Pesquisar este blog

segunda-feira, 4 de novembro de 2013

Espionagem traça destinos políticos desde a Antiguidade


Por: Anthony Zurcher
BBC Brasil

A interceptação de informações pessoais dos cidadãos não é novidade nos EUA

As revelações de que a Agência Nacional de Segurança dos Estados Unidos (NSA) estaria bisbilhotando políticos e pessoas mundo afora atraiu a ira de muitos governos. Espionar e ser espionado, no entanto, não se configura uma novidade.

O general chinês Sun Tzu, famoso por seu livro "A Arte da Guerra", escreveu: "Os líderes brilhantes e os bons generais que consigam ter bons espiões vão ter muitos êxitos".

Roubar cartas, interceptar comunicações, fazer escutas: estes são alguns exemplos de espionagem ao longo da história.

Na Roma antiga, os líderes políticos tinham a sua própria rede de vigilância, que lhes fornecia informações sobre as intrigas nas diferentes escalas de poder do império.

O famoso orador Cícero frequentemente se queixava de que suas cartas eram interceptadas.

“Não consigo encontrar um mensageiro fiel" , escreveu a seu amigo Atticus . "São muito poucos os que conseguem levar uma carta e não ficam tentados a lê-la" .

Júlio César também construiu uma rede de espionagem para saber das conspirações contra ele. É possível, inclusive, que ele sabia de antemão da conspiração no Senado que pôs fim à sua vida .
Inquisição

Na Idade Média, a Igreja Católica tinha mais poder do que muitos governos. E, obviamente, tinha uma rede de vigilância poderosa.

Um dos comandantes do sistema foi o bispo francês Bernard Gui, considerado um excelente escritor e um dos arquitetos da Inquisição.

É possível que Júlio César tenha sido informado da rebelião que resultou na sua morte.

Por quinze anos, atuou como inquisidor-chefe em Toulouse, onde julgou pelo menos 900 pessoas por heresia .

No livro "A conduta da Inquisição na Depravação da Heresia", de 1324, Gui explicou como identificava, interrogava e punia os hereges.
Elizabeth 1ª

A corte de Elizabeth 1ª, na Inglaterra, foi um campo fértil de intrigas. A função do fidalgo Francis Walsingham era fazer com que a monarca estivesse sempre um passo à frente de seus adversários.

Em maio de 1582, Walsingham conseguiu interceptar a correspondência do embaixador espanhol Bernardino de Mendoza. A carta falava sobre uma conspiração para invadir as ilha britânicas e instalar no trono a soberana dos escoceses, a rainha Mary.

Enquanto Mary estava confinada em uma prisão, Walsingham conseguiu uma maneira de provar o que já se falava na corte.

Ele se fez passar por um aliado de Mary e começou a trocar correspondências com ela por meio de cartas que chegavam escondidas em um barril de cerveja.

Nas cartas, Mary falou sobre o plano e Walsingham conseguiu as provas de que ela planejava assassinar Elizabeth 1ª e causar uma rebelião. A rainha dos escoceses foi julgada e condenada à morte.
Robespierre

Durante a Revolução Francesa, Robespierre e seus colegas vigiavam atentamente os revolucionários e reprimiam violentamente qualquer dissidência.

Em 1793, o governo revolucionário estabeleceu doze "comitês de vigilância" em todo o país . Os comitês eram autorizados a identificar, monitorar e prender qualquer suspeito.

Historiadores estimam que pelo menos meio milhão de pessoas foram alvos dos comitês de vigilância, famosos pela crueldade em muitas cidades francesas.

Nos séculos 18 e 19, governos europeus começaram a criar as "câmaras escuras", onde se interceptava e lia as cartas de indivíduos suspeitos .

Os EUA conseguiram a liderança naval após espionar os japoneses em uma cúpula em Washington

Os escritórios, localizados nos prédios do serviço postal, empregavam diversas técnicas para abrir, copiar e novamente fechar as cartas, sem deixar rastros.

A prática foi o pivô de um escândalo no governo britânico em 1844, quando foi revelado que a “câmara negra” havia interceptado a correspondência do escritor italiano Giuseppe Mazzini, que vivia exilado em Londres.

O governo foi acusado de passar informações às autoridades de Nápoles, que usaram os dados para caçar e executar revolucionários companheiros de Mazzini.
Negociação e espionagem

Em 1922, os Estados Unidos organizaram uma conferência de desarmamento naval em Washington, com a presença de representantes do Reino Unido, França, Itália e Japão .

Em meio às negociações, os americanos espionaram as comunicações entre Tóquio e os diplomatas japoneses, além de delegados de outros países.

Com as informações levantadas pelo Instituto de Criptografia do governo, fundado em 1919, os Estados Unidos conseguiram fechar acordos que lhes proporcionaram a liderança na corrida armamentista naval.

Em 1929, o escritório foi fechado pelo Secretário de Estado, Henry Stimson, que disse: "Cavalheiros não leem a correspondência de outras pessoas".

Após a Segunda Guerra Mundial, os americanos decidiram que os cavalheiros precisavam, no entanto, de uma rede de monitoramento permanente.
Vizinho espião

Durante a Guerra Fria, a espionagem fez parte do cotidiano de quem vivia nos países atrás da chamada “cortina de ferro”.

Os Estados Unidos espionaram cidadãos considerados suspeitos após o fim da Segunda Guerra

Em nenhum lugar foi mais sentida do que na Alemanha Oriental. Durante 40 anos, o serviço de inteligência do Ministério da Previdência (conhecida como a Stasi) monitorou e registrou as atividades dos cidadãos, usando as informações para acabar com tumultos e possíveis dissidências .

Até a queda do Muro de Berlim em 1989, a Stasi tinha 91 mil colaboradores, com uma rede de 200 mil informantes.

A Alemanha Oriental usou a tecnologia, com uma quantidade imensa de funcionários, expandindo a espionagem em uma escala nunca antes vista.

Os Estados Unidos também adotaram práticas parecidas após a Segunda Guerra Mundial, como parte do projeto Shamrock. Foi criada uma rede de vigilância de cidadãos americanos suspeitos de atividades subversivas.

O sistema de vigilância foi extinto pelo Congresso em 1975. Quase quatro décadas depois, a NSA acabou reconstruindo o projeto Shamrock, desta vez bisbilhotando os cidadãos em uma nova esfera - a rede mundial de computadores. 

Fonte: BBC Brasil

Nenhum comentário:

Postar um comentário

Obrigado por querer comentar, mas antes saiba algumas regras para que seu comentário seja aceito:

1 - Não use palavrões, não faça ironias ou qualquer outro tipo de comentário desagradável e sem conteúdo sobre os assuntos aqui tratados.

2 - Sem expressões de fanatismo, o blog é sobre Conspiração e a Volta do Senhor Jesus Cristo, e não um blog fã de algum artista ou coisa do tipo.

Se seu comentário não apareceu é devido ao não cumprimento de algumas regras acima ou porque os administradores ainda não o liberaram por falta de tempo.

Related Posts Plugin for WordPress, Blogger...

Nota:

Este blog tem finalidades exclusivamente informativas e não tem como objectivo o lucro.

É importante esclarecer que este blog, em plena
vigência do Estado Democrático de Direito, exercita-se das prerrogativas
constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.
Relembrando os referidos textos constitucionais, verifica-se: “é livre a
manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a
expressão da atividade intelectual, artística, científica e de comunicação,
independentemente de censura ou licença" (inciso IX).