Declaração de Bradley Manning ao tribunal 

Nota dos tradutores: Esta declaração foi lida pelo soldado Bradley E. Bradley em audiência na qual se declarou “culpado” numa acusação principal e em nove outras ofensas menores incluídas na acusação. Declarou-se “inocente” em 12 outras especificações. Essa transcrição (não revista, não oficial) foi feita pela jornalista independente Alexa O'Brien, durante a audiência para ouvir o acusado [orig. Article 39(a) session of United States v. Pfc. Bradley Manning], dia 28/2/2013, em Fort Meade, MD, USA], e publicada originalmente em seu blog.

Bradley Manning

Juíza Lind: Soldado Manning, pode ler sua declaração.

Soldado Bradley Manning: Sim, meritíssima. Escrevi essa declaração no prédio da prisão. Os fatos a seguir são oferecidos como apoio a esse inquérito para minha corte marcial, “EUA VS Soldado Bradley E. Manning”.

Fatos pessoais

Tenho 25 anos e sou Private First Class [aprox. Cabo] do Exército dos EUA, atualmente designado para Headquarters and Headquarters Company [aprox. quartel-general e companhia do quartel-general], HHC, US Army Garrison (USAG), Joint Base [aprox. Base Conjunta] Myer, Henderson Hall, Fort Meyer, Virginia.
Fui designado para HHC, 2nd Brigade Combat Team [aprox. 2ª Equipe de Brigada de Combate], 10th Mountain Division no Fort Drum, NY. Minha especialidade ocupacional militar básica [orig. military occupational specialty, MOS] é 35 Foxtrot intelligence analyst [analista de inteligência]. Entrei em serviço ativo dia 2/10/2007.  Alistei-me com a esperança de ganhar real experiência do mundo e receber os benefícios da “GI Bill”, que me daria oportunidade de chegar à universidade.

Fatos relativos à minha posição como analista de inteligência

Para alistar-me no Exército, fiz os testes da bateria de testes de aptidão “Standard Armed Services Aptitude Battery” [ASVAB?]. Nesses testes, obtive resultados suficientes para me inscrever em qualquer posição de especialidade ocupacional militar básica (MOS). Meu oficial de recrutamento informou que eu deveria escolher uma MOS que tivesse a ver com meus interesses fora do mundo militar. Respondi a ele que estava interessado em questões de geopolítica e tecnologia de informação. Ele sugeriu que eu considerasse a possibilidade de escolher o posto de analista de inteligência.
Pesquisei sobre o posto de analista de inteligência e concordei que seria boa escolha para mim. Gostei especialmente do fato de que analistas de inteligência podem usar a informação que lhe chega de várias fontes, para criar produtos que informem o comando sobre escolhas disponíveis para determinar o melhor curso de ação [orig. course of action, COA].  Embora essa especialidade ocupacional militar básica exigisse conhecimentos operacionais de computadores, exigia, antes, que eu considerasse como combinar informação crua a outras fontes de inteligência disponíveis, para criar produtos que ajudassem o comando na sua consciência situacional [orig. situational awareness, AS].
Avaliei que meu interesse natural por questões de geopolítica e minhas competências com computadores podiam fazer de mim um excelente analista de inteligência. Depois de alistado, apresentei-me à sessão de processamento para admissão de militares em Fort Meade, dia 1/10/2007. Em seguida viajei e apresentei-me em Fort Leonard Wood, Missouri, dia 2/10/2007, para iniciar o treinamento básico de combate [orig. basic combat training, BCT].
Logo que cheguei a Fort Leonard Wood percebi, rapidamente, que não estava preparado, nem fisicamente, nem mentalmente, para aquele treinamento básico. Minha experiência de treinamento básico de combate durou seis meses, em vez das dez semanas normais. Por causa de problemas médicos, fui posto em licença. Exame físico mostrou que eu tinha ferimentos no ombro direito e no pé esquerdo.
Por causa desses ferimentos, não podia continuar o “básico”. Durante a licença, fui informado de que poderia ser desligado do Exército, mas não concordei, porque sentia que, depois de tratar meus problemas médicos, poderia continuar a servir. Dia 2 [8 ou 20?] /1/2008, voltei ao treinamento básico de combate. Dessa vez estava mais bem preparado e completei o treinamento dia 2/4/2008.
Apresentei-me então para o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 7/4/2008. O AIT foi experiência muito agradável. Diferente do treinamento básico, onde me sentia diferente dos demais soldados, ali me senti perfeitamente integrado. Preferia os desafios mentais de revisar enormes quantidades de informação, de várias fontes, e trabalhar para criar produtos úteis ou aproveitáveis. Gostei, especialmente, do trabalho de análise em aplicativos para computador e métodos que já conhecia bem.
Concluí o Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica, AIT, dia 16/8/2008 e apresentei-me na minha primeira estação de trabalho, Fort Drum, NY, dia 28/8/2008. Como analista, as SigActs, “Atividades Significativas” foram fonte frequente de informação para que eu as usasse para criar produtos operativos. Comecei a trabalhar com grandes quantidades de SigActs, desde os meus primeiros dias em Fort Drum. Meu computador permitiu-me criar as ferramentas, orgânicas [ferramentas que o soldado transporta no uniforme e junto ao corpo] e para os computadores D6-A de mesa, para criar produtos de trabalho bem acabados para a cadeia de comando da Equipe da 2ª Brigada de Combate.
O oficial não comissionado encarregado [orig. non-commissioned officer in charge, or NCOIC] da seção S2, então o Master Sergeant David P. Adkins, reconheceu minhas habilidades e o meu potencial, e encarregou-me de trabalhar numa ferramenta que havia sido abandonada por um analista anterior: o incident tracker [aprox. “rastreador de incidentes”]. O rastreador de incidentes era visto como um back up da Rede Combinada de Troca de Dados de Informação [orig.Combined Information Data Network Exchange, CIDNE] e como uma formação de referência histórica com a qual trabalhar.
Nos meses que antecederam meu deslocamento, trabalhei para criar uma nova versão do rastreador de incidentes, usando, para isso, as SigActs [“atividades significativas”]. As atividades significativas que usei eram do Afeganistão, porque, naquele momento, nossa unidade estava agendada para ser enviada às províncias Logar e Wardak, no Afeganistão. Mais tarde, a unidade foi reagendada para ser enviada para o Leste de Bagdá, no Iraque. Nessa ocasião, removi da máquina as “atividades significativas” [SigActs] do Afeganistão e passei a trabalhar com “atividades significativas” [SigActs] do Iraque.
Como analista, eu via as “atividades significativas” como dados históricos. Acredito que outros analistas de todas as fontes pensavam como eu. Os arquivos de “atividades significativas” oferecem uma primeira impressão de evento específico ou isolado. Esse evento pode ser um ataque de objeto explosivo improvisado (IED), troca de tiros de arma leve, ou confronto com força hostil, ou qualquer outro evento documentado e gravado em tempo real por qualquer unidade específica.
Na minha perspectiva, a informação contida num único arquivo, ou num conjunto de arquivos de “atividades significativas” (SigActs) não é informação muito sensível. Os eventos arquivados na maioria dos arquivos de SigActs envolvem ou encontros com o inimigo ou baixas. A maior parte dessa informação é noticiada publicamente pelo gabinete de assuntos públicos [orig. public affairs office,PAO], pela mídia incorporada ao Exército, e pela mídia nacional convidada.
Quando comecei a trabalhar com os arquivos de SigActs, senti que era trabalho semelhante ao de um jornal diário, ou com arquivos anotações de eventos que qualquer pessoa possa manter, para seu uso. Os arquivos de SigActs capturam o que ocorre num determinado dia e hora. São criados imediatamente depois do evento e podem ser atualizados até algumas horas depois, até que a versão final seja publicada na Rede Combinada de Troca de Dados de Informação [orig.Combined Information Data Network Exchange, CIDNE]. Cada unidade tem seu próprio Padrão de Procedimento Operativo [orig. Standard Operating ProcedureSOP], para gravar e reportar “atividades significativas” [SigActs]. Esse Padrão de Procedimento Operativo, SOP, pode diferir entre reportar numa determinada locação e reportar em guarnição.
Em guarnição, um arquivo de “atividades significativas” envolve, normalmente, questões de pessoal, como dirigir sem condições/’sob influência’ [orig. under the influence, DUI], acidentes de automóvel com morte ou graves ferimentos de algum soldado. Os relatórios começam no nível da companhia e sobem, para o batalhão, a brigada, até o nível da divisão.
Em ambiente local, uma unidade pode observar ou participar de algum evento; ou um sargento líder de esquadrão [orig. platoon] pode reportar um evento, como “atividade significativa” ao quartel-general da companhia e ao operador de transmissão por rádio [orig. radio transmission operator, RTO]. O comandante, ou o RTO, passará adiante o relatório ao capitão do batalhão em combate, ou ao oficial não comissionado em combate [orig. battle non-commissioned officer,NCO]. Uma vez que algum desses receba o relatório, pode ou (1) notificar o oficial de operações do batalhão, o S3; ou (2) ordenar alguma ação, como despachar rapidamente uma força de reação; ou (3) registrar o evento e passar adiante o relatório, para cima, na cadeia de comando.
O relato de cada evento é feito por rádio, pela Secret Internet Protocol Router Network,  SIPRNet, normalmente por soldado designado, em geral soldado júnior alistado E-4 e inferior. Depois de gravado o arquivo de “atividade significativa” [SigAct], é enviado para cima, na cadeia de comando. Cada um dos níveis acima pode acrescentar informação ou, sendo o caso, corrigir informação. Normalmente, no prazo entre 24 e 48 horas, está completada a operação de atualizar e transmitir uma determinada “atividade significativa” [orig. aSigActs]. Às vezes, todos os relatórios e arquivos de SigActs sobem a cadeia de comando, da brigada à divisão e da divisão à corporação. No nível d corporação, o arquivo SigAct é finalizado e [perdi a palavra].
O sistema da Rede Combinada de Troca de Dados de Informação [orig.Combined Information Data Network Exchange, CIDNE] contém um banco de dados que é usado por milhares de usuários do pessoal do Departamento de Defesa, DoD (soldados, civis, pessoal de apoio dos terceirizados). Serviu como ferramenta de relatórios do Comando Central dos EUA [orig. United States Central CommandCENTCOM] para relatos operacionais no Iraque e no Afeganistão. Eram mantidos dois bancos de dados similares, mas separados para cada teatro de guerra: o CIDNE-I para o Iraque e o CIDNE-A para o Afeganistão. Cada banco de dados guarda mais de uma centena de tipos de relatórios e outras informações históricas acessíveis. Contêm milhões de diretórios verificados e finalizados, inclusive informes operacionais de inteligência.
O CIDNE foi criado para recolher e analisar dados do espaço de combate [orig.battle-space data] para fornecer relatórios diários operacionais e da Comunidade de Inteligência [orig. Intelligence CommunityIC] considerados relevantes para o processo diário de tomada de decisões do comandante. Os bancos de dados CIDNE-I e CIDNE-A contêm relatos e análises de campo de várias disciplinas, incluindo relatórios de Inteligência Humana [orig. Human IntelligenceHUMINT], relatórios de Operações Psicológicas [orig.Psychological OperationsPSYOP], relatórios de combates diretos [orig.Engagement], relatórios de Contra-IEDs [orig. Counter Improvised Explosive DeviceCIED], relatórios de “atividades significativas” [SigAct], relatórios de alvos, relatórios sociais e culturais, relatórios de Assuntos Civis e relatórios deHuman Terrain.
Como analista de inteligência, eu tinha acesso ilimitado aos bancos de dados CIDNE-I e CIDNE-A e a toda a informação neles contida. Embora todos os campos sejam importantes, comecei a trabalhar, primeiro, com os relatórios deHUMINTSigActContra-IEDs, porque esses relatórios haviam sido usados para criar um produto de trabalho que, como analista, recebi ordens para publicar.
Trabalhando sob atribuição, eu procurava informação em qualquer lugar e em todos os lugares. Como analista em todas as fontes, era algo que se esperava que eu fizesse. Os sistemas D6-A tem bancos de dados incorporados e eu os utilizava todos, diariamente. Eram, simplesmente – as ferramentas de busca disponíveis nos sistemas D6-A na rede Secret Internet Protocol Router Network, SIPRNet, como Query Tree e as ferramentas de busca do Departamento de Defesa e daIntellink.
Primeiro, utilizei o banco de dados Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE], usando os relatórios históricos e de HUMINT para fazer minha análise e apoiar o produto em que estava trabalhando. Fiz análise estatística dos dados históricos, inclusive de relatórios de “atividades significativas” para apoiar análises baseadas nos relatórios de HUMINT e produzi mapas, infográficos e tabelas. Também criei mapas e cartas para fazer análises preditivas baseadas em tendências estatísticas. Os relatórios de “atividades significativas” ofereciam um ponto de referência para o que havia acontecido e me davam, como a outros analistas, a informação que permitia concluir sobre resultados possíveis.
Embora os relatos de “atividades significativas” seja informação sensível quando são criados, a sensibilidade desaparece, normalmente, em 48-72 horas, com a informação já noticiada publicamente, ou quando a unidade envolvida já não está na área e já não está em perigo.
Entendo que os relatórios de “atividades significativas” só permanecem secretos porque são mantidos na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, CIDNE] – porque essa rede só é acessível pela Secret Internet Protocol Router Network,  SIPRNet. Tudo na CIDNE-I e na CIDNE-A, para incluir relatórios de “atividades significativas” era tratado como informação secreta protegida.

Fatos sobre o armazenamento de Relatórios de “Atividades Significativas”

Como parte de meu treinamento em Fort Drum, fui instruído a sempre e necessariamente criar arquivos de back up do produto do meu trabalho. A necessidade de criar back ups era particularmente aguda, dada a relativa instabilidade e a baixa confiabilidade dos sistemas de computador que usávamos em campo, nos deslocamentos. Esses sistemas incluem equipamento orgânico [que o soldado carrega junto ao corpo nos deslocamentos (NTs)], e máquinas D6-A que são recebidas no teatro de ação [orig. theater provided equipment (TPE)].
As máquinas D6-A orgânicas que levávamos conosco para o campo nos deslocamentos eram laptops Dell [perdi uma palavra], e as máquinas TPE D6-A eram laptops marca Alienware. Os laptops D6-A [M90?] eram os preferidos, porque são ligeiramente mais rápidos e apresentavam menos problemas com a poeira e a temperatura que os laptops Alienware que se recebiam em campo. Usei várias máquinas D6-A durante meu serviço, porque os laptops sempre apresentavam vários problemas técnicos.
Por causa disso tudo, vários analistas perderam informação, mas eu nunca perdi informação alguma, por causa dos vários backups que criei. Tentei fazer backupde toda a informação relevante, na medida do possível. Salvava a informação de modo que eu ou outro analista pudesse acessá-la rapidamente, mesmo se a máquina quebrasse, caísse a conexão da Secret Internet Protocol Router Network, SIPRNet, ou eu esquecesse onde os dados estavam armazenados.
Como me foi ensinado no treinamento, eu fazia de uma a todas as seguintes coisas no procedimento de fazer backup de informações:
(1) Back up em suporte físico. Tentava manter back up físico, cópia da informação em papel, para que pudesse ser apanhada rapidamente. Ajudava, também, a resumir grandes quantidades de pesquisa e relatórios de HUMINT.
(2) Back up no drive local. Procurava separar a informação que eu avaliava como relevante e mantinha cópias completas em cada um dos computadores nos quais eu trabalhava na Temporary Sensitive Compartmented Information Facility, T-SCIF, incluindo minhas máquinas D6-A primária e secundária. Esses back ups ficavam armazenados sob o meu perfil de usuário, no computador de mesa.
(3) Back up partilhado. Cada analista tinha acesso a um drive “T” – como chamávamos o drive partilhado na Secret Internet Protocol Router Network,  SIPRNet. Permitia que outros acessassem a informação armazenada. Os  S6 operavam o drive “T”.
(4) Back up em disco compacto reutilizável (CD-RW back up). Para conjuntos maiores de dados, eu salvava a informação em discos reutilizável, etiquetava os discos e os armazenava na sala de conferências do T-SCIF.
Essa redundância permitia que não nos preocupássemos com perda de informação. Se o sistema caísse, eu sempre podia facilmente encontrar a informação num computador secundário, no drive “T” ou num CD.
Se outro analista quisesse ver meus dados e eu não estivesse disponível, poderia encontrar os produtos que eu publicara, ou no drive “T” ou nos CDs reutilizáveis. Eu classificava todos os meus produtos e pesquisas por data, hora e grupo; e atualizava a informação em todos os sistemas de armazenagem, para assegurar que todos tivessem acesso, sempre, à informação mais recente.
Durante o tempo em que servi, várias de minhas máquinas D6-A quebraram. Sempre que alguma máquina quebrava, eu perdia informação, mas, graças ao método de redundância, sempre consegui restaurar com dados arquivados embackup e acrescentava a informação atualizada na minha máquina, quando voltava consertada ou era substituída.
Os arquivos de back up em CDs, com conjuntos maiores de informações, eu os guardava na sala de conferências do T-SCIF ou perto de minha mesa de trabalho. Os CDs eram marcados conforme o nível de proteção e o conteúdo. CDs onde não houvesse informação protegida levavam só uma etiqueta com informação sobre o conteúdo e não tinham marcas de “informação sigilosa”. No início de meu serviço, só salvei e armazenei arquivos de “atividades significativas” ocorridas dentro ou em região próxima do ambiente operacional.
Mais adiante, pensei que seria mais fácil salvar todos os arquivos de “atividades significativas” num mesmo CD. O processo não exigiria muito tempo. Então, baixei todos os arquivos de “atividades significativas" da Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange] do Iraque (CIDNE-I) num único CD. Depois de baixar CIDNE-I, fiz o mesmo com CIDNE-A (Afeganistão). Tendo reunido os arquivos de “atividades significativas” dos bancos de dados CIDNE-I e CIDNE-A, eu conseguia recuperar a informação de que precisasse, quando precisasse, e sem precisar depender da rede SIPRnet, sempre lenta. Em vez de depender da rede, bastava apanhar o CD e abrir uma página-guia já carregada.
Esse procedimento começou no final de dezembro de 2009 e continuou a ser usado até o início de janeiro de 2010. Eu conseguia exportar, de cada vez, um mês de relatórios de “atividades significativas” e baixá-los para minha mesa de trabalho, enquanto podia executar outras tarefas.
O processo consumiu aproximadamente uma semana para cada tabela. Depois de baixar as tabelas de “atividades significativas”, eu as atualizava periodicamente, puxando os relatórios de “atividades significativas” mais recentes e simplesmente copiando-os e colando-os no banco de dados já salvos no CD. 
Nunca escondi de ninguém o fato de que havia baixado cópias dos quadros completos de arquivos de “atividades significativas” das redes CIDNE-I e CIDNE-A. Eram armazenados em CDs devidamente etiquetados, em lugar público. Sem qualquer restrição de acesso.
Pela minha avaliação, estava salvando cópias do que havia nas redes CIDNE-I e CIDNE-A, para meu uso no trabalho e para uso de qualquer pessoa na seção S2 que precisasse daqueles dados quando havia problemas de conexão na Rede Combinada de Troca de Dados de Informação [orig. Combined Information Data Network Exchange, SIPRnet].
Além dos arquivos de SigAct [“atividades significativas”], eu tinha uma grande pasta de arquivos de HUMINT e de relatórios de Contra-IED baixados de CIDNE-I. Ali havia relatórios relevantes para a área e arredores de nosso ambiente operacional no Leste de Bagdá e na Província de Diyala no Iraque.
Para compactar os dados e fazê-los caber num CD, usei um algoritmo de compressão chamado “bzip2”. O programa usado para comprimir os dados é chamado “WinRAR”. “WinRAR” é aplicativo gratuito, que pode ser baixado facilmente pela Internet via o Non-Secure Internet Relay Protocol Network, NIPRnet. Baixei o “WinRAR” na rede NIPRnet e o transferi para a máquina D6-A com perfil de usuário, usando um CD. Nunca escondi de ninguém que estava baixando o “WinRAR” para meu computador ou para minha máquina D6-A com SIPRnet.
Com o algoritmo “bzip2”, usando o programa WinRAR, consegui gravar todos os arquivos de “atividades significativas”, SigActs, para um único CD; e todos os relatórios significativos de HUMINT e Contra-IEDs, para outro CD.

Fatos sobre como conheci a Organização WikiLeaks, WLO

Ouvi falar vagamente da Organização WikiLeaks durante meu treinamento em Fort Huachuca, Arizona, mas não prestei muita atenção, até que a Organização WikiLeaks distribuiu o que se conhece como SMSs do 11/9/2001, dia 25/11/2009. Naquela época, apareceram notícias sobre esses eventos no meu resumo Google de noticiário, de fonte aberta, onde leio noticiário relacionado a política exterior dos EUA.
As reportagens falam de como a Organização WikiLeaks publicara cerca de 500 mil mensagens. Examinei as próprias mensagens, eu mesmo, e percebi que, muito provavelmente, eram mensagens verdadeiras, por causa da enorme quantidade e de detalhes de conteúdo.
A partir de então, passei a pesquisar sobre a Organização WikiLeaks. Pesquisei nas duas redes, NIPRnet e SIPRnet, sobre WikiLeaks, a partir do final de novembro de 2009 e início de dezembro de 2009. Na mesma época, também comecei a monitorar rotineiramente a página da Organização WikiLeaks na internet. Resultado de uma dessas pesquisas em 2009, descobri um relatório do Centro de Contrainteligência do Exército dos EUA [orig. United States Army Counter Intelligence CenterUSACIC], sobre aquela organização. Revisei o relatório e creio que esse relatório é, possivelmente, o relatório que referenciei no meu Treinamento Avançado Específico Individual para a Especialidade Ocupacional Militar Básica (AIT), no início de 2008.
Não me lembro se salvei ou não o relatório na minha máquina D6-A de trabalho. Sei que revisei esse documento em outras ocasiões no início de 2010, e que o salvei nos meus dois laptops, primário e secundário. Depois de revisar aquele relatório, continuei a pesquisar sobre a Organização WikiLeaks. Mas, baseado nos dados que obtinha dos artigos que recebia de Google, descobri informações que desmentiam o relatório que havia nos arquivos de 2008 da USACIC, inclusive informação que indicava que, como outras agências de notícias, a Organização WikiLeaks parecia mais dedicada a expor atividades ilegais e crimes de corrupção.

 

Centro de torturas da Baía de Guantánamo, território cubano ilegalmente ocupado pelos EUA

A Organização WikiLeaks recebeu várias homenagens e foi reconhecida por seu trabalho de divulgação. Revisando a página da Organização WikiLeaks, também encontrei informação sobre operações militares no Camp Delta, na Baía de Guantánamo, em Cuba. E informação sobre autorização para que militares dos EUA cruzassem fronteiras no Iraque, para perseguir ex-membros do governo [perdi uma palavra] de Saddam Hussein.
Depois de ver a informação disponível na página da Organização WikiLeaks, continuei a acompanhar a página e a recolher informação de jornais e outras fontes abertas sobre a organização. Durante esse período, acompanhei várias organizações e grupos, inclusive agências noticiosas como a Associated Press e a Reuters, e agências privadas de inteligência, como Strategic Forecasting ouStratfor. Recebi treinamento para esse trabalho depois de alistado no Exército; é trabalho que se espera que qualquer bom analista faça.
Durante as pesquisas sobre WLO, encontrei várias informações que considerei úteis ao meu trabalho de analista. Lembro, especificamente, de a Organização WikiLeaks ter publicado documentos sobre tráfico de armas entre duas nações que afetavam minha região de interesse. Integrei essa informação em um ou mais de um dos produtos de meu trabalho.
Além de visitar o website da Organização WikiLeaks, comecei a seguir a WLO usando o canal cliente de Instand Relay Chat (IRC) chamado “XChat”, no início de janeiro de 2010.
IRC é um protocolo para comunicação instantânea por internet em tempo real, por mensagem e conferência, conhecido, coloquialmente como “salas de bate-papo” [ing. chat rooms or chats]. As salas de bate-papo de IRC são desenhadas para fóruns de discussão, comunicação em grupo. Cada sala de bate-papo IRC é chamada de “canal” – como uma televisão, na qual se pode selecionar e assistir a um canal – desde que seja aberto e não exija [perdi uma palavra].
Quando você [perdi uma palavra] entra numa determinada conversa IRC, outros usuários na mesma conversa veem que você “entrou na sala”. Na Internet há milhões de diferentes canais IRC, distribuídos em vários serviços. Os tópicos de cada canal são os mais variados, cobrindo todos os tipos de interesses e hobbies. A razão básica para seguir a Organização WikiLeaks no IRC foi a curiosidade – sobretudo relacionada a como e por que obtiveram as mensagens SMSs acima citadas. Eu acreditava que, se recolhesse informação sobre a Organização WikiLeaks encontraria ajuda para responder a essa curiosidade.
Inicialmente, apenas assisti às conversas IRC. Queria saber como a organização estava estruturada, e como obtinham seus dados. As conversas às quais assisti era quase sempre técnicas, mas às vezes havia discussão aberta, caso houvesse indivíduos interessados e empenhados em discutir aquele tema.
Depois de algum tempo, passei a envolver-me naquelas discussões, especialmente quando a conversa girava em torno de eventos geopolíticos e tópicos de tecnologia de informação, como construção de redes e métodos de encriptação. Baseado nessas observações, descreveria a Organização WikiLeaks como quase acadêmica, na essência.
Além das conversas sobre a Organização WikiLeaks, participei em vários outros canais em pelo menos três diferentes redes. Além dos canais IRC, participei em canais em que se discutiam tópicos técnicos, como Linux e sistemas operacionais seguros de distribuição (Berkley Secure Distribution BSD operating systems) ou de OS, networking, algoritmos de encriptação e técnicas, e outros tópicos mais políticos, de política e [perdi uma palavra].
Normalmente, eu participava de múltiplas conversações simultânea – quase sempre “abertas”, mas muitas vezes privadas. O cliente XChat permitia que eu administrasse essas várias conversações em diferentes canais e servidores. A tela para XChat estava quase sempre ocupada, mas várias telas permitiam-me ver quando alguma coisa era interessante. Então, eu selecionava a conversação e ou só observava ou participava.
Realmente gostava das conversas no IRC que tivessem a ver ou envolvesse a Organização WikiLeaks, mas, de repente, no final de fevereiro, início de março de 2010, o canal WLO IRC deixou de ser acessível. Então, participantes regulares desse canal passaram a usar o servidor Jabber. Jabber é outro [perdi uma palavra] de comunicação por internet semelhante, mas mais sofisticado que o IRC.
As conversas pelo IRC e pelo Jabber faziam-me sentir conectado a outros, mesmo quando estava sozinho. Ajudavam a passar o tempo e a manter a motivação.

Fatos relacionados ao armazenamento não autorizado e a divulgação de “atividades significativas”, SigActs

Como indicado acima, criei cópias dos relatórios de “atividades significativas”,SigActs, arquivados nos bancos de dados CIDNE-I e CIDNE-A, como parte do trabalho de criar back up das informações. Quando fiz isso, não pensava em dar qualquer uso àquela informação, além de preservá-la. Mas, depois, decidi distribuir publicamente aquela informação. Acreditava então, como acredito até hoje, que aqueles dois grandes arquivos são dois dos mais significativos documentos do nosso tempo.
Dia 8/1/2010, retirei o CD-RW I que estava arquivado na sala de conferência do T-SCIF e o pus no bolso do meu Uniforme de Combate do Exército. No final do meu turno de serviço, saí com o CD do prédio T-SCIF e levei-o comigo para meu alojamento, na Unidade de Moradia Containerizada. Ali copiei os dados para o meu computador pessoal. Depois, no início do meu turno de trabalho, devolvi o CD-RW original à sala de conferência no prédio T-SCIF. Quando copiei os arquivos das “atividades significativas”, SigActs, para o meu laptop, planejava levá-los comigo na licença de meio de serviço e decidir o que fazer com eles.
Adiante, antes da minha licença de meio de serviço, transferi a informação, do meu computador, para um cartão de memória digital seguro, da minha câmera digital. Podia usar o cartão da câmera também no meu computador, e os arquivos SigAct poderiam ser transportados de modo mais seguro.
Minha licença de meio de serviço começou dia 23/1/2010, voando de Atlanta, Georgia, até o Aeroporto Nacional Reagan, na Virginia. Cheguei à casa de minha tia, Debra M. Van Alstyne, em Potomac, Maryland, e em seguida entrei em contato com meu namorado de então, Tyler R. Watkins. Tyler, então aluno daBrandeis University em Waltham, Massachusetts, e fizemos planos para eu visitá-lo em Boston, Massachusetts [perdi uma palavra].
Estava entusiasmado para ver Tyler e planejei conversar com ele e planejei conversar com ele sobre para onde andava nossa relação e sobre meu tempo no Iraque. Mas, quando cheguei à região de Boston, Tyler e eu parecíamos já distantes. Ele não pareceu muito entusiasmado com minha volta do Iraque. Tentei falar sobre nossa relação, mas ele não quis fazer planos.
Tentei falar também sobre a questão de eu divulgar os arquivos CIDNE-I e CIDNE-A, das SigAct, para o público. Fiz a Tyler perguntas hipotéticas sobre o que ele faria se tivesse documentos e acreditasse que a opinião pública precisava ter acesso a eles. Tyler, de fato, não disse nada de específico. Tentou responder e me dar apoio, mas as perguntas pareceram confundi-lo nesse contexto.
Tentei ser mais específico, mas ele fez perguntas demais. Em vez de tentar explicar meu dilema, decidi mudar simplesmente de assunto. Depois de alguns dias em Waltham, comecei a sentir-me realmente mal. Já ficara mais tempo do que o previsto, e retornei a Maryland. Passei o restante de minha licença na região de Washington, DC.
Naqueles dias, uma nevasca desabou sobre a região, e passei grande parte do tempo preso na casa de minha tia em Maryland. Comecei a pensar sobre o que eu sabia e a informação que ainda carregava comigo. Para mim, aqueles arquivos de “atividades significativas”, SigActs, mostravam a realidade em campo nos dois conflito, no Iraque e no Afeganistão.
Senti que estávamos arriscando demais por pessoas que não davam sinais de querer cooperar conosco, o que gerava frustração e ira nos dois lados. Comecei a me sentir deprimido com a situação, porque nós nos estávamos envolvendo cada vez mais, ano após ano. Os arquivos de SigActs documentavam esse processo em grandes detalhes e ofereciam o contexto do que se via em campo.
Na tentativa para conduzir operações de contraterrorismo (CT) e contrainsurgência (COIN) fomos ficando obcecados com capturar e matar alvos humanos cujos nomes eram listados e os quais de nada desconfiavam, ao mesmo tempo em que não estávamos cooperando com nossos parceiros na nação que nos recebia; e estávamos também ignorando as consequências de segunda e terceira ordem de alcançar aqueles objetivos e missões de curto prazo.
Acredito que, se o público em geral, especialmente o público norte-americano, tivesse acesso à informação que está guardada nos arquivos CIDNE-I e CIDNE-A, a informação poderia desencadear um debate doméstico sobre o papel dos militares e nossa política externa, [perdi uma palavra] e sobre como estão relacionados ao Iraque e ao Afeganistão.
Acreditava também que uma análise detalhada dos dados, sobre longo período de tempo, por diferentes setores da sociedade, poderia levar a sociedade a reavaliar a necessidade ou, mesmo, até o desejo de envolver-se em operações de contraterrorismo e contrainsurgência que ignoram a dinâmica complexa das pessoas que vivem todos os dias no ambiente afetado.
Na casa de minha tia, eu pensava sobre o que devia fazer com os arquivos deSigActs – especialmente se devia mantê-los comigo sem divulgar – ou se devia divulgá-los por uma agência de imprensa. Nesse ponto, decidi que o mais razoável seria mostra os arquivos de “atividades significativas”, SigAct, a um jornal dos EUA. Telefonei, primeiro, para o jornal de minha cidade, o Washington Post, e falei com uma mulher que me disse ser repórter. Perguntei se oWashington Post se interessaria por receber informação extremamente valiosa para o público norte-americano.
Apesar de falarmos cerca de cinco minutos sobre a natureza geral do que eu tinha, não creio que ela me tenha levado a sério. Ela disse que o Washington Posttalvez se interessasse, mas que só decidiria depois de ver a informação da qual eu falava e depois de discutir com os editores-chefes.
Decidi então fazer contato com [perdi uma palavra] o jornal mais popular, o New York Times. Telefonei para o número de telefone do editor divulgado no websitedo New York Times. O telefone tocou e fui atendido por uma máquina. Segui o menu até a seção de “dicas do leitor”. Fui repassado para outra máquina. Deixei uma mensagem em que dizia que tinha informação sobre o Iraque e o Afeganistão que, na minha opinião, era muito importante. Mas, apesar de ter deixado meu número do Skype e meu endereço pessoal de e-mail, jamais recebi qualquer resposta do New York Times.
Cheguei a pensar, rapidamente, em deixar tudo no escritório do blog de comentário político, Politico, mas o mau tempo, durante toda a minha estada, bloquearam todos os meus esforços para viajar. Depois desses esforços mal sucedidos, acabei por decidir submeter o material à Organização WikiLeaks. Não tinha certeza de que a Organização WikiLeaks realmente publicaria os arquivosSigAct [perdi algumas poucas palavras]. E me preocupava que a mídia norte-americana não ficasse sabendo dos arquivos. Mas, baseado no que já lera sobre a Organização WikiLeaks, na pesquisa comentada acima, essa me parecia ser a melhor via ao meu alcance para publicar aquela informação.  Na casa de minha tia, entrei numa conversa IRC e disse que tinha informação que precisava ser partilhada para o mundo. Escrevi que a informação ajudaria a documentar o verdadeiro custo das guerras no Iraque e no Afeganistão. Um dos indivíduos na mesma IRC pediu que eu descrevesse a informação. Mas, antes de eu ter tempo de descrever a informação, outra pessoa enviou o link para o sistema de envio de material para a página da Organização WikiLeaks. Antes de desligar minha conexão IRC, refleti mais uma vez e considerei minhas alternativas. No fim, senti que a coisa certa a fazer era distribuir os arquivos deSigActs.
Dia 3/2/2010, visitei o website da Organização WikiLeaks pelo meu computador e cliquei no link para enviar documentos. Em seguida, encontrei o link para enviar informação online e escolhi enviar os arquivos de “atividades significativas” SigActs via o onion router, TOR, rede anônima com link especial. TOR é um sistema que visa a garantir o anonimato online. O softwareencaminha o tráfego por internet através de uma rede de servidores e outros clientes TOR, para ocultar a localização e a identidade do usuário.
Eu conhecia bem o TOR e já o tinha instalado antes num computador, para poder monitorar, anonimamente, as redes sociais de milícias que operam no Iraque central. Segui os passos e anexei os arquivos de dados compactados das “atividades significativas”, SigActs, de CIDNE-I e CIDNE-A. Anexei um arquivo de texto que redigi quando pensava em enviar os documentos ao Washington Post, linhas gerais de orientação. Escrevi:
...arquivo já limpo de qualquer informação sobre identidade da fonte. Vocês talvez precisem examinar essa informação – talvez90 a 100 dias para planejar o melhor modo de divulgar quantidade tão grande de dados e proteger a fonte desses dados. Esses são, provavelmente, os documentos mais significativos de nosso tempo, para afastar o nevoeiro da guerra e revelar a real natureza da guerra assimétrica do século 21. Tenham um bom dia.
Depois de enviar, deixei o cartão SD numa câmera na casa de minha tia, para o caso de precisar dele no futuro. Voltei ao serviço, depois da licença, dia 11/2/2010. Apesar de a informação ainda não ter sido publicada pela Organização WikiLeaks, senti uma sensação de alívio por os arquivos já estarem com eles. Senti que havia feito algo que me permitia ter a consciência tranquila sobre o que vi e li sobre o que estava acontecendo todos os dias, no Iraque e no Afeganistão.

Fatos relacionados ao armazenamento não autorizado e à divulgação de “10 Reykjavik 13”

Tomei conhecimento dos telegramas diplomáticos, pela primeira vez, durante meu treinamento AIT. Adiante, soube da existência do portal do Departamento de Defesa (DoD) Net-centric Diplomacy NCD. Fui informado pelo Capitão Steven Lim, da Equipe S2 da Brigada de Combate 2/10 [orig. 2/10 Brigade Combat Team S2]. O Capitão Lim distribuiu e-mail para toda a seção, para os demais analistas e oficial, no final de dezembro de 2009, informando o link da SIPRnet para o portal, e instruções para que todos olhássemos os telegramas lá arquivados e para que os incorporássemos ao produto no qual trabalhávamos.
Pouco depois disso, também observei que os telegramas diplomáticos estavam sendo incorporados em produtos que vinham do nível superior das Forças Armadas dos EUA no Iraque (US-I). Seguindo ordens do Capitão Lim, para que me familiarizasse com aqueles conteúdos, li praticamente todos os telegramas publicados concernentes ao Iraque.
Passei também a consultar o banco de dados e ler outros telegramas, ao acaso, que atraíssem minha curiosidade. Foi por essa época – entre o início e meados de janeiro de 2010 – que comecei a procurar informações, nos bancos de dados, sobre a Islândia. A Islândia me interessou, por causa de conversas que eu vira no canal da Organização WikiLeaks no IRC, em que se falava de uma questão chamada “Icesave” [aprox. “salve a Islândia”]. Naquele momento, eu não conhecia bem a questão, mas parecia ser assunto extremamente importante para os que participavam daquela conversa. Então, decidi investigar e fazer algumas pesquisas sobre a Islândia e saber mais.
Naquele momento, não descobri mais nada nas discussões sobre “Icesave”, nem direta nem indiretamente. Fiz então uma pesquisa nas fontes abertas sobre “Icesave”. Soube então que a Islândia estava envolvida numa disputa com o Reino Unido e a Holanda em torno do colapso financeiro de um ou mais de um bancos islandeses. Segundo matéria que li num canal aberto, grande parte da discussão travava-se em torno de o Reino Unido usar legislação antiterror contra a Islândia, para congelar o acesso da Islândia às garantias que os depositantes do Reino Unido que haviam perdido dinheiro esperavam receber.
Pouco depois de ter retornado de minha licença de meio de serviço, voltei ao portal Net Centric Diplomacy à procura de informação sobre a Islândia e “Icesave”, porque o tópico continuava a ser discutido no canal da Organização WikiLeaks no IRC; Para minha surpresa, encontrei, dia 14/2/2010, o telegrama “10 Reykjavik 13”, no qual havia referência direta à questão “Icesave”.
O telegrama do dia 13/1/2010 tinha mais de duas páginas. Li o telegrama e rapidamente concluí que, na essência, a Islândia estava sendo vítima de abuso diplomático [orig. Iceland was essentially being bullied diplomatically], por duas grandes potências europeias. Vi que a Islândia estava ficando sem alternativas e havia procurado os EUA, em busca de ajuda. Apesar do discreto pedido de ajuda, não sugeria que estivéssemos fazendo qualquer coisa para ajudar a Islândia.
No meu modo de ver, parecia que não nos estávamos envolvendo por não haver qualquer benefício geopolítico de longo prazo naquele envolvimento. Depois de digerir os conteúdos [do telegrama] “10 Reykjavik 13” considerei se seria o caso de enviar o telegrama para a Organização WikiLeaks. Até aquele momento, a Organização WikiLeaks ainda não publicara, nem acusara o recebimento dos arquivos CIDNE-I[raque] e CIDNE-A[fganistão]. Ainda sem saber que os arquivos SigActs já eram, então, prioridade para a Organização WikiLeaks, decidi que o telegrama era importante. Senti que aquele telegrama, se publicado, permitiria corrigir algo que estava sendo mal feito. Gravei a informação [orig. I burned the information] num CD, dia 15/2/2010, levei o CD para o alojamento [orig. my CHU] e salvei-o para o meu laptop pessoal.
Como da primeira vez, naveguei pela página da Organização WikiLeaks usando uma conexão TOR e enviei o documento pela mesma via não identificável. Para minha surpresa, a Organização WikiLeaks publicou, no prazo de poucas horas, o telegrama “10 Reykjavik 13”, o que provava que o formulário de envio funcionara e que eles tinham de ter recebido o arquivos das “atividades significativas” [SigAct].

Fatos relacionados ao armazenamento não autorizado e divulgação do vídeo da equipe em veículo aéreo armado, datado de 12/7/2007

Em meados de fevereiro de 2010, em reunião dos analistas da 2ª Equipe da Brigada de Combate, da 10ª Divisão de Montanha, a então especialista, Jihrleah W. Showman, discutiu um vídeo que ela havia encontrado no drive “T”.
No vídeo, viam-se vários indivíduos atacados por uma equipe de veículo aéreo armado. De início, o vídeo não me pareceu muito especial, semelhante a incontáveis outros vídeos do mesmo tipo de pornografia de guerra [orig. war porn type videos] que eu via, com cenas de combate. Mas o áudio, a gravação das falas da tripulação do veículo aéreo armado, e o ataque, que se via no mesmo vídeo, contra um furgão desarmado, perturbaram-me muito.
Showman e alguns outros poucos analistas e oficiais no T-SCIF comentaram o vídeo e discutiram se a tripulação violara ou não alguma lei ou regulamento, no segundo ataque [ao furgão desarmado], mas afastei-me dessa discussão e, em vez disso, fiz algumas pesquisas sobre o evento. Queria saber o que realmente acontecera, e se havia alguma informação de contexto datada do mesmo dia, 12/7/2007.
Usando Google, pesquisei sobre o evento, por data e por localização em geral. Encontrei várias notícias sobre dois empregados da Agência Reuters que haviam sido mortos durante a ação da equipe aérea armada. Outra matéria explicava que a Agência Reuters solicitara cópia do vídeo, nos termos da Lei de proteção à Liberdade de Informação [orig. Freedom of Information ActFOIA]. A Reuters desejava assistir ao vídeo para entender o que acontecera e aprimorar suas práticas de segurança em zonas de combate. Porta-voz da Reuters citado dissera que o vídeo poderia ajudar a impedir que se repetissem tragédias semelhantes; e que a divulgação imediata do vídeo era absoluta e urgentemente necessária.
Apesar da solicitação nos termos da lei FOIA, o mesmo noticiário dizia que o CENTCOM respondera à Agência Reuters que não sabia quando poderia considerar o pedido feito nos termos da lei FOIA e que o vídeo talvez já nem existisse. Noutra matéria, um ano adiante, dizia que a Reuters reiterara o pedido, mas ainda não recebera qualquer resposta formal ou escrita, como exige a lei FOIA.
O fato de, nem o CENTCOM, nem as Forças Multinacionais no Iraque [orig.Multi National Forces IraqMNF-I] terem voluntariamente entregue o vídeo perturbou-me ainda mais. Era claro para mim que o evento acontecera porque a tripulação do veículo aéreo armado tomara erradamente os empregados da Reuters como ameaça potencial e que as pessoas no furgão apenas tentavam dar socorro aos feridos. As pessoas no furgão não eram ameaça, meros “bons samaritanos”. O aspecto mais alarmante do vídeo, contudo, na minha opinião, é uma sanha de sangue, que parece deliciosa para a tripulação do veículo armado.
A tripulação desumanizou os indivíduos que atacaram e parece não dar qualquer valor à vida; a tripulação fala deles como [cito] “filhos-da-puta mortos” e todos se congratulam, uns com os outros, pela capacidade de matar grande número de pessoas. Num certo ponto do vídeo, há alguém, no chão, que tenta rastejar para salvar-se. Já está gravemente ferido. Em vez de chamar socorro médico para a locação, um dos elementos da equipe do veículo aéreo armado fala [pede verbalmente] que o ferido saque uma arma, para que haja motivo para matá-lo. Para mim, é como uma criança torturando formigas com uma lupa.
Embora triste pela falta de consideração com a vida humana, na tripulação daquele veículo aéreo armado, muito me perturbou a resposta à descoberta de que havia crianças feridas na cena. No vídeo, vê-se que o furgão tenta aproximar-se para socorrer os feridos. Em resposta, a tripulação do veículo aéreo armado – porque dizem que os indivíduos são ameaças, eles repetem o pedido de autorização para atirar contra o furgão; recebem a autorização e atiram pelo menos seis vezes contra o furgão.
Pouco depois do segundo tiroteio, uma unidade mecanizada de infantaria chega à cena. Em poucos minutos, a tripulação do veículo aéreo armado é informada de que havia crianças no furgão, que foram feridas; nem assim a tripulação do veículo aéreo armado dá qualquer sinal de remorso. Em vez disso, tratam logo de diminuir a gravidade da ação deles, dizendo [cito] “Ora... A culpa é deles, que trazem crianças para o combate”.
A tripulação do veículo aéreo armado fala sem qualquer simpatia ou solidariedade pelas crianças ou seus pais. Adiante, de modo extremamente perturbador, a equipe do veículo armado verbaliza sua satisfação ao ver um dos veículos em campo passar por cima de um cadáver – ou de um dos cadáveres. Na sequência de minhas pesquisas, encontrei um artigo sobre o livro The Good Soldiers [Os bons soldados], escrito por David Finkel, do Washington Post.
Eu seu livro, o sr. Finkel escreve sobre o ataque de veículos aéreos armados. Lendo um excerto online em Google Books, acompanhei o relato que o sr. Finkel apresenta sobre o evento registrado naquele vídeo. E percebi imediatamente que o sr. Finkel citava, acho que in verbatim, a comunicação de áudio da tripulação do veículo aéreo armado que se ouve no vídeo.
Não tenho dúvida alguma de que o sr. Finkel teve acesso a uma cópia daquele vídeo, durante o tempo em que permaneceu como jornalista incorporado. Mas não gostei de como o sr. Finkel narra o incidente. Quem leia o que escreveu acreditará que o ataque teria sido justificado como algum tipo de “revide” por ataque anterior que teria levado à morte de um soldado. O sr. Finkel conclui sua reportagem discutindo como um soldado encontra ainda um indivíduo vivo depois do ataque. Escreve que o soldado encontra o sobrevivente que lhe faz um gesto com dois dedos juntos, método comum, no Oriente Médio, para comunicar que são amigos. Mas, em vez de ajudar o ferido, o soldado faz um gesto obsceno, com o dedo médio esticado.  
O indivíduo teria morrido pouco tempo depois. Ao ler isso, só posso pensar que esse ferido tentara ajudar outros e, em seguida, viu-se em situação de que ele mesmo precisa de ajuda. Para piorar, no último momento da vida, ainda tenta manifestar um gesto de amizade – para receber, de resposta, aquele bem conhecido gesto de oposição e inimizade. Minha avaliação foi que tudo aquilo é uma terrível confusão, e fiquei pensando o que significava tudo aquilo e como tudo isso se encaixava. Tudo isso pesou muito, sobre mim, emocionalmente.
Salvei uma cópia do vídeo na minha estação de trabalho. Pesquisei todas as regras e regulamentos e anexos dos regulamentos de combate, e um mapa de fluxo de 2007 – e um livreto não secreto de Regras de Engajamento de 2006. Dia 15/2/2010, gravei todos esses documentos num CD; na mesma ocasião, gravei também o telegrama “10 Reykjavik 13” num CD. E, também na mesma ocasião, passei o vídeo e a informação sobre regras de combate e engajamento para o meu laptop pessoal, no meu alojamento na CHU. Planejava conservar essa informação ali até ser transferido, no verão de 2010. Meu plano era entregar tudo aquilo ao escritório da Reuters em Londres, para ajudá-los a impedir que eventos daquele tipo voltassem a acontecer no futuro.
Mas, depois que a Organização WikiLeaks publicou o telegrama “10 Reykjavik13”, alterei meus planos. Decidi entregar a eles também o vídeo e as regras de combate e engajamento, para que a Agência Reuters recebesse aquela informação antes de eu ser transferido do Iraque. Dia 21/2/2010, como disse acima, usei o formulário de envio de documentos na página da Organização WikiLeaks e enviei essa documentação. A Organização WikiLeaks distribuiu o vídeo no dia 5/4/2010. Depois da divulgação, passei a me preocupar com o impacto do vídeo e com como seria recebido pelo público em geral.
Eu esperava que o público ficasse tão alarmado quanto eu com a conduta da tripulação do veículo aéreo armado. Queria que o público norte-americana soubesse que nem todos no Iraque e no Afeganistão são alvos a serem neutralizados, e que há ali pessoas que lutam para sobreviver naquele ambiente de panela de pressão que nós chamamos de “guerra assimétrica”. Depois da divulgação, senti-me encorajado pela resposta do público em geral que assistira ao vídeo da tripulação do veículo aéreo armado. Como eu esperava, outros se sentiram tão perturbados quanto eu – se não mais perturbados que eu – com o que o vídeo mostrava.
Nesse ponto, comecei a ler matérias que diziam que o Departamento de Defesa e o CENTCOM não podiam confirmar a autenticidade do vídeo. E um dos meus supervisores, a capitã Casey Fulton, declarou que não acreditava que o vídeo fosse autêntico. Para responder a ela, decidi tomar providências para impedir que a autenticidade do vídeo pudesse ser novamente contestada. Dia 25/2/2010, enviei por e-mail, para a capitã Fulton, o endereço do vídeo, exatamente de onde estava arquivado em nosso drive “T”, e uma cópia do vídeo publicado pela Organização WikiLeaks, que eu recolhera de um jornal de fonte aberta, para que ela comparasse os vídeos.
Nessa época, gravei em outro CD o vídeo da equipe do veículo aéreo armado. Para que parecesse autêntico, colei no CD uma etiqueta de documento secreto protegido, na qual escrevi “Reuters FOIA REQ” [requisitado pela Reuters, nos termos da lei FOIA]. Coloquei o CD gravado num dos estojos para transporte de CD pessoais junto com CDs “Starting Out in Arabic”. Meu plano era enviar o CD por correio, para a Agência Reuters, depois que fôssemos realocados, para que eles tivessem em arquivo uma cópia indiscutivelmente autêntica.
Quase imediatamente depois de despachar o vídeo da equipe do veículo aéreo armado e dos documentos de leis de guerra, avisei as pessoas o canal IRC da Organização WikiLeaks para que esperassem envio de material muito importante. Recebi resposta de um indivíduo going by the handle of “ox” – de início, nossas conversações eram genéricas, mas com o tempo, à medida que nossas conversações progrediam, concluí que essa pessoa seria elemento importante da Organização WikiLeaks.
Dadas as regras de absoluto anonimato na Organização WikiLeaks, jamais trocamos qualquer informação de identificação. Mas acho provável que fosse o sr. Julian Assange [pronunciado com três sílabas], sr. Daniel Schmidt, ou alguma espécie de representante procurador do sr. Assange e Schmidt.
Com a comunicação já transferida do IRC para o cliente Jabber, dei ao [meu interlocutor] “ox” e depois à “pressassociation” [aprox. “associação-de-imprensa”] o nome de Nathaniel Frank no meu livro de endereços, autor de um livro que li em 2009.
Depois de algum tempo, desenvolvi o que me parecia ser um relacionamento de amizade com “Nathaniel”. Nossos interesses comuns em tecnologia de informação e em política tornavam muito agradáveis as nossas conversas. Conversávamos bem frequentemente. Às vezes durante uma hora ou mais. Eu sempre esperava ansioso pelas conversas com “Nathaniel”, depois do trabalho.
O anonimato assegurado pelo TOR e pelo cliente Jabber e a política da Organização WikiLeaks permitiam que eu me sentisse eu mesmo, livre das preocupações impostas pelos rótulos e percepções sociais que tão frequentemente tanto pesam sobre mim na vida real. Na vida real, fazia-me falta uma amizade mais próxima com as pessoas que também trabalhavam na seção S2.
Na minha seção, a seção S2, apoiava batalhões e a equipe de combate da 2ª Brigada, em geral, como um todo. Por exemplo, não mantinha qualquer relacionamento sequer com meu companheiro de quarto, porque era visível o desconforto dele ante minha orientação sexual como ele a percebia. Ao longo de alguns meses seguintes, mantive contato frequente com Nathaniel. Conversávamos quase diariamente e tive a impressão de que estávamos desenvolvendo uma amizade.
Nossas conversas giravam em torno de muitos tópicos e eu gostava da capacidade de conversar sobre quase qualquer assunto, não só das publicações nas quais a Organização WikiLeaks estava trabalhando. Em retrospectiva, vejo que essas dinâmicas eram artificiais, mais valorizadas por mim, que por Nathaniel. Para mim, aquelas conversas eram uma oportunidade de escapar das imensas pressões e ansiedade que eu sentia, e que só aumentaram ao longo do meu tempo de serviço. Minha impressão era que, por mais que eu me esforçasse cada vez mais para enquadrar-me no trabalho, mais me afastava dos meus pares e mais perdia o respeito, a confiança e o apoio de que eu precisava.

Fatos relacionados ao armazenamento não autorizado e à divulgação de documentos sobre detidos pela Polícia Federal Iraquiana [orig. Iraqi Federal Police or FP]; os Relatórios de Avaliação dos

Detentos [orig.Detainee Assessment Briefs]; e o relatório do Centro de Contrainteligência do Exército dos EUA [orig.United States Army Counter Intelligence Center, USACIC]
Dia 27/2/2010, foi recebido um relatório de um batalhão subordinado. O documento relatava evento no qual a Polícia Federal (PF) detivera 15 indivíduos por imprimirem literatura anti-iraquiana. Dia 2/3/2010, recebi instruções de um oficial de seção S3 na Equipe de Combate da 2ª Brigada, Centro de Operação Tática (TOC) da Divisão de Montanha, para investigar o assunto e definir quem eram [cito] “os bandidos”; e que importância tinha o evento para a Polícia Federal do Iraque.
Durante minhas pesquisas, descobri que nenhum dos presos tinha registro de qualquer outra atividade ou ação anti-Iraque, ou era suspeito de participação ou contato com milícias terroristas de qualquer tipo. Algumas horas depois, recebi várias [playlist? fotos] da cena – daquele batalhão subordinado. Haviam sido acidentalmente enviados para uma oficial de outra equipe da S2, e ela repassou as listas para mim.
Havia ali fotos dos indivíduos, caixas de papel para imprimir não usado e cópias confiscadas do material final impresso ou de documento impresso; e uma cópia, de alta resolução do próprio material impresso. Imprimi uma cópia da imagem em alta resolução – laminada, para facilitar o uso e a transmissão. Andei até o TOC e entreguei a cópia laminada à nossa intérprete categoria 2.
Ela revisou a informação e, hora e meia depois entregou um primeiro rascunho da primeira transcrição em inglês à seção S2. Li a transcrição e a reli com a intérprete; perguntei-lhe o que seria aquele conteúdo, na avaliação dela. Ela disse que não era difícil transcrever verbatim, porque eu tratara a imagem e a laminara. Disse também que a natureza geral do documento era benigna. O documento, como eu já desconfiara que fosse, não passava de uma crítica acadêmica contra o então Primeiro-Ministro do Iraque, Nouri al-Maliki.
Dava detalhes da corrupção que havia dentro do governo do Gabinete de al-Maliki; e do impacto financeiro dessa corrupção sobre o povo iraquiano. Tendo descoberto essa discrepância entre o relatório da Polícia Federal e a transcrição que nossa intérprete fizera, passei adiante o resultado do meu trabalho para a cúpula dos meus oficiais comandantes, e para o centro em campo, NCOIC. Meusuperior, na cadeia de comando e o capitão que estava no front informaram-me que não precisavam daquela informação e que não queriam voltar a receber informação sobre o assunto. Disseram que eu [cito] “esquecesse”; e que só os ajudasse e a Polícia Feral a descobrir onde estariam escondidas outras daquelas lojas de impressão que produziam [cito] “literatura anti-Iraque”. 
Não acreditei no que ouvia. Voltei ao T-SCIF e falei, reclamando, a outros analistas e à minha seção no NCOIC, sobre o que havia acontecido. Alguns deram sinal de solidariedade ou simpatia. Mas ninguém quis fazer coisa alguma.    
Sou do tipo de gente que gosta de saber e entender como as coisas funcionam. E, como analista, implica que sempre quero entender como as coisas realmente acontecem ou são. Diferente de outros analistas, na minha seção e em outras seções na Equipe da 2ª Brigada de Combate, não me bastava arranhar a superfície e oferecer avaliações “enlatadas” ou cobertas de confeitos de bolo. Eu sempre queria saber como uma coisa era o que era, e se haveria algo a fazer para corrigir ou mitigar uma situação.
Eu sabia que, se continuasse a ajudar a Polícia Federal de Bagdá a identificar os opositores políticos do Primeiro-Ministro al-Maliki, aquelas pessoas seriam presas e postas sob custódia da Polícia Federal de Bagdá, muito provavelmente, torturados, e “sumiriam” de vista por longo tempo – ou para sempre.  
Em vez de auxiliar a Unidade Especial da Polícia Federal de Bagdá, decidir levar a informação e expô-la na Organização WikiLeaks, na esperança de que, antes da então próxima eleição de 7/3/2010, elas gerassem alguma imprensa imediata sobre a questão e de impedir que aquela unidade da Polícia Federal continuasse a atacar os opositores políticos de al-Maliki.
Dia 4/3/2010, salvei num CD os relatórios, as fotos e a imagem em alta resolução do panfleto e os rascunhos à mão da transcrição que a intérprete fizera. Levei o CD para o meu alojamento (CHU) e copiei os dados para o meu computador pessoal. Diferente das outras vezes, em vez de enviar a informação pelo formulário de envio que havia na website da Organização WikiLeaks, fiz uma conexão de Secure File Transfer Protocol (SFTP) para uma caixa de recepção de arquivos operada pela Organização WikiLeaks.
Na caixa havia uma pasta na qual pude carregar diretamente a informação, salvando os arquivos nesse diretório. Assim, qualquer um podia entrar na mesma pasta, com acesso pelo servidor, e ver e baixar o que ali encontrasse. Depois de carregar esses arquivos na página da Organização WikiLeaks, dia 5/3/210, avisei “Nathaniel”, pelo Jabber. Embora simpático, ele disse que a Organização WikiLeaks precisava de mais informação para confirmar o evento, para publicá-lo ou atrair o interesse da imprensa internacional.
Tentei fornecer essas especificações, mas, para meu desapontamento, a Organização WikiLeaks optou por não publicar essa informação. Ao mesmo tempo, comecei a analisar informação do Comando Sul dos EUA, SOUTHCOM, e da Força Tarefa Conjunta Guantánamo, Cuba (JTF-GTMO). Ocorreu-me o pensamento de que – embora pouco provável –, não me surpreenderia se os indivíduos detidos pela Polícia Federal de Bagdá acabassem sob custódia da Força Tarefa Conjunta Guantánamo.
Enquanto ia digerindo a informação sobre a Força Tarefa Conjunta Guantánamo, rapidamente descobri os DABs – Detainee Assessment Briefs [Resumos de Avaliação de Detentos]. Já vira o documento antes, em 2009, mas não pensara muito sobre eles. Dessa vez, contudo, estava mais curioso na nova pesquisa e voltei a encontrá-lo.
Os Resumos de Avaliação de Detentos eram redigidos em formato padrão de memorando do Departamento de Defesa e dirigidos ao comandante do Comando Sul dos EUA (US SOUTHCOM). Cada memorando dava informações básica e de cenário sobre um detido, em algum momento, pela Força Tarefa Conjunta Guantánamo. Sempre me interessara a questão da eficácia moral das nossas ações em torno da Força Tarefa Conjunta Guantánamo. Por outro lado, sempre entendi a necessidade de deter e interrogar indivíduos cujo objetivo fosse causar dano aos EUA e nossos aliados, e sabia que era isso o que procurávamos fazer na Força Tarefa Conjunta Guantánamo.
Mas, quanto mais me ia informando sobre o tópico, mais me convencia de que estávamos mantendo presos por tempo indefinido número cada vez maior de indivíduos que acreditávamos inocentes ou que eram, sim, inocentes, soldados de grau bem inferior, que não contavam com boa informação de inteligência e que, se continuassem no teatro original, logo seriam libertados.
Lembro também que no início de 2009 o então recém eleito presidente Barack Obama, declarou que fecharia a Força Tarefa Conjunta Guantánamo e que a prisão comprometia nossa posição de liderança e diminuía [cito] “nossa autoridade moral”.
Depois de me familiarizar com os Resumos de Avaliação de Detentos, concordo com o presidente. Lendo os Resumos de Avaliação de Detentos, observei que não eram produtos analíticos; continham apenas resumos recortados de relatórios intermediários de inteligência, quase todos antigos ou não considerados sigilosos. Nenhum dos Resumos de Avaliação de Detentos trazia nomes das fontes ou citações de relatórios de interrogatórios táticos [orig. tactical interrogation reports, TIRs]. Dado que os Resumos de Avaliação de Detentos estavam sendo enviados para o comandante do US SOUTHCOM, avaliei que visavam a gerar informação de contexto, muito ampla, para cada um dos detentos; que não eram avaliação detalhada de coisa alguma.
Além do modo como os Resumos de Avaliação de Detentos eram redigidos, reconheci que já eram velhos de no mínimo sete anos; e falavam de detentos que já haviam sido libertados da Força Tarefa Conjunta Guantánamo. Baseado nisso, determinei que os Resumos de Avaliação de Detentos não tinham importância alguma, nem do ponto de vista da inteligência, nem do ponto de vista da segurança nacional. Dia 7/3/2010, em conversa com “Nathaniel”, perguntei a ele se achava que os Resumos de Avaliação de Detentos tivessem alguma utilidade para alguém.
Nathaniel sugeriu que, apesar de não crer que tivessem qualquer significado político, acreditava que poderiam ser úteis para construir um relato histórico do que realmente acontecera na Força Tarefa Conjunta Guantánamo. Disse também que achava que os Resumos de Avaliação de Detentos poderiam ser úteis para os advogados dos presos atuais ou mais antigos que haviam passado pela Força Tarefa Conjunta Guantánamo.
Depois dessa discussão, decidir baixar todos os dados. Usei um aplicativo chamado Wget para baixar os Resumos de Avaliação de Detentos. Baixei Wgetdo laptop da NIPRnet no T-SCIF, como outros programas. Salvei num CD e guardei o executável no diretório “Meus Documentos” sob meu perfil de usuário na estação de trabalho D6-A da rede SIPRnet.
Dia 7/3/2010, tomei a lista de links para os Resumos de Avaliação de Detentos, eWget baixou-os sequencialmente. Gravei os dados num CD e levei para o meu alojamento, onde os copiei para o meu computador pessoal. Dia 8/3/2010, combinei, num mesmo arquivo IP comprimido, os Resumos de Avaliação de Detentos e os relatórios do Centro de Contrainteligência do Exército dos EUA sobre a Organização WikiLeaks. Arquivos Zip contém muitos arquivos que são comprimidos para reduzir-lhes o tamanho.
Depois de criar o arquivo zip, carreguei-o na caixa de receber arquivos peloSecure File Transfer Protocol. Depois de os arquivos estarem enviados, avisei “Nathaniel” de que a informação estava no diretório “x”, assim nomeado para que eu o usasse. Antes, naquele dia, já havia enviado para a Organização WikiLeaks o relatório USACIC.
Como já disse, eu já havia revisado o relatório inúmeras vezes, e, apesar de ter salvado o documento antes na estação de trabalho, não conseguia localizá-lo. Depois que reencontrei, baixei também para a minha estação de trabalho e salvei-o no mesmo CD, com os Resumos de Avaliação de Detentos de que falei acima.
Embora eu tivesse livre acesso a quantidade enorme de informação, decidi que não tinha mais nada a enviar à Organização WikiLeaks, depois de enviar os Resumos de Avaliação de Detentos e o relatório do Centro de Contra-insurgência dos EUA (USACIC). Até ali, havia feito as seguintes remessas: arquivos CIDNE-I e CIDNE-A das “atividades significativas” (SigActs); o telegrama “Reykjavik 13”do Departamento de Estado; o vídeo de 12/7/2007 do ataque pelo veículo aéreo armado e os documentos das leis de guerra de 2006-2007; o relatório de SigActe documentos de apoio sobre os 15 indivíduos presos pela Polícia Federal da Bagdá; os Resumos de Avaliação de Detentos do Comando Sul dos EUA e da Força Tarefa Conjunta Guantánamo; um relatório Centro de Contra-insurgência dos EUA (USACIC) sobre a página de WikiLeaks e a Organização WikiLeaks.
Nas primeiras semanas seguintes, não enviei qualquer informação adicional à Organização WikiLeaks. Continuava a conversar com “Nathaniel” através do Jabber cliente e pelo canal IRC da Organização WikiLeaks. Embora tenha parado de enviar documentos à Organização WikiLeaks, ninguém da OW ou associado à OW jamais me pressionou para repassar mais informação.
Todas as decisões que tomei, de enviar documentos e informação à Organização WikiLeaks e à página daquela organização foram decisões exclusivamente minhas – e assumo plena responsabilidade pelas minhas ações.

Fatos relacionados à revelação não autorizada de outros documentos do Governo

Dia 22/3/2010, baixei dois documentos. Encontrei-os durante minhas tarefas rotineiras, como analista. O treinamento e a orientação de meus superiores sempre insistiram em que eu examinasse a maior quantidade possível de informação.
Nesse trabalho, adquiri a habilidade para ver conexões que poderiam escapar a muitos outros. Várias vezes, durante o mês de março, acessei informação de uma entidade do Governo. Li inúmeros documentos de um setor interno, naquela entidade do Governo. O conteúdo de dois desses documentos me perturbaram enormemente. Foi difícil, para mim, acreditar no que aquele setor estava fazendo.
Dia 22/3/2010, baixei os dois documentos que me pareceram perturbadores. Comprimi ambos num arquivo zip, de nome blah.zip e gravei-o num CD. Levei o CD para o meu alojamento CHU e salvei o arquivo no meu computador pessoal.
E carreguei a informação na página da Organização WikiLeaks usando os formulários lá indicados.

Fatos relacionados ao armazenamento não autorizado e à divulgação dos Telegramas da Net Centric Diplomacy, do Departamento de Estado

No final de março de 2010, recebi aviso pelo Jabber, de “Nathaniel”, de que a página da Organização WikiLeaks publicaria em breve o vídeo do ataque do veículo aéreo armado. “Nathaniel” dizia que estariam muito ocupados e que a frequência e a intensidade de nossas conversas pelo Jabber diminuiriam significativamente. Durante esse tempo, só tive o trabalho, para me distrair.
Li mais telegramas diplomáticos publicados da Net Centric Diplomacy do Departamento de Estado. Insaciável curioso, e interessado em geopolítica, aqueles telegramas me fascinaram. Li, não só os telegramas sobre o Iraque, mas também sobre outros países e eventos que achei interessantes.
Quando mais lia, mais fascinado ficava com o modo como lidáramos com outras nações e organizações. Também não conseguia parar de pensar nos negócios ali documentados, feitos por trás das cortinas; e da atividade aparentemente criminosa que não parece que seja típica ou recomendável para o líder de factodo mundo livre.
Até esse ponto, durante todo meu tempo de serviço, enfrentei problemas e dificuldades no trabalho. De todos os documentos de distribuí, os telegramas foram o único caso em relação ao qual não tive certeza absoluta de que não poderiam causar dano aos EUA. Pesquisei os telegramas publicados mediante aNet Centric Diplomacy, e procurei pesquisar também como funcionavam, em geral, os telegramas do Departamento de Estado.
Queria saber, especialmente, como a Net Centric Diplomacy publicava cada telegrama na SIRPnet. Como parte da minha pesquisa em veículos de fonte aberta, encontrei um documento publicado pelo Departamento de Estado na sua página oficial na Internet.
O documento dava orientação sobre as marcações no cabeçalho dos telegramas individuais e instruções sobre a distribuição de cada telegrama. Aprendi rapidamente que as marcações de cabeçalho detalhavam a sensibilidade dos telegramas do Departamento de Estado. Por exemplo, NODIS ou “No Distribution” [não distribuir] era usado nas mensagens de mais alta sensibilidade e que só eram distribuídas para as autoridades autorizadas.
A distribuição para SIPDIS ou “SIPRnet distribution” [só para a rede SIPRnet] só se aplicava a gravação de outra mensagem de informação que se considerasse adequada para distribuição para grande número de indivíduos. Se a orientação do Departamento de Estado para um telegrama contivesse a [perdi uma palavra] SIPDIS [perdi uma palavra] no cabeçalho, o telegrama não incluía outras marcas que indicassem que a distribuição era limitada.
A marca SIPDIS no cabeçalho só aparecia em informação que só podia ser partilhada com outro destinatário que tivesse acesso à SIPRnet. Eu sabia que milhares, no pessoal militar, no Departamento da Defesa, no Departamento de Estado e em outras agências civis tinha fácil acesso àqueles arquivos. O fato de que a marca SIPDIS no cabeçalho indicasse distribuição ampla fazia sentido para mim, porque a vasta maioria dos telegramas da rede Net Centric Diplomacy não eram secretos.
Quanto mais eu lia os telegramas, mais me firmava na conclusão de que aquele era o tipo de informação que tinha de se tornar pública. Li certa vez e usei como citação uma frase sobre diplomacia aberta escrita depois da 1ª Guerra Mundial, de como o mundo seria lugar melhor, se os estados evitassem os pactos e os negócios secretos com e contra uns e outros.
Pensei que aqueles telegramas eram exemplo perfeito da necessidade de uma diplomacia mais aberta. Considerados todos os telegramas do Departamento de Estado que li, a maioria dos telegramas não eram secretos e todos os telegramas tinham a marcas SIPDIS no cabeçalho.
Tinha certeza de que a divulgação daqueles telegramas não causaria dano algum os EUA, mas entendia que os telegramas talvez criassem embaraços, porque manifestam opiniões bem claras e declarações feitas pelas costas de outras nações e organizações.
Em vários sentidos, aqueles telegramas são um catálogo de diz-que-dizes e intrigas. Entendia que a divulgação dessa informação talvez fizesse a infelicidade de alguns dentro do Departamento de Estado e de outras entidades do governo.
Dia 22/3/2010, comecei a baixar uma cópia dos telegramas SIPDIS, usando o programa Wget, descrito acima.
Usei possibilidades do aplicativo Wget para baixar os telegramas da rede Net Centric Diplomacy, enquanto fazia outras coisas. Enquanto trabalhava nas minhas tarefas diárias, os telegramas da Net Centric Diplomacy foram baixados entre os dias 28/3/2010 e 9/4/2010. Depois de baixados, salvei os telegramas num CD.
Os telegramas iam das primeiras datas na rede Net Centric Diplomacy até 28/2/2010. Levei o CD para meu alojamento CHU, no dia 10/4/2010. Passei os telegramas para o meu computador pessoal e comprimi todos os arquivos usando o algoritmo de compressão bzip2 descrito acima, e enviei-os para a Organização WikiLeaks pela caixa já descrita acima.
Dia 3/5/2010, usei Wget para baixar e atualizar o arquivo de telegramas até os meses de março 2010 e abril 2010 e salvei a informação num CD. Levei o CD para meu alojamento CHU e salvei para o meu computador. Depois, percebi que o arquivo se corrompera, durante a transferência. Pretendia re-salvar outra cópia desses telegramas, mas dia 8/5/2010 fui removido da T-SCIF, depois de uma altercação.

Fatos relacionados ao armazenamento e distribuição não autorizada de investigações e vídeos de Garani, província Farah, Afeganistão, 15-6

[OBS. O soldado Manning declarou-se “não culpado” na especificação 11, acusação II, caso do vídeo Garani, de que o governo o acusa. Mais, sobre isso em:Cracking the First Amendment: USG builds conspiracy into the trial of Bradley Manning”].

No final de março de 2010, descobri um US CENTCOM diretamente sobre um ataque aéreo de 2009 no Afeganistão. Estava pesquisando CENTCOM, à procura de material que me servisse, como analista. Como disse acima, era serviço que eu e outros oficiais fazíamos muito frequentemente. Revisei o incidente e o que acontecera. O ataque aéreo aconteceu na Vila de Garani na província de Farah, no noroeste do Afeganistão. O evento recebeu cobertura de mídia em todo o mundo, em notícias que falavam de 100-150 civis afegãos – a maioria mulheres e crianças – mortos acidentalmente durante o ataque aéreo.
Depois de ler o relatório e [perdi a palavra] anexos, comecei a revisar o incidente, que me parecia similar ao de 12/7/2007, com o veículo aéreo armado no Iraque. Mas esse evento era notavelmente diferente, porque envolvera número muito maior de indivíduos, veículo aéreo maior e munição muito mais pesada. E as conclusões do relatório são ainda mais perturbadoras do que as do outro incidente, de julho de 2007.
Não vi coisa alguma no relatório 15-6 ou nos anexos que fosse informação sensível. E a investigação e conclusões eram – o que os envolvidos deveriam ter feito e como evitar que evento daquele tipo volte a acontecer.
Depois de investigar o relatório e seus anexos, baixei a investigação 15-6, apresentações em PowerPoint e vários outros documentos de apoio para o meu computador D6-A na minha estação de trabalho. Também baixei três arquivoszipados que continham os vídeos do incidente. Gravei essa informação num CD e transferi para o meu computador pessoal no meu alojamento CHU. Mais tarde, ou no dia seguinte, carreguei a informação na página da Organização WikiLeaks, dessa vez usando uma nova versão de formulário para enviar dados na página da Organização WikiLeaks.
Diferente das vezes anteriores em que usei o formulário acima referido, não ativei o anonimizador TOR.
Meritíssima juíza, assim concluo minha declaração e os fatos para essa audiência.

Alexa O'Brien

28/2/2013 [de Fort Meade, MD, EUA], Alexa OBrien (Blog Second Sight)
Pfc. Bradley E. Manning’s Statement for the Providence Inquiry
Traduzido pelo pessoal da Vila Vudu

 

publicidade
publicidade
Crochelandia

Blogs dos Colunistas

-
Ana
Kaye
Rio de Janeiro
-
Andrei
Bastos
Rio de Janeiro - RJ
-
Carolina
Faria
São Paulo - SP
-
Celso
Lungaretti
São Paulo - SP
-
Cristiane
Visentin

Nova Iorque - USA
-
Daniele
Rodrigues

Macaé - RJ
-
Denise
Dalmacchio
Vila Velha - ES
-
Doroty
Dimolitsas
Sena Madureira - AC
-
Eduardo
Ritter

Porto Alegre - RS
.
Elisio
Peixoto

São Caetano do Sul - SP
.
Francisco
Castro

Barueri - SP
.
Jaqueline
Serávia

Rio das Ostras - RJ
.
Jorge
Hori
São Paulo - SP
.
Jorge
Hessen
Brasília - DF
.
José
Milbs
Macaé - RJ
.
Lourdes
Limeira

João Pessoa - PB
.
Luiz Zatar
Tabajara

Niterói - RJ
.
Marcelo
Sguassabia

Campinas - SP
.
Marta
Peres

Minas Gerais
.
Miriam
Zelikowski

São Paulo - SP
.
Monica
Braga

Macaé - RJ
roney
Roney
Moraes

Cachoeiro - ES
roney
Sandra
Almeida

Cacoal - RO
roney
Soninha
Porto

Cruz Alta - RS