15
fev
14

O Papel Secreto da NSA no Programa de Assassinatos dos EUA

Por Jeremy Scahill e Glenn Greenwald

Link original da matéria: https://firstlook.org/theintercept/article/2014/02/10/the-nsas-secret-role/

10 Fev 2014, 12:03 AM EST 540

Créditos: Kirsty Wigglesworth/Associated Press.

Glenn GreenwaldA Agência de Segurança Nacional (NSA) está usando análise complexa de resultados de vigilância eletrônica, ao invés de inteligência humana, como método primário para localizar alvos para mortíferos ataques por drones – uma tática pouco confiável que resulta na morte de desconhecidos e pessoas inocentes.

Jeremy ScahillDe acordo com um ex-operador de drones para o Comando de Operações Especiais Conjuntas (JSOC) que também trabalhou para a NSA, a agência frequentemente identifica alvos baseada em controversas análises de metadados e tecnologia de rastreamento de celulares. Ao invés de confirmar a identidade de um alvo usando efetivos ou informantes em campo, a CIA ou o exército dos EUA realizam ataques com base na atividade e na localização do telefone móvel que acreditam que a pessoa esteja usando.

O operador de drones, que concordou em discutir os programas ultra secretos sob condição de anonimato, foi um dos membros da força tarefa para Alvos de Alta Prioridade do JSOC, que possui a atribuição de identificar, capturar ou matar suspeitos de terrorismo no Iêmen, na Somália, no Afeganistão e em outros lugares.

bryant01Suas declarações são apoiadas por documentos ultra-secretos da NSA previamente providenciados pelo denunciante Edward Snowden. Também é apoiada por um ex-operador de sensores de drones atualmente na US Air Force, Brandon Bryant, que se tornou um crítico declarado das operações mortíferas nas quais esteve diretamente envolvido no Iraque, no Afeganistão e no Iêmen.

Em uma dessas táticas, a NSA “geolocaliza” o cartão SIM ou o aparelho celular de um suspeito de terrorismo, permitindo à CIA e ao exército dos EUA praticarem assaltos noturnos e ataques por drones para matar ou capturar o indivíduo de posse do aparelho.

O antigo operador de drones do JSOC é inflexível sobre a afirmação de que a tecnologia foi responsável pelo assassinato de terroristas e redes de pessoas facilitando o ataque de  artefatos explosivos improvisados contra as forças americanas no Afeganistão. Mas ele também declara que pessoas inocentes “certamente” foram mortas como resultado da crescente confiança da NSA nas táticas de vigilãncia.

Um dos problemas, explica, é que os alvos estão cada dia mais cientes da confiança da NSA na geolocalização, e se mobilizaram no sentido de burlar a tática. Alguns possuem 16 cartões SIM diferentes associados a suas identidades dentro do sistema de Alvos de Alta Prioridade. Outros, inconscientes de que seus celulares estão sendo rastreados, emprestam seus telefones, junto com o cartão SIM, aos amigos, filhos, esposas, entre outros familiares.

Alguns altos líderes do Talibã, cientes do sistema de rastreamento da NSA, distribuem propositada e aleatoriamente cartões SIM entre suas unidades de forma a confundir seus rastreadores. “Eles fazem coisas como se reunir, retirar todos os seus cartões SIM, colocá-los em uma sacola e misturá-los, de forma que todos recebam um cartão diferente quando forem embora,” declarou o ex-operador de drones. “È assim que eles agem para nos confundir.”

Como resultado, mesmo quando a agência consegue identificar e rastrear corretamente um cartão SIM pertencente a um suspeito de terrorismo, o telefone pode estar sendo carregado por outra pessoa, que por sua vez é morta no ataque. De acordo com o ex-operador, as células de geolocalização da NSA que executam o programa de rastreamento – conhecidas como Geo Cell – alguma vezes facilitam o ataque sem saber se o indivíduo de posse do celular ou do cartão SIM rastreados é realmente o alvo pretendido do ataque.

“Uma vez que a bomba caia ou um ataque noturno seja realizado, você sabe que o telefone está lá,” declara. “Mas não sabemos quem está por trás dele, quem o está carregando. Com certeza supõe-se que o telefone pertença a um ser humano perverso considerado um “combatente inimigo fora da lei”. É aqui que a coisa se torna confusa.”

O ex-operador de drones também afirma que participou pessoalmente de ataques por drones onde a identidade do alvo era conhecida, mas outras pessoas próximas também foram mortas.

“Eles poderiam ser terroristas,” afirma. “Ou poderiam ser membros da família que não tinham nada a ver com as atividades do alvo.”

Além disso, acrescenta, a NSA geralmente localiza os alvos de drones analisando a atividade do cartão SIM, em vez do verdadeiro conteúdo das chamadas. Com base na sua experiência, ele passou a acreditar que o programa de drones não passa de nada mais do que um programa de mortes causadas por metadados pouco confiáveis.

“As pessoas se ligaram de que existe uma lista de alvos,” declara. “É como se, na verdade, estivéssemos perseguindo um celular. Nós não estamos perseguindo pessoas – nós estamos perseguindo seus celulares, na esperança de que a pessoa na outra ponta do míssil seja o vilão.”

A administração Obama insistiu repetidamente que suas operações matam terroristas com a máxima precisão.

 Em seu pronunciamento na Universidade da Defesa Nacional em Maio, o Presidente Obama declarou que “antes da realização de qualquer ataque, deve haver uma quase certeza – do mais alto nível que podemos estabelecer – de que nenhum civil será morto ou ferido.” Ele acrescentou que, “ao minuciosamente limitar nossas ações a aqueles que querem nos matar e não contra as pessoas entre as quais eles se escondem, estamos seguindo o caminho menos provável de resultar na perda de vidas inocentes.”

Mas a crescente confiança no rastreamento de telefones e outras táticas falíveis de segurança sugerem que a verdade seja o oposto disso. O Bureau de Jornalismo Investigativo, que usa uma metodologia conservadora para rastrear ataques por drones, estima que pelo menos 273 civis no Paquistão, Iêmen e Somália foram mortos por ataques aéreos não tripulados sob a administração Obama. Um estudo recente conduzido por um consultor do exército americano descobriu que, durante apenas um ano, no Afeganistão – onde a maioria dos ataques por drones foram realizados – veículos não tripulados tinham uma chance 10 vezes maior de causar fatalidades entre civis do que a artilharia aérea convencional.

 hayden02A NSA se recusou a responder às questões deste artigo. Caitlin Hayden, porta-voz do Conselho de Segurança Nacional, também se recusou a discutir “o tipo de detalhe operacional que, na nossa visão (da NSA), não deveria ser publicado.”

Ao descrever a política da atual administração sobre ataques remotos, Hayden não revela que os ataques são ordenados sem qualquer uso de inteligência humana. Ela enfatizou que “nossas avaliações não se baseiam em uma única informação. Nós coletamos e investigamos informações de uma variedade de fontes e métodos antes de tirar nossas conclusões.”

Hayden se sentiu livre, entretanto, para perceber o papel representado pela inteligência humana após um ataque mortífero. “Após o uso de qualquer tipo de força letal remota, quando ocorrem indicações de mortes de civis, os analistas de inteligência se debruçam sobre um grande volume de informações – incluindo a inteligência humana, a inteligência de sinais, reportagens, e fitas de vigilância – para nos ajudar a tomar decisões informadas sobre se civis foram de fato mortos ou feridos.”

 O governo aparentemente não empenha o mesmo cuidado na seleção dos alvos para assassinato. O ex-operador de drones do JSOC estima que a esmagadora maioria das operações de alvos de alta prioridade nas quais trabalhou no Afeganistão basearam-se apenas na inteligência de sinais, conhecidos como SIGINT, apoiados pela tecnologia de rastreamento de telefones da NSA.

“Tudo que resultou em ataque cinético ou em assalto noturno foi realizado 90% dessa forma,”diz ele. “Você percebe, pois se você ler os relatórios da missão eles dirão ‘esta missão foi acionada por SIGINT,’ o que significa que ela foi acionada por uma célula de geolocalização.”

Em Julho, o Washington Post confiou exclusivamente em ex-oficiais seniores da Inteligência dos EUA e fontes anônimas para divulgar as declarações da NSA sobre a eficiência na geolocalização de suspeitos de terrorismo.

 Dentro da NSA, o jornal divulgou, “Um mote pegou rápido na Geo Cell: ‘We Track ’Em, You Whack ’Em’” (Nós os localizamos, vocês acabam com eles).

 Mas o artigo do Post não inclui praticamente nenhum ceticismo sobre as declarações da NSA, e nenhuma discussão sobre como a precariedade dos métodos de rastreamento resultam na morte de pessoas inocentes.

Na verdade, como recontado pelo ex-operador do JSOC, rastrear as pessoas através de metadados e matá-las através do cartão SIM é essencialmente falho. A NSA “desenvolverá um padrão,” afirma, “onde entenderão que é dessa forma que se parece a voz dessa pessoa, estes são seus amigos, este é o seu comandante, estes são seus subordinados. E eles colocarão isso em uma matriz. Mas isso nem sempre dá certo. Existe muita falha humana nisso.”

A declaração do ex-operador do JSOC é apoiada por outro agente interno que se envolveu diretamente com o programa de drones. Brandon Bryant passou seis anos como um “mico apontador” – um operador de sensores de drones que controlava os “olhos” dos veículos não tripulados do exército dos EUA. Na época em que deixou a Força Aérea em 2011, o esquadrão de Bryant, que incluía um pequeno grupo de veteranos operadores de drones, recebeu o crédito por matar 1,626 “inimigos” em ação.

Bryant afirma que resolveu vir à tona porque está atormentado pela perda das vidas civis que  acredita terem sido causadas por ele e por seu esquadrão. Hoje ele está comprometido a informar o público sobre as falhas graves no programa de drones dos EUA.

Bryant descreve o programa como altamente compartimentado: Os operadores tirando fotos de alvos no chão mal sabem de onde vem a inteligência.

“Eu não sei com quem trabalhamos,” afirma Bryant. “Nunca fomos agraciados com tal informação. Se a NSA tabalhou conosco, digamos, eu não tenho ideia.”

Durante sua carreira, afirma Bryant, muitos alvos dos ataques por drones adaptaram suas táticas, particularmente relacionadas ao uso de telefones celulares. “Eles ficaram espertos e agora não cometem os mesmos erros que cometiam,” declara. “Ou eles se livram do cartão e adquirem um novo telefone, ou simplesmente colocam o cartão SIM no novo aparelho.”

Conforme descreve o ex-operador de drones – e conforme confirmam os documentos secretos obtidos por Snowden – a NSA não localiza telefones celulares de suspeitos de terrorismo apenas interceptando comunicações entre torres de celular e provedores de internet. A agência também equipa os drones e outras aeronaves com dispositivos conhecidos como “transceiver torre-base virtuais” – criando, na verdade, uma falsa torre de telefonia que pode forçar o aparelho de um alvo a travar no receptor da NSA sem saber.

Isso, por sua vez, permite ao exército rastrear um telefone a 30 pés de sua real localização, fornecendo dados em tempo real para equipes de operadores de drones que realizam ataques de mísseis ou facilitam assaltos noturnos.

O sistema de geolocalização da NSA usado pelo JSOC é conhecido pelo codinome GILGAMESH. Sob o programa, um dispositivo especialmente construído é anexado ao drone. Conforme o drone sobrevoa, o dispositivo localiza o cartão SIM ou o aparelho que o exército acredita estar sendo usado pelo alvo.

Confiar neste método, declara o ex-operador de drones do JSOC,  significa que “pessoas erradas” poderiam ser mortas  em razão de erros de metadados, particularmente no Iêmen, no Paquistão e na Somália. “Nós não possuímos pessoas em campo – nós não possuímos as mesmas forças, informantes, ou informação chegando destas áreas – como temos nos lugares onde possuímos uma posição segura, como temos no Afeganistão. Eu diria que é muito mais provável que erros sejam cometidos em lugares tais como o Iêmen, a Somália e especialmente Paquistão.”

Até Maio de 2013, de acordo com o ex-operador, o Presidente Obama havia resolvido a situação de 16 alvos no Iêmen e cinco na Somália através de ataques remotos. Antes de acender a luz verde do ataque, afirma, deve haver informação de duas fontes de inteligência. O problema é que ambas as fontes frequentemente envolvem dados fornecidos pela NSA, em vez de uma inteligência humana  (HUMINT).

Conforme explica o ex-operador de drones, o processo de rastrear e finalmente assassinar um alvo é conhecido no exército como F3: Find, Fix, Finish (Encontrar, Travar, Terminar). “Dado que há um uso praticamente nulo de inteligência humana (HUMINT) nas operações do Iêmen – pelo menos nas que envolvem o JSOC – todos os seus ataques se baseiam em sinais e imagens para a confirmação: com sinais sendo o travamento do telefone celular, que perfaz a parte ‘encontrar’ e a imagem sendo ‘o olho vigilante’ que perfaz a parte ‘travar.’” O “terminar” é o próprio ataque.

“O JSOC reconhece que seria completamente impotente se a NSA não realizasse vigilância em massa a nível industrial,” afirma o ex-operador. “É isto que cria aqueles cartões de beisebol do qual você ouviu falar,” estrelando alvos em potencial para ataques por drone ou assaltos.

O Presidente Obama assina autorizações para “ataques” que são válidas por 60 dias. Se um alvo não pode ser localizado dentro daquele período, ele deve ser revisto e renovado. De acordo com o ex-operador, pode levar 18 meses ou mais para sair da fase de investigações até conseguir a aprovação para aí sim poder realizar um ataque no Iêmen. “Isso me diz,” afirma, “que comandantes, uma vez dada a autorização para o ataque, são mais suscetíveis a atacar quando veem uma oportunidade – mesmo se houver grandes chances de civis também serem mortos – pois imaginam que podem nunca ter outra chance de atingir aquele alvo novamente.”

reaper01Apesar dos drones não serem o único método para matar alvos, eles se tornaram tão prolíficos que agora são uma tradição da cultura militar dos EUA . É comum que veículos de pilotagem remota Reaper (Ceifador) e Predator (Predador) recebam apelidos. Entre os usados no Afeganistão, declara o ex-operador de drones do JSOC, haviam um “Lightning” (Raio) e um “Sky Raider” (Pirata do Ar).

PredatorEste último, acrescenta, também era conhecido como “Sky Raper” (Estuprador do Ar), por uma simples razão – “porque matou um monte de pessoas.” Quando as pessoas recebiam a missão de trabalhar com o “Sky Raper,” afirma, significava que “alguém iria morrer. Ele sempre recebia as missões de mais alta prioridade.”

Além do sistema GILGAMESH usado pelo JSOC, a CIA usa uma plataforma semelhante da NSA conhecida como SHENANIGANS. A operação – antes não revelada – utiliza uma cabine na aeronave que aspira uma quantidade maciça de informações de roteadores sem fio, computadores, smart phones ou outros dispositivos eletrônicos no raio de alcance.

Um documento ultra-secreto da NSA fornecido por Snowden é escrito por um operador do SHENANIGANS que documenta o seu destacamento para Omã em Março de 2012, onde a CIA estabeceu uma base de drones. O operador descreve como, a partir de quase quatro milhas no ar, buscou aparelhos de comunicação que acreditava serem usados pelo Al Qaeda na Península Arábica vizinha ao Iêmen. A missão foi denominada VICTORYDANCE (Dança da Vitória).

“A missão VICTORYDANCE foi uma grande experiência,” escreve o operador. “Tratou-se de um verdadeiro esforço conjunto interagências entre a CIA e a NSA. Vôos e alvos foram coordenados tanto por oficiais da CIA quanto da NSA. A missão durou 6 meses, durante os quais 43 vôos foram realizados.”

VICTORYDANCE, acrescenta, “mapeou a identidade das conexões sem fio de cada uma das cidades mais populosas do Iêmen.”

A NSA representou um papel cada vez mais importante nos assassinatos por drones nos últimos cinco anos. Em um documento ultra-secreto da NSA de 2010, o chefe da Divisão de Políticas e Planejamento Estratégico do Centro de Comando das Missões Antiterrorismo reconta a história do envolvimento da NSA no Iêmen. Pouco antes de Obama assumir, revela o documento, a agência começou a “realocar os recursos de análise para priorizar o Iêmen.”

arabian peninsulaEm 2008, a NSA possuía apenas três analistas dedicados ao Al Qaeda na Península Arábica no Iêmen. Lá pelo Outono de 2009, possuía 45 analistas, e a agência estava produzindo sinais de inteligência de “alta qualidade” para a CIA e para o JSOC.

Em Dezembro de 2009, utilizando os programas de colecionamento de metadados da NSA, a administração Obama aumentou dramaticamente os ataques de drones e mísseis cruise no Iêmen.

O primeiro ataque no país sabidamente autorizado por Obama visou um alegado acampamento do Al Qaeda na vila sulista de al-Majala.

O ataque, que incluiu o uso de bombas de fragmentação, resultou na morte de 14 mulheres e 21 crianças. Não está claro se o ataque foi baseado na coleta de metadados; a Casa Branca nunca explicou publicamente o ataque ou a origem da falha de inteligência que levou à morte de civis.

 Anwar Al AwlakiOutro documento ultra-secreto da NSA confirma que a agência “representou um papel chave de apoio” no ataque por drones de Setembro de 2011 que matou o cidadão americano Anwar al-Awlaki, assim como outro americano, Samir Khan. De acordo com a Justificativa Congressual para o Orçamento de 2013, “A CIA rastreou [Awlaki] por três semanas antes de uma operação conjunta com o exército dos EUA executar” os dois americanos no Iêmen, junto com outras duas pessoas.

Quando Brandon Bryant deixou seu esquadrão da Air Force em Abril de 2011, a unidade estava colaborando com o JSOC em sua caçada ao clérigo nascido nos EUA. A CIA assumiu a caçada por Awlaki após o JSOC ter tentado e falhado na missão de executá-lo na primavera de 2011.

De acordo com Bryant, o papel ampliado da NSA no Iêmen apenas ampliou o que ele entende como o risco de erros fatais que já eram evidentes nas operações da CIA.  “Eles são bastante liberais na forma de fazer as coisas, como você pode ver a partir de suas ações no Paquistão e a devastação que fizeram por lá,” Bryant diz sobre a CIA. “Parece que eles trouxeram as mesmas táticas que usaram no Paquistão para o Iêmen. É a repetição de um raciocínio tático, ao invés de um raciocínio inteligente.”

Os de dentro do entendem que o sistema de eleição de alvos do governo possui defeitos fundamentais. De acordo com o ex-operador do JSOC, os instrutores que realizam o treinamento do GILGAMESH enfatizam: “‘Isto não é uma ciência. Isto é uma forma de arte.’ Meio que uma forma de dizer que não é perfeito.”

Ainda assim as “cabines” de rastreamento acopladas na parte debaixo dos drones  facilitou milhares de operações de “morte ou captura” no Afeganistão, Iraque, Iêmen, Somália e Paquistão desde Setembro de 2011. Um documento ultra-secreto fornecido por Snowden revela que em 2009, “pela primeira vez na história da Força Aérea dos EUA, mais pilotos foram treinados para pilotar drones… do que aeronaves de combate tradicionais,” levando a um “‘ponto de inflexão’ no comportamento de combate dos EUA ao recorrer a ataques aéreos em áreas de guerra não declarada,” tais como Iêmen e Paquistão.

O documento prossegue: “Você já imaginou ver o dia em que os EUA realizariam operações de combate em um país equipado com armas nucleares sem um coturno no chão ou um piloto no ar?”

Até os próprios oficiais da NSA reconhecem quão profundamente a tecnologia de rastreamento da agência mudou os métodos tradicionais para a realização de guerras.

Um documento da NSA de 2005 propõe a seguinte questão : “O que se compara ao ‘LITTLE BOY’ (uma das bombas atômicas lançadas contra o Japão durante a Segunda Guerra Mundial) e conforme LITTLE BOY, representa o amanhecer de uma nova era (pelo menos em termos de SIGINT e geolocalização precisa)?”

Sendo a resposta: “Se você respondeu uma cabine acoplada em um Veículo Aéreo Não Tripulado (UAV) que está atualmente sendo usado na Guerra Global ao Terrorismo, acertaria a resposta.”

Outro documento alardeia que a tecnologia de geolocalização “informou e acelerou inúmeras ‘cadeias de execução’ (i.e. todos os passos realizados para encontrar, travar, mirar, e encarregar-se do inimigo), resultando em incontáveis números de inimigos executados e capturados no Afeganistão assim como na preservação de vidas dos EUA e da Coalizão.”

manning-480x299O ex-operador de drones do JSOC, entretanto, permanece altamente perturbado pela precariedade de tais métodos. Como outros denunciantes, incluindo Edward Snowden e Chelsea Manning, ele afirma que seus esforços para alertar seus superiores destes problemas foram ignorados.  “O sistema continua a funcionar pois, como a maioria das coisas no exército, as pessoas que o usam acreditam nele incondicionalmente,” declara.

Quando levantava objeções sobre informações de inteligência terem sido “apressadas” ou “imprecisas” ou até “claramente equivocadas,” acrescenta, “a resposta mais frequente que recebia era ‘O JSOC não gastaria milhões e milhões de dólares, e horas de trabalho, para perseguir alguém que eles não tivessem certeza se tratar da pessoa certa.’ Existe um ditado na NSA: ‘SIGINT nunca mente.’ Pode ser verdade que a SIGINT nunca mente, mas ela está sujeita a erro humano.”

O programa de assassinato do governo na verdade foi construído, acrescenta, para evitar a auto-correção. “Eles tomam decisões apressadas e geralmente realizam avaliações equivocadas. Eles pulam diretamente para as conclusões sem voltar atrás para corrigir os erros.” Porque existe uma demanda crescente por adicionar mais alvos à lista de assassinatos, afirma, a mentalidade reinante é “continue alimentando a fera.”

Para Bryant, o assassinato de Awlaki – seguido duas semanas mais tarde pelo assassinato de seu filho e 16 anos, Abdulrahman al Awlaki, também um cidadão americano – o motivou à denúncia. Em Outubro último, Bryant apareceu diante de um painel de experts nas Nações Unidas – incluindo o Relator Especial das Nações Unidas para Direitos Humanos e Anti-terrorismo, Ben Emmerson, que atualmente está realizando uma investigação sobre civis mortos por ataques por drones.

Calçado com botas de escalar e calças cargo marrons, Bryant clamou por “investigações independentes” sobre o programa de drones da Administração Obama. “No final do juramento à bandeira, nós dizemos ‘com liberdade e justiça para todos,’” ele declarou ao painel. “Acredito que isso deveria ser aplicado não apenas a cidadãos americanos, mas também a todos com quem interagimos, colocando-os em um mesmo patamar e tratando-os com respeito.”

Ao contrário daqueles que supervisionam o programa de drones, Bryant também assumiu responsabilidade pessoal por suas ações na morte de Awlaki. “Eu fui operador de drone por seis anos, no serviço ativo por seis anos na Força Aérea dos EUA, e fui parte nas violações aos direitos constitucionais de um cidadão americano que deveria ter sido julgado por um tribunal,” declarou. “E porque eu violei esse direito constitucional, me tornei um inimigo do povo americano.”

Mais tarde Bryant contou ao The Intercept, “Eu tive que sair pois nos disseram que o presidente queria Awlaki morto. E eu o queria morto. Me disseram que ele havia traído nosso país…. Na verdade eu não entendia que nossa Constituição protegia pessoas, cidadãos americanos, que traíram nosso país. Ainda assim eles merecem um julgamento.”

Abdulrahman al AwlakiOs assassinatos de Awlaki e seu filho ainda assombram Bryant. O Awlaki mais jovem, Abdulrahman, havia fugido de casa para encontrar seu pai, o qual não via há três anos. Mas seu pai foi morto antes que Abdulrahman conseguisse encontrá-lo. Abdulrahman foi então morto em um ataque separado duas semanas mais tarde enquanto jantava com seu primo adolescente e alguns amigos. A Casa Branca nunca explicou o ataque.

“Eu acredito que não passe um dia sem que eu pense naqueles dois, para ser honesto,” diz Bryant. “O jovem não aparentava ser alguém que se tornaria um homem bomba ou quisesse morrer ou coisa do gênero. Ele honestamente parecia um jovem que sentia a falta de seu pai e que se aventurou atrás dele.”

Em Maio último, o Presidente Obama reconheceu que “o sigilo necessário” envolvido em ataques mortais “pode acabar blindando nosso governo do escrutínio público necessário para o destacamento de uma tropa. E também pode levar um presidente e sua equipe a ver ataques por drone como uma cura universal para o terrorismo.”

Mas isso, declara o ex-operador do JSOC, é exatamente o que aconteceu. Dado o quanto o governo hoje se apoia em ataques por drone – e dado quantos desses ataques hoje dependem de metadados ao invés de inteligência humana – o operador alerta que os políticos podem considerar o programa de geolocalização mais confiável do que realmente é.

“Eu não sei se o Presidente Obama se sentiria confortável ou não aprovando os ataques por drone se conhecesse o potencial de erros que existem nele,” declara. “Tudo o que ele sabe é aquilo que lhe contam.”

Esteja ou não o Presidente Obama completamente ciente dos erros inerentes ao programa de assassinato remoto, ele e seus conselheiros repetidamente tornaram claro que o presidente supervisiona diretamente as operações com drones e assume total responsabilidade por elas. Uma vez Obama declaradamente falou a seus assessores  que “no fim das contas eu sou bom em matar pessoas.”

O presidente acrescentou, “Não sabia que eu tinha esse talento.”

Ryan Devereaux contribuiu para este artigo.

Anúncios

0 Responses to “O Papel Secreto da NSA no Programa de Assassinatos dos EUA”



  1. Deixe um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: