Notícias internacionais, relevantes para o Brasil, sobre petróleo, gás, energia e outros assuntos pertinentes. The links to the original english articles are at the end of each item.

segunda-feira, 2 de dezembro de 2013

.

Ver pornografia na internet. Você pode ser pego!

NSA SEXINT é o abuso que todos estavam esperando

O título é mais sensacionalista que os argumentos legais que são elaborados pelo artigo
referindo-se a uma reportagem do Huffington Post (referência no final) mas a idéia básica é que chantagens, do tipo de preferências sexuais pessoais na internet, NÃO são válidas ou legais, sob qualquer ponto de vista.
Talvez seja mais apropriado para advogados (ou perseguidos)  interessados no assunto



Na última reportagem baseada em documentos revelados por Edward Snowden , nós aprendemos que a NSA cria perfis de ver pornografia , a atividade sexual on-line e mais de seu vasto banco de dados de conteúdo de Internet e dados transacionais , como parte de um plano para prejudicar a reputação daqueles a quem a agência acredita que estão radicalizando os outros através de discursos que promovem necessariamente visualizações violentas -político desfavorecidos , mas não. O relatório de Glenn Greenwald por , Ryan Gallagher e Ryan Grim no Huffington Pós- mostra como a NSA propõe a utilização de informações pessoais recolhidas de vigilância eletrônica para a chantagem , o silêncio e de outra forma marginalizam pessoas por defender crenças "radicais" .
Eu vou assumir por causa do argumento de que pode haver raras ocasiões em que tal tática é uma boa idéia , onde , nas palavras do ex-advogado de inteligência Stewart Baker, que é melhor " deixar cair [] a verdade " em alguém do que  cair uma bomba. Mas a história e os atuais documentos do Huffington Post mostram que as agências de inteligência , incluindo a NSA , são absolutamente incapazes de saber quando isto vai acontecer, ou de utilizar  uma técnica tão perigosa com segurança.
 are utterly incapable of knowing when that is, or of deploying such a dangerous technique safely.


Este NSA é uma máquina de espionagem extremamente agressiva , empurrando e , por vezes, rebentando - as através de fronteiras tecnológicas , legais e políticas de vigilância legal. Os valores democráticos , incluindo a liberdade individual , o direito de ser deixado em paz , e a liberdade de expressão são subordinados ao objetivo aparente da agência de coleta de informações, tanto quanto ela puder. Proteções , limitações ou salvaguardas contra o mau uso ou abuso de informações coletadas  estão ausentes ou são incertas. No entanto, a NSA pressiona , mesmo quando o assunto é uma pessoa dos EUA. A lei atual pode muito bem permitir espiar mesmo para fins de extorsão ou chantagem , e, potencialmente, até mesmo contra as pessoas dos EUA, bem como cidadãos estrangeiros no exterior. O que isto significa é que , mais uma vez , os documentos de Snowden nos mostram que precisamos de leis mais protetoras.
A história Huffington Post não mostra que a NSA nunca realmente chantageou os alvos ou revelou a informação embaraçosa. Claro , esta prática e as identidades das pessoas - são secretos . Nós simplesmente não sabemos se a NSA já realizou este plano. Na verdade, o alvo provavelmente nunca sabe. Como Julian Sanchez aponta;

Muitas vezes, o ponto [ de trabalho de inteligência ] é precisamente  fazer uso de informações de interceptações de maneiras que nunca pode ser direta ou publicamente traçadas até ao governo. Um alvo cuja reputação ou carreira é torpedeada por revelações embaraçosas, podem nunca saber se eles foram vítimas de uma operação de inteligência ou simples má sorte. Existem apenas seis metas discutidas no paper. Estes seis são " exemplos ", que valem a pena de acordo com os documentos. Mas a NSA traça os perfis de muito mais do que seis pessoas , não sabemos quantas mais, e nós não sabemos o porquê.
Estes objetivos nem todos, advogam a violência , nem são claramente ligados à terroristas ou outras pessoas violentas. Como Marcy Wheeler ressalta: " [ As crenças que esses ] chamados" radicalizadores" promovem derivam das 'verdades' dos aconrtecimentos do dia11/9 à intolerância para com os muçulmanos não sunitas para justificar o assassinato de invasores não-muçulmanos . "
 
O argumento de um dos alvos é que " Os não-muçulmanos são uma ameaça ao Islã" ... Outro alvo , um cidadão estrangeiro que a NSA descreve como um " respeitado acadêmico", é da opinião de ofensa que " jihad ofensiva justifica-se :" ... Um terceiro alvo radical é descrito como uma " celebridade da mídia bem conhecida ", com base no Oriente Médio , que argumenta que " os EUA perpetraram o ataque de 9/11 . " ... um quarto alvo, ... argumenta que " os EUA trouxeream os ataques de 11/9 por si própios" ....
Presumo que o nosso governo nem sequer começou a contemplar em deixar cair uma bomba em qualquer um desses alvos identificados por qualquer uma dessas razões , apesar do gracejo de Stewart Baker . E adivinhem? As pesquisas mostram um número que paira até 40% dos americanos acham que um ou mais elementos do governo dos EUA foram responsáveis ​​por uma parte da morte e danos em 9/11 .  Os teóricos da conspiração do 11/9 não são o tipo de pessoas cujas vidas sexuais devemos espionar .
Além disso, esses indivíduos maduros para descrédito tinham " contatos terroristas mínimos. " De acordo com o artigo :


Em particular, " apenas sete (1 por cento ) dos contatos no estudo dos três ''radicalizadores' (radicalizers) de língua inglesa foram caracterizados pelo SIGINT como filiados a um grupo extremista ou um grupo militante paquistanês. Um perfil de comunicações antes de [ um dos alvos ] revela que três dos 213 indivíduos distintos que ele estava em contato entre 04 de agosto e 2 de Novembro de 2010 foram conhecidos ou suspeitos de estarem associadas com o terrorismo. "
Tendo analisado as redes desses " radicalizers " para os terroristas , e encontrado tão poucos, pode-se pensar que a ANS deveria reconsiderar se ela estava indo atrás das pessoas certas. Em vez disso, a agência citou a falta de conexões terroristas como justificativa para se concentrar nessas pessoas (!?) : " Muito poucos dos radicalizers) de lingua inglesa foram associados com o terrorismo , o que sugere que o público-alvo inclui pessoas que não têm pontos de vista extremistas ainda  , mas que são suscetíveis à mensagem extremista ".
 
Muito mais pessoas têm pontos de vista extremistas do que aqueles que cometem violência , e defender até mesmo pontos de vista violentos, não é o mesmo que recrutar pessoas para ataques terroristas. A NSA está apostando recursos,  valores americanos e a Primeira Emenda numa enorme e não comprovada suposição de que há uma conexão entre aqueles que defendem a violência e convencem os outros a cometer violência .
Além disso, quando um indivíduo detém pontos de vista que são radicais , mas não necessariamente violentos , estudos empíricos têm demonstrado que não há conexão previsível com o terrorismo. À medida que  Mike German da ACLU apontou, o conceito de que a adoção de um conjunto de crenças particulares é um precursor da ação violenta, foi refutada em vários estudos empíricos. Um relatório publicado pelo think- tank Demos britânicos em 2010 constatou que:

" Algumas idéias que às vezes são associadas com o terrorismo foram , de fato , realizadas por um grande número de pessoas que renunciaram ao terrorismo. " Os autores apontam que a realização de opiniões radicais e rebelando-se contra o status quo político e social era uma parte normal do ser jovem , e que " a radicalização  não leva a violência e pode ser uma coisa positiva " quando conduz a uma maior participação nos assuntos políticos e comunitários . Ele argumentou que a censura de idéias radicais seria ineficaz e contraproducente , e que o governo deve garantir "que os jovens podem ser radicais, divergentes, e fazer a diferença , que sem ela , resultaria em consequências graves ou violentas."
 
German diz que outro tal estudo da RAND think tank mostrou que a "decisão de se envolver em violência terrorista é um problema complexo que envolve uma matriz de diferentes fatores ambientais e individuais, não um elemento  que é necessáriao nem suficiente em todos os casos . "
Policiamento baseado em uma teoria de que as pessoas são radicalizadas através de ouvir discursos inflamados e leitura de textos incendiários é muito perigoso. As pessoas têm o direito de acreditar no que eles acreditam . A Primeira Emenda protege esta atividade não só por respeito à dignidade da pessoa, mas também porque a sociedade pode ter de evoluir ao longo do tempo, e a evolução requer uma cidadania que pode pensar , falar e organizar livremente. Os direitos civis , anti- guerra , o sufrágio das mulheres, a semana de trabalho de 40 horas , os direitos dos estados, do movimento ambientalista , a posse de armas ,  autodeterminação médica , direitos dos homossexuais , o aborto, o Tea Party , anti- comercialismo - qualquer que seja a causa , e independentemente de você concordar com ela, um preceito fundamental da liberdade é o direito de defendê-la, e, possivelmente, para vencer o debate político e ter essas opiniões, se tornarem a opinião da maioria . A Constituição limita propositalmente o poder de interesses instalados , se o governo ou a maioria ideológica , para esmagar os aspectos não- violentos do processo de mudança social e política.
Para aqueles que se preocupam apenas com a privacidade e os direitos de liberdade de expressão dos americanos , o documento mostra que, enquanto a ANS acredita que todos os exemplares atualmente residem fora dos Estados Unidos , um dos seis alvos identificados é uma pessoa dos EUA, que é um cidadão ou alguém com um cartão verde (cartão de residente estrangeiro).
Finalmente, vemos que vastas categorias de informação , não importa o quão íntimas, pessoais, ou aparentemente banais , podem ser rotuladas de " informações de inteligência estrangeira" por sua utilidade em desacreditar " radicalizers . " Por exemplo, o documento em que a história doHuffington Post identifica com base " na promiscuidade online", "publicar [ndo] artigos sem verificar os fatos ", levando " um estilo de vida glamouroso " e " uso fraudulento de fundos" como bases para a minar essas metas .
Lembre-se, a NSA está autorizada a coletar informações de inteligência estrangeira , definidas como a informação que é relevante ou necessária para determinados objetivos de segurança nacional dos EUA, incluindo não só contra-terrorismo , mas também na condução dos assuntos estrangeiros. São "fatos verificados " ou " gastos excessivos em compras de estilo de vida ", consideradas " informações de inteligência estrangeira ", e se assim for, é apenas em conexão com metas específicas ? Ou será que a NSA considerar este material pessoal para ser informações de inteligência estrangeiros em geral, e, portanto, aberto à coleção dda NSA , uso e disseminação de forma mais ampla , para o caso ?
A próxima pergunta é , "sob que autoridade legal é a NSA legalmente capaz de criar um dossiê de factóides embaraçosos , inclusive sobre os americanos , que não são violentos terroristas ? "
Os leitores deste blog sabem que a agência pode obter comunicações dos americanos via ordens judiciais da FISA com base em uma demonstração de que o alvo é um agente de uma potência estrangeira , ou sem autorização judicial, quando nos comunicamos com ou sobre alvos estrangeiros sobre assuntos de interesse de inteligência estrangeira .
Other suspicionless collection of information concerning Americans can come from overseas surveillance collecting things like address books and contact lists, unregulated overseas collection of Internet transactions, and warrantless domestic collection of business records, including but potentially not limited to, phone call records. U.S. intelligence agencies also get information about Americans from foreign spying partners like the U.K.’s GCHQ. Collection on non-U.S. persons is far less regulated.
Outros coleção sem suspeitas de informações relativas aos americanos podem vir de  coleta de dados estrangeiros vigilância coisas como livros de endereços e listas de contatos, coleção no exterior não regulamentada de transações na Internet , e sem mandado doméstico, coleção de registros de negócios , incluindo, mas não limitado a , potencialmente , os registros de chamadas de telefone. As agências de inteligência dos EUA também obter informações sobre os americanos parceiros de espionagem estrangeiros, como do GCHQ do Reino Unido. A coleta em pessoas não-americanas é muito menos regulamentada.
Quando as autoridades de inteligência coletam informações sob os ditames da FISA*(ver descrição) , o estatuto regula o uso e a divulgação também. De acordo com David S. Kris e J. Douglas Wilson, autores da 'Bíblia' sobre o direito nacional as investigações de segurança ( e sim, isso pode ser um grande presente de Natal) , existem quatro principais limitações que podem ser aplicadas para o uso de informações pela FISA :

First, FISA information must be used or disclosed in accord with governing minimization procedures. Second, it may be used or disclosed only for lawful purposes.
Primeiro, as informações da FISA devem ser usadas ou divulgadas de acordo com a  procedimentos de minimização em vigor. Em segundo lugar, elas podem ser usadas ou divulgadas somente para fins legais. Em terceiro lugar, ... informações divulgada s para fins de aplicação da lei [ não podem ] ser usadas em um processo penal sem a permissão do Procurador-Geral . Finalmente, ... informações privilegiadas adquiridas de vigilância eletrônica ou produção de coisas tangíveis ... não [] perdem a sua natureza privilegiada.
Apenas os dois primeiros são relevantes aqui .
Procedimentos de minimização são ambos  incorporados nas cortes FISA que ordenam ou autorizam a vigilância eletrônica , pesquisas físicas , e na produção de coisas tangíveis , e operar após o fato para governar o uso e a divulgação de informações " a respeito de qualquer pessoa dos Estados Unidos . " Nenhum dos procedimentos de minimização que têm vazado ou foram desclassificados até agora sugerem que desacreditar pessoas dos Estados Unidos é uma razão válida para usar ou divulgar as informações coletadas. No entanto, como Christopher Sprigman e eu escrevemos no início deste verão , os procedimentos de minimização não parecem proibir usos secundários abusivos de informação sobre norte-americanos também. Isso porque :


Em primeiro lugar , os procedimentos de minimização são eles próprios secretos .
Além disso, por lei , a comunicação puramente nacional que a NSA recolhe inadvertidamente precisa ser excluída somente se ela "não poderiam ser" informações de inteligência estrangeira - uma disposição que exige que a NSA apague muito pouco (informações). Alguns procedimentos de minimização têm sido divulgados ao público , e estes mostram que o governo pode " reter e fazer uso de comunicações domésticas ' they contain usable intelligence, information on criminal activity, threat of harm to people or property, are encrypted, or are believed to contain any information relevant to cybersecurity.” Even otherwise privileged communications between individuals and their lawyers are not deleted. The agency merely stores those in a separate database so they are not sent to a law enforcement agency for use in a criminal case.inadvertidamente adquiridos dos se contiverem  inteligência utilizável, informação sobre  atividades criminais, ameaça de danos para pessoas e bens, se forem criptografadas , ou se se acredita que contenham todas as informações relevantes para a segurança cibernética ". Mesmo as comunicações em, outros casos privilegiadas, entre os indivíduos e seus advogados, não são excluídos. A agência apenas os armazena  em um banco de dados separado para que eles não sejam enviados para uma agência de aplicação da lei para o uso em um caso criminal. .Ainda assim, Kris e Wilson dizem porque a FISA autoriza o uso ou divulgação apenas de acordo com os procedimentos de minimização ,  usos especificamente não autorizados devem ser considerados proibido. Quais disposições  de minimização visando autorizar uma pessoa dos EUA, mesmo uma localizada no exterior, com base em seu radicalismo político ? Esta é uma questão especialmente pertinente desde que a FISA proíbe certas atividades de inteligência que afetam os americanos com base na Primeira Emenda  sozinha.
Em segundo lugar , nenhuma informação FISA "pode ​​ser usada ou divulgada ... exceto para fins legais. " O Congresso promulgou esta disposição porque os procedimentos de minimização de uso restringem informações relativas apenas as pessoas dos Estados Unidos. Aparentemente , o Congresso queria proteger os estrangeiros de uso ilegal também.
Diante de nossos amigos estrangeiros dizer: " obrigado por favor ! ", Kris e Wilson passam a reportar que a história legislativa da FISA mostra um debate diretamente relevante para a notícia de hoje sobre o que constituiria o uso ilegal . Especificamente , o relatório de 1978 do Comitê Judiciário do Senado diz que a

Comissão não tem a intenção nem a autorização de projeto de lei que as informações recolhidas sobre um visitante estrangeiro possam ser usadas para chantageá-lo para se tornar um agente contra o seu país. No entanto, o relatório da Câmaraa diz que, embora o governo dos EUA

não deva buscar informações puramente pessoais [ sobre uma pessoa dos EUA ], que é um espião suspeito , apenas para aprender algo que seria " comprometer " [ este ] restrição pode não ser aplicável a pessoas não norte-americanas ", porque comprometer a informação sobre a sua vida privada pode ser ele próprio a informação de inteligência estrangeira . "
A jurisprudência sobre o tema se presta pouco mais que orientações sobre se o uso de fraquezas pessoais para prejudicar " radicalizers " seria legal , mesmo se o alvo é um cidadão dos EUA . Kris e Wilson citam o caso dos EUA v Singleton sugerindo que implica que as leis anti- chantagem não se aplicam ao governo federal , na sua qualidade soberana. Também não é claro que a lei que proíbe a extorsão oficial aplica-se aos esforços para influenciar as pessoas longe de advocacia política , mesmo legal. Os casos de interpretação da lei sobre a conversa oficial de obtenção de dinheiro ou algo de valor da vítima , não se tratam de dissuasão ou até mesmo de recrutamento como um agente estrangeiro . (Veja também Kris Wilson e § 28.3. )
Claro , grande parte da vigilância usada para obter informações para minar esses tipos de alvos podem ter sido obtidos no exterior e fora dos parâmetros da FISA . Se assim for, então as restrições de minimização / legal de uso da lei não se aplica a todos. Seriam aplicáveis ​​as limitações muito menos restritivas , e menos policiadas , naOrdem Executiva 12333 .Estes acenam para proteger os direitos legais dos cidadãos dos Estados Unidos ( § 1.1) e exigem inteligência secreta para ser avaliada por " coerência com os requisitos legais aplicáveis ​​" ( § 1.2 ), mas não muito mais na ordem parece restringir usos da informação recolhida.
Mais uma vez, parece haver poucas , incertas e inconsistentes normas legais , sem freios e contrapesos ou supervisão identificados para quando a NSA decide usar as informações coletadas através de vigilância em massa contra alguém , mesmo um cidadão americano.
 
O público e os legisladores podem ouvir " informações de inteligência estrangeira" e achar que significa que os dados que ajudam a identificar e neutralizar as pessoas que querem matar os americanos , e não aquilo que identifica e prejudica as pessoas pacíficas que apenas possuem idéias radicais , violentas ou mesmo revolucionárias nos olhos dos que estão no poder .
É claro que as agências de inteligência têm utilizado informações embaraçosas contra as pessoas por suas crenças políticas no passado. O Federal Bureau of Investigation utilizou gravações por ele recolhidos a partir dos aposentos privados do Dr. Martin Luther King Jr. para tentar chantageá-lo em silêncio , apesar do fato de que o o Dr. King sem qualquer desvio advogava o uso de meios não-violentos . Foi sua idéia revolucionária de igualdade social para todas as raças , e suas crenças anti- guerra, que o fizeram perigoso.
Como Bret Max Kaufman, Fellow Legal no Projeto ACLU National Security escreve:

King não estava sozinho na longa lista do governo de alvos ; ele compartilhou faturamento de marquise com o pugilista Muhammed Ali ,o  humorista Art Buchwald , o autor Norman Mailer , e o senador Howard Baker mesmo . Mas o maior escândalo foi que - como o Comitê do senador Chuech revelou em 1976 - " . Subversivos " esses grandes nomes aparecem ao lado de mais de um milhão de outros americanos , incluindo meio milhão de chamadas
Julian Sanchez do Instituto Cato aponta outros exemplos históricos de chantagem real e ameaçou :

O mão direita [ do Diretor do FBI, J. Edgar ] Hoover Cartha DeLoach orgulhosamente informou que a Mesa tinha aprendido de um senador truculento pego dirigindo bêbado com um " bom aspecto amplo. " O senador, DeLoach explicou , foi prontamente informado "  queconsciente de que tivemos a informação , nunca mais deu problemas com ele em dotações orçamentárias (para o FBI) desde então. "
Essas práticas foram nojentas , perigosas e abusivas , então , assim como elas são agora . O que há de novo é que , em um ecossistema de vigilância em massa , a escala e o escopo em que esse tipo de atividade pode ter lugar não tem precedentes. Uma vez que coleta informações sobre centenas de milhões de pessoas em massa , " dossiers "  potencialmente embaraçosos - informação ou chantagem de qualidade de segredos de sujeira em qualquer um está a poucos passos de pesquisas . Agentes de inteligência podem secretamente sujar  alguém, aparentemente à vontade , já que a NSA tem a capacidade tecnológica , e ninguém identificou uma lei que , se seguida, interceda. Essas habilidades , não importa a vontade de usá-las, são incompatíveis com a liberdade individual e da democracia.

* A Lei de Vigilância de Inteligência Estrangeira de 1978 ( " FISA " Pub.L. 95-511 , 92 Stat. 1783, 50 USC ch . 36) é uma lei federal dos Estados Unidos que prevê procedimentos para a vigilância física e eletrônica e recolha de " informações de inteligência " entre" potências estrangeiras "e" agentes de potências estrangeiras "( que podem incluir cidadãos americanos e residentes permanentes suspeitos de espionagem ou terrorismo ). [1] a lei não se aplica fora dos Estados Unidos . Tem sido repetidamente alterada desde os ataques de 11 de Setembro.

http://justsecurity.org/2013/11/29/nsa-sexint-abuse-youve-waiting/


Para maiores informações sobre o material que fou publicado pelo Huffington Post, que este artigo analisa, é favor ir para:

http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024

Pesquisar neste blog/ Search this blog

Arquivo do blog