O mais novo filme de Oliver Stone, Snowden, que estreia no dia 22 de setembro, está sendo promovido como uma versão dramatizada da vida de Edward Snowden, o whistleblower que vazou documentos da NSA demonstrando a extensão dos recursos de vigilância dos EUA.

A versão da vida de Snowden criada por Oliver Stone mistura fatos reais com invenções hollywoodianas, cobrindo a sua saída das forças armadas após uma lesão durante os treinamentos de base, o encontro com sua namorada e o treinamento na CIA com mentores fictícios (incluindo o personagem de Nicolas Cage, provavelmente representando uma mistura entre os whistleblowers Thomas Drake e Bill Binney). Logo em seguida, Snowden torna-se um agente secreto, vivencia uma operação malsucedida, torna-se funcionário terceirizado da CIA e da NSA, e, por fim, opta por deixar o serviço de inteligência e revelar os vastos programas e recursos de vigilância desses órgãos, inclusive programas que ajudou a desenvolver.

O filme aborda pontos importantes da história de Snowden: seu crescente interesse na Constituição e no Tribunal de Vigilância e Inteligência Estrangeira (FISA Court) dos EUA, alguns dos programas governamentais de vigilância por ele revelados, e partes de seus encontros às escondidas com Glenn Greenwald, Laura Poitras (cofundadores do The Intercept) e Ewen MacAskill, do jornal britânico The Guardian.

Há certas doses de licença artística — o dispositivo de memória contendo os documentos em questão escondido dentro do Cubo de Rubik e o mentor de Snowden na NSA espionando sua namorada através de uma webcam. No entanto, há menos enfoque nas questões globais levantadas pelas revelações do ex-funcionário da NSA: as implicações morais e legais do governo americano coletar dados sobre estrangeiros e americanos com certa impunidade, e as reportagens concretas que foram resultado das consideráveis revelações de Snowden.

Por isso, preparamos uma pequena retrospectiva para cinéfilos e interessados no jornalismo possibilitado pelas revelações de Snowden ao tornar-se um whistleblower: No total, mais de 50 artigos, publicados por 23 veículos internacionais, se utilizaram de documentos fornecidos por Snowden. The Intercept e outros veículos continuam a pesquisar os arquivos em busca de reportagens com importância política e social.

Na esperança de que o filme de Oliver Stone suscite maior interesse nos programas da NSA revelados por Snowden, o The Intercept compilou um banco de dados de nossas reportagens baseadas no Arquivo Snowden, que podem ser acessadas através da tabela abaixo (em inglês).

Data de publicação Artigo Codinome
14/2/14 The NSA’s Secret Role in the U.S. Assassination Program GILGAMESH, SHENANIGANS, VICTORYDANCE
18/2/14 Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters ANTICRISIS GIRL, TEMPORA, XKEYSCORE
24/2/14 How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations
7/3/14 The NSA Has an Advice Columnist. Seriously.
12/3/14 How the NSA Plans to Infect “Millions” of Computers With Malware CAPTIVATEDAUDIENCE, FOGGYBOTTOM, FOXACID, GROK, GUMFISH, HAMMERCHANT, HAMMERSTEIN, QUANTUM, QUANTUMCOPPER, QUANTUMHAND, QUANTUMSKY, SADDLEBACK, SECONDDATE, SOCIALIST, STELLARWIND, TURBINE, TURMOIL, UNITEDRAKE, VALIDATOR, WILLOWVIXEN
13/3/14 Foreign Officials in the Dark About Their Own Spy Agencies’ Cooperation With NSA PRISM, TEMPORA
15/3/14 Compare the NSA’s Facebook Malware Denial to Its Own Secret Documents QUANTUMHAND, QUANTUMTHEORY, TURBINE
20/3/14 Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators QUANTUM
4/4/14 The “Cuban Twitter” Scam Is a Drop in the Internet Propaganda Bucket ROYAL CONCIERGE, SALAMANCA
30/4/14 British Spy Chiefs Secretly Begged to Play in NSA’s Data Pools BLARNEY, GHOSTMACHINE, PRISM, STORMBREW,
19/5/14 Data Pirates of the Caribbean: The NSA Is Recording Every Cellphone Call in the Bahamas MYSTIC, SOMALGET
9/7/14 Meet the Muslim-American Leaders the FBI and NSA Have Been Spying On
14/7/14 Hacking Online Polls and Other Ways British Spies Seek to Control the Internet ANGRY PIRATE, CHANGELING, ELATE, GATEWAY, GESTATOR, IMPERIAL BARGE, PREDATORS FACE, ROLLING THUNDER, SLIPSTREAM, SPRING BISHOP, UNDERPASS
23/7/14 The NSA’s New Partner in Spying: Saudi Arabia’s Brutal State Police
3/8/14 Cash, Weapons, and Surveillance: The U.S. Is a Key Party to Every Israeli Attack YESTERNIGHT
5/8/14 NPR Is Laundering CIA Talking Points to Make You Scared of NSA Reporting
25/8/14 ICREACH: How the NSA Built Its Own Secret Google CRISSCROSS, GLOBALREACH, ICREACH, PROTON,
14/9/14 The NSA and GCHQ Campaign Against German Satellite Companies TREASURE MAP
15/9/14 New Zealand Launched Mass Surveillance Project While Publicly Denying It SPEARGUN, XKEYSCORE
10/10/14 Core Secrets: NSA Saboteurs in China and Germany SENTRYCONDOR, SENTRYEAGLE, SENTRYHAWK, SENTRYOSPREY, SENTRYRAVEN
4/12/14 Operation AURORAGOLD: How the NSA Hacks Cellphone Networks Worldwide AURORAGOLD, OPULANT PUP, WOLFRAMITE
13/12/14 Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco HACIENDA, HOPSCOTCH, LEGSPIN, NOCTURNAL SURGE, STELLARWIND, SOCIALIST
4/2/15 Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise INTOLERANT, LOVELY HORSE
10/2/15 NSA Claims Iran Learned From Western Cyberattacks
19/2/15 The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle DAPINO GAMMA, HIGHLAND FLING, XKEYSCORE
10/3/15 iSpy: The CIA Campaign to Steal Apple’s Secrets DREAMY SMURF, NOSEY SMURF, PARANOID SMURF, TRACKER SMURF, WARRIORPRIDE
2/4/15 Britain Used Spy Team to Shape Latin American Public Opinion on Falklands QUITO
5/5/15 The Computers Are Listening: How the NSA Converts Spoken Words Into Searchable Text RHINEHART
11/5/15 The Computers Are Listening: Speech Recognition Is NSA’s Best-Kept Open Secret
8/6/15 The Computers Are Listening: NSA Won’t Say If It Automatically Transcribes American Phone Calls In Bulk PRISM, UPSTREAM
8/5/15 U.S. Government Labeled Al Jazeera Journalist as Al Qaeda SKYNET
18/5/15 Snowden Files Give New Details on Osama Bin Laden Raid
21/5/15 The NSA Plan to Find Bin Laden by Hiding Tracking Devices in Medical Supplies
28/5/15 Inside NSA, Officials Privately Criticize “Collect It All” Surveillance
22/6/15 Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research
22/6/15 Popular Security Software Came Under Relentless NSA and GCHQ Attacks CAMBERDADA, PRISM
22/6/15 Spies Hacked Computers Thanks to Sweeping Secret Warrants, Aggressively Stretching U.K. Law
26/6/15 How the NSA Started Investigating the New York Times’s Warrantless Wiretapping Story
1/7/15 XKEYSCORE: NSA’s Google for the World’s Private Communications BADASS, NUCLEON, XKEYSCORE
15/7/15 Israeli Special Forces Assassinated Senior Syrian Official
3/8/15 GCHQ and Me: My Life Unmasking British Eavesdroppers CARBOY, FROSTING, ECHELON, SHAMROCK, SOUNDER, TRANSIENT
11/8/15 The Philosopher of Surveillance: What Happens When a Failed Writer Becomes a Loyal Spy?
25/9/15 From Radio to Porn, British Spies Track Web Users’ Online Identities BLACKHOLE, INFINITE MONKEYS, KARMA POLICE, MARBLED GECKO, MEMORY HOLE, MUTANT BROTH, SAMUEL PEPYS, SOCIAL ANTHROPOID, TEMPORA, XKEYSCORE
28/9/15 Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee? SENTRYOWL
18/11/15 Overwhelmed NSA Surprised to Discover Its Own Surveillance “Goldmine” on Venezuela’s Oil Executives CADENCE, PINWALE
28/1/16 Israeli Drone Feeds Hacked by British and American Intelligence ANARCHIST
16/5/16 NSA Closely Involved in Guantánamo Interrogations, Documents Show
7/6/16 Facing Data Deluge, Secret U.K. Spying Report Warned of Intelligence Failure MILKWHITE, PRESTON
28/6/16 The Hunter: He Was a Hacker for the NSA and He Was Willing to Talk. I Was Willing to Listen
15/8/16 In Bungled Spying Operation, NSA Targeted Pro-Democracy Campaigner PRISM
19/8/16 The NSA Leak Is Real, Snowden Documents Confirm BADDECISION, BLINDDATE, ELIGIBLE BOMBSHELL, FOXACID, MAGICBEAN, MAGIC SQUIRREL, NIGHTSTAND, POLARSNEEZE, SECONDDATE, TURBINE
6/9/16 Inside Menwith Hill: The NSA’s British Base at the Heart of U.S. Targeted Killing GHOSTHUNTER, GHOSTWOLF

 

Desde a publicação das primeiras revelações de Snowden no artigo de Glenn Greenwald no The Guardian, em 6 de junho de 2013, “NSA coleta diariamente registros de chamadas telefônicas dos clientes da Verizon”, quase 1200 documentos do Arquivo Snowden foram revelados ao público. Alguns deles incluem fragmentos do “orçamento negro”, documento secreto apresentado ao Congresso pelas agências de inteligência, imagens obtidas de drones e apresentações de PowerPoint que detalham arduamente a tecnologia por trás dos esforços de vigilância da NSA.

The Intercept e outros veículos tem feito amplas reportagens sobre alguns dos principais programas técnicos mencionados durante o filme — PRISM e Upstream, autorizados pela Seção 702 da Lei de Vigilância e Inteligência Estrangeira (FISA) dos EUA. O PRISM coleta centenas de milhões de comunicações de internet por dia, com base nas pessoas que tem como “alvo”, assim como pessoas com quem os “alvos” se comunicam — além de algumas comunicações irrelevantes coletadas “acidentalmente” por conta da forma como opera a tecnologia. Não é certa a quantidade de comunicações coletadas de americanos. O Upstream coleta comunicações em seu trajetos através dos cabos de Internet — sejam de voz, texto ou outros. No filme, Snowden entra brevemente em contato com esses programas quando se torna um agente secreto da CIA.

Quando Snowden compartilha um mapa com alguns colegas durante o filme, mostrando dados da vigilância realizada em outros países, o filme provavelmente se refere a um programa chamado Boundless Informant (Informante sem limite) — outro programa presente nas primeiras reportagens sobre o Arquivo Snowden realizadas por Greenwald e MacAskill. À época, a NSA negou que podia determinar com precisão absoluta “a identidade ou localização” de todas as comunicações que coleta — mas o programa dá uma ideia geral do volume de informações coletadas de cada país, sendo exibidas em algo semelhante a um mapa de calor. Os EUA não foram, conforme mostra o filme, o país onde a NSA coletou mais informações; muito mais interceptações foram realizadas no Irã, ao menos durante o período mencionado nas reportagens do The Guardian.

O The Intercept começou a cobrir o Arquivo Snowden em 10 de fevereiro de 2014, com o artigo “O papel secreto da NSA no programa de assassinatos dos EUA”, escrito por Jeremy Scahill e Glenn Greenwald. Desde então, publicamos ao menos outras 50 reportagens baseadas em documentos do arquivo.

Em julho de 2015, The Intercept aprofundou as pesquisas em um dos programas mais importantes da NSA, também mencionado no filme, chamado XKeyscore. O programa funciona como uma ferramenta de busca que ajuda a NSA a detectar, analisar e extrair dados de uma quantidade enorme de comunicações e informações on-line coletadas diariamente através de diversos filtros. Sem o programa, o volume elevado de informações tornaria essa missão impossível.

O uso de celulares e hackeamento de computadores por parte da agência têm sido tema recorrente nas reportagens do The Intercept sobre os documentos fornecidos por Snowden. Em maio de 2015, Jeremy Scahill e Josh Begley revelaram a missão conjunta da CIA e da NSA visando violar a segurança de produtos, como o notoriamente seguro iPhone. No filme, Snowden cobre a câmera de seu laptop por saber que a NSA é capaz de explorá-la através de um programa chamado QUANTUM. Na verdade, a NSA desenvolveu implantes de malwares que podem ser capazes de infectar secretamente milhões de computadores, além de ter automatizado alguns dos processos que compõem os ataques, conforme descreveram em reportagem Ryan Gallagher e Glenn Greenwald no The Intercept em março de 2014.

Muitas das reportagens baseadas no Arquivo Snowden abordam vigilância internacional e parcerias da NSA com agência de inteligência de outros países, um assunto pouco mencionado no filme Snowden. Certas questões, como as relações próximas da NSA com a agência de espionagem britânica, GCHQ – Quartel-general de Comunicação do Governo britânico; parcerias com países como Arábia Saudita; e a compreensão limitada por parte de dirigentes estrangeiros a respeito das conexões de seus próprios espiões com a agência americana. A única menção no filme à inteligência estrangeira acontece quando Snowden entrega um microchip especial para MacAskill, indicando que o chip pode ajudá-lo a conhecer melhor a espionagem britânica.

A NSA não se limita a seus programas técnicos e ferramentas. Oliver Stone mostra amigos e colegas de trabalho de Snowden das agências de espionagem, incluindo hackers de camiseta, engenheiros extremamente inteligentes e chefes arrogantes. Peter Maass, do The Intercept, escreveu a respeito do aspecto humano da agência, incluindo um colunista residente, que atendia pelo codinome “Zelda” e esclarecia dúvidas sobre outros aspectos da agência, como a etiqueta na cozinha e fofocas, bem como um colunista com ambições literárias que se autodenominava “o filósofo SIGINT”.

Em resumo, o filme reflete a visão do diretor sobre a vida de um funcionário contratado da NSA. Não há melhor forma de entender a realidade da agência do que consultar os documentos disponíveis a seu respeito. Em maio de 2016, The Intercept começou a disponibilizar grande parte do Arquivo Snowden para consultas públicas com a divulgação de alguns boletins SIDtoday, que é o órgão de notícias internas do Departamento de Informações Interceptadas da NSA. As publicações em lotes continuarão e devem representar a maior coleção de arquivos da NSA disponíveis para o público.