{"id":11481,"date":"2016-07-03T01:22:53","date_gmt":"2016-07-03T04:22:53","guid":{"rendered":"http:\/\/pcb.org.br\/portal2\/?p=11481"},"modified":"2016-07-18T18:11:05","modified_gmt":"2016-07-18T21:11:05","slug":"eua-assim-funciona-o-sistema-de-assassinatos","status":"publish","type":"post","link":"https:\/\/pcb.org.br\/portal2\/11481","title":{"rendered":"EUA: assim funciona o sistema de assassinatos"},"content":{"rendered":"<p><img data-recalc-dims=\"1\" decoding=\"async\" class=\"imagem\" title=\"imagem\" src=\"https:\/\/i0.wp.com\/theclusterproject.com\/wp-content\/uploads\/2014\/04\/drone-gif-constant.gif?w=747\" alt=\"imagem\" \/>JEREMY SCAHILL<\/p>\n<p><em>Quase dez mil \u201cinimigos\u201d de Washington j\u00e1 foram mortos por meio de drones. Como s\u00e3o escolhidos os alvos. Qual o papel de Obama. Por que tantos civis s\u00e3o liquidados \u201cpor engano\u201d<\/em><\/p>\n<p>Por <strong>Jeremy Scahill<\/strong> | Tradu\u00e7\u00e3o: <strong>In\u00eas Castilho<\/strong><!--more--><\/p>\n<p><em>\u2013<br \/>\nO texto a seguir \u00e9 um excerto do novo livro <\/em><a href=\"https:\/\/www.amazon.com\/Assassination-Complex-Governments-Warfare-Program\/dp\/1501144138?ie=UTF8&amp;tag=alternorg08-20%20\" target=\"_blank\">The Assassination Complex<\/a><em>, de Jeremy Scahill &amp; equipe do The Intercept (Simon &amp; Schuster, 2016), que ser\u00e1 publicado no Brasil pela <a href=\"https:\/\/www.facebook.com\/autonomialiteraria\/?fref=ts\" target=\"_blank\">Autonomia Liter\u00e1ria<\/a>, editora parceira de Outras Palavras.<br \/>\n\u2013<br \/>\n<\/em><\/p>\n<p>Desde seus primeiros dias como comandante em chefe, o presidente Barack Obama fez do drone sua arma preferida, usada pelos militares e pela CIA para perseguir e matar as pessoas que seu governo considerou \u2013 por meio de processos secretos, sem acusa\u00e7\u00e3o ou julgamento \u2013 merecedores de execu\u00e7\u00e3o. A opini\u00e3o p\u00fablica tem colocado foco na tecnologia do assassinato remoto, mas isso tem servido frequentemente para evitar que se examine em profundidade algo muito mais crucial: o poder do Estado sobre a vida e a morte das pessoas.<\/p>\n<p>Os drones s\u00e3o uma ferramenta, n\u00e3o uma pol\u00edtica. A pol\u00edtica \u00e9 de assass\u00ednio. Embora todos os presidentes norte-americanos, desde Gerald Ford, mantivessem uma norma executiva que bania assassinatos por funcion\u00e1rios dos EUA, o Congresso evitou legislar sobre esse assunto ou at\u00e9 definir a palavra \u201cassassinato\u201d. Isto permitiu que os proponentes de guerras por meio de drones renomeassem assassinatos <em>[assassinations] <\/em><wbr \/>com adjetivos mais palat\u00e1veis, como o termo da moda, \u201cmortes seletivas\u201d [<em>targeted killings<\/em>].<\/p>\n<p>Quando discutiu publicamente os ataques por drones, o governo Obama ofereceu garantias de que tais opera\u00e7\u00f5es seriam uma alternativa mais precisa do que soldados em combate. A autoriza\u00e7\u00e3o para execut\u00e1-las seria dada apenas quando h\u00e1 uma amea\u00e7a \u201ciminente\u201d e \u201cquase certeza\u201d de que se eliminar\u00e1 o alvo planejado. As palavras, contudo, parecem ter sido redefinidas para n\u00e3o guardar quase nenhuma semelhan\u00e7a com seus significados comuns.<\/p>\n<p>O primeiro ataque de drone fora de uma zona declarada de guerra foi realizado em 2002, mas s\u00f3 em maio de 2013 a Casa Branca divulgou<a href=\"https:\/\/www.whitehouse.gov\/sites\/default\/files\/uploads\/2013.05.23_fact_sheet_on_ppg.pdf\" target=\"_blank\">padr\u00f5es e comportamentos<\/a> para a condu\u00e7\u00e3o desses ataques. Eram orienta\u00e7\u00f5es pouco espec\u00edficas. Afirmavam que os Estados Unidos somente conduziriam um ataque letal fora de uma \u201c\u00e1rea de hostilidades ativas\u201d se um alvo representasse uma \u201camea\u00e7a iminente e cont\u00ednua para pessoas dos EUA\u201d. Nada informava sobre o processo interno usado para determinar se um suspeito podia ser morto, sem processo ou julgamento. A mensagem impl\u00edcita do governo Obama sobre ataques de drones tem sido: Confie, mas n\u00e3o verifique.<\/p>\n<p>Em 15 de outubro de 2015, o site <a href=\"https:\/\/theintercept.com\/%20\" target=\"_blank\">The Intercept<\/a> publicou um conjunto de <a href=\"https:\/\/theintercept.com\/drone-papers\/\" target=\"_blank\">slides<\/a> secretos que abriram uma janela para os trabalhos internos das opera\u00e7\u00f5es militares dos EUA para assassinato\/captura durante um per\u00edodo-chave na evolu\u00e7\u00e3o das guerras por drone: entre 2011 e 2013. Os documentos, que tamb\u00e9m tra\u00e7am a vis\u00e3o interna das for\u00e7as especiais de opera\u00e7\u00e3o sobre as defici\u00eancias e erros do programa de drones, foram fornecidas por uma fonte de dentro da comunidade de intelig\u00eancia, que trabalhava nos tipos de opera\u00e7\u00e3o e programas descritos nos slides. Garantimos o anonimato da fonte porque os materiais s\u00e3o sigilosos e porque o governo dos EUA est\u00e1 engajado numa persegui\u00e7\u00e3o agressiva contra quem denuncia suas irregularidades \u2014 os <em>whistleblowers<\/em>. Iremos nos referir a essa pessoa simplesmente como \u201ca fonte\u201d.<\/p>\n<p>A fonte disse que decidiu revelar os documentos porque acredita que o p\u00fablico tem direito de entender o processo pelo qual as pessoas s\u00e3o colocadas em listas de condenados \u00e0 morte e depois assassinadas, por ordem dos mais altos escal\u00f5es do governo dos EUA. \u201cEssa ultrajante obsess\u00e3o de criar listas de vigil\u00e2ncia, de monitorar as pessoas e relacion\u00e1-las, atribuindo-lhes n\u00fameros, cart\u00f5es com retratos e senten\u00e7as de morte sem aviso, num campo de batalha que abrange o mundo inteiro, foi errada desde o primeiro momento\u201d.<\/p>\n<p>\u201cEstamos permitindo que isso aconte\u00e7a. E por \u2018n\u00f3s\u2019 quero dizer todo cidad\u00e3o norte-americano que agora tem acesso a essa informa\u00e7\u00e3o, mas continua a n\u00e3o fazer nada a respeito.\u201d<\/p>\n<p>Estas s\u00e3o as revela\u00e7\u00f5es-chave expostas pelo <em>The Intercept.<\/em><\/p>\n<p><strong>Como o presidente autoriza os assassinatos<\/strong><\/p>\n<p>Tem sido amplamente divulgado que o presidente Obama aprova diretamente a inclus\u00e3o, nas listas de assassinato, de alvos de alta relev\u00e2ncia. O estudo secreto ISR oferece uma nova vis\u00e3o da cadeia de assassinato, incluindo um mapa detalhado, que vai da obten\u00e7\u00e3o de dados por meios eletr\u00f4nicos e humanos at\u00e9 a mesa do presidente. No mesmo m\u00eas em que o estudo ISR circulou, maio de 2013, Obama assinou a orienta\u00e7\u00e3o pol\u00edtica sobre o uso de for\u00e7a em opera\u00e7\u00f5es de contraterrorismo no exterior. Um alto funcion\u00e1rio do governo, que n\u00e3o quis comentar sobre os documentos sigilosos, admite que \u201caquelas diretrizes permanecem em vigor hoje\u201d.<\/p>\n<p>As equipes de intelig\u00eancia dos EUA coletam informa\u00e7\u00f5es sobre alvos potenciais obtidas a partir de \u201clistas de observa\u00e7\u00e3o\u201d e do trabalho das ag\u00eancias de intelig\u00eancia, militares e policiais. Na \u00e9poca do estudo do ISR, quando algu\u00e9m era colocado na lista de mortes, analistas de intelig\u00eancia criavam um retrato do suspeito e da amea\u00e7a que aquela pessoa significava, juntando-os \u201cnum formato condensado conhecido como <em>baseball card<\/em> [semelhante a uma figurinha de um \u00e1lbum de jogadores de futebol, numa aproxima\u00e7\u00e3o cultural como o Brasil <em>(Nota da Tradu\u00e7\u00e3o)<\/em>]. As informa\u00e7\u00f5es eram em seguida articuladas, junto com dados operacionais, numa \u201cficha informativa sobre o alvo\u201d a ser \u201cenviada para escal\u00f5es mais altos\u201d para a\u00e7\u00e3o. Na m\u00e9dia, indica um dos slides, demorava cinquenta e oito dias para o presidente assinalar um alvo. A partir daquele momento, as for\u00e7as norte-americanas tinham sessenta dias para executar o ataque. Os documentos incluem dois estudos de caso que s\u00e3o parcialmente baseados em informa\u00e7\u00e3o detalhada nos <em>baseball cards<\/em>.<\/p>\n<p>O sistema para criar <em>baseball cards<\/em> e pacotes de alvos depende muito, de acordo com a fonte, de intercepta\u00e7\u00e3o da intelig\u00eancia e de um sistema de muitas camadas de interpreta\u00e7\u00e3o humana sujeita a erros. \u201cN\u00e3o \u00e9 um m\u00e9todo infal\u00edvel\u201d, diz ele. \u201cVoc\u00ea se baseia no fato de que tem todas essas m\u00e1quinas muito poderosas, capazes de coletar quantidades extraordin\u00e1rias de dados e informa\u00e7\u00e3o\u201d, que podem levar o pessoal envolvido em definir os alvos dos assassinatos a acreditar que tem \u201cpoderes tipo divinos\u201d.<\/p>\n<p><strong>Assassinatos baseiam-se em inform\u00e7\u00e3o n\u00e3o-confi\u00e1vel e coletada de modo fragmentado<\/strong><\/p>\n<p>Em zonas de guerra n\u00e3o-declarada, os militares dos EUA tornaram-se excessivamente confiantes nos sinais de intelig\u00eancia, ou SIGINT, para identificar e em seguida ca\u00e7ar e matar as pessoas. O documento confirma que usar metadados de telefones e computadores, assim como intercepta\u00e7\u00f5es de comunica\u00e7\u00e3o, \u00e9 um m\u00e9todo inferior de encontrar e acabar com pessoas marcadas. Eles descrevem a capacidade do SIGINT nesses campos de batalha n\u00e3o convencionais como \u201cruins\u201d e \u201climitados\u201d. Apesar disso, tais coletas, boa parte delas fornecidas por parceiros estrangeiros, responderam por mais de metade das informa\u00e7\u00f5es usadas para rastrear assassinatos potenciais no I\u00eamen e na Som\u00e1lia.<\/p>\n<p>A fonte descreveu como membros da comunidade de opera\u00e7\u00f5es especiais veem as pessoas que est\u00e3o sendo ca\u00e7adas pelos Estados Unidos para poss\u00edvel morte por ataque de drone: \u201cEles n\u00e3o t\u00eam direitos. Eles n\u00e3o t\u00eam dignidade. Eles n\u00e3o t\u00eam humanidade. Eles s\u00e3o apenas um \u2018seletor\u2019 para um analista. Ao final voc\u00ea chega a um ponto no ciclo de vida dos alvos em que, durante a persegui\u00e7\u00e3o, voc\u00ea sequer se refere a eles por seu nome de verdade.\u201d Essa pr\u00e1tica, diz ele, contribui para \u201cdesumanizar as pessoas antes mesmo de se colocar diante da quest\u00e3o moral sobre se \u2018esse assassinato \u00e9 leg\u00edtimo ou n\u00e3o?\u2019\u201d<\/p>\n<p><strong>Os ataques frequentemente matam muito mais do que o alvo escolhido<\/strong><\/p>\n<p>A Casa Branca e o Pent\u00e1gono alardeiam que o programa para morte de alvos \u00e9 preciso e o n\u00famero de v\u00edtimas civis \u00e9 m\u00ednimo. Contudo, os documentos que detalham uma campanha de opera\u00e7\u00f5es especiais no nordeste do Afeganist\u00e3o, a Opera\u00e7\u00e3o Haymaker, mostra que, entre janeiro de 2012 e fevereiro de 2013, os ataques a\u00e9reos das opera\u00e7\u00f5es especiais mataram mais de duzentas pessoas. Destas, apenas 35 eram alvos. Durante um per\u00edodo de quatro meses e meio da opera\u00e7\u00e3o, conforme os documentos, cerca de 90% das pessoas assassinadas em ataques a\u00e9reos n\u00e3o eram os alvos pretendidos. No I\u00eamen e na Som\u00e1lia, onde os Estados Unidos t\u00eam capacidade de intelig\u00eancia muito mais limitada para confirmar que as pessoas mortas s\u00e3o os alvos pretendidos, as propor\u00e7\u00f5es podem ser muito piores.<\/p>\n<p>\u201cQualquer pessoa que se encontre nas proximidades \u00e9 culpada por associa\u00e7\u00e3o\u201d, disse a fonte. \u201c[Quando] um ataque de drone mata mais do que uma pessoa, n\u00e3o h\u00e1 garantia de que aquelas pessoas mereciam esse destino\u2026 \u00e9 um risco enorme\u201d<\/p>\n<p><strong>Militares rotulam as pessoas desconhecidas que assassinam de \u201cinimigos mortos em a\u00e7\u00e3o\u201d<\/strong><\/p>\n<p>Os documentos mostram que os militares designam as pessoas que matam em ataques com alvos como EKIA, \u201cinimigo morto em a\u00e7\u00e3o\u201d (\u201cenemy killed in action\u201d), mesmo que elas n\u00e3o sejam os alvos pretendidos no ataque. A menos que surjam evid\u00eancias p\u00f3stumas para provar que homens mortos n\u00e3o s\u00e3o terroristas ou \u201ccombatentes inimigos fora da lei\u201d, sua designa\u00e7\u00e3o permanece como EKIA, conforme a fonte. Esse processo, diz ele, \u201c\u00e9 insano. Mas n\u00f3s demos um jeito de nos sentir confort\u00e1veis com ele. A comunidade de intelig\u00eancia, JSOC, a CIA e todos que ajudam a apoiar e sustentar esses programas est\u00e3o confort\u00e1veis com essa ideia.\u201d A fonte descreve afirma\u00e7\u00f5es de funcion\u00e1rios do governo dos EUA minimizando o n\u00famero de perdas infringidas por ataques de drone como \u201cno m\u00ednimo exageradas, se n\u00e3o<\/p>\n<p>Fonte: http:\/\/outraspalavras.net\/uncategorized\/eua-assim-funciona-o-sistema-de-assassinatos\/<\/p>\n","protected":false},"excerpt":{"rendered":"JEREMY SCAHILL Quase dez mil \u201cinimigos\u201d de Washington j\u00e1 foram mortos por meio de drones. Como s\u00e3o escolhidos os alvos. Qual o papel \n<a class=\"moretag\" href=\"https:\/\/pcb.org.br\/portal2\/11481\"> <\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[165],"tags":[],"class_list":["post-11481","post","type-post","status-publish","format-standard","hentry","category-eua"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p659gw-2Zb","jetpack-related-posts":[],"jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/11481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/comments?post=11481"}],"version-history":[{"count":0,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/posts\/11481\/revisions"}],"wp:attachment":[{"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/media?parent=11481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/categories?post=11481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcb.org.br\/portal2\/wp-json\/wp\/v2\/tags?post=11481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}