Novo filme de Oliver Stone conta a histĂłria de Edward Snowden

O jornalismo destemido do Intercept só é independente graças aos milhares de leitores que fazem doaçÔes mensais. Mas perdemos centenas desses apoiadores este ano.

Nossa missĂŁo tem que continuar mesmo depois que o Ășltimo voto for dado nesta eleição. Para manter nossa redação forte, precisamos de 1.000 novos doadores mensais este mĂȘs.

VocĂȘ nos ajudarĂĄ a revelar os segredos dos poderosos?

SEJA MEMBRO DO INTERCEPT

O jornalismo destemido do Intercept só é independente graças aos milhares de leitores que fazem doaçÔes mensais. Mas perdemos centenas desses apoiadores este ano.

Nossa missĂŁo tem que continuar mesmo depois que o Ășltimo voto for dado nesta eleição. Para manter nossa redação forte, precisamos de 1.000 novos doadores mensais este mĂȘs.

VocĂȘ nos ajudarĂĄ a revelar os segredos dos poderosos?

SEJA MEMBRO DO INTERCEPT

Novo filme de Oliver Stone conta a histĂłria de Edward Snowden

O mais recente filme de Oliver Stone Ă© uma versĂŁo dramatizada da vida de Snowden, whistleblower que revelou a dimensĂŁo dos programas de vigilĂąncia dos EUA.

Novo filme de Oliver Stone conta a histĂłria de Edward Snowden

O mais novo filme de Oliver Stone, Snowden, que estreia no dia 22 de setembro, estĂĄ sendo promovido como uma versĂŁo dramatizada da vida de Edward Snowden, o whistleblower que vazou documentos da NSA demonstrando a extensĂŁo dos recursos de vigilĂąncia dos EUA.

A versĂŁo da vida de Snowden criada por Oliver Stone mistura fatos reais com invençÔes hollywoodianas, cobrindo a sua saĂ­da das forças armadas apĂłs uma lesĂŁo durante os treinamentos de base, o encontro com sua namorada e o treinamento na CIA com mentores fictĂ­cios (incluindo o personagem de Nicolas Cage, provavelmente representando uma mistura entre os whistleblowers Thomas Drake e Bill Binney). Logo em seguida, Snowden torna-se um agente secreto, vivencia uma operação malsucedida, torna-se funcionĂĄrio terceirizado da CIA e da NSA, e, por fim, opta por deixar o serviço de inteligĂȘncia e revelar os vastos programas e recursos de vigilĂąncia desses ĂłrgĂŁos, inclusive programas que ajudou a desenvolver.

O filme aborda pontos importantes da histĂłria de Snowden: seu crescente interesse na Constituição e no Tribunal de VigilĂąncia e InteligĂȘncia Estrangeira (FISA Court) dos EUA, alguns dos programas governamentais de vigilĂąncia por ele revelados, e partes de seus encontros Ă s escondidas com Glenn Greenwald, Laura Poitras (cofundadores do The Intercept) e Ewen MacAskill, do jornal britĂąnico The Guardian.

HĂĄ certas doses de licença artĂ­stica — o dispositivo de memĂłria contendo os documentos em questĂŁo escondido dentro do Cubo de Rubik e o mentor de Snowden na NSA espionando sua namorada atravĂ©s de uma webcam. No entanto, hĂĄ menos enfoque nas questĂ”es globais levantadas pelas revelaçÔes do ex-funcionĂĄrio da NSA: as implicaçÔes morais e legais do governo americano coletar dados sobre estrangeiros e americanos com certa impunidade, e as reportagens concretas que foram resultado das considerĂĄveis revelaçÔes de Snowden.

Por isso, preparamos uma pequena retrospectiva para cinéfilos e interessados no jornalismo possibilitado pelas revelaçÔes de Snowden ao tornar-se um whistleblower: No total, mais de 50 artigos, publicados por 23 veículos internacionais, se utilizaram de documentos fornecidos por Snowden. The Intercept e outros veículos continuam a pesquisar os arquivos em busca de reportagens com importùncia política e social.

Na esperança de que o filme de Oliver Stone suscite maior interesse nos programas da NSA revelados por Snowden, o The Intercept compilou um banco de dados de nossas reportagens baseadas no Arquivo Snowden, que podem ser acessadas atravĂ©s da tabela abaixo (em inglĂȘs).

Data de publicação Artigo Codinome
14/2/14 The NSA’s Secret Role in the U.S. Assassination Program GILGAMESH, SHENANIGANS, VICTORYDANCE
18/2/14 Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters ANTICRISIS GIRL, TEMPORA, XKEYSCORE
24/2/14 How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations
7/3/14 The NSA Has an Advice Columnist. Seriously.
12/3/14 How the NSA Plans to Infect “Millions” of Computers With Malware CAPTIVATEDAUDIENCE, FOGGYBOTTOM, FOXACID, GROK, GUMFISH, HAMMERCHANT, HAMMERSTEIN, QUANTUM, QUANTUMCOPPER, QUANTUMHAND, QUANTUMSKY, SADDLEBACK, SECONDDATE, SOCIALIST, STELLARWIND, TURBINE, TURMOIL, UNITEDRAKE, VALIDATOR, WILLOWVIXEN
13/3/14 Foreign Officials in the Dark About Their Own Spy Agencies’ Cooperation With NSA PRISM, TEMPORA
15/3/14 Compare the NSA’s Facebook Malware Denial to Its Own Secret Documents QUANTUMHAND, QUANTUMTHEORY, TURBINE
20/3/14 Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators QUANTUM
4/4/14 The “Cuban Twitter” Scam Is a Drop in the Internet Propaganda Bucket ROYAL CONCIERGE, SALAMANCA
30/4/14 British Spy Chiefs Secretly Begged to Play in NSA’s Data Pools BLARNEY, GHOSTMACHINE, PRISM, STORMBREW,
19/5/14 Data Pirates of the Caribbean: The NSA Is Recording Every Cellphone Call in the Bahamas MYSTIC, SOMALGET
9/7/14 Meet the Muslim-American Leaders the FBI and NSA Have Been Spying On
14/7/14 Hacking Online Polls and Other Ways British Spies Seek to Control the Internet ANGRY PIRATE, CHANGELING, ELATE, GATEWAY, GESTATOR, IMPERIAL BARGE, PREDATORS FACE, ROLLING THUNDER, SLIPSTREAM, SPRING BISHOP, UNDERPASS
23/7/14 The NSA’s New Partner in Spying: Saudi Arabia’s Brutal State Police
3/8/14 Cash, Weapons, and Surveillance: The U.S. Is a Key Party to Every Israeli Attack YESTERNIGHT
5/8/14 NPR Is Laundering CIA Talking Points to Make You Scared of NSA Reporting
25/8/14 ICREACH: How the NSA Built Its Own Secret Google CRISSCROSS, GLOBALREACH, ICREACH, PROTON,
14/9/14 The NSA and GCHQ Campaign Against German Satellite Companies TREASURE MAP
15/9/14 New Zealand Launched Mass Surveillance Project While Publicly Denying It SPEARGUN, XKEYSCORE
10/10/14 Core Secrets: NSA Saboteurs in China and Germany SENTRYCONDOR, SENTRYEAGLE, SENTRYHAWK, SENTRYOSPREY, SENTRYRAVEN
4/12/14 Operation AURORAGOLD: How the NSA Hacks Cellphone Networks Worldwide AURORAGOLD, OPULANT PUP, WOLFRAMITE
13/12/14 Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco HACIENDA, HOPSCOTCH, LEGSPIN, NOCTURNAL SURGE, STELLARWIND, SOCIALIST
4/2/15 Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise INTOLERANT, LOVELY HORSE
10/2/15 NSA Claims Iran Learned From Western Cyberattacks
19/2/15 The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle DAPINO GAMMA, HIGHLAND FLING, XKEYSCORE
10/3/15 iSpy: The CIA Campaign to Steal Apple’s Secrets DREAMY SMURF, NOSEY SMURF, PARANOID SMURF, TRACKER SMURF, WARRIORPRIDE
2/4/15 Britain Used Spy Team to Shape Latin American Public Opinion on Falklands QUITO
5/5/15 The Computers Are Listening: How the NSA Converts Spoken Words Into Searchable Text RHINEHART
11/5/15 The Computers Are Listening: Speech Recognition Is NSA’s Best-Kept Open Secret
8/6/15 The Computers Are Listening: NSA Won’t Say If It Automatically Transcribes American Phone Calls In Bulk PRISM, UPSTREAM
8/5/15 U.S. Government Labeled Al Jazeera Journalist as Al Qaeda SKYNET
18/5/15 Snowden Files Give New Details on Osama Bin Laden Raid
21/5/15 The NSA Plan to Find Bin Laden by Hiding Tracking Devices in Medical Supplies
28/5/15 Inside NSA, Officials Privately Criticize “Collect It All” Surveillance
22/6/15 Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research
22/6/15 Popular Security Software Came Under Relentless NSA and GCHQ Attacks CAMBERDADA, PRISM
22/6/15 Spies Hacked Computers Thanks to Sweeping Secret Warrants, Aggressively Stretching U.K. Law
26/6/15 How the NSA Started Investigating the New York Times’s Warrantless Wiretapping Story
1/7/15 XKEYSCORE: NSA’s Google for the World’s Private Communications BADASS, NUCLEON, XKEYSCORE
15/7/15 Israeli Special Forces Assassinated Senior Syrian Official
3/8/15 GCHQ and Me: My Life Unmasking British Eavesdroppers CARBOY, FROSTING, ECHELON, SHAMROCK, SOUNDER, TRANSIENT
11/8/15 The Philosopher of Surveillance: What Happens When a Failed Writer Becomes a Loyal Spy?
25/9/15 From Radio to Porn, British Spies Track Web Users’ Online Identities BLACKHOLE, INFINITE MONKEYS, KARMA POLICE, MARBLED GECKO, MEMORY HOLE, MUTANT BROTH, SAMUEL PEPYS, SOCIAL ANTHROPOID, TEMPORA, XKEYSCORE
28/9/15 Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee? SENTRYOWL
18/11/15 Overwhelmed NSA Surprised to Discover Its Own Surveillance “Goldmine” on Venezuela’s Oil Executives CADENCE, PINWALE
28/1/16 Israeli Drone Feeds Hacked by British and American Intelligence ANARCHIST
16/5/16 NSA Closely Involved in GuantĂĄnamo Interrogations, Documents Show
7/6/16 Facing Data Deluge, Secret U.K. Spying Report Warned of Intelligence Failure MILKWHITE, PRESTON
28/6/16 The Hunter: He Was a Hacker for the NSA and He Was Willing to Talk. I Was Willing to Listen
15/8/16 In Bungled Spying Operation, NSA Targeted Pro-Democracy Campaigner PRISM
19/8/16 The NSA Leak Is Real, Snowden Documents Confirm BADDECISION, BLINDDATE, ELIGIBLE BOMBSHELL, FOXACID, MAGICBEAN, MAGIC SQUIRREL, NIGHTSTAND, POLARSNEEZE, SECONDDATE, TURBINE
6/9/16 Inside Menwith Hill: The NSA’s British Base at the Heart of U.S. Targeted Killing GHOSTHUNTER, GHOSTWOLF

 

Desde a publicação das primeiras revelaçÔes de Snowden no artigo de Glenn Greenwald no The Guardian, em 6 de junho de 2013, “NSA coleta diariamente registros de chamadas telefĂŽnicas dos clientes da Verizon”, quase 1200 documentos do Arquivo Snowden foram revelados ao pĂșblico. Alguns deles incluem fragmentos do “orçamento negro”, documento secreto apresentado ao Congresso pelas agĂȘncias de inteligĂȘncia, imagens obtidas de drones e apresentaçÔes de PowerPoint que detalham arduamente a tecnologia por trĂĄs dos esforços de vigilĂąncia da NSA.

The Intercept e outros veĂ­culos tem feito amplas reportagens sobre alguns dos principais programas tĂ©cnicos mencionados durante o filme — PRISM e Upstream, autorizados pela Seção 702 da Lei de VigilĂąncia e InteligĂȘncia Estrangeira (FISA) dos EUA. O PRISM coleta centenas de milhĂ”es de comunicaçÔes de internet por dia, com base nas pessoas que tem como “alvo”, assim como pessoas com quem os “alvos” se comunicam — alĂ©m de algumas comunicaçÔes irrelevantes coletadas “acidentalmente” por conta da forma como opera a tecnologia. NĂŁo Ă© certa a quantidade de comunicaçÔes coletadas de americanos. O Upstream coleta comunicaçÔes em seu trajetos atravĂ©s dos cabos de Internet — sejam de voz, texto ou outros. No filme, Snowden entra brevemente em contato com esses programas quando se torna um agente secreto da CIA.

Quando Snowden compartilha um mapa com alguns colegas durante o filme, mostrando dados da vigilĂąncia realizada em outros paĂ­ses, o filme provavelmente se refere a um programa chamado Boundless Informant (Informante sem limite) — outro programa presente nas primeiras reportagens sobre o Arquivo Snowden realizadas por Greenwald e MacAskill. À Ă©poca, a NSA negou que podia determinar com precisĂŁo absoluta “a identidade ou localização” de todas as comunicaçÔes que coleta — mas o programa dĂĄ uma ideia geral do volume de informaçÔes coletadas de cada paĂ­s, sendo exibidas em algo semelhante a um mapa de calor. Os EUA nĂŁo foram, conforme mostra o filme, o paĂ­s onde a NSA coletou mais informaçÔes; muito mais interceptaçÔes foram realizadas no IrĂŁ, ao menos durante o perĂ­odo mencionado nas reportagens do The Guardian.

O The Intercept começou a cobrir o Arquivo Snowden em 10 de fevereiro de 2014, com o artigo “O papel secreto da NSA no programa de assassinatos dos EUA”, escrito por Jeremy Scahill e Glenn Greenwald. Desde então, publicamos ao menos outras 50 reportagens baseadas em documentos do arquivo.

Em julho de 2015, The Intercept aprofundou as pesquisas em um dos programas mais importantes da NSA, também mencionado no filme, chamado XKeyscore. O programa funciona como uma ferramenta de busca que ajuda a NSA a detectar, analisar e extrair dados de uma quantidade enorme de comunicaçÔes e informaçÔes on-line coletadas diariamente através de diversos filtros. Sem o programa, o volume elevado de informaçÔes tornaria essa missão impossível.

O uso de celulares e hackeamento de computadores por parte da agĂȘncia tĂȘm sido tema recorrente nas reportagens do The Intercept sobre os documentos fornecidos por Snowden. Em maio de 2015, Jeremy Scahill e Josh Begley revelaram a missĂŁo conjunta da CIA e da NSA visando violar a segurança de produtos, como o notoriamente seguro iPhone. No filme, Snowden cobre a cĂąmera de seu laptop por saber que a NSA Ă© capaz de explorĂĄ-la atravĂ©s de um programa chamado QUANTUM. Na verdade, a NSA desenvolveu implantes de malwares que podem ser capazes de infectar secretamente milhĂ”es de computadores, alĂ©m de ter automatizado alguns dos processos que compĂ”em os ataques, conforme descreveram em reportagem Ryan Gallagher e Glenn Greenwald no The Intercept em março de 2014.

Muitas das reportagens baseadas no Arquivo Snowden abordam vigilĂąncia internacional e parcerias da NSA com agĂȘncia de inteligĂȘncia de outros paĂ­ses, um assunto pouco mencionado no filme Snowden. Certas questĂ”es, como as relaçÔes prĂłximas da NSA com a agĂȘncia de espionagem britĂąnica, GCHQ – Quartel-general de Comunicação do Governo britĂąnico; parcerias com paĂ­ses como ArĂĄbia Saudita; e a compreensĂŁo limitada por parte de dirigentes estrangeiros a respeito das conexĂ”es de seus prĂłprios espiĂ”es com a agĂȘncia americana. A Ășnica menção no filme Ă  inteligĂȘncia estrangeira acontece quando Snowden entrega um microchip especial para MacAskill, indicando que o chip pode ajudĂĄ-lo a conhecer melhor a espionagem britĂąnica.

A NSA nĂŁo se limita a seus programas tĂ©cnicos e ferramentas. Oliver Stone mostra amigos e colegas de trabalho de Snowden das agĂȘncias de espionagem, incluindo hackers de camiseta, engenheiros extremamente inteligentes e chefes arrogantes. Peter Maass, do The Intercept, escreveu a respeito do aspecto humano da agĂȘncia, incluindo um colunista residente, que atendia pelo codinome “Zelda” e esclarecia dĂșvidas sobre outros aspectos da agĂȘncia, como a etiqueta na cozinha e fofocas, bem como um colunista com ambiçÔes literĂĄrias que se autodenominava “o filĂłsofo SIGINT”.

Em resumo, o filme reflete a visĂŁo do diretor sobre a vida de um funcionĂĄrio contratado da NSA. NĂŁo hĂĄ melhor forma de entender a realidade da agĂȘncia do que consultar os documentos disponĂ­veis a seu respeito. Em maio de 2016, The Intercept começou a disponibilizar grande parte do Arquivo Snowden para consultas pĂșblicas com a divulgação de alguns boletins SIDtoday, que Ă© o ĂłrgĂŁo de notĂ­cias internas do Departamento de InformaçÔes Interceptadas da NSA. As publicaçÔes em lotes continuarĂŁo e devem representar a maior coleção de arquivos da NSA disponĂ­veis para o pĂșblico.

VocĂȘ sabia que...

O Intercept Ă© quase inteiramente movido por seus leitores?

E quase todo esse financiamento vem de doadores mensais?

Isso nos torna completamente diferentes de todas as outras redaçÔes que vocĂȘ conhece. O apoio de pessoas como vocĂȘ nos dĂĄ a independĂȘncia de que precisamos para investigar qualquer pessoa, em qualquer lugar, sem medo e sem rabo preso.

E o resultado? Centenas de investigaçÔes importantes que mudam a sociedade e as leis e impedem que abusadores poderosos continuem impunes. Impacto que chama!

O Intercept Ă© pequeno, mas poderoso. No entanto, o nĂșmero de apoiadores mensais caiu 15% este ano e isso estĂĄ ameaçando nossa capacidade de fazer o trabalho importante que vocĂȘ espera – como o que vocĂȘ acabou de ler.

Precisamos de 1.000 novos doadores mensais atĂ© o final do mĂȘs para manter nossa operação sustentĂĄvel.

Podemos contar com vocĂȘ por R$ 20 por mĂȘs?

APOIE O INTERCEPT

ConteĂșdo relacionado

Inscreva-se na newsletter para continuar lendo. É grátis!

Este nĂŁo Ă© um acesso pago e a adesĂŁo Ă© gratuita

Jå se inscreveu? Confirme seu endereço de e-mail para continuar lendo

VocĂȘ possui 1 artigo para ler sem se cadastrar