuns. Também proliferam notícias sobre crimes cometidos somente por pessoas negras – não preciso nem comentar o teor dos comentários que esses posts despertam. Fingindo que não são brasileiros e, portanto, latinos, os criadores das páginas exaltam a Polônia de hoje e os feitos da Alemanha do passado – onde provavelmente seriam vítimas da supremacia xenofóbica que pregam – e as cidades de colonização europeia do sul do país. Nem todos os brancos são motivo de orgulho: o presidente da França, Emmanuel Macron, é muito criticado pela abertura que seu país dá para imigrantes não brancos. A Françatem a terceira maior população de refugiados da Europa, atrás apenas da Turquiae da Alemanha, segundo um relatório publicado em junho pela Agência da ONU para Refugiados.

Para o Facebook, não há racismo em comentários racistas.

Os posts em geral são irônicos, sutis e evitam ataques diretos – uma maneira de seus donos se protegerem de eventuais derrubadas do Facebook. É nos comentários que a intolerância desenfreada acontece: chancelados pelos donos da página e por outros comentaristas, os racistas ficam à vontade para publicar o que quiserem. “Se esses imigrantes fossem pessoas boas o país deles seria um bom país”, diz um comentário, no ar há dois meses. “Escondo até carteira e celular”, diz outro, em uma foto com uma mulher negra segurando um cartaz.

 

Em seus padrões de comunidade, o Facebook define “discurso de ódio” como um “ataque direto a pessoas” de acordo com sua raça, etnia, nacionalidade, filiação religiosa, orientação sexual, casta, sexo, gênero, identidade de gênero, doença ou deficiência grave. A empresa diz que discursos degradantes (como comparar pessoas a vermes, excrementos ou criminosos) são proibidos – mas, pelo jeito, comentários xenofóbicos não são encarados desse jeito pela rede social.

Perguntei ao Facebook por que essas páginas continuam no ar. Simples: a rede social não acha que elas violaram seus termos de uso – ou que, pelo menos, não há “evidência clara” de que essas páginas incitam o ódio. “Removemos conteúdos quando temos evidências claras disso, bem como Perfis ou Páginas que publiquem tais conteúdos repetidamente”, defendeu-se a empresa. “Vale ressaltar que, neste trabalho de revisão de conteúdo, buscamos encontrar um equilíbrio entre manter as pessoas seguras e dar voz a elas.” De fato, a questão é simples: para o Facebook, não há racismo em comentários racistas.

GettyImages-1137499356-1567716592

Membros da comunidade muçulmana caminham em frente a flores colocadas nas proximidades da Mesquista de Al Noor, na Nova Zelândia. O local foi alvo do maior tiroteio em massa da história do país: um homem assassinou 50 pessoas e feriu outras dezenas, transmitindo o ataque ao vivo pelo Facebook.

Foto: Kai Schwoerer/Getty Images

Em setembro de 2018, o Counter Extremism Project, projeto que monitora e propõe políticas para combater o extremismo online, identificou 40 páginas de lojas virtuais que vendiam roupas, músicas e acessórios com temática supremacista branca. Todas foram denunciadas – mas o Facebook só derrubou cinco delas. As que sobraram? Cresceram em audiência. “Claramente, o processo do Facebook de revisar e remover esse conteúdo – que viola seu termos de uso – é inadequado”, avalia o projeto.

Em março, a empresa anunciou mudanças na forma como lida com nacionalistas e separatistas brancos. O anúncio foi feito 12 dias depois de um desses supremacistas matar 50 pessoas em duas mesquitas na Nova Zelândia, em um massacre transmitido ao vivo pela rede social.

O Facebook disse que já bania expressões racistas. A diferença era que, a partir de então, o nacionalismo branco (que defende que brancos têm uma identidade que está ameaçada) e o separatismo branco (que defende que brancos sejam apartados das outras raças por conta de sua superioridade fantasiosa) passaram a ser considerados violações. Antes, o Facebook considerava que manifestações nacionalistas e separatistas eram legítimas. “Embora as pessoas ainda possam demonstrar orgulho por sua herança étnica, não toleraremos enaltecimentos ou apoio ao nacionalismo e separatismo branco”, disse a rede social no anúncio das mudanças.

As páginas supremacistas já sabem que operam no limite da tolerância no Facebook. Além das contas extras que mantêm caso as principais sejam derrubadas, elas evocam, nas suas descrições, o artigo 5º, inciso quatro, da Constituição – o que garante a liberdade de expressão. Na balança do Facebook, “dar voz” a essas páginas tem sido mais importante do que proteger as vítimas – por vezes fatais, como no caso da Nova Zelândia – desse discurso intolerante. Não custa lembrar que a mesma Constituição, alguns artigos antes, assegura a todas as pessoas a dignidade e repudia o racismo – mesmo que travestido de “orgulho”.

The post Para o Facebook, páginas racistas e de supremacistas brancos não promovem discurso de ódio appeared first on The Intercept.

Economic and Market Risk

Published by Anonymous (not verified) on Tue, 17/09/2019 - 4:46am in

Tags 

Uncategorized

The use of drones against Saudi Arabian oil facilities changes the economic-market risk significantly. Until now the oil producers have done an excellent job of preventing terrorist attacks from disrupting oil supplies. But the use of drones significantly changes the risk of future oil disruptions.   How do we prevent future drone attacks on the […]

Observations on Poland and the Baltics

Published by Anonymous (not verified) on Tue, 17/09/2019 - 12:24am in

Tags 

Uncategorized

The family cycled from Berlin to Tallinn this year, giving me an opportunity to see how Poland and the Baltics have fared after the collapse of the Soviet Union in 1990s. Some observations:

–          Poland is doing well. Agriculture there is as organised and productive as in Germany, with the newest combine harvesters collecting flour for millions of bread rolls.

–          You see large new houses in the minor villages in Poland, and lots of new infrastructure in the towns. People drive in reasonable cars, horse-drawn carts have disappeared, and the youth looks tall and healthy.

–          Interestingly, the Polish are quite bad at English and usually don’t understand you in bars, hotels, and restaurants. Their German and their Russian is a lot better on average, even amongst the younger generation. This in turn seems to be part of the success of Poland: because their English is poor, they can only do somewhat menial jobs abroad, meaning that they get treated as second-class citizens in Germany, the Netherlands, the UK, etc. That in turn encourages them to go back and work on the future of Poland, with great success. So lacking good English language skills, which will have cost them in the early decades after the Soviet Union, is now helping them emerge as a more vibrant and self-conscious society. The opposite can be seen in the Baltics….   

–          Poland is clearly investing in its historical heritage. The fort of the Teutonic Order in Marienburg is beautiful, with many other relics being restored. They are proud of various scientists who lived there throughout the ages, such as Copernicus.

–          You do see some interesting new Cathedrals in Poland and the roads have lots of small places of worship, but there is still no great religious enthousiasm on display. You do not see constant religious processions, groups of nuns and monks, or open displays of large crosses. Television has lots of scantily dressed young people and few preachers.

–          Alcohol is cheap, accommodation is cheap, and the parks and squares are full of young people. So on the outside it’s pretty tourist-friendly.

–          Road users are remarkably well-behaved. To cyclists, in London an orange traffick light means ‘hurry up’ and a red light is a suggestion. Not so in Poland.

–          Interestingly, the Poles have started owning some of the Prussian and Baltic heritage that the North-East of Poland boasts. They are still not quite comfortable with German cemeteries and inscriptions, but things like the Hanze league (which were blatantly German-only) are now embraced. There is also a rediscovery of the Baltic origins of many of the Prussians, which seems to make it easier for them to accept that part of the Polish population. The Polish-Lithuanian alliance is similarly now celebrated.

–          So Poland is essentially constructing a new historical narrative that allows it to live harmoniously with the population groups in its border.

–          Lithuania by contrast is considerably poorer than Poland. The houses are more often wooden, the fields are less productive and less modern, the roads are poorer, the population density lower, and only a few coastal cities are doing ok. Even the cities are losing people though, with the population in Lithuania going down, just as in Latvia.

–          In all the three Baltic countries (Lithuania, Latvia, and Estonia), the young people speak good English. As a result, you don’t see many of them because many live and work abroad. This is a very mixed blessing: because they do well overseas, they often do not return, which takes the pressure off the politicians to truly reform, making it difficult for new businesses to thrive, keeping the talented youngsters away.

–          The language history of the Baltics shows the importance of not speaking the language of the elites: in each of the three countries, the large coastal cities were dominated by foreign invaders for many centuries. Danes, Germans, Teutonic knights, Hanze merchants, the Swedes, and the Russians ruled the roost in Riga, Tallinn, and the few ice-free harbours on the coast. These cities dominated the economies of these regions but, crucially, their populations were small and these cities did not bother educating anyone on the countryside. As a result, the peasants kept speaking their old languages, never adopting the language of the small elite in the cities. When nationalism swept through the region and delivered new countries at the start of the 20th century, the identity was essentially language-based as the language had remained fairly untouched.

–          There are many ironies to observe in how the populations of the Baltics see themselves. The story of ‘we were oppressed for 700 years until we got our freedom’ could be heard everywhere. Yet, it sounds rather hollow if you press them on who their ancestors were, because they will quickly have to admit that their families are a mixture of German, Polish, Russian, Jewish, and Baltic. So both supposed oppressors and oppressed are liberally represented in the pool calling itself the perennially oppressed. Where have we heard that before?

–          I learned a lot about the Hanze and the Teutonic Knights. The Baltic Hanze cities were more ethnically oriented that I knew, only accepting German merchants into their circles. The Teutonic knights were like an ISIS that made it…..  German knights returning from the crusades who were given permission by the pope to go kill and rob the Baltic populations as long as they converted them to Christianity … which they duly did … for instance destroying Danzig in order to take over the amber trade which paid for the bills …..

–          The tug of war between Riga and Tallinn as to where Christmas trees originated is hilarious. The Ests in Tallinn say it was them because rich bored German merchants organised in the Brotherhood of the Black Heads were first recorded around 1450 to set fire to fir trees in the middle of the city. After a few years of doing this, the practice was forced of the city because of course it caused huge fires in the whole city. Yet, the Lets in Riga say it was them because rich bored German merchants there were first recorded around 1500 to dress up said fir trees before setting fire to them ….. of all the things to be proud of ….

On the whole, things are going pretty well with the remaining populations in that region. No huge tensions or great poverty that I could see. If you force me to nominate something not going well, then it is that the Baltics are rather empty because don’t have enough kids and they encourage the few they have to move away.

Political bias and political orientation: Maintaining journalistic integrity

Published by Anonymous (not verified) on Mon, 16/09/2019 - 11:48pm in

Even without formal links with
political parties, media sources typically have a clear political orientation. This
is most obvious, even extreme, in the case of newspapers, with The Telegraph, The Mail and The Times
solidly Conservative. While not a regular supporter of the Conservative Party,
the Financial Times has a
right-of-centre orientation befitting its name. Left-of-centre is The Guardian, which like the FT is not formally linked to a political
party though inclined to Labour (more so before the current party leadership).

Those who write for these
newspapers also have their political orientations and predilections. Because
journalists are also citizens it would be unreasonable to expect them not to
hold political views. In this context we should distinguish between the political
orientation of a newspaper and author and political bias. Whatever may be the
writer’s political orientation we expect a professional reporter to apply a
consistent, unbiased analysis. Political orientation should not result in flagrant
political bias in reporting.

Two articles on the same day by FT journalists Chris Giles and Delphine
Strauss
demonstrate political orientation generating political bias. Both
articles address the same issue, fiscal austerity. Under the simple headline,
‘UK Chancellor signals an end to the “age of austerity”‘, their introductory paragraph reads,

Sajid Javid,
UK finance minister, reversed a decade of austerity by the Conservative party
with a promise to raise public spending ahead of a likely autumn election and a
looming exit from the EU.

…[T]he
chancellor signalled that he would in any case relax this [austerity] rule if
he came to presenting a Budget, taking advantage of “a strong fiscal position
and a record low cost of borrowing”.

The authors present government
policy as fact (the Chancellor “reversed a decade of austerity”)
without expressing an opinion on the credibility or wisdom of doing so.

On the same day in a much longer
article, the same authors assess the end of austerity promised by the economic
policies of the Labour Party. The headline for this article was far from simple,
‘Cost soars for Labour’s grand pledge to reshape the economy’. In contrast to
the other headline, this one makes a subjective judgement (“cost soars”)
and employs a condescending adjective to a straight-forward proposal,
(“grand pledge”). In general, the authors of articles do not write
the headlines, so I do not attribute the headline biases to Giles and Strauss. Nevertheless,
the two headlines prove very indicative of what follows, one article a
neutral-to-favourable presentation, the other a highly sceptical and condescending
exposé that clearly suggests the unsoundness of Labour Party policy.

The first two
paragraphs of the second article read,

The next
Labour government will have to find at least £26bn in new tax rises if it wants
to end austerity, invest in infrastructure, reverse social security cuts and
live within its own budgetary rules, according to Financial Times research.

The brutal
maths of the public finances mean that shadow chancellor John McDonnell’s plan
for £250bn of increased public investment over 10 years uses up all of the
wriggle room in Labour’s fiscal credibility rule. The UK opposition party has
pledged to keep public debt lower as a proportion of national income at the end
of a parliament than at the start.

Giles and Strauss reported that
Javid “reversed a decade of austerity”, clear and un-nuanced
statement. Equally clear in these two paragraphs is their view on Labour
achieving its goals, not likely because of the “brutal maths” [sic! arithmetic] of the public finances;
£26bn in “new tax” would be necessary. In the first article the reader
was told that the cost of the end of austerity would come in at £13.4bn. The
authors describe that increase with the statement,



While Mr Hammond warned that public spending should be battened down until
Brexit was settled, Mr Javid jettisoned such caution in a statement which
effectively framed the Conservative manifesto in an election which many expect
within weeks.

In one case a spending
increase is described as “brutal maths”; in the other case the
authors characterise the spending increase as a change in a party manifesto.

The article about Conservative fiscal policy reports a policy change and leaves the reader to assess the credibility and wisdom of the change. In the article on Labour Party fiscal policy, the authors guide the reader to a conclusion: the plans of the Shadow Chancellor are not credible. The two articles epitomise biased reporting.

Photo credit: Flickr/tripu.

The post Political bias and political orientation: Maintaining journalistic integrity appeared first on The Progressive Economy Forum.

Where do states get their tax revenue? : Income, sales, fuel, corporate, property, license, tobacco, alcohol…

Published by Anonymous (not verified) on Mon, 16/09/2019 - 11:00pm in

Tags 

Uncategorized

State governments run on tax revenue in much the same way the federal government does. The FRED graph above shows the specific shares of state tax revenue from many sources. The two major sources are sales tax and individual income tax. While there’s a clear seasonal pattern (mostly from income taxes), there are no strong trends: The shares seem rather stable. If we look a little more closely, though, we can see a shift from corporate income tax to individual income tax and a decrease in motor fuel tax revenue. Granted, it’s not perfectly clear unless you look at the numbers directly. So, if you’re using a mouse, hover over the graph to reveal the values for each series for a particular date, including the percentages. Given the seasonal pattern, it’s best to compare the same quarter over several years—say, the yearly peaks in the second quarter.

How this graph was created: From the release table on State and Local Tax Revenue, click on “national totals of state government tax revenue,” select the quarterly taxes, and click on “Add to Graph.” From the “Edit Graph” panel, open the “Format” tab, select graph type “Area” and stacking “Percent.”

Suggested by Christian Zimmermann.

The Magnitskiy Myth Exploded

Published by Anonymous (not verified) on Mon, 16/09/2019 - 10:35pm in

Tags 

Uncategorized

The conscientious judges of the European Court of Human Rights published a judgement a fortnight ago which utterly exploded the version of events promulgated by Western governments and media in the case of the late Mr Magnitskiy. Yet I can find no truthful report of the judgement in the mainstream media at all.

The myth is that Magnitskiy was an honest rights campaigner and accountant who discovered corruption by Russian officials and threatened to expose it, and was consequently imprisoned on false charges and then tortured and killed. A campaign over his death was led by his former business partner, hedge fund manager Bill Browder, who wanted massive compensation for Russian assets allegedly swindled from their venture. The campaign led to the passing of the Magnitskiy Act in the United States, providing powers for sanctioning individuals responsible for human rights abuses, and also led to matching sanctions being developed by the EU.

However the European Court of Human Rights has found, in judging a case brought against Russia by the Magnitskiy family, that the very essence of this story is untrue. They find that there was credible evidence that Magnitskiy was indeed engaged in tax fraud, in conspiracy with Browder, and he was rightfully charged. The ECHR also found there was credible evidence that Magnitskiy was indeed a flight risk so he was rightfully detained. And most crucially of all, they find that there was credible evidence of tax fraud by Magnitskiy and action by the authorities “years” before he started to make counter-accusations of corruption against officials investigating his case.

This judgement utterly explodes the accepted narrative, and does it very succinctly:

The applicants argued that Mr Magnitskiy’s arrest had not been based on a reasonable suspicion of a
crime and that the authorities had lacked impartiality as they had actually wanted to force him to
retract his allegations of corruption by State officials. The Government argued that there had been
ample evidence of tax evasion and that Mr Magnitskiy had been a flight risk.
The Court reiterated the general principles on arbitrary detention, which could arise if the
authorities had complied with the letter of the law but had acted with bad faith or deception. It
found no such elements in this case: the enquiry into alleged tax evasion which had led to
Mr Magnitskiy’s arrest had begun long before he had complained of fraud by officials. The decision
to arrest him had only been made after investigators had learned that he had previously applied for
a UK visa, had booked tickets to Kyiv, and had not been residing at his registered address.
Furthermore, the evidence against him, including witness testimony, had been enough to satisfy an
objective observer that he might have committed the offence in question. The list of reasons given
by the domestic court to justify his subsequent detention had been specific and sufficiently detailed.
The Court thus rejected the applicants’ complaint about Mr Magnitskiy’s arrest and subsequent
detention as being manifestly ill-founded.

“Manifestly ill founded”. The mainstream media ran reams of reporting about the Magnitskiy case at the time of the passing of the Magnitskiy Act. I am offering a bottle of Lagavulin to anybody who can find me an honest and fair MSM report of this judgement reflecting that the whole story was built on lies.

Magnitskiy did not uncover corruption then get arrested on false charges of tax evasion. He was arrested on credible charges of tax evasion, and subsequently started alleging corruption. That does not mean his accusations were unfounded. It does however cast his arrest in a very different light.

Where the Court did find in favour of Magnitskiy’s family is that he had been deprived of sufficient medical attention and subject to brutality while in jail. I have no doubt this is true. Conditions in Russian jails are a disgrace, as is the entire Russian criminal justice system. There are few fair trials and conviction rates remain well over 90% – the judges assume that if you are being prosecuted, the state wants you locked up, and they comply. This is one of many areas where the Putin era will be seen in retrospect as lacking in meaningful and needed domestic reform. Sadly what happened to Magnitskiy on remand was not special mistreatment. It is what happens in Russian prisons. The Court also found Magnitskiy’s subsequent conviction for tax evasion was unsafe, but only on the (excellent) grounds that it was wrong to convict him posthumously.

The first use of the Magnitsky Act was to sanction those subject to Browder’s vendetta in his attempts to regain control of vast fortunes in Russian assets. But you may be surprised to hear I do not object to the legislation, which in principle is a good thing – although the chances of Western governments bringing sanctions to bear on the worst human rights abusers are of course minimal. Do not expect it to be used against Saudi Arabia, Bahrain or Israel any time soon.

——————————————

Unlike our adversaries including the Integrity Initiative, the 77th Brigade, Bellingcat, the Atlantic Council and hundreds of other warmongering propaganda operations, this blog has no source of state, corporate or institutional finance whatsoever. It runs entirely on voluntary subscriptions from its readers – many of whom do not necessarily agree with the every article, but welcome the alternative voice, insider information and debate.

Subscriptions to keep this blog going are gratefully received.

Choose subscription amount from dropdown box:

Recurring Donations

2 Pounds : £2.00 GBP – monthly5 Pounds : £5.00 GBP – monthly10 Pounds : £10.00 GBP – monthly12 Pounds : £12.00 GBP – monthly15 Pounds : £15.00 GBP – monthly20 Pounds : £20.00 GBP – monthly30 Pounds : £30.00 GBP – monthly50 Pounds : £50.00 GBP – monthly70 Pounds : £70.00 GBP – monthly100 Pounds : £100.00 GBP – monthly

 

IF YOU LIVE IN THE UK, PLEASE SIGN MY PETITION FOR OFFICIAL INTERNATIONAL OSCE OBSERVERS FOR THE NEXT SCOTTISH INDEPENDENCE REFERENDUM

The post The Magnitskiy Myth Exploded appeared first on Craig Murray.

A armadilha dos metadados: como a administração Trump está usando todo o poder de fogo do sistema de vigilância americano contra whistleblowers

Published by Anonymous (not verified) on Mon, 16/09/2019 - 10:29pm in

Tags 

Uncategorized

Funcionários do governo que se tornam whistleblowers vêm enfrentando cada vez mais acusações baseadas em legislação como a Lei da Espionagem, mas eles não são espiões.

São americanos comuns que, como a maioria dos cidadãos, têm smartphones que automaticamente fazem backup dos arquivos na nuvem. Quando querem falar com alguém, eles ligam ou enviam um texto pelo telefone. Usam Gmail e compartilham memes e falam de política no Facebook. Às vezes, até acessam essas contas nos computadores do escritório.

Então, no meio de um trabalho, eles se deparam com uma informação preocupante. Por exemplo: que, frequentemente, o governo não faz ideia se as pessoas mortas durante um ataque com drones são civis ou não. Ou que a NSA testemunhou um ciberataque contra funcionários de seções eleitorais em 2016 e que o serviço de inteligência americano acredita que esse ataque tenha sido orquestrado pela Rússia, ainda que o presidente esteja o tempo todo na televisão dizendo o contrário. Ou que o FBI usa brechas sigilosas para contrariar suas próprias diretrizes no que diz respeito à infiltração em grupos políticos e religiosos. Ou que colaboradores de Donald Trump estão implicados em transações financeiras nebulosas.

Aí eles pesquisam em bancos de dados do governo atrás de mais informações e talvez imprimam alguns dos documentos encontrados. Buscam mais material sobre aquele assunto no Google. Talvez até enviem uma mensagem de texto para um amigo comentando quão surreal isso tudo parece ser, enquanto avaliam quais podem ser os próximos passos. Será que deveriam falar com um repórter? Então buscam dicas nos sites das organizações midiáticas de que gostam e começam a pesquisar sobre como usar o navegador Tor. Tudo isso acontece antes que eles entrem em contato com um jornalista pela primeira vez.

A maior parte das pessoas não está ciente disso, mas todos nós estamos sendo monitorados. As empresas de telecomunicação e as gigantes de tecnologia têm acesso a praticamente todos os nossos dados privados, desde a nossa exata localização a cada momento até o conteúdo de nossas mensagens de texto e de nossos emails. Mesmo quando esses dados particulares não são enviados diretamente para as empresas de tecnologia, nossos aparelhos continuam a registrá-los. Sabe o que você estava fazendo exatamente em seu computador dois meses atrás, às 15h05? Seu navegador provavelmente sabe.

Embora todos estejamos sob essa vigilância extensiva, para funcionários e prestadores de serviço do governo – especialmente aqueles com acesso a informações confidenciais – privacidade é algo praticamente inexistente.

Embora todos nós estejamos sob essa vigilância extensiva, para funcionários e prestadores de serviço do governo – especialmente aqueles com habilitação de segurança, ou seja, acesso a informações confidenciais – privacidade é algo praticamente inexistente. Tudo o que eles fazem nos computadores do trabalho é monitorado. Toda vez que realizam uma busca no banco de dados, o termo pesquisado, assim como o exato momento em que a busca foi feita, ficam registrados e diretamente associados a eles. O mesmo vale para quando acessam um documento secreto, imprimem qualquer coisa ou conectam um pen drive no computador. Pode haver registros de quando um funcionário faz um print da tela ou copia e cola algo. Mesmo quando alguém tenta driblar isso tudo tirando fotos diretamente da tela, câmeras no local de trabalho podem estar registrando cada um de seus movimentos.

Funcionários do governo com habilitação de segurança prometem “nunca divulgar informação confidencial para ninguém” que não esteja autorizado a recebê-la. Mas, para muitos whistleblowers, a decisão de ir a público está ligada a descobertas preocupantes sobre atividades do governo, associada à crença de que de que, enquanto aquela atividade permanecer secreta, o sistema não vai mudar. Ao mesmo tempo em que existe certa proteção para os whistleblowers que compartilham suas preocupações internamente ou que levam suas reclamações ao Congresso, existe também um longa história de punições contra essas mesmas pessoas que decidiram se manifestar.

O uso crescente da Lei de Espionagem, de 1917, que criminaliza a divulgação de informações relativas à “defesa nacional” por qualquer um que possa usá-las para prejudicar os EUA, mostra como o sistema é arquitetado contra whistleblowers.

O uso crescente da Lei de Espionagem, de 1917, que criminaliza a divulgação de informações relativas à “defesa nacional” por qualquer um “que se acredite ter intenção ou razão para usá-las a fim de prejudicar os Estados Unidos ou beneficiar uma nação estrangeira”, mostra como o sistema é arquitetado contra os whistleblowers. Membros do governo acusados com base nessa lei não podem argumentar que decidiram compartilhar suas descobertas motivados pelo desejo de ajudar os americanos a enfrentar e acabar com abusos do governo. “Essa lei é cega para a possibilidade de que o interesse público em conhecer a incompetência, a corrupção ou a criminalidade governamental possa ser mais importante que o interesse do governo em proteger um segredo”, escreveu Jameel Jaffer, diretor do Knight First Amendment Institute, em um artigo publicado recentemente. “Ela é cega para a diferença entre whistleblowers e espiões.”

Dos quatro casos ligados à Lei de Espionagem devido a supostos vazamentos no governo Trump, o mais atípico diz respeito a Joshua Schulte, um ex-desenvolvedor de software da  CIA acusado de passar para a WikiLeaks documentos da agência, assim como suas táticas de pirataria, no que ficou conhecido como “Vault 7”. O caso de Schulte difere dos demais porque, depois que o FBI confiscou seu computador, telefone e outros aparelhos por meio de uma invasão em março de 2017, o governo alegou ter descoberto mais de 10.000 imagens de pornografia infantil, assim como registros de conversas em que Schulte falava sobre imagens de abuso sexual de crianças, além de evidências de discurso racista. Inicialmente, os promotores fizeram várias acusações relacionadas a pornografia infantil e, depois, acusaram Schulte de agressão sexual, num caso separado, com base em indícios provenientes do telefone dele. Somente em junho de 2018, em um aditamento de sentença, o governo finalmente o acusou com base na Lei de Espionagem pelo vazamento de táticas de pirataria. Ele se declarou inocente de todas as acusações.

Os outros três casos relacionados à Lei de Espionagem com base em supostos vazamentos de segredos do governo envolveram pessoas identificadas como fontes de The Intercept. The Intercept não faz comentários sobre suas fontes anônimas, embora reconheça ter ficado aquém de suas próprias diretrizes editoriais em um caso. Não surpreende que uma publicação que nasceu a partir dos vazamento de Snowden e que se especializou na publicação de documentos secretos do governo cuja divulgação serve ao interesse público tenha se tornado um alvo atraente para a administração Trump em sua guerra contra os whistleblowers.

O governo vem para essa guerra armado com dispositivos como a Lei de Espionagem, que são terreno fértil para abuso, e com um aparato tecnológico impressionante na área de vigilância, que praticamente não tem limites quando aplicado a seus próprios funcionários e prestadores de serviço. Porém, os jornalistas dos EUA também dispõem de ferramentas, incluindo a Primeira Emenda à Constituição e a capacidade de aprender sobre os métodos que o governo usa para rastrear e espionar seus empregados. Nós mergulhamos nos processos relativos a todos os sete casos ajuizados pelo Departamento de Justiça de Trump para identificar os métodos que o governo utiliza para identificar fontes confidenciais.

Quando um funcionário do governo se torna um whistleblower, o FBI tem acesso a um amplo conjunto de dados descrevendo exatamente o que aconteceu nos computadores do governo e quem pesquisou o quê nos bancos de dados, o que ajuda a reduzir a lista de suspeitos. Quantas pessoas acessaram esse documento? Quantas o imprimiram? É possível utilizar contra elas alguma das mensagens presentes no email de trabalho? Que evidência pode ser extraída dos computadores que usavam no escritório?

Assim que o FBI obtém uma lista de suspeitos com base na vasta quantidade de informações que o próprio governo coletou, eles usam ordens judiciais ou mandados de busca para acessar ainda mais dados acerca dos alvos de sua investigação. Eles obrigam empresas de tecnologia, cujos modelos de negócio frequentemente se baseiam em coletar a maior quantidade possível de dados sobre seus usuários, a entregarem tudo, incluindo emails pessoais, mensagens de texto, metadados sobre chamadas telefônicas, backups do smartphone, dados relativos a localização, arquivos armazenados no Dropbox e muito mais. Agentes do FBI invadem as residências e vasculham os veículos dos suspeitos, extraindo tudo o que podem de seus telefones, computadores e dos discos rígidos que encontram. Às vezes, isso inclui arquivos que os suspeitos achavam que tinham apagado ou mensagens de texto e documentos enviados por meio de serviços que criptografam as mensagens, como Signal ou Whatsapp. A encriptação que esses apps usam protege as mensagens enquanto elas estão sendo enviadas pela internet, de modo que o próprio serviço não possa espiar o conteúdo ou entregá-lo para o governo, porém não protege as mensagens armazenadas num telefone ou em outro aparelho que seja apreendido e analisado.

Como whistleblowers não são espiões, normalmente eles não sabem como evitar esse tipo de vigilância. Um whistleblower que sabia com quem estava lidando, o ex-agente da CIA e da NSA Edward Snowden, não considerava qualquer possibilidade de trazer segredos do governo a público e permanecer anônimo.

“Agradeço sua preocupação com minha segurança”, escreveu Snowden em 2013 (em um email criptografado, de um endereço anônimo e não associado a sua identidade real, que ele acessava somente por meio da rede Tor) para a cineasta Laura Poitras, “mas eu já sei como isso vai terminar para mim e aceito o risco”. No documentário “Citizenfour”, Snowden explica que as medidas de segurança que ele adotou enquanto contatava jornalistas foram pensadas apenas para que ele dispusesse do tempo necessário para fazer com que as assombrosas invasões de segurança da NSA chegassem ao público americano. “Não acho que seja possível eu não ser descoberto com o tempo”, disse Snowden em um quarto de hotel em Hong Kong antes de se apresentar publicamente como fonte do vazamento.

Se quisermos viver num mundo onde as pessoas possam trazer à tona questões preocupantes, de forma segura, então precisamos de uma tecnologia que proteja a privacidade de todo mundo, e essa precisa ser a configuração padrão. Tal tecnologia também protegeria a privacidade dos whistleblowers antes que eles decidam se tornar fontes.

Em 2017, na primeira denúncia contra um suposto whistleblower desde que Trump assumiu a presidência, o Departamento de Justiça acusou Reality Leigh Winner com base na Lei de Espionagem. A alegação era de que Winner vazou um documento ultrassecreto da NSA para uma organização jornalística, amplamente divulgada como sendo The Intercept. Na época, Winner tinha 25 anos e era uma veterana condecorada da Força Aérea dos EUA, além de ser uma dedicada treinadora de crossfit, apaixonada por questões envolvendo a crise climática. O documento em questão era um relatório da inteligência da NSA descrevendo um ciberataque: oficiais da inteligência militar russa hackearam uma empresa americana que fornecia suporte técnico às eleições e, dias antes da votação de 2016, enviou aos funcionários das seções eleitorais  — que eram clientes dessa companhia — mais de 100 emails com vírus, na expectativa de obter controle sobre os equipamentos infectados.

Funcionários do governo acusados sob a Lei de Espionagem não são autorizadas a se defender alegando que agiram em prol do interesse público.

De acordo com os autos do processo, Winner foi uma das seis pessoas que imprimiram o documento que ela foi acusada de vazar (ela tinha buscado, acessado e mandado imprimir o arquivo no dia 9 de maio de 2017). Depois de examinar os computadores de trabalho dos seis funcionários, eles descobriram que Winner era a única dentre eles a ter contato por email com a organização jornalística que publicou o documento. (Usando sua conta pessoal no Gmail, ela tinha pedido à organização a transcrição de um podcast). Na época, aqueles que acusaram The Intercept de ter revelado a identidade de Winner disseram que o veículo, na tentativa de autenticar o documento que havia recebido de uma fonte anônima, compartilhou com o governo uma cópia que continha uma dobra, indicado que o material tinha sido impresso. Mas só a história relativa ao email e à impressão feita por Winner já bastavam para transformá-la na principal suspeita.

Agentes do FBI então invadiram sua residência e a interrogaram sem a presença de um advogado e sem informar que ela tinha o direito de permanecer calada, o que levou sua defesa a acusar o governo de ter violado o chamado Aviso de Miranda (direito ao silêncio, com base no princípio da não autoincriminação). Na casa de Winner, eles encontraram notas manuscritas sobre como utilizar um celular descartável e o navegador Tor. Também apreenderam seu smartphone Android e seu laptop, dos quais extraíram mais evidências.

O FBI também obrigou várias empresas de tecnologia a entregar informações relativas às contas de Winner. O Facebook forneceu dados das contas dela no Facebook e no Instagram; o Google, das duas contas de Gmail que ela usava; o Twitter compartilhou dados da conta dela, e a AT&T também colaborou.

Não sabemos exatamente o que essas empresas entregaram, mas sabemos que elas foram obrigadas a abrir toda a informação associada às contas de Winner, incluindo:

  • Nome do usuário, endereço de email, endereço físico, números de telefone e de cartões de crédito.
  • O histórico de cada vez que ela acessou as contas, durante quanto tempo e a partir de que endereço de IP.
  • Metadados relativos a toda a comunicação que ela já teve por meio desses serviços, incluindo o tipo de comunicação, a fonte e o destino, assim como o tamanho do arquivo ou a duração da comunicação.

O FBI também exigiu registros das contas que estavam associadas aos perfis dela no  Facebook, Instagram, Google, Twitter e At&T — aquelas que foram criadas usando o mesmo endereço de email, acessadas pelo mesmo endereço de IP ou a partir do mesmo navegador. (Se os usuários não tomam cuidados extras para permanecer anônimos, os provedores podem facilmente relacionar diferentes contas acessadas a partir do mesmo computador.)

O FBI também extraiu tudo o que podia do telefone de Winner:

  • Fotos dela, incluindo uma que foi tirada em 7 de fevereiro de 2017, de um site que listava oito servidores de SecureDrop (sistema de envio de informações confidenciais) utilizados por diferentes organizações midiáticas.
  • Dados relativos aos aplicativos no smartphone dela, como o app do Facebook, que continha mensagens privadas que ela trocou com a irmã e que depois foram utilizadas contra ela.
  • O histórico do navegador: no dia 7 de março, ela visitou um site que continha uma lista de “provedores de email na dark web” e pesquisou na internet sobre “email tor”. No dia 9 de maio, “aproximadamente às 19h28m49s”, Winner pesquisou e acessou uma página com dicas para whistleblowers, no site do veículo para o qual ela foi acusada de vazar o documento da NSA. Ela também viu as dicas oferecidas em outro site jornalístico e mais tarde, naquela mesma noite, acessou sua conta de Dropbox; três minutos depois, voltou a ver a página com dicas no site do primeiro veículo.

Então o FBI conseguiu um mandado de busca direcionado ao Dropbox, exigindo todos os arquivos e demais informações armazenadas na conta de Winner, assim como “quaisquer mensagens, registros, arquivos ou informações que tenham sido apagadas mas ainda estejam disponíveis para a Dropbox Inc.” O Dropbox entregou ao FBI um pen drive contendo esses dados.

Eles também obtiveram um mandado de busca endereçado ao Google, demandando praticamente tudo que estivesse armazenado na conta de Winner, incluindo:

  • Todas as mensagens da conta dela no Gmail.
  • O histórico das buscas no Google.
  • O histórico de suas localizações.
  • Toda a atividade de seu navegador que pudesse ser identificada com base em cookies (isso possivelmente incluiria uma lista de todos os sites que ela visitou que usassem o serviço de Google Analytics).
  • Backups do telefone Android.

Com base nos metadados que o FBI obteve por meio da primeira ordem judicial endereçada ao Google, o órgão descobriu uma nova conta do Google, desconhecida até então. O mandado de busca exigiu dados acerca dessa outra conta também, e o Google entregou ao FBI “mais de 809MB de arquivos eletrônicos (compactados)” com informações provenientes das duas contas de Winner.

O FBI também obteve dados a partir do laptop dela. Descobriram que ela tinha realizado o download do navegador Tor no dia 1º de fevereiro de 2017 e que o utilizou em fevereiro e março. O FBI também descobriu uma nota salva na área de trabalho que continha o nome de usuário e a senha para uma pequena companhia de email chamada VFEmail, então conseguiu outro mandado de busca exigindo uma cópia de tudo relativo a essa conta.

Winner foi considerada culpada e condenada a cinco anos de prisão, a mais longa sentença já dada a uma suposta fonte jornalística por uma corte federal. A First Look Media, proprietária de The Intercept, contribuiu com a defesa legal de Winner por meio do Press Freedom Defense Fund.

owen-freeman-1565978857

Ilustração: Owen Freeman para o Intercept

A o longo da notável carreira de 16 anos de Terry Albury no setor de contraterrorismo no FBI, ele “observou ou vivenciou frequentemente episódios de racismo e discriminação dentro do órgão”, de acordo com documentos judiciais. Único negro a ser agente especial do FBI no escritório regional de Minneapolis, ele ficou especialmente incomodado com o que considerava ser um “viés sistêmico” no órgão, particularmente no que dizia respeito aos maus tratos dispensados a informantes. Em 2018, o Departamento de Justiça acusou Albury de espionagem por vazar documentos secretos para uma organização jornalística, supostamente The Intercept, que publicou no início de 2017 uma série de revelações com base em diretrizes confidenciais do FBI, incluindo detalhes relativos a táticas controversas para investigar minorias e espionar jornalistas.

Ainda que o FBI não soubesse se os documentos tinham sido impressos antes de ser compartilhados, não foi difícil rastrear quem os havia acessado. O FBI identificou 16 pessoas que tinham acessado um dos 27 documentos divulgados pelo site de notícias. Eles vasculharam os computadores de trabalho de todas essas 16 pessoas, incluindo o de Albury, e descobriram que seu computador também tinha acessado “mais de dois terços” dos documentos que vieram a público.

Segundo os autos, o FBI utilizou uma série de atividades identificadas no computador de Albury como evidências contra ele: quais foram os documentos que ele acessou e quando isso ocorreu, quando ele tirou print das telas, quando copiou e colou esses prints em documentos que não foram salvos, e quando os imprimiu. Por exemplo, no dia 10 de maio de 2016, entre as 12h34 e as 12h50, Albury buscou dois documentos confidenciais. Dezenove minutos depois, ele copiou dois prints de tela em um arquivo do Word que não foi salvo e, ao longo dos 45 minutos seguintes, adicionou outros 11 prints em um arquivo de Excel que também não foi salvo. Ao longo do dia, ele viu mais documentos secretos e continuou a fazer prints da tela, copiando as imagens para o arquivo no Excel. Às 17h29, ele imprimiu esse arquivo e então o fechou, sem salvar.

E não era apenas seu computador que estava sob monitoramento no trabalho. Usando um sistema de circuito fechado, o FBI captou imagens de Albury. Nos dias 16 de junho, 23 e 24 de agosto de 2017, o sistema registrou Albury segurando uma câmera digital prateada, inserindo “o que parecia ser um cartão de memória” no equipamento e tirando fotos da tela do computador. Nos três dias, ainda de acordo com os autos do processo, ele estava visualizando documentos na tela de seu computador.

“Isso se tornou uma questão de direitos humanos para ele”, disse a esposa de Albury em um documento no qual pedia uma pena mais branda para o marido, “os maus tratos e as táticas que foram usadas pelo FBI e a forma como ele era parte disso”. Albury, que tem 40 anos, declarou-se culpado e foi condenado a quatro anos na prisão, além de três anos de liberdade assistida.

Aplicativos como Signal e WhatsApp tornaram mais simples a comunicação entre jornalistas e suas fontes graças à encriptação de mensagens, fazendo com que apenas os aparelhos telefônicos de cada parte da conversa podem acessá-las, e não o próprio serviço. (Isso não é verdade quando são utilizadas opções que não criptografam as mensagens, tais como Skype e Slack, serviços de mensagem direta no Twitter e no Facebook, ou mensagens normais de texto e chamadas telefônicas). Ainda assim, a criptografia não protege as mensagens quando o telefone é examinado fisicamente e o usuário não apagou seu histórico de mensagens. Isso ficou absolutamente claro em 7 de junho de 2018, quando o Departamento de Justiça acusou James Wolfe, ex assistente do Comitê de Inteligência do Senado, de fazer declarações falsas ao FBI.

Conforme documentos judiciais, Wolfe disse aos agentes que investigavam o vazamento que não tinha entrado em contato com jornalistas. Mas a acusação cita o conteúdo de conversas que ele travou com jornalistas por meio do serviço Signal. O documento não menciona como o FBI obteve essas mensagens, mas a única conclusão razoável é a de que os agentes as encontraram enquanto vasculhavam o telefone de Wolfe.

Além de obter as conversas no Signal, o FBI examinou o email profissional de Wolfe e encontrou uma troca mensagens entre ele e um jornalista. O FBI sabia que ele tinha se encontrado pessoalmente com repórteres, assim como sabia quando esses encontros ocorreram. Mencionaram, além disso, centenas de mensagens de texto trocadas com jornalistas, e sabiam com quais deles Wolfe havia falado por telefone, e durante quanto tempo.

Ao longo da mesma investigação, o Departamento de Justiça enviou para o Google e para a Verizon ordens de apreensão que visavam obter anos de registros telefônicos e de email pertencentes a Ali Watkins, repórter de segurança nacional do New York Times, que havia trabalhado antes para BuzzFeed News e Politico. O FBI estava investigando uma fonte de Watkins para um artigo publicado no BuzzFeed sobre um espião russo que tentou recrutar Carter Page, conselheiro de Trump. Os registros apreendidos compreendiam até o período em que Watkins estava na faculdade. Esse foi o primeiro caso conhecido em que o governo Trump foi atrás das comunicações de um repórter.

Wolfe se declarou culpado por ter mentido aos investigadores acerca de seus contatos com a mídia e foi condenado a dois meses de prisão, além de receber uma multa de US$ 7.500.

Mesmo sem vasculhar fisicamente um telefone, o FBI pode obter metadados em tempo real, ver quem manda mensagens para quem e quando, por meio de pelo menos um app de mensagens criptografadas. Isso aconteceu no caso de Natalie Mayflower Sours Edwards, uma assessora sênior da divisão de crimes financeiros (FinCen), do Departamento do Tesouro. No fim de 2018, o Departamento de Justiça acusou Edwards de supostamente passar para um jornalista (Jason Leopold, da BuzzFeed News, segundo foi amplamente noticiado) detalhes relativos a transações financeiras suspeitas envolvendo operadores republicanos, membros seniores da campanha de Trump, e um agente russo conectado ao Kremlin e a oligarcas russos.

De acordo com autos do processo, o FBI conseguiu uma “autorização judicial para [uso de dispositivos do tipo] ‘pen register’ e ‘trap and trace’” visando espionar o telefone pessoal de Edwards. Essa ordem permite que o órgão colete vários tipos de metadados relativos à comunicação de um telefone usando um amplo leque de técnicas — exigindo que outras partes entreguem seus metadados, por exemplo, ou usando um dispositivo como o StingRay, que simula uma torre de celular de modo a enganar os aparelhos, fazendo com que eles se conectem e, a partir daí, possam ser espionados.

Graças a essa autorização, o FBI teve, em tese, condições de reunir em tempo real metadados provenientes de um app de mensagens criptografadas no celular de Edwards. Por exemplo, no dia 1º de agosto de 2018, às 0h33, seis horas depois de essa ordem judicial “entrar em vigor” e um dia depois de o BuzzFeed News publicar uma das reportagens, ela supostamente trocou 70 mensagens criptografadas com o repórter. No dia seguinte, uma semana antes de o BuzzFeed News publicar mais uma matéria, ambos teriam trocado mais 541 mensagens.

Os autos não indicam o nome do app que foi utilizado, e não está claro como o governo obteve os metadados. Porém, ele não poderia tê-los obtido monitorando diretamente o tráfego de internet proveniente do telefone de Edwards. Desta forma, o mais provável é que o governo tenha ordenado a um serviço de mensagens que fornecesse os metadados, e o serviço obedeceu.

Moxie Marlinspike, fundador do Signal, disse que o app não é responsável. “Signal foi desenvolvido para preservar a privacidade e coleta o mínimo de informação possível”, disse ele a The Intercept. “Além da criptografia de ponta a ponta para cada mensagem, Signal não tem qualquer qualquer registro dos contatos de um usuário, dos grupos dos quais participa, dos nomes ou avatares de qualquer grupo, dos nomes no perfil ou dos avatares dos usuários. Mesmo as buscas por GIF são protegidas. Na maior parte do tempo, a nova tecnologia do Signal, Sealed Sender, significa que nós não sabemos quem está escrevendo para quem. Cada demanda do governo que nós respondemos está listada em nosso site, assim como nossa resposta, em que é possível ver que os dados que somos capazes de fornecer é praticamente nada.”

Um porta-voz do WhatsApp disse que eles não comentam casos específicos e indicou uma seção de FAQ (perguntas frequentes) sobre as respostas que o serviço fornece mediante solicitações de cumprimento da lei. O documento afirma que o WhatsApp pode “coletar, usar, preservar e compartilhar informações de usuários se acreditarmos de boa fé que isso é necessário” para “responder a processos legais ou solicitações governamentais”. De acordo com o relatório de transparência do Facebook, que inclui demandas por dados de usuários do WhatsApp, durante o segundo semestre de 2018 (período em que entrou em vigor a ordem autorizando o uso de “pen register” contra o telefone de Edwards), o Facebook recebeu 4.904 pedidos de “Pen Register / Trap & Trace”, que visavam a obtenção de dados referentes a 6.193 usuários, e forneceu “alguns dados” para 92% dessas demandas.

Um porta-voz da Apple optou por não comentar mas indicou a seção de diretrizes do processo legal sobre o tipo de dados relacionados ao iMessage que a Apple pode fornecer mediante ordem judicial. “Projetamos o iMessage e o FaceTime para usar criptografia de ponta a ponta, de maneira a impossibilitar que a Apple descriptografe o conteúdo das suas conversas quando elas estiverem em trânsito entre os dispositivos”, informa o texto. “A Apple não pode interceptar as comunicações do iMessage e não possui registros da comunicação via iMessage”. A companhia reconhece, contudo, dispor de “capability query logs do iMessage” o que indica que o app no aparelho de um usuário deu início ao processo de envio de mensagem para a conta de iMessage de outro usuário. “Capability query logs não indicam que qualquer comunicação entre usuários foi efetivamente realizada”, diz o texto, informando que esses registros são retidos por até 30 dias e, caso estejam disponíveis, podem ser obtidas por meio de um mandado de busca, por exemplo.

O FBI exigiu que uma operadora entregasse os registros telefônicos relativos ao celular particular de Edwards e fez o mesmo com um colega dela, a quem se referiram como sendo um “co-conspirador”. O órgão também obteve um mandado de busca para o email particular de Edwards, provavelmente Gmail, e a partir dessa conta, acessou o histórico de buscas dela na internet (acusaram-na de buscar reportagens sobre os vazamentos atribuídos a ela, pouco tempo depois de esses textos serem publicados). Por meio de um mandado de busca, o FBI apreendeu um pen drive e o celular particular de Edwards. Segundo a denúncia, o pen drive continha 24.000 arquivos, incluindo milhares de documentos que descreviam transações financeiras suspeitas. No celular, os agentes encontraram mensagens que Edwards supostamente trocou com um jornalista.

Edwards pode receber uma pena de até 10 anos na prisão. Ela se declara inocente.

owen freeman whistleblowers

Ilustração: Owen Freeman para o Intercept

Funcionários do governo frequentemente têm acesso a documentos restritos por meio de bancos de dados internos, incluindo alguns administrados por companhias privadas como a Palantir. Esses sistemas rastreiam o que cada usuário faz: que termos eles buscam, em que documentos clicam, em quais realizam download e exatamente quando. Funcionário da Receita Federal, John Fry tinha acesso a vários deles, incluindo um administrado pela Palantir, assim como ao banco de dados FinCEN — o mesmo onde Edwards teria encontrado relatórios de atividade suspeita.

Em fevereiro deste ano, o Departamento de Justiça acusou Fry de supostamente fornecer detalhes acerca de transações financeiras suspeitas envolvendo Michael Cohen, ex-advogado de Trump, para o proeminente advogado Michael Avenatti e para pelo menos um jornalista, Ronan Farrow, da New Yorker. Em uma dessas transações, realizada pouco antes das eleições de 2016, Cohen pagou US$ 130 mil a uma atriz pornô, como forma de mantê-la calada acerca de um affair que ela afirma ter tido com Donald Trump.

No dia 4 de maio de 2018, às 14h54, Fry supostamente acessou o banco de dados Palantir em busca de informações relativas a Cohen e fez o download de cinco relatórios de atividade suspeita, segundo informam os autos. No mesmo dia, Fry supostamente realizou várias buscas por documentos específicos no banco de dados FinCEN.

O FBI obteve os registros telefônicos de Fry por meio de sua operadora de telefonia. Depois de fazer o download dos relatórios de atividade suspeita associados a Cohen, Fry aparentemente ligou para Avenatti. Alega-se que, mais tarde, ele ligou para um jornalista, numa conversa que durou 42 minutos. Então o FBI conseguiu um mandado de busca para o telefone de Fry. Entre os dias 12 de maio e 8 de junho de 2018, Fry supostamente trocou 57 mensagens com o jornalista via WhatsApp. Depois que a matéria foi publicada, ele teria enviado uma mensagem elogiosa: “muito bem-escrita, como imaginei que seria”. O número do jornalista supostamente estava na lista de contatos do celular de Fry.

Fry pode receber uma pena de até 5 anos na prisão. Ele se declara inocente.

Daniel Hale já era ideologicamente contra guerras antes de entrar para as Forças Armadas, em 2009, quando tinha 21 anos de idade, mas sentiu que não tinha escolha. “Eu era sem teto, estava desesperado, não tinha pra onde ir, e a Força Aérea me aceitou”, disse Hale em “National Bird,” um documentário de 2016 sobre whistleblowers que debate o uso de drones para fins bélicos.

Hale passou os cinco anos seguintes trabalhando no departamento de drones para a NSA, na Força Tarefa Conjunta de Operações Especiais no Afeganistão, e como prestador de serviço lotado na Agência Nacional de Inteligência Geoespacial. Seu trabalho incluía ajudar a identificar alvos a serem assassinados.

Hale é também um ativista declarado. “A coisa mais perturbadora em torno do meu envolvimento com drones é não saber se alguém que eu ajudei a matar ou a capturar era um civil ou não”, ele disse no filme. “Não tem como saber.”

Em maio, o Departamento de Justiça acusou Hale de espionagem por supostamente vazar documentos confidenciais relacionados ao uso bélico de drones para uma organização jornalística. Representantes da administração Trump identificaram o veículo como sendo The Intercept, que publicou em 2015 as matérias mais detalhadas já feitas sobre o programa de assassinatos do governo dos Estados Unidos.

“Em uma denúncia revelada no dia 9 de maio, o governo alega que documentos do programa americano de drones foram vazados para uma organização jornalística”, disse Betsy Reed, Editor-in-Chief de The Intercept, em um comunicado sobre a acusação enfrentada por Hale. “Esses documentos detalhavam um processo secreto, inimputável, para mirar e matar pessoas ao redor do mundo, incluindo cidadãos americanos, por meio de ataques com drones. Eles são de importância pública vital, e atividades relativas a sua exposição estão protegidas pela Primeira Emenda. O suposto whistleblower pode receber uma pena de até 50 anos na prisão. Ninguém nunca foi responsabilizado por matar civis em ataques com drones.”

No dia 8 de agosto de 2014, dezenas de agentes do FBI invadiram armados a residência de Hale e vasculharam seu computador e pen drives. Tudo isso aconteceu durante a administração Obama, que desistiu de entrar com uma ação. Cinco anos depois, o Departamento de Justiça de Trump reativou o caso.

De acordo com documentos judiciais, investigadores tinham acesso aos termos exatos que Hale supostamente digitou em diferentes computadores: um para trabalho comum e o outro para trabalho confidencial, assim como podiam saber quando isso ocorreu. As evidências contra ele incluíam trechos de supostas mensagens que ele teria enviado para seus amigos, além de textos e conversas por email com um jornalista, que alguns veículos identificaram como sendo Jeremy Scahill, de The Intercept. O material descreve metadados relativos às chamadas telefônicas de Hale. Alega-se que ele foi a um evento numa livraria e sentou ao lado do jornalista. Tudo isso ocorreu antes que ele supostamente enviasse qualquer documento para a mídia.

Entre setembro de 2013 e fevereiro de 2014, de acordo com a acusação, Hale e o jornalista “tiveram pelo menos três conversas criptografadas via Jabber”, um tipo de chat online. Não está claro onde o governo obteve essa informação; ela pode ter vindo de monitoramento na internet, do próprio provedor do Jabber ou da análise do computador de Hale. E, assim como nos casos de Winner e Albury, o FBI sabia exatamente que documentos Hale teria mandado imprimir e quando. A acusação alega que Hale imprimiu 32 documentos, dos quais pelo menos 17 foram posteriormente publicados, “na íntegra ou parcialmente”, pela organização de notícias.

Quando o FBI invadiu a casa de Hale, os agentes supostamente encontraram um documento confidencial em seu computador, além de outro num pen drive, que Hale teria “tentado apagar.” Eles também encontraram, em outro pen drive, o sistema operacional Tails, desenvolvido para manter dados e navegação na internet privada e anônima, embora não pareça que o FBI tenha obtido qualquer dados a partir disso. Entre os contatos do celular de Hale, agentes alegaram ter encontrado o número telefônico do jornalista.

Hale, que agora tem 32 anos, pode receber uma pena de até 50 anos na cadeia. Ele se declarou inocente.

Ainda que as probabilidades sejam desfavoráveis em relação a fontes que desejam permanecer anônimas, persiste alguma esperança. Fontes distintas se deparam com riscos extremamente diferentes. Se você trabalha para uma companhia como Google, Facebook ou Goldman Sachs, você pode se ver sob intensa vigilância em relação a seus dispositivos de trabalho, enquanto seus equipamentos pessoais permanecem fora do alcance do seu empregador (desde que você não confie nos serviços que ele controla para se comunicar com jornalistas). E algumas fontes do governo podem dispor de caminhos que dão acesso a documentos secretos cuja divulgação é de interesse público, porém não geram um registro com horário carimbado, associado ao nome do usuário.

Está cada vez mais claro que a primeira evidência a ser usada contra whistleblowers vem de eventos que aconteceram antes de eles entrarem em contato com a mídia, ou mesmo antes de eles tomarem a decisão de divulgar qualquer coisa. Mas ainda é crucial que os jornalistas estejam preparados para proteger suas fontes da melhor forma possível sempre que um whistleblower procurar por eles. Isso inclui usar sistemas como SecureDrop, que oferece às fontes caminhos seguros, livres de metadados, para entrar em contato com a mídia, e minimiza os rastros de contato entre os aparelhos.

Os jornalistas também devem adotar medidas para reduzir, em sua comunicação com a fonte, a quantidade de informação que é acessível a empresas de tecnologia, usando sempre apps de mensagens criptografadas em vez de mensagens de texto inseguras e sempre apagando o conteúdo. Eles também devem encorajar suas fontes a não adicioná-los na lista de contato do telefone, já que isso pode ser sincronizado com servidores como Google ou Apple.

O processo jornalístico de verificação da autenticidade dos documentos também traz risco para as fontes anônimas, mas esse processo é fundamental para assegurar que o material não foi falsificado ou alterado, e para manter sua credibilidade junto aos leitores. O processo de autenticação, que frequentemente envolve compartilhar parte do conteúdo de uma futura matéria com o governo, é uma prática jornalística comum que dá ao governo a chance de ponderar os riscos envolvidos na publicação daquele material, riscos estes dos quais o jornalista pode não estar ciente. Ao transformar esse processo numa armadilha para jornalistas e fontes, o governo está prejudicando a oportunidade que tem de proteger seus interesses legítimos e contar seu lado da história.

As organizações jornalísticas também precisam tomar decisões difíceis acerca do que publicar. Às vezes, elas podem decidir que é mais seguro não divulgar documentos se a história puder ser contada só com a descrição do conteúdo, deixando em aberto de onde aquelas informações provêm. Entretanto, essas abordagens diminuem a transparência junto aos leitores e também podem limitar o impacto da história, o que é importante tanto para jornalistas como para whistleblowers. Em uma era em que o rótulo “fake news” é usado para tirar o crédito de jornalismo investigativo sério, documentos de fonte original servem como uma evidência poderosa para refutar essas acusações.

Apps de mensagens criptografadas trouxeram um grande avanço na segurança de conversas online, mas ainda apresentam grandes problemas quando se trata da proteção de fontes. Muitos, incluindo WhatsApp e Signal, incentivam os usuários a adicionar o número das pessoas com quem trocam mensagens, o que frequentemente é sincronizado com a nuvem, e WhatsApp encoraja os usuários a fazer o backup de seu histórico de mensagens. Embora o Facebook, que detém o WhatsApp, não tenha acesso ao conteúdo dessas mensagens cujo backup foi feito, o Google e a Apple têm.

Não é suficiente que esses apps criptografem as mensagens. Eles também precisam ser mais ágeis para apagar dados que não sejam mais necessários. Criptografar as mensagens de ponta a ponta protege as mensagens enquanto elas vão de um telefone para outro, mas cada aparelho ainda tem uma cópia do texto de todas essas mensagens, deixando-os vulneráveis em caso de apreensões. Funcionalidades que apagam as mensagens são um ótimo ponto de partida, mas elas precisam ser aperfeiçoadas. Os usuários deveriam ter a opção de ver todas suas conversas automaticamente apagadas, sem precisar se lembrar de ajustar isso a cada vez que começam uma conversa, e eles deveriam se solicitados a ativar essa opção quando entram no app pela primeira vez. E quando todas as mensagens numa conversa desaparecem, todos os rastros de que uma conversa com aquela pessoa ocorreu deveriam desaparecer também.

Há ainda muito trabalho a ser feito em relação à proteção de metadados. A opção “sealed sender” do Signal, que criptografa boa parte dos metadados aos quais o serviço tem acesso, vai além do que qualquer outro dentre os app de mensagem mais populares oferece, mas ainda não é perfeito. Apps de mensagem precisam ajustar seus serviços de modo a não ter acesso aos metadados dos usuários, incluindo endereço de IP. Se os serviços não puderem acessar essas informações, então eles não poderão ser obrigados a entregá-las para o FBI durante a investigação em torno de um vazamento.

De modo padrão, navegadores retêm um histórico detalhado de cada site que você já visitou. Eles precisam parar de fazer isso. Por que não reter apenas um mês do histórico como procedimento padrão, e permitir que os usuários mudem esse prazo se quiserem reter por mais tempo?

Por hora, Tor Browser é o melhor navegador no que diz respeito a proteger a privacidade do usuário. Não só ele nunca retém um histórico de nada do que acontece ali, como também encaminha todo o tráfego por meio de uma rede anônima, além de usar a tecnologia para combater uma técnica de rastreamento chamada “browser fingerprinting,” de modo que os sites que você visita não sabem nada sobre você. Infelizmente, o simples fato de ter o Tor ou outras ferramentas específicas para preservação da privacidade instaladas num computador tem sido usado como evidência contra supostos whistleblowers. Esse é um dos motivos pelos quais estou animado com o plano do Mozilla de integrar o Tor diretamente ao Firefox como um modo de “navegação superprivada”. No futuro, em vez de ter de fazer o download do Tor, as fontes poderão simplesmente usar um dispositivo que integra o Firefox para obter o mesmo nível de proteção. Talvez Google Chrome, Apple Safari e Microsoft Edge devessem seguir Mozilla nesse caminho. (O navegador Brave já aceita janelas privadas de Tor).

Por fim, as gigantes tecnológicas que acumulam nossos dados privados por meio de serviços como Gmail, Microsoft Outlook, Google Drive, iCloud, Facebook e Dropbox deveriam armazenar menos informações sobre as pessoas, para começo de conversa, e criptografar uma parte maior dos dados que eles armazenam, para impedir que elas mesmas tenham acesso e, portanto, não possam entregar esses dados para o FBI. Algumas companhias fazem isso para certo tipo de dados  — a Apple não tem acesso às senhas armazenadas no seu iCloud Keychain, e Google não pode acessar seus perfis sincronizados de Chrome — mas isso está longe de ser o suficiente. E talvez eu tenha que esperar sentado.

Tradução: Amarílis Lage

The post A armadilha dos metadados: como a administração Trump está usando todo o poder de fogo do sistema de vigilância americano contra whistleblowers appeared first on The Intercept.

Libet Unreadied

Published by Anonymous (not verified) on Mon, 16/09/2019 - 9:46pm in

Tags 

Uncategorized

Benjamin Libet’s famous experiments have been among the most-discussed topics of neuroscience for many years. Libet’s experiments asked a subject to move their hand at a random moment of their choosing; he showed that the decision to move could be predicted on the basis of a ‘readiness potential’ detectable half a second before the subject reported having made the decision. The result has been confirmed many times since, and even longer gaps between prediction and reported decision have been claimed. The results are controversial because they seem to be strong scientific evidence against free will. If the decision had been made before the decider knew it, how could their conscious thought have been effective? My original account (14 years ago, good grief) is here.

Libet’s findings and their significance have been much disputed philosophically, but a new study reported here credibly suggests that the readiness potential (RP) or Bereitschaftspotential has been misunderstood all along.

In essence the RP is a peak of neural activity, which seemed to the original researchers to represent a sort of gathering of neural resources as the precursor of an action. But the new study suggests that this appearance is largely an artefact of the methods used to analyse the data, and that the RP really represents nothing more than the kind of regular peak which occurs naturally in any system with a lot of background noise. Neural activity just does ebb and flow like that for no particular reason.

That is not to say that the RP was completely irrelevant to the behaviour of Libet’s subjects. In the rather peculiar circumstances of the original experiment, where subjects are asked to pick a time at random, it is likely that a chance peak of activity would tip the balance for the unmotivated decision. But that doesn’t make it either the decision itself or the required cause of a decision. Outside the rather strange conditions of the experiment, it has no particular role. Perhaps most tellingly, when the original experiments were repeated with a second group of subjects who were asked not to move at all, it was impossible to tell the difference between the patterns of neural activity recorded; a real difference appeared only at the time the subjects in the first group reported having made a decision.

This certainly seems to change things, though it should be noted that Libet himself was aware that the RP could be consciously ‘over-ruled’, a phenomenon he called ‘Free Won’t’. It can, indeed, be argued that the significance of the results was always slightly overstated. We always knew that there must be neural precursors of any given decision, if not so neatly identifiable as the RP. So long as we believe the world is governed by determined physical laws (something I think it’s metaphysically difficult to deny) the problem of Free Will still arises; indeed, essentially the same problem was kicked around for centuries in forms that relied on divine predestination or simple logical fatalism rather than science.

Nevertheless, it looks as though our minds work the way they seem to do rather more than we’ve recently believed. I’m not quite sure whether that’s disappointing or comforting.

Economics’ billiard-ball model

Published by Anonymous (not verified) on Mon, 16/09/2019 - 9:48am in

Tags 

Uncategorized

“The social extension of atomistic methods . . . is not, of course, really a scientific project at all, though it uses scientific language.  It is a distortion that tends to discredit the whole idea of science by exploiting it to draw dubious political and moral conclusions.  This distortion itself has become obvious over the […]

Pages