Tal como um vampiro que se levanta da sua tumba a cada noite para alimentar-se
com os direitos dos americanos, o Federal Bureau of Investigations está
a avançar com programas que drenam o sangue vital das nossas liberdades
constitucionais.
Desde a utilização generalizada de
informantes
e
provocadores
para reprimir a discordância política até o
hacking
Wi-Fi até a
espionagem viral
(viral spyware)
de computadores para rastrear todos os movimentos, o FBI transformou uma
maciça colecta de dados
(data-mining)
de informação pessoal numa indústria em crescimento.
Neste processo, eles estão a construir o estado vigiado há muito
sonhado pelos securocratas americanos.
Um
assustador
novo relatório do jornalista de investigação
Ryan Singel apresenta espantosos pormenores de como o National Security Branch
Analysis Center (NSAC) do FBI está silenciosamente a transmutar-se no
sistema do Conhecimento da informação total (Total Information
Awareness, TIA) do criminoso condenado do caso Irão-Contra, o almirante
John M. Poindexter. De acordo com
documentos
obtidos pela revista
Wired:
O sistema em crescimento rápido de data-mining do FBI, apregoado como
uma ferramenta para caçar terroristas, está a ser utilizado em
investigações de hackers e criminalidade interna. Actualmente
contém dezenas de milhares de registos de bases de dados corporativas
privadas, incluindo companhias de aluguer de carros, grandes cadeias de hotel e
pelo menos uma loja nacional de departamentos. (Ryan Singel, "FBI's
Data-Mining System Sifts Airline, Hotel, Car-Rental Records,"
Wired,
September 23, 2009)
Dentre as mais recentes revelações quanto ao alarmante estado
secreto fora de controle, a
Wired
revelou que pormenores pessoais sobre clientes foram fornecidos ao FBI pela
cadeia hoteleira Wyndham Worldwide, "a qual incui Ramada Inn, Days Inn,
Super 8, Howard Johnson e Hawthorn Suites". Registos adicionais foram
obtidos da companhia de aluguer de carros Avis bem como das lojas de
departamentos Sears.
Singel informa que o Bureau está a planear uma expansão
maciça do NSAC, a qual ampliaria o âmbito e a missão, da
Foreign Terrorist Tracking Task Force (FTTTF) e do Investigative Data Warehouse
(IDW), sistema de análise maciça de ficheiros
(file-crunching)
que elimina privacidade.
"Dentre os ítens da sua lista de desejos", escreve Singel,
"está a base de dados da Airlines Reporting Corporation (ARC)
uma companhia que efectua um sistema de backend
[1]
para agência de viagem e companhias de aviação". Se
metesse o nariz para obter os dados do ARC, o FBI teria acesso ilimitado a
"milhares de milhões de itinerários americanos, bem como
à informação que dão a agências de viagem
tais como data de nascimento, números de cartão de
crédito, nomes de amigos e família, endereços email,
preferências alimentares e informação de saúde".
A publicação informa que o sistema "é tanto um motor
de meta-pesquisa examinando muitas fontes de dados ao mesmo tempo
como uma ferramenta que efectua análises de padrão e de
ligação". Documentos internos do FBI revelam que apesar da
crescente critica à alegada "ciência" do data-mining,
incluindo um contundente
relatório
de 2008 feito pelo prestigioso
National Research Council, para todas as finalidades e propósitos o
Bureau transformara o NSAC numa versão reservada do Information
Awareness Office de Poindexter. Um documento interno do FBI apresenta uma
antevisão da direcção que o NSAC adoptará.
Segundo o relatório de Maio de 2004 do Gabinete de Contabilidade Geral
(General Accounting Office, GAO) sobre esforços para a colecta de dados,
o
data mining
era definido como "a aplicação da tecnologia de base de
dados para descobrir padrões ocultos e relacionamentos subtis em dados e
para inferir regras que permitam a predição de resultados
futuros" (GAO-05-866, Data Mining p. 4). Há um certo número
de questões de segurança e privacidade que o governo e a
indústria privada devem tratar quando contemplarem a
utilização de tecnologia e dados por estes meios. Enquanto as
actividades e esforços actuais dos programas IDW e do FTTTF não
proporcionam aos utilizadores do NSB [National Security Branch] o nível
completo de serviços de colecta de dados tal como definido acima,
é intenção do NSAC buscar e refinar estas capacidades
onde permitido pelo estatuto e política. A implementação
e utilização responsável destes serviços
avançará a capacidade do FBI para tratar de ameaças
à segurança nacional de um modo atempado, descobrir
padrões e tendências anteriormente desconhecidos e dar poder aos
agentes e analistas para melhor "caçar entre casos" a fim de
descobrir aquelas pessoas, lugares ou coisas de interesse para
investigação e inteligência. (Federal Bureau of
Investigation, "Fiscal Year (FY) 2008, Internal Planning & Budget Review,
Program Narrative for Enhancements/Increases," p. 5, emphasis added)
Não surpreendentemente, na sua procura de financiamento acrescido os
responsáveis do FBI deixaram de mencionar que o relatório GAO de
2004 levantava questões significativas e perturbantes encobertas pelos
securocratas. Ou seja, os investigadores do GAO declararam:
As preocupações quanto à privacidade acerca de dados
pessoais colectados ou analisados também incluem
preocupações acerca da qualidade e da precisão dos dados
colectados; a utilização dos dados por outros diferentes da
finalidade original para a qual os dados foram colectados sem o consentimento
individual; a produção dos dados contra acesso não
autorizado, modificação ou revelação; e o direito
de indivíduos saberem acerca da colecção de
informação pessoal, como ter acesso àquela
informação e como requerer uma correcção de
informação não exacta. (General Accounting Office, Data
Mining: Federal Efforts Cover a Wide Range of Uses, GAO-04-548, May 2004)
Apesar destas preocupações, um
documento
do orçamento do
FBI divulgado pela
Wired
declara sem rodeios:
O NSAC proporcionará "análises de link" com base em
assuntos através da utilização da colecção
de conjuntos de dados do FBI, combinada com registos públicos sobre
determinados assuntos. A análise de link utiliza estes conjuntos de
dados para descobrir ligações entre assuntos, suspeitos e
endereços ou outras peças de informação relevante,
e outras pessoas, lugares e coisas. Esta técnica está actualmente
a ser utilizada numa base limitada pelo FBI; o NSAC proporcionará
processos melhorados e maior acesso a esta técnica a todos os
componentes do NSB. O NSAC também buscará "análises
de padrão" como parte do seu serviço ao NSB. Perguntas
"análise de padrão" adoptam um modelo preditivo ou
padrão de comportamento e investigação para aquele
padrão em conjuntos de dados. Os esforços do FBI para definir
modelos e padrões preditivos de comportamento deveriam melhorar os
esforços para identificar "células dormentes". A
informação produzida através da exploração
de dados será processada por analistas, os quais são peritos na
utilização desta informação e usada para produzir
produtos que cumpram com exigências de adequado manuseamento da
informação. (Federal Bureau of Investigation, "National
Security Branch Analytical Capabilities," November 12, 2008)
Quanto anos depois de o relatório GAO mencionar o inerente potencial de
abuso de tais técnicas, o exaustivo estudo do National Research Council
criticava a alegada capacidade dos data-miners para descobrir
"padrões" e "tendências" entre conjuntos de
dados díspares "precisamente porque tão pouco se sabe acerca
de que padrões indicam actividade terrorista; em consequência,
eles provavelmente gerarão enormes números de pistas falsas".
Pistas falsas que podem muito bem enterrar uma pessoa inocente numa lista de
observação de terroristas ou como um sujeito de
investigação de grande amplitude e sem garantias. Mas como com
todas as coisas relacionadas ao "contra-terrorismo", a culpa ou
inocência do cidadão médio é um assunto
insignificante ao passo que movimentos para "dar poderes a agentes"
para "descobrirem aquelas pessoas, lugares ou coisas de interesse para
investigação e inteligência" é o objectivo
supremo. A "justiça" sob um tal sistema torna-se
"ferramenta" antecipativa sujeita aos caprichos dos nossos mestres
políticos.
A utilização de dólares federais um empreendimento
tão dúbio e questionável já tem consequências
para activistas políticos no mundo real. Basta perguntar aos activistas
do RNC Welcoming Committee actualmente sob processo no Minnesota pelo seu papel
na organização de protestos legais contra a
Convenção Nacional Republicana de extrema direita no ano passado
em St. Paul.
Como
revelou
o
Antifascist Calling
no princípio deste ano, uma organização de
segurança privada, a agora defunda Highway Watch que trabalhava em
estreito contacto com o FBI, utilizava a "teoria da rede social" e a
"análise de link", e mencionava a organização
política legal de grupos, incluindo "a filiação
através da Internet" e as "actuações
públicas em vários locais por todo os EUA", como um factor
significante que tornava o grupo um alvo "legítimo" para
vigilância intensa e desestabilização estilo
COINTELPRO
.
Singel também revelou que o NSAC partilhou dados "com o controverso
gabinete Counter-Intelligence Field Activity (CIFA) do Pentágono, uma
unidade secreta de espionagem interna que coleccionava dados sobre grupos
pacifistas, incluindo os Quakers, até que foi encerrada em 2008. Mas o
FBI disse aos legisladores que seria cuidadoso nas suas
interacções com aquele grupo".
Contudo, como revelaram a seguir jornalistas e investigadores do Congresso, o
núcleo negro da CIFA a base de dados mamute do gabinete
foi descarregado em outras agências secretas de segurança do
estado, incluindo o FBI.
CIFA: Encerrada ou entregue a terceiros?
Quando a CIFA encalhou após uma série de revelações
dos media principiada em 2004, alguns críticos acreditaram que era o fim
desta. "Desde o princípio da sua existência", revelou o
jornalista de investigação Tim Shorrock em
Spies for Hire
, "a CIFA teve autoridade ampla para efectuar contra-inteligência
interna".
Na verdade, um responsável da CIFA "era o vice-director da
multi-agência Foreign Terrorist Tracking Task Force do FBI",
escreveu Shorrock, "e outros responsáveis da CIFA foram designados
para mais de uma centena de Joint Terrorism Task Forces onde eles actuavam com
outro pessoal do Pentágono, bem como o FBI, polícia estadual e
loca e o Departamento de Segurança Interna (Department of Homeland
Security, DHS)".
Várias reportagens de investigação do
Antifascist Calling
documentaram as estreitas interconexões entre agências
espiãs do Pentágono, o FBI, o DHS, empreiteiros privados,
polícias locais e estaduais no que veio a ser conhecido como centros de
fusão, os quais confiavam pesadamente em operações
extensas de data-mininig.
O seu papel como câmaras de compensação
(clearinghouses)
para inteligência interna expandir-se-á ainda mais sob a suposta
"mudança" de administração do presidente Obama.
A
Federal Computer Week
revelou
em 30 de Setembro que o DHS "está a estabelecer um novo gabinete
para coordenar os seus esforços de partilha de inteligência em
centros de fusão de inteligência estaduais e locais".
Segundo a publicação, um "novo Joint Fusion Center Program
Managemente Office será parte do Gabinete de Inteligência e
Análise do DHS, disse a [secretária do DHS Janet] Napolitano ao
Comité de Segurança Interna e Assuntos Governamentais do Senado.
Napolitano disse que ela apoiava fortemente os centros".
Embora pouco relatado pelos media corporativos, a espionagem interna tornou-se
grande negócio com alguns clientes muito poderosos.
Tome-se a CIFA, por exemplo. Ostensivamente uma agência do Departamento
da Defesa, o gabinete secreto que outrora tinha um orçamento de muitos
milhares de milhões de dólares à sua
disposição, era uma verdadeira vaca leiteira para empresas de
segurança vigaristas. Muito tem sido moldado a partir dos corruptos
contratos forjados pelo execrado empreiteiro do Pentágono Mitchell Wade
e da sua MZM Corporation, apanhada no escândalo "Duke"
Cunningham que em 2006 enterrou o congressista republicano de San Diego numa
prisão federal durante oito anos. Contudo, permaneceram intactos, apesar
do clamor sobre a espionagem interna do Pentágono, firmas importantes de
defesa e segurança que cederam os seus consideráveis recursos
a um alto preço ao gabinete.
Dentre as corporações analistas e operacionais da CIFA que
ficaram livres estavam pesos pesados como a Lockheed Martin, a Investigations
Service subsidiária do Carlyle Group, a Analex Inc., um empreiteiro de
inteligência de propriedade de QinetiQ britânica, a ManTech
International, a Harris Corporation, a SRA International, a General Dynamics, a
CACI International e a Science Applications International Corporation (SAIC).
No cômputo geral, estas corporações arrecadaram dezenas de
milhares de milhões de dólares por ano com a generosidade federal.
Como revelou Shorrock, em 2006 a CIFA "tinha quatro centenas de empregados
a tempo inteiro e 800 a 900 empreiteiros a trabalharem para ela". Muitos
eram da inteligência militar e analistas de segurança que saltaram
do navio para aterrar em lucrativos contratos de seis algarismos no florescente
mercado de segurança interna, como denunciou em Julho o sítio web
Wikileaks ao
publicar
um maciço ficheiro de 1525 páginas sobre apenas um centro de
fusão.
A informação obtida ilegalmente pelo CIFA acerca de
cidadãos americanos acabou por residir no sistema Threat And Local
Observation Notice (TALON) e numa base de dados relacionada conhecida como
CORNERSTONE.
Em 2007, o National Security Archive publicou
documentos
do Pentágono
delineando extensas actividades de vigilância do U.S. Northern Command
(USNORTHCOM) que tinham como alvo protestos políticos legais organizados
por activistas anti-guerra. Em Abril de 2007, o subsecretário da Defesa
para Inteligência, o ten-general James Clapper, "reviu os resultados
do programa TALON" e concluiu que "não acreditava que
merecesse continuar o programa tal como actualmente constituído".
Apesar das revelações de que a CIFA e o USNORTHCOM haviam
conduzido actividades proibidas em violação do Posse Comitatus
Act, o qual coíbe os militares de exercerem aplicação
interna da lei, nem um único operacional ou administrador do programa
foi forçado a dar explicações. De acordo com The National
Security Archive:
Em Junho de 2007, o Inspector Geral do Departamento da Defesa divulgou os
resultados da sua revisão do programa de informação TALON.
As suas descobertas incluíam a observação de que a CIFA e
o Northern Command "colectaram legalmente e mantiveram
informação pessoal sobre indivíduos ou
organizações dos EUA envolvidos em protestos internos e
manifestações contra o Departamento da Defesa"
informação colectada para aplicação da lei e
finalidades de protecção da força tal como permitido pela
directiva (5200.27) do Departamento da Defesa sobre a
"Aquisição de informação referente a pessoas e
organizações não associados ao Departamento da
Defesa". Contudo, a CIFA não cumpriu a política de
retenção por 90 dias especificada por aquela directiva e a base
de dados do CORNERSTONE não teve a capacidade de identificar os
relatórios TALON com pessoal de informação
estado-unidense, de identificar relatórios que requeriam uma
retenção para revisão de 90 dias, ou permitir a analistas
editarem ou eliminarem os relatórios TALON.
Em Agosto o Departamento da Defesa anunciou que encerraria a base de dados
CORNERSTON a 17 de Setembro, com informação colectada
subsequentemente sobre terrorismo potencial ou ameaças à
segurança a instalações do Departamento da Defesa ou seu
pessoal sendo enviadas a uma base de dados do FBI conhecida como GUARDIAN. Um
porta-voz do departamento disse que a base de dados estava a ser terminada
porque "o valor analítico havia declinado", não devido
à crítica pública, e que o Pentágono esperava
estabelecer um novo sistema não necessariamente uma base de dados
para "agilizar" relatos de ameaças, de acordo com uma
declaração divulgada pelo gabinete de assuntos públicos do
Departamento. (Jeffrey Richelson, "The Pentagon's Counterspies: The
Counterintelligence Field Activity," The National Security Archive,
September 17, 2007)
No ano passado o
Antifascist Calling
informou
que quando a CIFA foi encerrada,
a base de dados TALON da organização foi descarregada no Defense
Counterintelligence and Human Intelligence Center da Defense Intelligence
Agency e na base de dados GUARDIAN do FBI que reside na Investigative Data
Warehouse (IDW) do Bureau.
O IDW é um repositório maciço para o data-mining. Como
informei
em Maio, citando as
revelações
da Electronic Frontier
Foundation, o IDW possui alguma coisa da ordem dos 1,5 mil milhões de
ficheiros investigáveis. Para comparação, toda a
Biblioteca do Congresso contém 138 milhões de documentos
únicos.
A EFF considerou a IDW como "o maior repositório único do
FBI de informação operacional e de inteligência".
Em 2005, o chefe de secção do FBI Michael Morehart disse que
"o IDW é um sistema fechado de repositório centralizado, em
teia, para dados de inteligência e de investigação".
Agentes não identificados descreveram-no como um "serviço
completo" para agentes do FBI e um "super-Google". Segundo o
Bureau, "o sistema IDW proporciona armazenagem de dados,
administração de base de dados, pesquisa,
apresentação de informação e serviços de
segurança".
Como revela a investigação da
Wired,
a NSAC pretende expandir estas capacidades de data-mining. Actualmente, a NSAC
emprega "103 empregados a tempo inteiro e empreiteiros e o FBI procurava
aprovação de orçamento para mais outros 71 empregados,
além de mais US$8 milhões para empreiteiros externos ajudarem a
analisar a sua crescente acumulação de dados privado e
públicos". A longo prazo, de acordo com um documento de
planeamento, o FBI "quer expandir o centro para 439 pessoas".
Se bem que o programa Total Information Awareness de John Poindexter possa ter
desaparecido juntamente com a administração Bush, o seu
coração subsiste no National Security Branch Analysis Center.
TIA, IDW, NSAC: Que fartura de acrónimos!
Quando o Defense Advanced Research Project Agency (
DARPA
) do Pentágono
ergueu o Information Awareness Office in 2002, a missão declarada do
gabinete era colectar tanta informação quanto possível
sobre cidadãos americanos e armazená-la numa meta base de dados
centralizada para exame atento das agências secretas do Estado.
A informação incluída pelo IAO nos conjuntos de dados
maciços incluía actividade Internet, histórias de compras
com cartões de crédito, compras de bilhetes aéreos e
itinerários de viagens, registos de aluguer de carros, histórias
clínicas, transcrições educacionais, licenças de
condutor, números de segurança social, contas de empresas de
serviços públicos, devoluções de impostos, na
verdade qualquer registo imaginável.
Como relatou a Wired, estes são os conjuntos de dados que a NSAC planeia
explorar.
Quando o Congresso matou o programa DARPA em 2004, a maior parte dos
críticos acreditou que era o fim do salto do Pentágono à
inteligência interna. Contudo, como aprendemos, a porção de
data-mining do programa foi entregue a um conjunto de agências do estado,
incluindo a National Security Agency, a Defense Intelligence Agency e o FBI.
Não é preciso dizer que o envolvimento do sector privado e
os contratos lucrativos para projectos TIA incluíam os suspeitos
do costume como a Booz Allen Hamilton, Lockheed Martin, Raytheon, The Analysis
Group e SAIC, bem como um certo número de firmas não
óbvias tais como 21st Century Technologies, Inc., Evolving Logic, Global
InfoTech, Inc. e ainda uma que soa com um nome orwelliano: Fund For Peace.
Estas firmas, e muitas mais, são empreiteiras actuais da NSAC. Para
todas as finalidades e propósitos o TIA reside agora nas profundidades
dentro da Investigative Data Warehouse do Bureau e da Foreign Terrorist
Tracking Task Force do NSAC.
Enquanto o FBI afirma que, ao contrario do TIA, a NSAC não é
"ilimitada" e que uma "missão é habitualmente
principiada com uma lista de nomes ou identificadores pessoais que surgiram
durante uma investigação de avaliação de
ameaça, preliminar ou completa", a
Wired
informa que "as intenções anteriores ao crime do FBI
são muito mais vastas do que o bureau reconheceu".
Isto inevitavelmente mudará e não para o melhor
quando a NSAC expandir a sua obtenção de
informações e assegurar uma montanha sempre crescente de dados a
uma taxa exponencial. Neste esforço, será ajudada pelo Senado dos
EUA.
Com três disposições do draconiano Patriot Act destinadas
ao fim de anos, o Comité Judiciário do Senado, presidido pelo
senador Patrick Leahy (D-VI) e a senadora Dianne Feinstein (D-CA), membro do
comité e presidenta do poderoso Comité de Inteligência do
Senado, transferiria as protecções de privacidade para a
legislação proposta que estenderia as disposições.
Submetendo-se à pressão do FBI, o qual afirma que proteger os
direitos de privacidade dos americanos de fantasmas fora de controle
prejudicaria as investigações "em curso" do terrorismo,
Leahy eliminou as salvaguardas que havia defendido apenas uma semana antes!
Afirmando que a sua própria proposta pode perturbar
investigações ilimitadas do "terror", Leahy declarou na
audição: "Estou a tentar introduzir equilíbrios em
ambos os lados". A emenda original teria restringido as
expedições "de pesca" do Bureau e teria exigido uma
conexão real das partes investigadas ao terrorismo ou à
espionagem estrangeira.
Leahy estava a referir-se à Secção 215 do Patriot Act que
permite ao Foreign Intelligence Surveillance Court (FISC) secreto autorizar
permissões vastas para quase qualquer tipo de registo, incluindo aqueles
mantidos por bancos, bibliotecas, provedores de serviço da Internet,
companhias de cartões de crédito e mesmo médicos, de
"pessoas de interesse".
Uma emenda apresentada pelo senador Richard Durbin (D-IL) de recusa à
emenda Leahy-Feinstein foi derrotada no comité por 4 para 15 votos. Como
senadora do FBI, Feinstein disse que o Bureau não apoiava a emenda de
Durbin. "Acabaria com várias investigações
classificadas e críticas", disse ela. Ou talvez a emenda de Durbin
teria rebaixado o impulso numa multidão de programas ilegais por todas
as 16 agências da "Comunidade de Inteligência" dos EUA.
Como
informou
em Julho o
Antifascist Calling,
um
relatório
desclassificado de 38 páginas dos inspectores gerais da CIA, NSA,
Departamento da Justiça, Departamento da Defesa e do Office of National
Intelligence chamado em conjunto chamava ao conhecido "Terrorist
Surveillance Program" e ao top secret inter-agências "Outras
actividades de inteligência" de "Programa de Vigilância
do Presidente" (PSP).
O relatório do IG não revelou o que estes programas realmente
faziam e provavelmente ainda fazem sob a administração Obama.
Coberto atrás de impenetráveis camadas de segredo e engano, estes
programas não divulgado jazem no núcleo negro da guerra do Estado
contra o povo americano.
O Gabinete do Inspector Geral (OIG) do Departamento da Justiça descreveu
a participação do FBI no PSP como o de uma passiva
"recepção de inteligência colectada sob o
programa" e os esforços do Bureau "para melhorar a
cooperação com a NSA para potenciar a utilidade da
informação derivada do PSP aos agentes do FBI".
O OIG avança para declarar que "novos pormenores acerca destes
tópicos são classificados e portanto não podem ser
discutidos aqui". Como revelou o New York Times no princípio deste
ano, em
Abril
e
Junho
, os programas da NSA STELLAR WIND e PINWALE de
intercepção de textos de Internet e email são gigantescas
meta bases de dados de data-mining que peneiram emails, faxes e mensagens de
texto de milhões de pessoas nos Estados Unidos.
Longe de ser mera espectadora passiva, a Investigative Data Warehouse do FBI
continua a ser um receptador importante dos programas STELLAR WIND e PINWALE da
NSA. Como
informou
Marc Ambinder em
The Atlantic,
o PINWALE é "um termo proprietário não classificado
utilizado para mencionar o software de data-mining avançado que o
governo utiliza. Empreiteiros que fazem trabalho de mineração
SIGINT
[2]
geralmente têm de estar familiarizados com o Pinwale como
pré-requisito para certas tarefas".
Como revelou o relatório da Electronic Frontier Foundation sobre o IDW,
o FBI trabalhava em estreito contacto com o SAIC, Convera e Chiliad para
desenvolver o projecto. Na verdade, descobriu a EFF, "O FBI estabeleceu um
Grupo de política de partilha de informação (Sharing
Policy Group, ISPG), presidido pelos directores assistentes executivos da
administração e da inteligência, para rever pedidos de
ingestão de conjuntos de dados adicionais para dentro do IDW, em
resposta às preocupações de privacidade do Congresso que
pudessem impedir o FBI de se empenhar em "data mining". Em Fevereiro
de 2005, a Divisão de Contra-terrorismo pediu
mais oito fontes de dados
". Os nomes das fontes de dados foram saneados
(redacted)
em três dos oito conjuntos de dados revistos pela EFF ao passo que
três vieram do Departamento de Segurança Interna.
Tudo isto exige que se pergunta: o que estará o FBI a esconder por
trás da reorganização do FTTTF e do IDW dentro do National
Security Branch Analysis Center? Que papel desempenha a National Security
Agency e empreiteiros privados em por de pé a NSAC? E porque, como
revelou a EFF, o Bureau teme incluir o Privacy Impact Assessments (PIAs) que
pode aumentar "níveis de consciência e expectativa do
Congresso" no contexto dos "sistemas de segurança
nacional" do Bureau?
Na verdade, como
declarou
a American Civil Liberties Union, "mais uma vez,
o FBI foi apanhado a utilizar ferramentas invasivas de 'contra-terrorismo' para
coleccionar informação pessoal acerca de americanos
inocentes" e "parece que o FBI continuou o seu hábito de
reunir quantidades maciça de informação pessoal com pouca
ou nenhuma supervisão".
Não que os vigaristas
(grifters)
do Congresso e os seus cúmplices corporativos, que têm muito a
ganhar com o milhares de milhares de dólares federais despejados nestes
programas intrusivos, realmente se importem em explorar os dados coleccionados
ilegalmente pelo NSAC sobre americanos inocentes.
Aquele observador das liberdades civis conclui que tem "desde há
muito suspeitado que a discordância do Congresso e a anunciada morte do
programa TIA do Pentágono resultaria numa versão oculta e mais
invasiva do programa".
Plus ça change, plus c'est la même chose.
Em algum lugar
próximo a Washington o almirante Poindexter está a inclinar-se na
sua poltrona, a encher o cachimbo e a sorrir.
08/Outubro/2009
[1]
Backend:
Programa informático que executa na retaguarda tarefas não
controladas pelo utilizador (como as de banco de dados).
[2]
SIGINT:
abreviatura de
SIG
nals
INT
elligence. É o coleccionamentode de inteligência pela
intercepção de sinais, seja entre pessoas (COMINT, communications
intelligence) ou entre máquinas (ELINT, electronic intelligence) ou
combinações de ambos. Como a informação
sensível muitas vezes é encriptada, o SIGINT geralmente envolve a
criptoanálise. Entretanto, a análise de tráfego o
estudo de quem está a enviar sinais para quem e em que quantidade
pode também produzir informação, mesmo que as
próprias mensagens não possam ser descriptadas.
The CRG grants permission to cross-post original Global Research articles on
community internet sites as long as the text & title are not modified. The
source and the author's copyright must be displayed. For publication of Global
Research articles in print or other forms including commercial internet sites,
contact: crgeditor@yahoo.com
© Copyright Tom Burghardt , Antifascist Calling, 2009
O original encontra-se em
www.globalresearch.ca/index.php?context=va&aid=15569
.
Este artigo encontra-se em
http://resistir.info/
.