Vale da Vigilância, Cap 3. Espionando os gringos (3)

A Vigilância da ARPANET

Foi em 1975 quando a NBC transmitiu a reportagem de Ford Rowan expondo que a ARPANET estava sendo usada para espionar estadunidenses. Três anos se passaram desde a investigação do senador Ervin sobre a operação de espionagem CONUS Intel do exército, e o escândalo havia se tornado notícia antiga, eclipsada pela investigação de Watergate que derrubou o presidente Richard Nixon. Mas os relatórios de Rowan trouxeram o sórdido caso CONUS Intel de volta aos holofotes.48

“No final dos anos 1960, no auge das manifestações contra a guerra, o Presidente Johnson ordenou à CIA, ao FBI e ao Exército que descobrissem quem estava por trás dos protestos. O que se seguiu foi uma grande campanha de infiltração e vigilância de grupos antiguerra”, Rowan disse aos telespectadores da NBC em 2 de junho de 1975. “Em 1970, o senador Sam Ervin expôs a extensão da espionagem do Exército. Ele conseguiu que o Pentágono prometesse interromper seu programa de vigilância e destruir os arquivos. Mas quatro anos após a promessa feita a Sam Ervin, os arquivos de vigilância doméstica do Exército ainda existem. A NBC News descobriu que uma nova tecnologia de computador desenvolvida pelo Departamento de Defesa permitiu ao Pentágono copiar, distribuir e atualizar secretamente os arquivos do Exército.”

Dois dias depois, Rowan entregou um segmento de acompanhamento:

A rede secreta de computadores foi possível graças a avanços dramáticos na técnica de conectar diferentes marcas e modelos de computadores, para que eles pudessem conversar entre si e compartilhar informações. É uma tecnologia totalmente nova que poucas pessoas conhecem. Se você pagar impostos ou usar um cartão de crédito, se estiver dirigindo um carro, ou já serviu no exército, se você já foi preso, ou mesmo investigado por uma agência de polícia, se você teve grandes despesas médicas ou contribuiu para um partido político nacional, há informações sobre você em algum lugar de algum computador. O Congresso sempre teve medo de que os computadores, quando conectados, pudessem transformar o governo em ‘irmão mais velho’ dos computadores, tornando perigosamente fácil manter o controle da população.

Ele então foi específico com relação ao que aconteceu com os arquivos de vigilância que o exército deveria destruir: “Segundo fontes confidenciais, grande parte do material que foi informatizado foi copiado e transferido, e grande parte foi compartilhado com outras agências onde foi integrado a outros arquivos de inteligência… Em janeiro de 1972, pelo menos parte dos arquivos computadorizados de vigilância doméstica do Exército foram armazenados no computador Harvest da NSA em Fort Meade, Maryland. Com o uso de uma rede de computadores do departamento de defesa, os materiais foram transmitidos e copiados em Massachusetts no MIT e armazenados no Centro de Pesquisa Natick do Exército.”

O primeiro nó da ARPANET entre a UCLA e Stanford entrou em operação em 1969 e a rede expandiu-se nacionalmente no mesmo ano. Agora, com a exposição de Rowan, seis anos depois, essa rede militar inovadora teve seu primeiro grande momento no centro das atenções do público.

Quando finalmente localizei Rowan, ele ficou surpreso ao me ouvir falar daquela transmissão antiga da NBC. Ninguém havia discutido isso com ele há décadas. “Não ouvi ninguém falar sobre isso durante muito tempo. Estou honrado por você ter desenterrado tudo”, disse.

Ele então me contou como conseguiu a história.49 No início dos anos 1970, ele estava trabalhando no tema de Washington. Cobriu Watergate e as Audiências do Comitê de Church, conduzidas pelo senador Frank Church, que continuam sendo a investigação mais minuciosa e condenatória do governo sobre as atividades ilegais das agências de inteligência gringas, incluindo a CIA, a NSA e o FBI. Foi durante o Comitê de Church que ele tropeçou na história da ARPANET e começou a montá-la. “Isso foi pós-Watergate, pós-Vietnã. Este também foi o momento em que estavam investigando os assassinatos de Kennedy, o assassinato de Martin Luther King e, posteriormente, o assassinato de Robert Kennedy. Em seguida, surgiram histórias sobre espionagem doméstica em massa pelo FBI e pelo Departamento de Defesa sobre manifestantes que eram contra a guerra. Essas investigações eram coisas que eu estava cobrindo e, portanto, conversava com pessoas que habitavam naquele mundo – o FBI, a CIA e o Departamento de Defesa -”, explicou Rowan. A operação de vigilância da ARPANET estava intimamente ligada às revoltas políticas ocorridas nos Estados Unidos na época, e ele soube de sua existência aos poucos enquanto procurava outras histórias. “Não foi algo fácil de encontrar. Não havia um informante importante. Ninguém que sabia de tudo. Você realmente tinha que cavar.”

Sua investigação sobre a ARPANET levou meses para ser concluída. A maioria das fontes não queriam ser gravadas, mas uma delas aceitou.50 Ela era um técnico de informática do MIT chamado Richard Ferguson, que estava lá em 1972 quando o Pentágono transferiu os dados de vigilância para seu laboratório. Ele decidiu apresentar as informações e apareceu pessoalmente na NBC para fazer a acusação. Ele explicou que os arquivos eram de fato dossiês que continham informações pessoais e crenças políticas. “Vi a estrutura de dados que eles usaram e ela diz respeito à ocupação de uma pessoa, sua política, seu nome”, disse ele à NBC. Ele explicou que foi demitido de seu emprego por se opor ao programa.

Várias fontes de inteligência e pessoas envolvidas na transferência dos arquivos de espionagem corroboraram as alegações de Ferguson, mas não quiseram ser gravadas. Com o tempo, outros jornalistas verificaram as reportagens de Rowan.51 Não havia dúvida: a ARPANET estava sendo usada para monitorar a atividade política doméstica. “Eles enfatizaram que o sistema não realizou nenhuma vigilância real, mas foi projetado para usar dados coletados no ‘mundo real’ para ajudar a construir modelos preditivos que pudessem avisar quando os distúrbios civis eram iminentes”, escreveu mais tarde na Technospies, um livro pouco conhecido que expandiu sua investigação sobre a tecnologia de vigilância de rede criada pela ARPA.52 Pelo menos parte do trabalho de escrever o “programa de manutenção” do banco de dados para os arquivos de vigilância ilegal do exército parecia ter sido realizado no MIT. Isso foi feito através do Projeto Cambridge, aquela grande iniciativa de J. C. R. Licklider para criar ferramentas computadorizadas para análise de dados de contrainsurgência.53 Eles possivelmente foram transferidos para outros sites da ARPANET.

Os estudantes de Harvard e do MIT que protestaram contra o Projeto Cambridge da ARPA em 1969 viram a ARPANET como uma arma de vigilância e uma ferramenta de controle social e político. Eles tinham razão. Apenas alguns anos depois que seus protestos falharam em interromper o projeto, essa nova tecnologia foi lançada contra eles e o povo estadunidense.

As reportagens de Ford Rowan e as revelações de que o exército não havia destruído seus arquivos ilegais de vigilância desencadearam outra rodada de investigações do Congresso. O senador John Tunney, democrata da Califórnia, liderou a maior delas. Em 23 de junho de 1975, ele convocou uma sessão especial do Comitê do Judiciário para investigar a tecnologia de vigilância e abordar especificamente o papel que a tecnologia de rede do ARPA desempenhou na disseminação dos arquivos de vigilância doméstica do exército.

O senador Tunney abriu as audiências com uma condenação: “Acabamos de passar por um período da história dos EUA chamado Watergate, em que vimos certos indivíduos que estavam preparados para usar qualquer tipo de informação, classificada ou não, para seus próprios propósitos políticos, e de formas muito prejudiciais para os interesses dos Estados Unidos e de cidadãos individuais”, afirmou. “Sabemos que o Departamento de Defesa e o Exército violaram seus poderes estatutários. Sabemos que a CIA violou seu poder estatutário ao se envolver com a coleta de informações sobre cidadãos particulares e à sua colocação em computadores.”

Ele prometeu chegar ao fundo do escândalo de vigilância da época para impedir que esse tipo de abuso acontecesse outras vezes. Durante três dias, o senador Tunney interrogou os principais funcionários da defesa. Mas, assim como o senador Sam Ervin, ele encontrou resistência.54

O Subsecretário Adjunto de Defesa David Cooke, um homem corpulento, com a cabeça raspada e um jeito escorregadio, foi um dos principais oficiais que representaram o Pentágono. Ele havia servido sob o Secretário de Defesa Neil McElroy, o homem que criou a ARPA, e ele exigiu respeito e obediência à autoridade. Em seu depoimento, Cooke negou que os bancos de dados de vigilância doméstica do exército ainda existissem e duplamente negou que a ARPANET tivesse algo a ver com a transferência ou utilização desses arquivos de vigilância inexistentes. “Funcionários do MIT e da ARPA afirmam que nenhuma transmissão de dados sobre distúrbios civis pela ARPANET foi autorizada e que não há evidências de que isso tenha ocorrido”, testemunhou. Ele também fez o possível para convencer o senador Tunney de que o Pentágono não tinha necessidade operacional da ARPANET, que ele descreveu como uma pura rede acadêmica e de pesquisa. “A própria ARPANET é um sistema totalmente não classificado, desenvolvido e amplamente utilizado pela comunidade científica e tecnológica dos Estados Unidos”, disse ele ao comitê. “Nem a Casa Branca nem nenhuma das agências de inteligência têm um computador conectado à ARPANET.”

Como Cooke explicou, os militares não precisavam da ARPANET porque já possuíam seu próprio banco de dados seguros e sua rede de comunicação e inteligência: o Sistema de Inteligência Comunitária Online, conhecido simplesmente como COINS. “É um sistema seguro, que conecta bancos de dados selecionados de três agências de inteligência: a Agência de Inteligência de Defesa, a Agência de Segurança Nacional e o Centro Nacional de Interpretação de Fotos. Ele foi projetado para trocar dados de inteligência estrangeiros classificados e altamente sensíveis entre essas agências de inteligência e dentro do Departamento de Defesa. A Agência Central de Inteligência e o Departamento de Estado podem acessar o sistema”, explicou ele, e acrescentou enfaticamente:“A COINS e a ARPANET não estão vinculadas e não virão a ser”.

Ou ele estava mal-informado, ou distorcendo a verdade.

Quatro anos antes, em 1971, o diretor da ARPA, Stephen Lukasik, que dirigia a agência durante a criação da ARPANET, explicou muito claramente em seu testemunho ao Senado que o objetivo da ARPANET era integrar redes governamentais – ambas classificadas (como a COINS) e não classificados – em um sistema de telecomunicações unificado.55 “Nosso objetivo é projetar, construir, testar e avaliar uma rede de computadores confiável, de alto desempenho e baixo custo para atender aos crescentes requisitos do Departamento de Defesa para comunicações entre computadores”, afirmou. Ele acrescentou que os militares haviam acabado de começar a testar a ARPANET como uma maneira de conectar sistemas operacionais de computadores.56

De acordo com Lukasik, a beleza da ARPANET era que, embora fosse tecnicamente uma rede não classificada, poderia ser usada para fins sigilosos porque os dados podiam ser criptografados digitalmente e enviados por cabos, sem a necessidade de proteger fisicamente as linhas e equipamentos reais. Era uma rede de computadores de uso geral que podia se conectar a redes públicas e ser usada para tarefas classificadas e não classificadas.57

Lukasik estava certo. Entre 1972 e 1975, várias agências militares e de inteligência não apenas se conectaram diretamente à ARPANET, mas também começaram a construir suas próprias sub-redes operacionais baseadas no design da ARPANET e que poderiam se interconectar com ela. A marinha tinha várias bases aéreas ligadas à rede. O exército usou a ARPANET para conectar centros de supercomputadores. Em 1972, a NSA contratou Bolt, Beranek e Newman – empresa de J. C. R. Licklider e principal terceirizada da ARPANET – para construir uma versão atualizada da ARPANET para o seu sistema de inteligência COINS, o mesmo sistema que Cooke prometeu três anos depois que nunca seria conectado à ARPANET. Esse sistema acabou sendo conectado à ARPANET para fornecer serviços operacionais de comunicação de dados para a NSA e o Pentágono por muitos anos depois.58

Mesmo que Cooke negasse ao senador Tunney que a ARPANET era usada para comunicações militares, a rede apresentava várias conexões do exército, da marinha, da NSA e da força aérea – e muito provavelmente continha nós não listados mantidos por agências de inteligência como a CIA.59 Mas a questão logo se tornou discutível. Algumas semanas após o testemunho de Cooke, a ARPANET foi oficialmente absorvida pela Agência de Comunicações de Defesa, que administrava os sistemas de comunicações de todo o Pentágono. Em outras palavras, ainda que experimental, a ARPANET era a definição de uma rede militar operacional.60

A Internet militar

No verão de 1973, Robert Kahn e Vint Cerf se trancaram em uma sala de conferências no sofisticado hotel Hyatt Cabana El Camino Real, a apenas dois quilômetros ao sul de Stanford. O Cabana era o hotel mais glamoroso de Palo Alto, tendo recebido os Beatles em 1965, entre outras celebridades.

Kahn era atarracado e tinha cabelos pretos grossos e costeletas. Cerf era alto e magro, com uma barba despenteada. Os dois poderiam ter sido uma dupla de música folk de passagem em turnê. Mas Kahn e Cerf não estavam lá para brincar, socializar ou festejar. Eles não tinham nenhuma bebida ou drogas. Eles não tinham muito mais do que alguns lápis e blocos de papel. Nos últimos meses, eles tentaram criar um protocolo que pudesse conectar três tipos diferentes de redes militares experimentais. No Cabana, sua missão era finalmente colocar suas ideias no papel e elaborar o projeto técnico final de uma “inter-rede”.61
“Você quer começar ou eu começo?” perguntou Kahn.

“Não, ficarei feliz em começar”, respondeu Cerf, e então ficou lá, olhando para um pedaço de papel em branco. Após cerca de cinco minutos, ele desistiu: “Não sei por onde começar”.62

Kahn assumiu o controle e rabiscou, anotando trinta páginas de diagramas e projetos de redes teóricas. Cerf e Kahn estavam envolvidos na construção da ARPANET: Cerf fazia parte de uma equipe da UCLA responsável por escrever o sistema operacional dos roteadores que formavam a espinha dorsal da ARPANET, enquanto Kahn trabalhava na Bolt, Beranek e Newman ajudando a projetar os protocolos de roteamento da rede. Agora eles estavam prestes a ir para um novo nível: ARPANET 2.0, uma rede de redes, a arquitetura do que chamamos agora de “Internet”.

Em 1972, depois que Kahn foi contratado para chefiar a divisão de comando e controle da ARPA, ele havia convencido Cerf a deixar um emprego onde recém-começara a dar aulas em Stanford e vir trabalhar novamente para a ARPA.63 Um dos principais objetivos de Kahn era expandir a utilidade da ARPANET em situações militares do mundo real. Isso significava, em primeiro lugar, estender o projeto de rede baseada em pacotes para redes de dados sem fio, rádio e satélite. As redes de dados sem fio eram cruciais para o futuro do comando e controle militares, porque permitiam que o tráfego fosse transmitido por grandes distâncias: embarcações navais, aeronaves e unidades móveis de campo poderiam se conectar a computadores no continente por meio de unidades sem fio portáteis. Era um componente obrigatório do sistema global de comando e controle que a ARPA foi encarregada de desenvolver.64

Kahn dirigiu o esforço para construir várias redes experimentais sem fio. Uma delas se chamava PRNET, abreviação de “rede de pacotes via rádio”. Ela tinha a capacidade de transmitir dados através de computadores móveis instalados em furgões usando uma rede de antenas localizadas nas cadeias de montanhas em torno das cidades de San Bruno, Berkeley, San Jose e Palo Alto. O projeto foi realizado pelo Instituto de Pesquisa Stanford. Ao mesmo tempo, Kahn desenvolvia a rede de pacotes por satélite, montando uma rede experimental chamada SATNET que ligava Maryland, Virgínia Ocidental, Inglaterra e Noruega; o sistema foi inicialmente projetado para transportar dados sísmicos de instalações remotas configuradas para detectar testes nucleares soviéticos. A tecnologia de pacotes de dados da ARPANET funcionou notavelmente bem em um ambiente sem fio. Mas havia um problema: embora eles fossem baseados nos mesmos projetos fundamentais de troca de pacotes de dados, PRNET, SATNET e ARPANET usavam protocolos ligeiramente diferentes e, portanto, não podiam se conectar entre si. Para todos os fins práticos, eram redes independentes, que contrariavam todo o conceito de rede e minimizavam sua utilidade para os militares.

A ARPA precisava das três redes para funcionar como uma.65 A pergunta era: como reunir todas elas de uma maneira simples? Era isso o que Kahn e Cerf estavam tentando descobrir na sala de conferências do Cabana. Eventualmente, eles estabeleceram um plano básico para uma linguagem de rede flexível que pudesse conectar vários tipos de redes. Chamava-se TCP / IP – Protocolo de Controle de Transmissão (Transmission Control Protocol) / Protocolo de Internet (Internet Protocol), a mesma linguagem básica de rede que alimenta a Internet atualmente.66

Em uma entrevista sobre os anos 1990, Cerf, que hoje trabalha como evangelista-chefe da Google, descreveu como os seus esforços e os de Kahn para criar um protocolo de uma inter-rede estavam inteiramente enraizados nas necessidades dos militares:

Tínhamos muitas ligações com os militares. Por exemplo, queríamos absolutamente ter comunicações de dados para o campo, que é o objetivo dos projetos de pacotes de rádio e de satélite; ou seja, como alcançar áreas imensas, como alcançar pessoas nos oceanos. Não é possível fazer isso arrastando fibra, e não dá para fazer muito bem com o rádio terrestre de armazenamento e envio, porque o sinal não funciona muito bem em um vasto oceano. Então, você precisa de satélites para isso. Portanto, tudo foi fortemente motivado pelo esforço de levar os computadores para o campo para as forças armadas e, em seguida, possibilitar a comunicação entre eles e também com os agentes que estavam na retaguarda das áreas de operações. Então, todas as demonstrações que fizemos mostravam também aplicações militares.67

Até mesmo o primeiro teste bem-sucedido da rede TCP / IP, tipo Internet, realizado em 22 de novembro de 1977, simulou um cenário militar: uso de rádio, satélite e redes cabeadas para se comunicar com uma unidade móvel ativa que lutava contra uma invasão soviética da Europa. Uma velha van GMC equipada pela SRI com vários equipamentos de rádio representou o papel de uma divisão motorizada da OTAN, subindo e descendo a estrada perto de Stanford, transmitindo dados pela rede de rádio da ARPA. Os dados foram então encaminhados pela rede de satélites da ARPA para a Europa – através da Suécia e de Londres – e depois enviados de volta aos Estados Unidos para a UCLA via satélite e por conexões cabeadas da ARPA.68 “Então, o que estávamos simulando era uma situação em que alguém estava em uma unidade móvel em campo, digamos na Europa, no meio de algum tipo de ação em que tentava se comunicar por meio de uma rede de satélites com os Estados Unidos. A informação, então, atravessava os EUA para obter algum comando estratégico de computação que estava deste lado do oceano”, lembrou Cerf. “E houve várias simulações ou demonstrações como essa, algumas das quais extremamente ambiciosas. Numa delas, até o Comando Aéreo Estratégico estava envolvido. Colocamos rádios de pacotes aéreos no campo se comunicando entre si e com o solo usando os sistemas de comunicação dos aviões para costurar fragmentos da Internet que haviam sido segregados por um ataque nuclear simulado.”

Cerf contou como trabalhava em estreita colaboração com os militares a cada passo do caminho e, em muitos casos, ajudando a encontrar soluções para necessidades específicas. “Nós implantamos um monte de equipamentos de rádio e terminais de computador e pequenos processadores em Fort Bragg com o 18º Corpo de Bombardeiros e, por vários anos, fizemos vários exercícios de campo. Também montamos esses equipamentos para o Comando Aéreo Estratégico em Omaha, Nebraska, e fizemos uma série de exercícios com eles. Em alguns casos, o resultado das aplicações que usamos foi tão bom que eles se tornaram parte da operação diária normal.”

Obviamente, Vint Cerf não foi o único a elaborar aplicações militares práticas para a ARPANET. Os relatórios do Congresso e os documentos internos da ARPA da década de 1970 estão cheios de exemplos de operativos do exército colocando a rede em uso de várias maneiras, desde a transmissão sem fio de dados de sensores de localizadores submarinos até o fornecimento de comunicação portátil em campo, teleconferência, manutenção remota de computadores equipamentos, e cadeia de suprimentos militar e gerenciamento de logística.69 E, é claro, tudo isso foi entrelaçado com o trabalho da ARPA em “sistemas inteligentes” – a construção de análises de dados e as tecnologias preditivas que Godel e Licklider iniciaram uma década antes.70

Essa foi a grande vantagem da tecnologia ARPANET: era uma rede de uso geral que podia transportar todo tipo de tráfego. Foi útil para todos os envolvidos.

“Aconteceu que eu estava correto”, disse-me Ford Rowan, quarenta e um anos depois de contar a história de vigilância do exército da ARPANET na NBC. “As preocupações que muitas pessoas tinham eram em grande parte com relação ao fato de o governo federal estar fabricando um grande computador que teria de tudo. Uma das novidades que surgiu foi que você não precisava de um grande computador. Você podia conectar muitos computadores. Esse foi o salto que ocorreu no início dos anos 1970, quando eles estavam fazendo essa pesquisa. Por fim, descobriram uma maneira de compartilhar informações pela rede sem precisar ter um computador grande que saiba tudo.”71

[Entrevista] No Vale da Vigilância

Olivier Jutel entrevista Yasha Levine
Publicado em 31 de agosto de 2018

‘Tudo o que nos venderam sobre a natureza democrática da internet sempre foi um papo de marketing.’ Yasha Levine fala sobre as origens militares da internet, os modelos de dados, governos tecnocráticos e por que o escândalo da Cambridge Analytica foi bom para o Facebook.

Oliver Jutel: Como você viu a recepção do seu livro “Vale da Vigilância” e sua tese central de que a internet é essencialmente uma arma de vigilância?

Yasha Levine: Meu livro chegou numa hora muito boa, justo no momento em que as pessoas estão se tornando consciente do “lado escuro” da internet. Antes de Trump, tudo era bom: a manipulação do Facebook era uma coisa boa quando Obama usou a seu favor. O “Vale da Vigilância” foi lançado dois meses antes que a história da Cambridge Analytica explodisse e tudo o que venho falando é um prenúncio sobre como a manipulação de dados pessoais é central em nossa política e economia. É mais ou menos o que a internet significa, se voltamos 50 anos, lá com a ARPANET. Espero que o livro preencha algumas lacunas em nossa compreensão porque, por mais estranho que pareça, acabamos esquecendo essa história.

A forma como se discute internet frequentemente é como se ela fosse algum tipo de fenômeno imaterial. O que o teu livro faz é explicar as origens materiais, políticas e ideológicas dessa rede. Poderias falar sobre os imperativos militares aos quais ela serviu?

Uma coisa que precisamos entender sobre a internet é que ela nasceu de um projeto de pesquisa que começou durante a Guerra do Vietnã, quando os EUA estavam preocupados com contrainsurgências ao redor do mundo. Esse era um projeto que ajudaria o Pentágono a gerenciar uma presença militar global.

Naquela época, haviam sistemas de computadores sendo conectados, como a ARPANET, que funcionavam como um sistema de aviso preliminar por radar para alertar sobre um possível bombardeio da União Soviética. Ela conectava conjuntos de radares e sistemas de computadores que permitiam que analistas pudessem observar todo o território dos EUA a partir de uma tela a milhares de quilômetros de distância. Isso era novidade, já que todos os sistemas anteriores dependiam de cálculo manual. Uma vez que consegues fazer isso automaticamente, surge uma forma totalmente nova de ver o mundo, porque de repente é possível gerenciar o espaço aéreo e milhares de quilômetros de fronteiras a partir de um terminal de computador. Isso aconteceu no final dos anos 1950 e início dos 1960. A ideia era expandir essa tecnologia, para além dos aviões em direção aos campos de batalhes e às sociedades.

Um dos projetos que a ARPA estava envolvida no Vietnã, durante os anos 1960, foi o “grampo do campo de batalha”, como ele era chamado. Eles lançaram sensores na selva para poder detectar a movimentação das tropas escondidas da detecção aérea. Esses sensores transmitiam informação por rádio e enviavam-na para um centro de controle com um computador IBM que mapeava os movimentos para ajudar a escolher os alvos de bombardeio. Esse projeto acabou sendo a base para a tecnologia de cerca eletrônica usada pelos EUA na fronteira com o México. E ela é usada até hoje.

A internet nasceu desse contexto militar e a tecnologia podia juntar diferentes tipos de redes de computadores e bases de dados. Na época, toda rede de computador era criada do zero em termos de protocolos e dos próprios computadores. A internet viria a ser uma linguagem de rede universal para intercambiar informações.

Parece que existe uma contradição no fundamento ideológico da internet, entre uma paranoia anti-comunista e um otimismo liberal-libertarianista onde a informação libertaria o potencial humano. O que você tem a dizer sobre isso?

Parece uma contradição, mas na realidade, não é. O fantasma do comunismo acabou impulsionando o desenvolvimento da internet. Em círculos militares mais restritos, a esquerda parecia estar tomando conta do mundo, inclusive dentro dos EUA. Depois do Vietnã, a questão da contrainsurgência se colocava da seguinte forma: como pacificar sociedades sem dar a elas o que elas querem? Eles viam o problema como “pessoas não estão sendo devidamente gerenciadas”: elas precisam de certas coisas, existe desigualdade e má distribuição de recursos materiais. O governo dos EUA não estava enfrentando um desafio ideológico ou uma luta anti-colonial; em vez disso, achavam que estavam de frente a um problema tecnocrático de gerenciamento.

E foi a mesma coisa com as redes de computadores, que vieram a se tornar a internet: elas funcionavam como sensores espalhados pela sociedade para monitorar revoltas e demandas. As informações com as quais essas redes eram alimentadas passavam por modelos de computador para mapear os possíveis caminhos que esses sentimentos e ideias tomariam. Aí eles diriam, “beleza, temos um problema aqui; vamos dar um pouco do que as pessoas querem”, ou “Aqui tem um movimento revolucionário, devemos acabar com essa célula”.

Assim, a rede criaria um mundo utópico onde se poderia gerenciar conflitos e revoltas e acabar com elas. Nunca seria preciso entrar num conflito armado, uma vez que você teria uma forma melhor e mais gentil de gerenciamento tecnocrático.

Não tenho como não pensar no tweet de Hillary Clinton sobre a devastação de Flint, em Michigan. ‘Problemas intersetoriais complexos’, como opressão racial e de classe, são colocados em pequenas caixas solucionadoras de problemas para que tecnocratas bonzinhos possam sair com algumas ideias.

Sim, e isso tudo começou lá nos anos 1960. Você mencionou os Democratas. Tem um cara, Ithiel de Sola Pool, que era um cientista social do MIT e um pioneiro no uso de modelagem por computador, fazendo enquetes e simulações para campanhas políticas. Confiando no trabalho de Pool, a campanha presidencial de John F. Kennedy de 1960 foi a primeira a usar modelagem para guiar o discurso e as mensagens para o eleitorado. O que é interessante é que Pool continuou trabalhando, num cargo importante, no primeiro projeto de vigilância da ARPANET, que veio a ser usado no processo de vigilância por dados de milhares de manifestantes anti-guerra estadunidenses no início dos anos 1970.

Ele também era um cara que acreditava que o problema nos conflitos internacionais e domésticos era que os planejadores do governo e empresários não possuíam informação suficiente; que haviam partes do mundo que ainda eram opacas para eles. A maneira de se livrar de revoltas e de ter um sistema perfeito era que não podia haver segredos. Ele escreveu um artigo em 1972 onde afirmava que o maior problema para a paz mundial era o sigilo.

Se pudéssemos projetar um sistema onde os pensamentos e motivações dos líderes e das populações globais fossem transparentes, então a elite que governaria o mundo poderia ter a informação necessária para gerenciar devidamente a sociedade. Mas ele via isso em termos utópicos: isso é melhor que bombardar as pessoas. Se você pode influenciar as pessoas antes que elas se armem com AK-47s e precisem ser bombardeadas, atacadas com gás ou queimadas com napalm, então influenciar é muito melhor.

Quanto nossa própria hiperatividade online, na busca de prazer ou ficar rolando a linha do tempo só mais uma vez, como se fosse uma máquina caça-níquel, como esse comportamento espelha os imperativos e as falhas de se ter uma consciência informacional? É possível coletar patologias e idiossincrasias individuais, mas isso não fracassa nos seus próprios termos?

Se a sua premissa está errada, qualquer que seja a informação que você alimente no modelo, ele sempre dará respostas erradas. A premissa de que “mais informação é igual a melhor gerenciamento” ou a uma sociedade melhor é onde tudo vai por água abaixo. Vários desses modelos cibernéticos e sistemas de computadores que supostamente dariam aos gerentes uma melhor visão do mundo possuem pontos cegos, ou são sutilmente manipulados, ao mesmo tempo que dão às pessoas que os usam um senso de que estão totalmente no controle.

Isso foi o que aconteceu com Hillary Clinton. Sua campanha contava com as melhores mentes da modelagem de dados e, até o último momento, seus números lhes diziam que tudo sairia muito bem. Eles nem estavam mais interagindo com o mundo real, apenas com seu modelo. O problema não era o eleitorado, mas sua ideia de como o eleitorado se comportaria. Eles estavam fundamentalmente errados.

A ideia de que quanto mais dados você tiver, melhor você entenderá o mundo é errada: no fundo, dados são apenas uma representação daquele mundo e essa representação é moldada por pressuposições e valores específicos. Pegue o exemplo do plano de “grampear” o campo de batalha. Os Viet Congs sabiam o que estava acontecendo e viram os sensores. Eles podiam enganar o sistema. Eles criaram vibrações e dirigiram caminhões vazios a esmo para forçar um ataque aéreo na selva vazia, permitindo assim que o verdadeiro comboio conseguisse passar. O sistema era manipulado, mas os planejadores achavam que ele funcionava perfeitamente e, assim, pensavam que estavam aniquilando o inimigo. Mas, na verdade, eles estavam bombardeando uma selva sem ninguém.

Um dos pontos legais da pesquisa para esse livro foi descobrir que tanto o pessoal que impulsionou esse sistema quanto aqueles que se opunham a ele haviam superestimado a efetividade dessas redes. Pegue Donald Trump e a Cambridge Analytica. Para as pessoas que estão horrorizadas com Trump, a Cambridge Analytica dá a elas uma forma de explicar como ele se elegeu. Elas pegam toda a sua ansiedade e colocam-na sobre essa companhia que, supostamente, zumbificou o eleitorado através de postagens no Facebook.

Quando a rede produz uma realidade social que não gostamos, é como se ela tivesse sido infectada por um alienígena ou um vírus. É parecido com o anti-comunismo extremo nesse sentido.

Veja bem: isso é exatamente o que o Facebook quer que seus anunciantes acreditem que o seu negócio é capaz. Se você consegue convencer o eleitorado a votar no Trump apenas vasculhando seus perfis e mostrando às pessoas meia dúzia de propagandas direcionadas, então, se você é um anunciante ou quer tocar uma campanha política, tudo o que precisa fazer é colocar todas as suas fichas no Facebook. É nesse nível que supõe-se que ele seja tão poderoso. Colocar toda a culpa na Cambridge Analytica é ajudar o Facebook. Ela está vendendo o Facebook: acesse sua base de usuários, contrate alguns deles e venda propaganda direcionada. Quem se opõe ao Facebook acha que ele é mais poderoso que realmente é.

A Wired veio com uma história interessante sobre o Facebook dizendo que os anúncios foram vendidos mais baratos para Trump do que para Clinton devido ao tipo de engajamento de usuário que os conteúdos de Trump geravam. Os eleitores de Trump costumavam se exaltar bastante online. Será que o Facebook privilegia emoções mais explosivas e o lado perverso da política?

Sim, eles querem que as pessoas fiquem na sua plataforma o máximo de tempo possível. Raiva, indignação, ódio são emoções que mantêm as pessoas online. Posso dizer como um usuário do Twitter que essa regra é real! Se você está emocionalmente ligado com alguma coisa, então você se engajará com ela.

Mas o que você está descrevendo não é algo exclusivo do Facebook. Dá pra dizer que as últimas notícias deram mais tempo na tv pro Trump, cobrindo cada uma de suas falas ridículas, por causa da incrível audiência delas. Como Facebook, tudo tem a ver com audiência, porque tudo tem a ver com a grana da propaganda. Mas isso é um detalhe. A gente imagina a internet como a nuvem, desconectada do espaço físico. Mas ela é propriedade privada, onde não temos nenhum direito como usuários. Nós existimos nos datacenters e nos cabos das grandes corporações. Não temos nenhum direito naquele espaço, não existe nenhum direito de estar na internet. Essas empresas criam as regras e não temos como recorrer. Para aquelas pessoas da esquerda que pensam sobre isso, é claramente um espaço tóxico. A internet se tornou um meio para o Capital ter ainda mais controle sobre nossas vidas.

Como seria uma abordagem holística, de esquerda, que preza pelo público a essa forma de poder oligárquico?

Essa talvez seja a questão mais difícil de nosso tempo. Não dá para focar na reforma da internet sem ter em conta o ambiente cultural no qual ela existe. Essa é uma reflexão sobre nossos valores e sobre nossa cultura política. A internet é dominada por grandes corporações, agências de inteligência e espiões porque, de modo geral, nossas sociedades são dominadas por essas forças.

Não dá para começar pela internet. É preciso começar mais embaixo: na política, na cultura. É uma análise brutal, sinto muito. Nossa concepção de política hoje é muito crua. Estamos restritos a pensar que “é preciso regular algo”, “é preciso passar algumas leis”. Não deveríamos começar por aí, mas sim com princípios. O que significa ter tecnologias de comunicação numa sociedade democrática? Como elas poderiam ajudar a criar um mundo democrático? Como esse mundo democrático pode controlar essas tecnologias? Como podemos simplesmente parar de adotar uma posição defensiva? O que significa ter uma postura ativa? Precisamos pensar nisso para ter uma cultura política que afirme “é isso que queremos que a tecnologia faça para a sociedade”.

Tudo o que nos venderam sobre a natureza democrática da internet sempre foi uma conversa de vendedor, algo que foi enxertado na tecnologia. Vender a internet como uma tecnologia da democracia quando ela é propriedade de grandes corporações é ridículo. A única resposta que eu tenho é que precisamos descobrir que tipo de sociedade nós queremos, e que tipo de papel a tecnologia terá nela.

Vale da Vigilância, Cap 3. Espionando os gringos (2)

O Totalitarismo de Big Data

A partir do final da década de 1960, iniciou-se a corrida do ouro da informatização nos Estados Unidos, uma época em que departamentos de polícia, agências do governo federal, serviços militares e de inteligência e grandes empresas começaram a digitalizar suas operações. Eles compraram e instalaram computadores, administraram bancos de dados, realizaram cálculos imensos, automatizaram serviços e conectaram computadores via redes de comunicação. Todos estavam com pressa de digitalizar, conectar-se e participar da gloriosa revolução dos computadores.23

Bancos de dados digitais do governo surgiram em todo o país.24 Naturalmente, o Escritório Federal de Investigação (Federal Bureau of Investigation, FBI) saiu na frente. Começaram a construir um banco de dados digital centralizado em 1967, por ordem de J. Edgar Hoover. Chamado de Centro Nacional de Informações sobre Crime, ele abrangia todos os cinquenta estados e estava disponível para órgãos estaduais e locais de aplicação da lei. Continha informações sobre mandados de prisão, veículos e propriedades roubados e registros de armas. Ele era acessível através de um serviço de despachante. Em meados da década de 1970, o sistema foi expandido para suportar terminais com teclado instalados em viaturas policiais para busca e consulta imediata de dados.25

À medida que o banco de dados do FBI crescia, ele podia ser acessado e se conectava aos bancos de dados policiais locais que estavam surgindo em todo o país, sistemas como o construído no condado de Bergen, Nova Jersey, no início dos anos 1970. Lá, o xerife e os departamentos de polícia locais reuniram recursos para criar a Rede Regional de Informações para Policiamento, um sistema de banco de dados informatizado que digitalizou e centralizou registros de prisões, acusações, mandados, suspeitos e informações de propriedades roubadas de todo o condado. O banco de dados era executado em um IBM 360/40 e as agências participantes puderam acessá-lo em terminais de computadores locais. O sistema estava vinculado aos bancos de dados da polícia estadual e do FBI, o que permitia às agências locais consultar rapidamente registros do condado, do estado e da base federal.26

Ao mesmo tempo, foram feitas várias tentativas para configurar bancos de dados nacionais que ligassem e centralizassem todos os tipos de dados os mais variados. Eles tinham nomes como “Banco de Dados Nacional” e FEDNET.27 Em 1967, a Receita Federal desejava construir o Centro Nacional de Dados, um banco de dados federal centralizado que reuniria, entre outras coisas, registros de imposto de renda e de prisões, dados sobre saúde, status militar, informações do seguro social e transações bancárias. Tudo isso seria combinado num número exclusivo que serviria como número de identificação vitalício e número de telefone permanente de uma pessoa.28

Não só os policiais locais e federais correram para se informatizar. A empresa Corporate America adotou com entusiasmo os bancos de dados digitais e os computadores em rede para aumentar a eficiência e reduzir os custos de mão de obra. Empresas de cartão de crédito, bancos, agências de classificação de crédito e companhias aéreas começaram a digitalizar suas operações, utilizar bancos de dados centralizados de computadores e acessar as informações por meio de terminais remotos.29

Em 1964, a American Airlines lançou seu primeiro sistema de registro e reserva totalmente informatizado, construído pela IBM. Ele foi modelado com base no SAGE, o primeiro sistema de alerta e defesa aérea dos Estados Unidos, destinado a se proteger contra um ataque nuclear da União Soviética. O sistema da companhia aérea ainda tinha um nome semelhante.30 SAGE significa “Ambiente Semi-Automático no Solo”; o sistema da American Airlines chamava-se SABRE, que significa “Ambiente de Negócios Semi-Automatizado”. Ao contrário do SAGE, que estava desatualizado no momento em que foi colocado no ar por não poder interceptar mísseis balísticos soviéticos, o SABRE foi um enorme sucesso. Conectou mais de mil máquinas Teletype ao computador centralizado da empresa, localizado ao norte da cidade de Nova York.31 O sistema prometeu não apenas ajudar a American Airlines a preencher assentos vazios, mas também “fornecer à gerência informações abundantes sobre as operações do dia a dia”. E ele conseguiu.

“Desde o primeiro dia de operação, o SABRE começou a acumular centenas de informações, as informações mais detalhadas já compiladas sobre os padrões de viagens de todas as principais cidades – por destino, por mês, por estação, por dia da semana, por hora do dia -, informações que nas mãos certas se tornariam extremamente valiosas na indústria que os gringos procuravam dominar”, escreve Thomas Petzinger Jr. no livro “Hard Landing”.32 Com o SABRE, a American Airlines estabeleceu o monopólio de reservas informatizadas e, posteriormente, aumentou ainda mais esse poder para esmagar sua concorrência.33 Em dado momento, a American Airlines lançou o sistema como uma empresa independente. Hoje, o SABRE ainda é o sistema número um de reservas de viagens no mundo, com dez mil funcionários e receita de US $ 3 bilhões.34

O crescimento de todos esses bancos de dados não passou despercebido. O medo dominante do público na época era que a proliferação de bancos de dados corporativos e governamentais e computadores em rede criaria uma sociedade de vigilância – um lugar onde todas as pessoas eram monitoradas e rastreadas e onde a dissidência política seria esmagada. Não apenas os ativistas de esquerda e os manifestantes estudantis estavam preocupados.35 Essas questões afligiam quase todas as camadas da sociedade. As pessoas temiam a vigilância do governo e também a vigilância corporativa.

Uma reportagem de capa de 1967 para o jornal Atlantic Monthly exemplifica esses medos. Escrita por um professor de direito da Universidade de Michigan chamado Arthur R. Miller, ele lançou um ataque ao esforço de empresas e agências governamentais para centralizar e informatizar a coleta de dados. A história inclui uma arte de capa incrível, mostrando o tio Sam enlouquecendo na frente dos controles de um computador gigante. Ele se concentra em uma proposta de banco de dados federal em particular: o Centro Nacional de Dados, que centralizaria as informações pessoais e as conectaria a um número de identificação exclusivo para todas as pessoas no sistema.

Miller alertou que esse banco de dados era uma grave ameaça à liberdade política. Uma vez implantado, invariavelmente aumentaria para abranger todas as partes da vida das pessoas:

O computador moderno é mais do que uma sofisticada máquina de indexação ou adição, ou uma biblioteca em miniatura; é a pedra angular de um novo meio de comunicação cujas capacidades e implicações estamos apenas começando a perceber. No futuro previsível, os sistemas de computadores serão interligados pela televisão, satélites e lasers, e moveremos grandes quantidades de informações por vastas distâncias num tempo imperceptível…
A própria existência de um Centro Nacional de Dados pode incentivar certas autoridades federais a se envolverem em táticas questionáveis de vigilância. Por exemplo, escâneres ópticos – dispositivos com capacidade para ler uma variedade de fontes de caracteres ou manuscritos a taxas fantásticas de velocidade – poderiam ser usados para monitorar nossa correspondência. Ao vincular os escâneres a um sistema de computador, as informações extraídas pelo dispositivo seriam convertidas em um formato legível por máquina e transferidas para o arquivo dedicado a certo sujeito no Centro Nacional de Dados.
Então, com uma programação sofisticada, os dossiês de todos as pessoas com as quais um sujeito sob vigilância se corresponde poderiam ser produzidos com o toque de um botão, e um rótulo apropriado – como “pessoas associadas a criminosos conhecidos” – poderia ser adicionado a todos eles. Como resultado, alguém que simplesmente troca cartões de Natal com uma pessoa cuja correspondência está sendo monitorada pode ficar sob vigilância ou pode ser recusada ao se candidatar a um emprego no governo ou solicitar uma bolsa do governo ou se candidatar a algum outro benefício governamental. Um rótulo de computador não testado, impessoal e errôneo, como “pessoas associadas a criminosos conhecidos”, marcou aquela pessoa e ela não pode fazer nada para corrigir a situação. De fato, é provável que ela nem estivesse ciente de que o rótulo existia.36

O Atlantic Monthly não estava sozinho. Jornais, revistas e noticiários de televisão da época estão cheios de reportagens alarmantes sobre o crescimento de base de dados centralizados – ou “bancos de dados”, como eram chamados naquela época – e o perigo que representavam para uma sociedade democrática.

Nesse momento de medo, a investigação de Christopher Pyle explodiu como uma bomba atômica. O CONUS Intel era notícia de primeira página. Seguiram-se protestos e editoriais indignados, assim como as matérias de quase todas as principais revistas de notícias dos EUA. As redes de televisão acompanharam a de reportagens e realizaram suas próprias investigações aprofundadas. Houve consultas no Congresso para chegar ao fundo das acusações.37

A investigação mais contundente foi liderada pelo senador Sam Ervin, um democrata da Carolina do Norte, um sujeito careca, com sobrancelhas grossas e grossas e mandíbulas carnudas de buldogue. Ervin era conhecido como um democrata moderado sulista, o que significava que ele consistentemente defendia as leis de Jim Crow e a segregação racial de moradias e escolas e lutava contra tentativas de garantir direitos iguais para as mulheres. Ele era frequentemente chamado de racista, mas se via como um constitucionalista estrito. Odiava o governo federal, o que também significava que odiava programas de vigilância doméstica.38

Em 1971, o senador Ervin convocou uma série de audiências sobre as revelações de Pyle e recrutou-o para ajudar na iniciativa. Inicialmente, a investigação concentrou-se no programa CONUS Intel do exército, mas se expandiu rapidamente para abranger uma questão muito maior: a proliferação de bases de dados digitais governamentais e corporativas e de sistemas de vigilância.39 “Essas audiências foram convocadas porque fica claro pelas queixas recebidas pelo Congresso que os estadunidenses em todas as esferas da vida estão preocupados com o crescimento dos registros governamentais e privados de indivíduos”, disse o senador Ervin diante do Senado na dramática declaração de abertura à sua investigação. “Eles estão preocupados com a crescente coleta de informações sobre eles, que não é da conta de quem as coleta. Uma grande rede de telecomunicações está sendo criada pelas transmissões entre computadores que atravessam nosso país todos os dias… Liderados pelos analistas de sistemas, os governos estaduais e locais estão pensando em maneiras de conectar seus bancos de dados e computadores a suas contrapartes federais, enquanto autoridades federais tentam ‘capturar’ ou incorporar dados estaduais e locais em seus próprios sistemas de dados”.40

O primeiro dia das audiências – intitulado “Bancos de Dados Federais, Computadores e a Declaração de Direitos” – atraiu uma enorme cobertura da mídia. “Os senadores ouvem sobre a ameaça de uma ‘ditadura de dossiês’”, declarou uma manchete de primeira página do New York Times; a história dividia espaço com uma reportagem sobre o bombardeio do Vietnã do Sul ao Laos.41 “A vida privada de um estadunidense comum é objeto de 10 a 20 dossiês de informações pessoais nos arquivos e bancos de dados de computadores do governo e de agências privadas… a maioria dos estadunidenses tem apenas uma vaga noção do quanto estão sendo vigiados”.

Nos vários meses seguintes, o senador Ervin criticou o Pentágono sobre o programa, mas esbarrou em forte resistência. Os oficiais de defesa fincaram pé, ignoraram os pedidos de testemunhas e se recusaram a desclassificar as evidências.42 Os confrontos passaram de um pequeno aborrecimento para um escândalo total, e o senador Ervin ameaçou denunciar publicamente o programa de vigilância do exército como inconstitucional e usar seu poder para conseguir, via intimação judicial, as evidências necessárias e obrigar legalmente o testemunho se os representantes do Pentágono continuassem não cooperando. No final, os esforços do senador Ervin conseguiram esclarecer o alcance do aparato de vigilância doméstica computadorizado das forças armadas. Seu comitê descobriu que o Exército dos EUA acumulou uma presença poderosa de inteligência doméstica e “desenvolveu um sistema massivo para monitorar praticamente todos os protestos políticos nos Estados Unidos”. Havia mais de 300 “centros de registros” regionais em todo o país, muitos deles contendo mais de 100.000 cartões sobre “personalidades de interesse”. No final de 1970, um centro nacional de inteligência de defesa possuía 25 milhões de arquivos sobre indivíduos e 760.000 arquivos sobre “organizações e incidentes”. Esses arquivos estavam cheios de detalhes obscuros – preferências sexuais, casos extraconjugais e uma ênfase particular na suposta homossexualidade – coisas que não tinham nada a ver com a tarefa em questão: reunir evidências sobre os supostos laços das pessoas com governos estrangeiros e sua participação em planos criminosos.43 E, como o comitê desvelou, o Comando de Inteligência do Exército possuía várias bases de dados que podiam fazer referência cruzada a essas informações e mapear as relações entre pessoas e organizações.

O comitê do senador Sam Ervin também confirmou outra coisa: o programa de vigilância do exército era uma extensão direta da maior estratégia de contrainsurgência dos Estados Unidos, que havia sido desenvolvida para uso em conflitos estrangeiros, mas que foi imediatamente trazida de volta e usada na frente doméstica. “Os homens que dirigiam a sala de guerra doméstica mantinham registros não muito diferentes dos mantidos por seus colegas nas salas de guerra computadorizadas de Saigon”, observou um relatório final sobre as investigações do senador Ervin.44

De fato, o exército se referiu a ativistas e manifestantes como se fossem combatentes inimigos organizados, incorporados à população nativa. Eles “agitaram”, planejaram ataques a “alvos e objetivos” e até tiveram um “corpo organizado de franco-atiradores”. O exército usou cores padrão dos jogos de guerra: azul para as “forças amigas” e vermelho para os “bairros negros”. No entanto, como o relatório deixou bem claro, as pessoas que estavam sendo observadas não eram combatentes, mas pessoas comuns: “a inteligência do exército não estava apenas reconhecendo cidades para montar acampamento, rotas de aproximação e arsenais dos Pantera Negra. Ele estava coletando, disseminando e armazenando quantidades de dados sobre assuntos pessoais e particulares de cidadãos cumpridores da lei. Comentários sobre os assuntos financeiros, vidas sexuais e histórias psiquiátricas de pessoas não afiliadas às forças armadas aparecem nos vários sistemas de registros.” Ou seja, o exército estava espionando uma grande parte da sociedade estadunidense sem uma boa razão para isso.

“A hipótese de que grupos revolucionários pudessem estar por trás dos movimentos de direitos civis e antiguerra se tornou uma pressuposição que contaminou toda a operação”, explicou o senador Ervin em um relatório final que sua equipe produziu com base em sua investigação. “Manifestantes e amotinados não eram vistos como cidadãos gringos com possíveis demandas legítimas, mas como ‘forças dissidentes’ mobilizadas contra a ordem estabelecida. Dada essa concepção de dissidência, não surpreende que a inteligência do exército colete informações sobre a vida política e privada dos dissidentes. As doutrinas militares que governavam as operações de contrainteligência, contrainsurgência e assuntos civis exigiam isso. ”45

As audiências do senador Ervin chamaram muita atenção e lançaram luz sobre a proliferação de bases de dados de vigilância federal reunidas por trás dos panos sem restrições. O exército prometeu destruir os arquivos de vigilância, mas o Senado não pôde obter prova definitiva de que os arquivos foram totalmente eliminados. Pelo contrário, aumentaram as evidências de que o exército havia escondido deliberadamente e continuado a usar os dados de vigilância coletados.46 De fato, enquanto os generais prometiam destruir os arquivos que haviam acumulado em centenas de milhares de estadunidenses, os contratados da ARPA os alimentaram com um novo sistema de análise e pesquisa de dados em tempo real conectado à ARPANET.47

Vale da Vigilância, Cap. 3 Espionando os gringos (1)

Capítulo 3
Espionando os gringos

A criação de mitos históricos é apenas possível através do esquecimento.
– Nancy Isenberg, White Trash (Lixo Branco)

Em 2 de junho de 1975, o correspondente da NBC Ford Rowan apareceu no noticiário da noite para relatar uma investigação impressionante. Com seu rosto de bebê e olhos azuis claros, ele falou diretamente para a câmera e disse aos espectadores que os militares dos EUA estavam construindo uma sofisticada rede de comunicações por computador e estavam-na usando para espionar os estadunidenses e compartilhar dados de vigilância com a CIA e a NSA.1 Ele estava falando sobre a ARPANET.

“Nossas fontes dizem que as informações do Exército sobre milhares de manifestantes estadunidenses foram dadas à CIA, e algumas delas estão nos computadores da CIA agora. Não sabemos quem deu a ordem para copiar e manter os arquivos. O que sabemos é que, uma vez que os arquivos são informatizados, a nova tecnologia do Departamento de Defesa facilita incrivelmente a movimentação de informações de um computador para outro”, relatou Rowan. “Essa rede conecta computadores na CIA, na Agência de Inteligência de Defesa, na Agência de Segurança Nacional, em mais de 20 universidades e em uma dúzia de centros de pesquisa, como a RAND Corporation.”

Rowan passou meses reunindo a história de vários “delatores relutantes” – incluindo terceirizados da ARPA que ficaram alarmados com a forma como a tecnologia que estavam construindo estava sendo usada. Por três dias após a história inicial, ele e seus colegas do noticiário da noite da NBC exibiram vários outros relatórios examinando mais de perto essa misteriosa rede de vigilância e a agência sombria que a construíra.

O principal avanço na nova tecnologia de computador foi realizada em uma unidade pouco conhecida do Departamento de Defesa – a Agência de Projetos de Pesquisa Avançada, ARPA.
Os cientistas da ARPA desenvolveram algo novo no campo das comunicações entre computadores, conhecido como IMP, o processador de mensagens da interface. Computadores diferentes se comunicam em diferentes idiomas. Antes do IMP, era extremamente difícil, em muitos casos impossível, vincular os vários computadores. O IMP, na verdade, traduz todas as mensagens do computador para um idioma comum. Isso torna muito fácil vinculá-los em uma rede.
O governo dos EUA agora está usando essa nova tecnologia em uma rede secreta de computadores que dá à Casa Branca, à CIA e ao Departamento de Defesa acesso aos arquivos de computador do FBI e do Departamento do Tesouro de 5 milhões de estadunidenses.
A rede, e ela é conhecida como “a rede”, está agora em operação… Isso significa que, a partir de terminais de computador atualmente instalados na Casa Branca, na CIA ou no Pentágono, um funcionário pode pressionar um botão e obter qualquer informação que possa existir sobre você nos vastos arquivos de computador do FBI. Esses arquivos incluem registros de agências policiais locais que são conectadas ao FBI por computador.2

A investigação de Rowan foi fenomenal. Baseava-se em fontes sólidas do Pentágono, da CIA e do Serviço Secreto, bem como de membros importantes da ARPANET, alguns dos quais estavam preocupados com a criação de uma rede que pudesse ligar de maneira tão perfeita vários sistemas de vigilância do governo. Na década de 1970, o significado histórico da ARPANET ainda não era aparente; o que Rowan descobriu se tornou mais relevante somente em retrospectiva. Levaria mais de vinte anos para a Internet se espalhar pela maioria dos lares estadunidenses, e quatro décadas se passariam antes que os vazamentos de Edward Snowden fizessem o mundo ciente da enorme quantidade de vigilância governamental que estava acontecendo na Internet. Hoje, as pessoas ainda pensam que a vigilância é algo estranho à Internet – algo imposto de fora por agências governamentais paranoicas. Os relatórios de Rowan, há quarenta anos, contam uma história diferente. Ele mostra como as agências militares e de inteligência usaram a tecnologia de rede para espionar os estadunidenses na primeira versão da Internet. A vigilância estava lá desde o início.

Este é um fato importante na história da Internet. No entanto, ele desapareceu da memória coletiva. Busque qualquer história popular da Internet e não haverá menção a ele. Até os principais historiadores de hoje parecem não saber que isso ocorreu.3

A contrainsurgência chega em casa

No final da década de 1960, enquanto engenheiros do MIT, da UCLA e de Stanford trabalhavam diligentemente para construir uma rede militar unificada de computadores, o país convulsionava com violência e políticas radicais – muitas delas direcionadas contra a militarização da sociedade estadunidense, exatamente o que a ARPANET representava. Esses foram alguns dos anos mais violentos da história dos EUA. Revoltas raciais, ativismo militante dos negros, poderosos movimentos estudantis de esquerda e atentados quase diários nas cidades de todo o país.4 Os Estados Unidos eram uma panela de pressão e o calor continuava aumentando. Em 1968, Robert Kennedy e Martin Luther King Jr. foram assassinados, sendo que a morte deste último provocou revoltas em todo o país. Protestos contra a guerra varreram os campus universitários. Em novembro de 1969, trezentas mil pessoas foram a Washington, DC, para o maior protesto antiguerra da história dos Estados Unidos.5 Em maio de 1970, a Guarda Nacional de Ohio disparou contra manifestantes da Universidade Estadual de Kent, matando quatro estudantes – episódio que foi chamado de “Massacre de Nixon”, por Hunter S. Thompson.

Para muitos, parecia que os Estados Unidos estavam prestes a explodir. Em janeiro de 1970, um ex-oficial da inteligência militar chamado Christopher Pyle jogou mais lenha na fogueira.

Pyle foi aluno de doutorado em ciências políticas na Universidade de Columbia. Ele usava óculos, tinha uma mecha de cabelo jogada para o lado e se comportava com a maneira meticulosa e atenciosa de um acadêmico. Ele havia sido instrutor da Escola de Inteligência do Exército dos EUA em Fort Holabird, nos arredores de Baltimore. Ali, viu algo que o preocupava o suficiente para que ele tivesse que fazer uma denúncia.6

No início de 1970, ele publicou uma investigação no jornal Washington Monthly que revelou uma operação maciça de vigilância e contrainsurgência, administrada pelo Comando de Inteligência do Exército dos EUA. Conhecido como “CONUS Intel” – Inteligência Continental dos Estados Unidos – o programa envolveu milhares de agentes secretos. Eles se infiltraram em grupos e movimentos políticos antiguerra, espionaram ativistas de esquerda e enviaram relatórios para um banco de dados centralizado de inteligência sobre milhões de estadunidenses.7 “Quando esse programa começou no verão de 1965, seu objetivo era fornecer um alerta sobre possíveis desordens civis para que o Exército pudesse depois ser chamado para reprimi-las”, relatou Pyle. “Hoje, o Exército mantém arquivos sobre os filiação, ideologia, programas e práticas de praticamente todos os grupos políticos ativistas do país.”

O CONUS Intel foi idealizado em parte pelo general William P. Yarborough, o principal oficial de inteligência do exército na época. Ele teve uma longa e distinta carreira em contrainsurgência e operações psicológicas, da Segunda Guerra Mundial aos conflitos na Coreia e no Vietnã. Em 1962, o general Yarborough participou do influente simpósio de contrainsurgência sobre “guerra limitada” do Exército dos EUA, realizado em Washington, DC, ao qual também participou J. C. R. Licklider.8 O medo de uma insurgência doméstica assombrava os círculos militares, e o general não estava imune. Ele chegou a acreditar que existia uma crescente conspiração comunista para fomentar agitações e derrubar o governo dos Estados Unidos por dentro. Qual evidência ele acreditava provar isso? O florescente movimento dos direitos civis e a crescente popularidade de Martin Luther King Jr.

Yarborough olhou para as massas de pessoas que lutavam por igualdade racial e não viu cidadão a se envolver politicamente por causa de demandas e preocupações legítimas. Ele viu impostores e agentes estrangeiros que, quer eles percebessem ou não, faziam parte de uma sofisticada operação de insurgência financiada e dirigida pela União Soviética. Essa não era a opinião de um único maluco, mas foi compartilhada por muitos colegas de Yarborough no exército.9

Quando tumultos raciais eclodiram em Detroit, em 1967, alguns meses após Martin Luther King proferir um discurso tentando unir os movimentos de direitos civis e antiguerra, Yarborough disse a seus subordinados no Comando de Inteligência do Exército dos EUA: “Homens, peguem seus manuais de contrainsurgência. Temos uma acontecendo debaixo dos nossos narizes”.10

William Godel criara o Projeto Agile da ARPA para combater insurgências no exterior. O general Yarborough concentrou-se em uma extensão dessa mesma missão: combater o que via como uma insurgência estrangeira em solo gringo. Assim como no Vietnã, sua primeira ordem de trabalho foi acabar com as bases de apoio locais dos insurgentes. Mas antes que ele pudesse começar a limpar as ervas daninhas, seus homens precisavam de informações. Quem eram esses insurgentes? O que os motivou? Quem deu os tiros? Quem eram seus aliados domésticos? Em quais grupos eles se escondiam?

Para erradicar o inimigo, o general Yarborough supervisionou a criação do CONUS Intel. Padres, funcionários eleitos, instituições de caridade, programas de contra-turno escolar, grupos de direitos civis, manifestantes contra a guerra, líderes trabalhistas e grupos de direita como Ku Klux Klan e a Sociedade John Birch foram alvos. Mas parecia que o foco principal do CONUS Intel era Esquerda: qualquer um que parecesse simpático à causa da justiça econômica e social. Não importava se eram clérigos, senadores, juízes, governadores, radicais de cabelos compridos da organização Estudantes para uma Sociedade Democrática ou membros dos Panteras Negras – todos eram a mesma coisa.11

No final dos anos 1960, o CONUS Intel envolveu milhares de agentes. Eles compareceram em tudo e relataram até o menor dos protestos num momento em que os eles eram tão comuns quanto a venda de pipoca Bilu. Eles monitoraram greves trabalhistas e anotaram grupos e indivíduos que apoiavam sindicatos. Grampearam o telefone do senador Eugene McCarthy, crítico da Guerra do Vietnã, na Convenção Nacional Democrata de 1968. Eles notaram que o senador havia recebido uma ligação de um “grupo radical conhecido” para discutir a prestação de assistência médica a manifestantes que haviam sido feridos pela polícia de Chicago. No mesmo ano, agentes se infiltraram em uma reunião de padres católicos que protestaram contra a proibição da igreja de controlar a natalidade. Eles espionaram o funeral de Martin Luther King, misturando-se com os enlutados e gravando o que se falou. Se infiltraram no festival do Dia da Terra de 1970, tiraram fotografias e preencheram relatórios sobre o que os ativistas antipoluição estavam discutindo e fazendo.12

Alguns de seus alvos de vigilância eram absolutamente cômicos. Um jovem recruta do Exército do Quinto Destacamento de Inteligência Militar em Fort Carson, Colorado, foi designado para espionar o Projeto Jovens Adultos, criado por grupos da igreja e um clube de esqui que promovia a recreação de “jovens emocionalmente perturbados”.13 Qual foi o motivo pelo qual fora designado? Aparentemente, o clero local não gostou da relação do projeto com as ideias hippies e achou que seus líderes estavam levando esses jovens a “drogas, música alta, sexo e radicalismo”.14 Quais eram as evidências condenatórias que provavam que esse grupo fazia parte de uma conspiração nefasta para derrubar os Estados Unidos? Um de seus fundadores havia participado de um comício antiguerra na frente da base militar de Fort Carson.15 Em seguida, em 1968, agentes foram obrigados a relatar a Marcha dos Pobres em Washington – e a prestar especial atenção às nádegas das mulas. Os animais da tropa eram usados para puxar carroças cobertas do sul rural, e o exército queria que seus espiões procurassem feridas ou marcas nas peles dos animais que pudessem mostrar sinais de abuso. A ideia era acusar e processar os manifestantes por crueldade com os animais.16

Grande parte da justificativa para a vigilância de suspeitos de serem “agentes estrangeiros” era fraca ou inexistente, mas não importava. Quando os agentes do exército falharam em encontrar evidências de orquestração comunista, seus comandantes disseram-lhes para voltarem lá e se esforçarem mais: “Você não olhou o suficiente. Tem que estar aí”.17

Os agentes do CONUS Intel usavam todo tipo de tática para espionar e se infiltrar em grupos considerados ameaças aos EUA. Os agentes deixaram os cabelos crscerem, juntaram-se a grupos e marcharam em movimentos. Eles até criaram uma frente de mídia “legítima”: Mid-West News. Usando crachás de imprensa, agentes se apresentaram como repórteres e participaram de protestos, fotografaram participantes e conseguiram entrevistas com manifestantes e organizadores. O exército tinha até seu próprio caminhão de som e TV para filmar protestos.18

Em uma entrevista, quarenta e cinco anos depois de denunciar esse programa de vigilância, Christopher Pyle me disse:
Os generais queriam ser consumidores das últimas inotícias mais quentes. Durante os distúrbios de Chicago em 1968, o exército tinha uma unidade chamada Mid-West News com agentes do exército a paisana. Eles andaram por aí entrevistando todos os manifestantes antiguerra. Então, enviavam as filmagens para Washington todas as noites em um avião, para que os generais pudessem ver vídeos do que estava acontecendo em Chicago quando chegassem ao trabalho pela manhã. Isso os fez tão felizes. Foi uma perda de tempo total. Você poderia ver a mesma coisa na TV por muito menos, mas eles achavam que precisavam de sua própria equipe de filmagem. A principal coisa que eles investigavam era um porco chamado Pigasus, candidato dos Yippies à presidência. Eles estavam realmente empolgados com o Pigasus.”19

A vigilância de ativistas de esquerda e grupos políticos não era novidade. Voltando ao século XIX, as agências policiais, locais e federais, mantinham arquivos sobre líderes trabalhistas e sindicais, socialistas, ativistas de direitos civis e qualquer pessoa suspeita de ter simpatia com a esquerda. O Departamento de Polícia de Los Angeles mantinha um arquivo enorme sobre suspeitos de serem comunistas, organizadores do trabalho, líderes negros, grupos de direitos civis e celebridades. Todas as outras grandes cidades gringas tinham seu próprio “esquadrão vermelho” e extensos arquivos.20 Empresas privadas e grupos de justiceiros de direita como a Sociedade John Birch também mantinham seus próprios arquivos. Na década de 1960, a empresa de segurança privada Wackenhut se gabava de ter dois milhões de estadunidenses sob vigilância.21 Essas informações eram compartilhadas livremente com o FBI e os departamentos de polícia, mas geralmente eram armazenadas à moda antiga: em papel nos armários de arquivos. O banco de dados do Exército dos EUA era diferente. Tinha o apoio de um orçamento ilimitado do Pentágono e acesso às mais recentes tecnologias de computador.

As denúncias de Pyle revelaram que os dados de vigilância do CONUS Intel foram codificados nos cartões perfurados da IBM e alimentados em um computador digital localizado no centro do Corpor de Contrainteligência do Exército, em Fort Holabird, equipado com um link de terminal que poderia ser usado para acessar quase cem diferentes categorias de informações, bem como imprimir relatórios sobre pessoas individualmente. “Os relatórios de personalidade – a serem extraídos dos relatórios de incidentes – serão usados para suplementar os sete milhões de dossiês secretos de segurança sobre indivíduos, coletados e organizados pelo Exército, e para gerar novos arquivos sobre as atividades políticas de civis totalmente não associados às forças armadas”, escreveu no Washington Monthly.22 “Nesse sentido, o banco de dados do Exército tem tudo para ser único, em termos de valor. Ao contrário de computadores similares atualmente em uso no Centro Nacional de Informações sobre Crimes do FBI em Washington e no Sistema de Identificação e Inteligência do Estado de Nova York em Albany, ele não será restrito ao armazenamento de histórias de casos de pessoas presas ou condenadas por crimes. Em vez disso, se especializará em arquivos dedicados exclusivamente às descrições da atividade política legal dos civis.”

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (3)

Esta é a última parte do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


A ARPANET

Lawrence Roberts tinha 29 anos quando se apresentou na divisão de Pesquisa de Comando e Controle da ARPA, dentro do Pentágono. O ano era 1966 e ele foi contratado para um grande e importante trabalho: tornar a Grande Rede Intergaláctica de Lick uma realidade.

Tudo estava funcionando novamente. A ARPA tinha uma variedade de projetos de computadores interativos e funcionais, operando em paralelo por todo o país, inclusive nos seguintes centros:
– Laboratório de Inteligência Artificial do MIT
– Projeto MAC do MIT
– Laboratório de Inteligência Artificial de Stanford
– Instituto de Pesquisa de Stanford
– Universidade Carnegie Mellon
– Universidade da Califórnia, em Irvine
– Universidade da Califórnia, em Los Angeles (UCLA)
– Universidade da Califórnia, em Berkeley.
– Universidade da Califórnia, em Santa Bárbara
– RAND Corporation
– Universidade de Utah

Estava na hora de conectar todos esses centros de computadores e fazê-los funcionar como uma unidade. O nome dado a ela foi ARPANET.

Roberts veio do Laboratório Lincoln do MIT, onde trabalhava em sistemas gráficos e de comunicação por computador. Alguns de seus colegas acharam que a atmosfera ali era sufocante. Dois deles ficaram zangados por causa da política do laboratório de proibir animais de estimação. “Eles queriam trazer um gato para o laboratório. O Lincoln não deixaria que eles trouxessem um gato. Aí acharam que isso era injusto; encontrariam, então, algum lugar onde os gatos fossem permitidos”, lembrou, observando ironicamente que os gatos não eram para companhia, mas para experiências abomináveis. “Foi realmente uma briga. Eles queriam conectar os eletrodos no cérebro e sei lá mais o quê. O laboratório simplesmente não queria nada com isso.57

Mas Roberts não teve esse problema. Ele tinha uma testa larga, orelhas grandes e um jeito severo, porém calmo e medido de falar. Era um cara da matemática e da teoria. Ele avançou no Lincoln Lab, trabalhando em algoritmos inovadores, compactação de imagem e design de rede de dados. Ele conhecia Lick e foi inspirado por sua visão de uma rede universal capaz de reunir todos os tipos de sistemas. De fato, Roberts era um engenheiro de redes eficiente. “Em poucas semanas, ele memorizou o local onde trabalhava – um dos maiores e mais labirínticos edifícios do mundo. Passear pelo prédio era complicado pelo fato de certos corredores serem bloqueados como áreas restritas. Roberts arranjou um cronômetro e começou a cronometrar várias rotas para seus destinos frequentes”, escreveu Katie Hafner e Matthew Lyon em seu livro divertido e esquisito sobre a criação da Internet, “Onde os Magos ficam acordados até tarde”.58 Dentro do Pentágono, as pessoas começaram a chamar o caminho mais eficiente entre dois pontos de “Rota de Larry”.

Roberts gostava de construir redes, mas não do tipo social. Ele era reservado e socialmente avesso ao extremo. Nenhum de seus colegas de trabalho, nem mesmo os mais próximos, sabia muito sobre ele ou qualquer coisa sobre sua vida pessoal. Ele era obcecado por eficiência e gostava muito de ler rapidamente, estudando e aprimorando sua técnica a ponto de ler trinta mil palavras por minuto. “Ele pegava um livro e terminava em dez minutos. Era típico dele”, lembrou um de seus amigos.

A tarefa de Roberts era assustadora: conectar todos os projetos de computadores interativos da ARPA – ou seja, computadores fabricados por meia dúzia de empresas diferentes, incluindo um supercomputador ILLIAC único – em uma única rede. “Quase todos os itens possíveis de hardware e software de computadores estarão na rede. Este é o maior desafio do sistema, bem como sua característica mais importante”, afirmou Roberts.59

Pouco tempo depois de chegar à ARPA, ele convocou uma série de reuniões com um grupo central de terceirizadas e vários consultores externos para elaborar o projeto. As sessões reuniram uma mistura diversa de ideias e pessoas. Uma dos mais importantes foi Paul Baran, que havia trabalhado na RAND projetando sistemas de comunicação para a força aérea que poderia sobreviver a um ataque nuclear.60 Com o tempo, o grupo chegou a um projeto: o ponto-chave da rede seria o que Roberts chamava de processadores de mensagens de interface, ou IMPs. Estes eram computadores dedicados que formariam o tecido conectivo da rede distribuída. Conectados por linhas telefônicas alugadas da AT&T, eles enviavam e recebiam dados, verificavam erros e garantiam que os dados chegassem ao destino com sucesso. Se parte da rede fosse desativada, os IMPs tentariam retransmitir as informações usando um caminho diferente. Os IMPs eram os gateways genéricos da rede da ARPA, funcionando independentemente dos computadores que os usavam. Diferentes marcas e modelos de computadores não precisavam ser projetados para se entender entre si – tudo o que eles precisavam era se comunicar com os IMPs. De certa forma, os IMPs foram os primeiros roteadores da Internet.

Finalmente, em julho de 1968, Roberts solicitou contrato para mais de cem empresas de computadores e militares. As ofertas voltaram de alguns dos maiores nomes do negócio: a IBM e a Raytheon estavam interessadas, mas o contrato foi finalmente fechado com uma empresa de pesquisa de computadores influente em Cambridge, Massachusetts, chamada Bolt, Beranek e Newman, onde a J. C. R. Licklider era executivo senior.61

O primeiro nó da ARPANET, alimentado pelos IMPs, foi lançado em 29 de outubro de 1969, ligando Stanford à UCLA.62 A primeira tentativa de conexão mal funcionou e caiu após alguns segundos, mas no mês seguinte, também foram feitas conexões com a UC Santa Barbara e a Universidade de Utah. Seis meses depois, mais sete nós entraram em operação. No final de 1971, existiam mais de quinze nós. E a rede continuou crescendo.63

Em outubro de 1972, uma demonstração completa da ARPANET foi realizada na primeira Conferência Internacional sobre Comunicações por Computador em Washington, DC. Ela surpreendeu as pessoas. Os contratados da ARPA montaram uma sala com dezenas de terminais de computadores que podiam acessar computadores em todo o país e até um link em Paris. O software disponível para demonstração incluía um programa de simulação de tráfego aéreo, modelos climáticos e meteorológicos, programas de xadrez, sistemas de banco de dados e até um programa de robô psiquiatra chamado Eliza, que fornecia aconselhamento simulado. Os engenheiros corriam como crianças em um parque de diversões, impressionados com a forma como todas as diferentes partes se encaixavam perfeitamente e funcionavam como uma única máquina interativa.64

“Era difícil para muitos profissionais experientes na época aceitar o fato de que uma coleção de computadores, circuitos variados e nós de comutação de minicomputadores – uma quantidade de equipamentos cujo número passava cem – poderia funcionar em conjunto de maneira confiável. Mas a demonstração da ARPANET durou três dias e mostrou claramente em público que sua operação era confiável”, lembrou Roberts. “A rede prestou serviço ultra-confiável a milhares de participantes durante toda a duração da conferência.”65

Mesmo assim, nem todo mundo estava empolgado com o que a ARPA estava fazendo.

“O polvutador: serve a classe dominante”

Era 26 de setembro de 1969, um dia tranquilo de outono na Universidade de Harvard. Mas nem tudo estava bem. Várias centenas de estudantes furiosos se reuniram no campus e marcharam para o escritório do reitor. Eles se amontoaram na entrada e se recusaram a sair. Um dia antes, quinhentos estudantes marcharam pelo campus, e um pequeno grupo de ativistas da organização Estudantes para uma Sociedade Democrática invadiu o Escritório de Relações Internacionais da universidade e forçou os administradores a saírem para a rua.66 Problemas semelhantes estavam acontecendo do outro lado do rio no MIT, onde os estudantes estavam realizando protestos e aulas públicas.67

Panfletos publicados em ambos os campi protestavam contra a “manipulação computadorizada de pessoas” e “a flagrante prostituição da ciência social para atender aos objetivos da máquina de guerra”. Um folheto advertia: “Até que o complexo ‘militares-ciência social’ seja eliminado, os cientistas sociais ajudarão na escravização, e não na libertação, da humanidade”.68

Contra o que exatamente os estudantes estavam protestando?

A ARPANET

O Vietnã é o exemplo mais flagrante da tentativa dos EUA de controlar os países subdesenvolvidos para seus próprios interesses estratégicos e econômicos. Essa política global, que impede os desenvolvimentos econômicos e sociais do terceiro mundo, se chama imperialismo.

Ao realizar essas políticas, o governo dos EUA não tem escrúpulos em montar um projeto que une MIT, Harvard, o Laboratório Lincoln e todo o complexo de pesquisa e desenvolvimento de Cambridge.69

No início daquele ano, ativistas da Estudantes por uma Sociedade Democrática descobriram uma proposta confidencial da ARPA escrita por ninguém menos que J. C. R. Licklider. O documento tinha quase cem páginas e descrevia a criação pela ARPA de um programa conjunto Harvard-MIT que ajudaria diretamente a missão de contrainsurgência da agência. Ele foi chamado de Projeto Cambridge. Uma vez concluído, permitiria a qualquer analista de inteligência ou planejador militar conectado à ARPANET subir dossiês, transações financeiras, pesquisas de opinião, registros de bem-estar, históricos de antecedentes criminais e qualquer outro tipo de dados e analisá-los de formas bastante sofisticadas: peneirar toneladas de informações para gerar modelos preditivos, mapear relacionamentos sociais e executar simulações que poderiam prever o comportamento humano. O projeto enfatizou a necessidade do uso de analistas com o poder de estudar países do terceiro mundo e movimentos de esquerda.

Os alunos viram o Projeto Cambridge, e a grande ARPANET que se conectava a ele, como uma arma. Um panfleto distribuído no protesto do MIT explicava: “Toda a instalação de computadores e a rede da ARPA permitirá que o governo, pela primeira vez, consulte os dados relevantes de uma pesquisa com rapidez suficiente para ser usado nas decisões políticas. O resultado líquido disso será tornar o policial internacional de Washington mais eficaz na supressão de movimentos populares em todo o mundo. A chamada pesquisa básica a ser apoiada pelo Projeto CAM abordará questões como ‘por que os movimentos camponeses ou grupos de estudantes se tornam revolucionários?’. Os resultados desta pesquisa também serão usados para suprimir movimentos progressivos.” Outro folheto apresentava um anúncio falso que trazia uma representação visual desses receios. Ele apresentava “O polvutador”, um computador em forma de polvo que tinha tentáculos atingindo todos os setores da sociedade. “Os braços do polvo são longos e fortes”, dizia a cópia do anúncio falso. “Ele fica no meio da sua universidade, do seu país, e lança mãos amigas em todas as direções. De repente, seu império trabalha mais. Cada vez mais os seus agentes usam o computador – resolvendo mais problemas, descobrindo mais fatos.”71

Para os ativistas, o Projeto Cambridge da ARPA fazia parte de um sistema em rede de vigilância, controle político e conquista militar, sendo silenciosamente montado por pesquisadores e engenheiros diligentes em campi de faculdades em todo o país. E os universitários tinham razão.

O Projeto Cambridge – também conhecido como Projeto CAM – nasceu de uma ideia proposta em 1968 por Licklider e seu colega de longa data Ithiel de Sola Pool, professor de ciências políticas do MIT e especialista em propaganda e operações psicológicas.

Como chefe do projeto de Pesquisa de Comando e Controle da ARPA e do programa de Ciências do Comportamento, Lick viu como a agência lutava com as montanhas de dados gerados por suas iniciativas de contrainsurgência no sudeste da Ásia. Um dos principais objetivos de seu trabalho durante sua breve passagem pela ARPA foi iniciar um programa que acabaria por construir os sistemas básicos que poderiam tornar a contrainsurgência auxiliada por computador e o comando e controle mais eficientes: ferramentas que ingerem e analisam dados, criam bancos de dados pesquisáveis, constroem modelos preditivos e permitem que as pessoas compartilhem essas informações através de longas distâncias. Pool foi movido pela mesma paixão.

Pool, descendente de uma família rabínica proeminente que tinha suas raízes na Espanha medieval. Ele era um professor do MIT e renomado especialista em comunicação e teoria da propaganda. A partir do final da década de 1950, ele dirigiu o Centro de Estudos Internacionais do MIT, um prestigiado departamento de estudos de comunicação financiado pela CIA e ajudou a criar o Departamento de Ciência Política do MIT. Era um anticomunista incondicional e pioneiro no uso de pesquisas de opinião e modelagem de computadores para campanhas políticas. Com sua experiência, ele foi escolhido para orientar as mensagens da candidatura presidencial de John F. Kennedy em 1960, analisando os números das pesquisas e realizando simulações sobre questões e grupos de eleitores. A abordagem orientada a dados de Pool para as campanhas políticas estava na vanguarda de uma nova onda de tecnologias eleitorais que buscavam vencer, testando as preferências e os preconceitos das pessoas e depois calibrando a mensagem de um candidato para se adequar a elas. Essas novas táticas de mensagens direcionadas, habilitadas por computadores rudimentares, tinham muitos fãs em Washington e, nas próximas décadas, dominariam a maneira como a política era feita.72 Eles também inspiraram o medo de que o sistema político dos EUA estivesse sendo assumido por tecnocratas manipuladores que se preocupavam mais com o marketing e a venda de ideias do que com o que essas ideias realmente significavam.73
Pool era muito mais que um pesquisador de campanha; ele também era especialista em propaganda e operações psicológicas e tinha laços estreitos com os esforços de contrainsurgência da ARPA no sudeste da Ásia, na América Latina e na União Soviética.74 De 1961 a 1968, sua empresa, a Simulmatics Corporation, trabalhou nos programas de contrainsurgência da ARPA no Vietnã do Sul como parte do Projeto Agile de William Godel, incluindo um grande contrato para estudar e analisar a motivação dos rebeldes vietnamitas capturados e desenvolver estratégias para conquistar a lealdade dos camponeses do Vietnã do Sul. O trabalho de Pool no Vietnã ajudou ainda mais a propagar a ideia de que uma solução puramente técnica poderia acabar com a insurgência. “A Simulmatics dependia muito do trabalho do colega de Pool, Lucian Pye, que havia argumentado desde o início da década de 1950 que o comunismo era uma doença psicológica dos povos em transição. Em sua influente obra ‘Política, Personalidade e Construção da Nação’, explicou que as falhas psicológicas estão na raiz dos esforços de construção da nação”, escreve o historiador Joy Rohde em “The Last Stand of the Psychocultural Cold Warriors”. “Para vencer a guerra por corações e mentes, os estadunidenses precisavam projetar uma infraestrutura política psicologicamente apropriada para a nação emergente – uma estrutura através da qual os camponeses desenvolveriam os laços psicológicos apropriados com o Estado… A pesquisa militar escreveria o protocolo para algo como uma terapia nacional.”75

Ao mesmo tempo em que os contratados da Simulmatics coletavam dados nas selvas sufocantes do Vietnã, a empresa de Pool trabalhava em outra iniciativa da ARPA chamada Projeto ComCom, abreviação de “Communist Communications”. Operado fora da base de Pool no MIT, o ComCom foi uma tentativa ambiciosa de construir uma simulação em computador do sistema de comunicações internas da União Soviética. O objetivo era estudar os efeitos que as notícias e transmissões de rádio estrangeiras estavam causando na sociedade soviética, bem como modelar e prever o tipo de reação que uma transmissão em particular – digamos, um discurso presidencial ou um programa de notícias de última hora – teria sobre a União Soviética.76 Sem surpresa, os modelos de Pool mostraram que as tentativas secretas da CIA de influenciar a União Soviética transmitindo propaganda pelo rádio estavam tendo um grande efeito, e que esses esforços precisavam ser intensificados. “A maioria das coisas de caráter positivo que estão acontecendo hoje na União Soviética são explicáveis apenas em termos da influência do Ocidente, para a qual o canal único e muito importante é o rádio”, disse Pool num discurso explicando os resultados dos estudos do ComCom. “A longo prazo, aqueles que estão falando com a União Soviética não estão falando para pessoas que não querem ouvir. Suas vozes serão ouvidas e farão muita diferença.”77

Mas Pool nunca ficou satisfeito com o desempenho do ComCom. Mesmo no final da década de 1960, o estado bruto da tecnologia de computadores levou vários meses para ele e sua equipe criarem um modelo para apenas uma situação.78 Foi um trabalho meticuloso que claramente exigia ferramentas de computador mais poderosas – ferramentas que simplesmente não existiam.

Pool considerava os computadores mais do que apenas aparelhos capazes de acelerar a pesquisa social. Seu trabalho foi influenciado por uma crença utópica no poder dos sistemas cibernéticos de gerenciar sociedades. Ele vivia entre um grupo de tecnocratas da Guerra Fria que imaginava a tecnologia da computação e os sistemas de rede implantados de uma maneira que interferisse diretamente na vida das pessoas, criando um tipo de rede de segurança que abrangia o mundo e ajudava a administrar as sociedades de maneira harmoniosa, gerenciando conflitos e extirpando revoltas. Esse sistema não seria confuso, feito de qualquer jeito ou aberto à interpretação; nem envolveria teorias econômicas socialistas. De fato, não envolveria política de nenhuma maneira, mas seria uma ciência aplicada baseada em matemática, “um tipo de engenharia”.

Em 1964, ao mesmo tempo em que sua empresa fazia um trabalho de contrainsurgência para a ARPA no Vietnã, Pool tornou-se um forte defensor do Projeto Camelot, um esforço diferente de contrainsurgência financiado pelo Exército dos EUA e apoiado em parte pela ARPA.79 “Camelot” era apenas um codinome. O título oficial completo do projeto era “Métodos para prever e influenciar mudanças sociais e potencial de guerra interna”. Seu objetivo final era construir um sistema de radar para detectar revoluções de esquerda – um sistema informatizado de alerta antecipado que pudesse prever e impedir movimentos políticos antes que eles decolassem.80 “Um dos produtos finais esperados do projeto era um ‘sistema de coleta e manuseio de informações’ automatizado, no qual pesquisadores sociais podiam fornecer fatos para uma análise rápida. Essencialmente, o sistema de computador verificaria informações de inteligência atualizadas em relação a uma lista de agitadores e pré-condições”, escreve o historiador Joy Rohde. “A revolução poderia ser interrompida antes que seus iniciadores soubessem que estavam seguindo o caminho da violência política”.81

O Projeto Camelot era uma grande empresa que envolvia dezenas de acadêmicos estadunidenses importantes. Pool tinha um carinho pessoal grande por ele, mas nunca foi muito longe.82 Acadêmicos chilenos convidados a participar do Projeto Camelot denunciaram seus laços com a inteligência militar e acusaram os Estados Unidos de tentarem construir uma máquina de golpes de Estado assistida por computador. O caso explodiu em um enorme escândalo. Uma sessão especial do Senado chileno foi convocada para investigar as alegações, e os políticos denunciaram a iniciativa como “um plano de espionagem ianque”.83 Com toda essa atenção internacional e publicidade negativa, o Projeto Camelot foi fechado em 1965.

Em 1968, o Projeto Cambridge de Lick no MIT começou de onde Camelot parou.84

Para Lick, o Projeto Cambridge significava trazer para a realidade a tecnologia de computador interativa que ele estava buscando. Finalmente, depois de quase uma década, a tecnologia da computação avançou a um ponto em que poderia ajudar os militares a usar dados para combater insurgências. O Projeto Cambridge incluía vários componentes. Ele administrava um sistema operacional comum e um conjunto de programas padrão personalizados para a “missão científica comportamental” das forças armadas que podiam ser acessados a partir de qualquer computador com uma conexão à ARPANET. Era uma espécie de versão simplificada do Palantir dos anos 1960, o poderoso software de mineração de dados, vigilância e previsão que os planejadores militares e de inteligência usam hoje. O projeto também financiou vários esforços para usar esses programas de maneiras favoráveis aos militares, incluindo a compilação de vários bancos de dados de inteligência. Como bônus, o Projeto Cambridge serviu de campo de treinamento para um novo quadro de cientistas de dados e planejadores militares que aprenderam a ser proficientes na mineração de dados.

O Projeto Cambridge tinha ainda outro lado, menos ameaçador. Analistas financeiros, psicólogos, sociólogos, agentes da CIA – o Projeto Cambridge foi útil para qualquer pessoa interessada em trabalhar com conjuntos de dados grandes e complexos. A tecnologia era de uso universal e duplo. Então, em um nível, o objetivo do Projeto Cambridge era genérico. Ainda assim, ele foi personalizado para as necessidades dos militares, com foco especial no combate às insurgências e na reversão do comunismo. Grande parte da proposta que Lick apresentou à ARPA em 1968 se concentrou nos vários tipos de “bancos de dados” que o Projeto Cambridge compilaria e disponibilizaria para analistas militares e cientistas comportamentais conectados através da ARPANET: 85
• Pesquisas de opinião pública de todos os países
• Padrões culturais de todas as tribos e povos do mundo
• Arquivos sobre comunismo comparado… arquivos sobre os movimentos comunistas do mundo contemporâneo
• Participação política de vários países… Isso inclui variáveis como votação, participação em associações, atividade de partidos políticos, etc.
• Movimentos da juventude
• Agitação das massas e movimentos políticos em condições de rápida mudança social
• Dados sobre integração nacional, particularmente em sociedades “plurais”; a integração de minorias étnicas, raciais e religiosas; a fusão ou divisão das unidades políticas presentes
• Produção internacional de propaganda
• Atitudes e comportamento camponeses
• Despesas e tendências internacionais de armamento

Era claro que o Projeto Cambridge não era apenas uma ferramenta de pesquisa, era uma tecnologia de contrainsurgência.

No final dos anos 1960 e início dos anos 1970, grandes protestos contra a guerra eclodiram nos campi universitários de todo os EUA. Ativistas ocuparam prédios, roubaram documentos, publicaram boletins, abstruíram locais sentando no chão, realizaram marchas, entraram em conflito com a polícia e tornaram-se cada vez mais violentos. Na Universidade de Michigan, os estudantes tentaram bloquear o recrutamento no campus pela Dow Chemical, que produziu o napalm que choveu no Vietnã. Alguém explodiu o Centro de Pesquisa em Matemática do Exército na Universidade de Wisconsin.87 O grupo Weather Underground detonou uma bomba dentro do Centro de Relações Internacionais de Harvard. Eles queriam parar a Guerra do Vietnã. Eles também queriam interromper a cooptação da pesquisa acadêmica pelo complexo industrial militar.

Os programas da ARPA eram um alvo constante. Os estudantes protestaram contra o ILLIAC-IV, o supercomputador da ARPA, localizado na Universidade de Illinois.89 Eles tiveram como alvo o Instituto de Pesquisas de Stanford (SRI), um importante contratado da ARPA envolvido em tudo, desde a pesquisa de armas químicas ao trabalho de contrainsurgência e desenvolvimento da ARPANET. Os estudantes ocuparam o prédio, gritando: “Fora o SRI!” e “Abaixo o SRI!” Alguns terceirizados corajosos ficaram para trás para proteger os computadores da ARPA contra multidão enfurecida,90 dizendo aos manifestantes que os computadores eram “politicamente neutros”.91 Mas eles são mesmo?

As manifestações estudantis contra o Projeto Cambridge fizeram parte dessa onda de protestos que varreram o país. A crença comum entre os estudantes do MIT e Harvard era que o Projeto Cambridge, e mais do que ele, a rede ARPA à qual estava vinculado, eram essencialmente uma frente para a CIA. Até alguns professores começaram a se interessar.92 A linguagem da proposta de Licklider – falar sobre propaganda e monitorar movimentos políticos – era tão direta e tão óbvia que não podia ser ignorada. Na proposta, ele confirmava o medo de estudantes e ativistas em relação a computadores e suas redes e deu-lhes um vislumbre de como os planejadores militares queriam usar essas tecnologias como ferramentas de vigilância e controle social.

Uma equipe de ativistas dos Estudantes para uma Sociedade Democrática produziu um livreto pequeno, mas informativo, que expunha a oposição do grupo à iniciativa: ‘Projeto Cambridge: Ciências Sociais para o Controle Social’. Foi vendido por um quarto de dólar. A capa apresentava uma série de cartões perfurados sendo alimentados em um computador que transformava “Militância Negra”, “Protesto de Estudantes”, “Greves” e “Lutas pelo Bem-Estar” em “Contrainsurgência”, “Pacificação do Gueto” e “Quebra de Greve”.93 A certa altura, os produtores do panfleto se reuniram na Technology Square, nos limites do campus do MIT. Eles obtiveram uma cópia da proposta do Projeto Cambridge de Lick e atearam fogo nela. Lick, sempre entusiasmado e confiante em sua capacidade de convencer as pessoas do seu modo de pensar, encontrou os estudantes que protestavam do lado de fora e tentou tranquilizá-los de que tudo estava bem – que esse projeto da ARPA não era uma iniciativa nefasta criada por espiões e generais. Mas os estudantes não enguliram.

“O grupo era hostil”, disse Douwe Yntema, diretor do Projeto Cambridge, a M. Waldrop.94 “Mas ele [Licklider] estava bem de boa com isso. A certa altura, eles tinham uma cópia da proposta e tentaram atear fogo nela – sem muito sucesso. Então, depois de alguns minutos, Lick disse: ‘Olha, se você quiser queimar uma pilha de papel, não tente acendê-la de uma vez. Espalhe as páginas primeiro.’ Aí, ele mostrou a eles como fazer, e realmente queimou muito melhor!“

Mas os estudantes reunidos ali tinham um profundo entendimento das dimensões políticas e econômicas da pesquisa militar da ARPA, e não seriam dispensados como crianças bagunceiras da pré-escola. Eles persistiram. Lick tentou levar na esportiva, mas ficou desapontado.95 Não com o projeto, mas com os estudantes. Ele acreditava que os manifestantes não entendiam o projeto e interpretavam mal suas intenções e os laços militares. Por que os jovens não conseguiam entender que essa tecnologia era completamente neutra? Por que eles tinham que politizar tudo? Por que eles achavam que os EUA sempre eram inimigos e usariam a tecnologia para controle político? Ele viu a coisa toda como um sintoma da degradação da cultura jovem gringa.

As manifestações contra o Projeto Cambridge envolveram centenas de pessoas. Em última análise, eles fizeram parte do maior movimento antiguerra do MIT e de Harvard, que atraiu as principais luzes do movimento antiguerra, incluindo Howard Zinn. Noam Chomsky apareceu para criticar os acadêmicos, acusando-os de encobrir o imperialismo violento “investindo-o na aura da ciência”.96 Mas, no final, os protestos não tiveram muito efeito. O Projeto Cambridge prosseguiu conforme o planejado. As únicas mudanças foram que as novas propostas e discussões internas para financiamento omitiam referências claras a aplicações militares e ao estudo do comunismo e das sociedades do terceiro mundo, e os terceirizados do projeto simplesmente se referiam ao que estavam fazendo como “ciência comportamental”.

Mas nos bastidores, a dimensão militar e de inteligência do projeto permaneceu em primeiro lugar. De fato, um guia secreto de 1973 encomendado pela ARPA para a Agência Central de Inteligência observou que, embora o Projeto Cambridge ainda fosse experimental, ele era “uma das ferramentas mais flexíveis” disponíveis para dados complexos e análises estatísticas existentes, e recomendava que os analistas de segurança internacional da CIA aprendem como usá-la.97

O Projeto Cambridge durou um total de cinco anos. Como o tempo provaria, os estudantes estavam certos em temê-lo.

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (2)

Esta é a segunda parte (de três) do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


Mouses e teclados

J.C.R. Licklider interagiu com Norbert Wiener no MIT e participou de conferências e jantares em que ideias cibernéticas foram apresentadas, discutidas e debatidas. Ele foi fortemente tocado pela visão cibernética de Wiener. Onde Wiener via perigo, Lick via oportunidade. Ele não teve nenhum escrúpulo em colocar essa tecnologia a serviço do poder corporativo e militar dos EUA.

Embora a maioria dos engenheiros da computação achasse que os computadores eram pouco mais do que calculadoras grandes, Lick os via como extensões da mente humana e ficou obcecado em projetar máquinas que pudessem ser perfeitamente acopladas aos seres humanos. Em 1960, publicou um artigo que descrevia sua visão para a próxima “simbiose pesosa-computador” e descrevia em termos simples os tipos de componentes de computador que precisavam ser inventados para que isso acontecesse. O artigo delineava essencialmente um computador multiúso moderno completo, com tela, teclado, software de reconhecimento de fala, recursos de rede e aplicativos que poderiam ser usados em tempo real para diversas tarefas.27 Isso parece óbvio para nós agora, mas naquela época as ideias de Lick eram visionárias. Seu artigo foi amplamente divulgado nos círculos de defesa e ele recebeu um convite do Pentágono para fazer uma série de palestras sobre o assunto.28

“Minha primeira experiência com computadores foi ouvir uma conversa do [matemático John] von Neumann, em Chicago, em 1948. Na época, parecia ficção científica: uma máquina capaz de executar algoritmos automaticamente”, lembra Charles Herzfeld, físico que atuaria como diretor do ARPA em meados da década de 1960.29 “Entratanto, o choque seguinte que recebi foi Lick: não apenas poderíamos usar essas máquinas para cálculos enormes, mas poderíamos torná-las úteis em nossas vidas cotidianas. Ouvi-o, prestando atenção. Fiquei muito empolgado. E, num sentido muito real, desde então, tornei-me um discípulo dele.”

De fato, os trabalhos e entrevistas de Lick mostram que ele achava que quase qualquer problema poderia ser resolvido com a aplicação correta de computadores. Chegou a elaborar um plano para acabar com a pobreza e “estimular jovens negros do gueto”, fazendo-os mexer com computadores. Ele chamou o processo de “dinamizações”, uma versão dos anos 1960 de uma ideia que é muito popular no Vale do Silício até hoje, cinquenta anos depois: a crença de que ensinar crianças pobres a programar de alguma forma as tirará magicamente da pobreza e aumentará as taxas de alfabetização e educação globais.30 “O que é difícil transmitir em poucas palavras é a visão quase messiânica propagada por Licklider sobre o potencial dos avanços no uso de computadores, a maneira como as pessoas podem se relacionar com computadores e o impacto resultante em como as pessoas tomariam decisões”, explicou um relatório desclassificado interno da ARPA.31 Lick contageou todo mundo com seu entusiasmo pela próxima revolução dos computadores, incluindo pessoas importantes da ARPA, que também estavam querendo impulsionar o desenvolvimento dos computadores para aumentar a eficácia militar.

Em 1962, após uma breve entrevista de emprego no Pentágono, Lick mudou-se com sua família de Boston para Washington, DC, e começou a trabalhar do zero na construção do programa de Pesquisa de Comando e Controle da ARPA.32

Na época, os computadores eram monstros gigantes de metal que ocupavam porões inteiros e eram assistidos por vários técnicos. Apesar de sua complexidade e tamanho, eles eram primitivos e tinham menos poder computacional do que uma calculadora gráfica dos anos 1990. Eles também executavam um programa de cada vez, e cada um tinha que ser alimentado manualmente usando cartões perfurados. “Imagine tentar, por exemplo, dirigir uma batalha com a ajuda de um computador com este tipo de cronograma”, explicou Lick em seu artigo de 1960. “Você formula seu problema hoje. Passa do dia seguinte com um programador. Na próxima semana, o computador dedica 5 minutos à montagem do seu programa e 47 segundos ao cálculo da resposta para o seu problema. Você recebe uma folha de papel de 6 metros de comprimento, cheia de números que, em vez de fornecer uma solução final, apenas sugere uma tática que deve ser explorada numa simulação. Obviamente, a batalha terminaria antes que o segundo passo em seu planejamento fosse iniciado.”33

E redes? Elas existiam. Mas, como a rede que unia o SAGE, elas geralmente eram altamente especializadas e construídas para um propósito e função específicos. Uma rede teria que ser projetada e construída sob medida para atender a cada nova situação.

Na opinião de Lick, esse era o caminho errado para lidar com o problema da tecnologia de comando e controle. O que a ARPA precisava era desenvolver uma plataforma universal e padronizada de computador e rede que pudesse ser modificada com o mínimo de esforço para lidar com praticamente qualquer tarefa: rastreamento de mísseis, estudos comportamentais, bancos de dados, comunicação de voz, análises para a inteligência ou funções simples de processamento de texto e correio. Essa estrutura de computador teria alguns componentes básicos subjacentes. Seria fácil de usar e teria uma interface gráfica intuitiva para o usuário, portaria um sistema operacional universal e programas que poderiam ser carregados nele. E, o mais importante, se afastaria do modo de calculadora, permitindo que os usuários trabalhassem em tempo real da mesma maneira que as pessoas interagem umas com as outras. Embora isso possa parecer básico e óbvio, esses tipos de ferramentas de computador não existiam no início dos anos 1960.

“Havia a crença na cabeça de várias pessoas – um pequeno número delas – de que as poderíamos nos tornar muito mais eficazes para pensar e tomar de decisão se tivéssemos o suporte de um sistema de computador, boas telas, etc. bases de dados, computação sob comando pessoal. Era o tipo de imagem que buscávamos trazer para a realidade”, explicou Lick em um relatório da ARPA.34 “Realmente não era um programa de pesquisa de comando e controle. Era um programa de computação interativa. E minha crença era, e ainda é, que não se pode realmente comandar e controlar sem isso.”

Com o estado grosseiro da tecnologia de computadores da época, o objetivo de Lick ainda estava a anos de distância, e uma coisa era certa: não seria aprimorado por si só. Alguém tinha que fazer o trabalho. Na visão de Lick, a principal missão da ARPA era investir dinheiro em engenheiros que pudessem construir os componentes básicos do computador necessários para um sistema moderno de comando e controle. No mínimo, a ARPA colocaria as pessoas para trabalhar em projetos de computador que apontassem na direção certa. Lick viu seu trabalho em termos históricos. Ele usaria o orçamento e a influência da ARPA para empurrar a indústria de computadores para um novo território, alinhado à sua visão e às necessidades do sistema de defesa.

Mas, primeiro, ele queria ter certeza de que as agências de inteligência dos EUA já não haviam desenvolvido secretamente esse tipo de tecnologia de computação interativa. “Fui à CIA e joguei um verde”, disse Lick. “Disse a eles: ‘Olha, não sei o que vocês estão fazendo sobre isso. Espero que estejam fazendo o seguinte. Mas quero contar o que estou fazendo, e então talvez possamos descobrir uma maneira de conversar como relacionar ambos esforços’”. Ele também organizou uma reunião com representantes da NSA e fez o mesmo discurso sobre a beleza de uma plataforma de computador universal e fácil de usar. Nenhuma das agências estava trabalhando em computação interativa, mas, com certeza, elas queriam pôr as mãos nela – “a NSA, eles realmente precisavam do que eu queria”, Lick lembrou em uma entrevista anos depois.35 De fato, as agências de inteligência estavam entre os primeiros usuários do programa de ferramentas de comando e controle da ARPA que foi produzido poucos anos depois.

O orçamento inicial da Pesquisa em Comando e Controle da ARPA foi de US $ 10 milhões. Lick espalhou esse dinheiro por suas redes pessoais e profissionais no mundo militar-acadêmico-terceirizado. Ele financiou projetos de computação interativa e colaboração sincronizada, design de interface gráfica, redes de computadores e inteligência artificial em MIT, UC Berkeley, UCLA, Harvard, Universidade Carnegie Mellon, Stanford e RAND Corporation. No MIT, Lick estabeleceu uma de suas maiores e mais importantes iniciativas: o Projeto MAC, abreviação de Cognição Auxiliada por Máquinas, que evoluiu para um ambiente sofisticado de computador interativo completo, com e-mail, quadros de avisos digitais e videogames para vários jogadores. O Projeto MAC do MIT gerou a primeira safra de “hackers”, empreiteiros da ARPA que mexeram com esses computadores gigantes em seu tempo livre.

No Instituto de Pesquisa de Stanford, que também estava realizando um trabalho contratado pela ARPA sobre guerra química no Vietnã, Lick financiou o Centro de Pesquisa em Realidade Aumentada de Douglas C. Engelbart. Essa equipe tornou-se lendária nos círculos da computação. Ela desenvolveu links de hipertexto, processamento de texto em tempo real para vários usuários, videoconferência e, principalmente, o mouse de computador. Lick também deu início a toda uma gama de projetos de rede, esforços que levariam diretamente à criação da Internet. Uma delas foi uma iniciativa conjunta de US $ 1,5 milhão entre UCLA – UC Berkeley para desenvolver softwares e hardwares para uma rede que conectaria vários computadores a vários usuários.36 Como uma proposta de financiamento explicava, essa pesquisa seria usada diretamente para melhorar as redes militares, incluindo o Sistema Nacional de Comando Militar, que era, na época, um novo sistema de comunicação que ligava os militares ao presidente.37

Lick trabalhou duro e rápido, e seus esforços na ARPA foram notáveis. Empresas como General Electric e IBM não aceitaram inicialmente suas ideias sobre computação interativa. Mas com sua tenacidade e o financiamento da ARPA, sua visão ganhou força e popularidade e, finalmente, mudou a direção da indústria de computadores. Seu mandato na ARPA também desembocou em outra coisa: a ciência da computação tornou-se mais do que apenas uma subdivisão da engenharia elétrica; desenvolveu-se em um campo próprio de estudo.38 Os contratos de pesquisa de longo prazo que a divisão de Pesquisa em Comando e Controle da ARPA, entregue às equipes de pesquisa, ajudaram a semear a criação de departamentos independentes de ciência da computação nas universidades de todo os EUA e os vincularam estreitamente, através de financiamento e pessoal, aos militares.

Redes: o lado obscuro

Os entusiastas da história da computação consideram Lick uma das personalidades mais importantes no desenvolvimento da ciência da computação e da Internet. Uma biografia de quinhentas páginas, chamada “A Máquina dos Sonhos”, de M. Mitchell Waldrop, narra a vida e o trabalho de Lick. O que quase nunca é relatado, mas que aparece através de páginas e mais páginas de arquivos governamentais liberados e desclassificados que cobrem o mandato de Lick na ARPA, é o quanto seus esforços de pesquisa em computação foram permeados pela maior missão de contrainsurgência da agência.

Lick morreu em 1990, alguns meses antes de completar 75 anos. Em entrevistas, ele se certificou de distanciar seus esforços na ARPA do trabalho menos saudável da agência no combate às insurgências. “Tudo era um tanto misterioso”, lembrou em uma entrevista de 1988.39 “Havia um sujeito chamado Bill Godel que, ao que me parecia, estava sempre tentando controlar o que eu estava fazendo. Eu nunca sabia o que ele fazia, então essa parte me deixava nervoso. Eu tinha um projeto que não havia sido esclarecido o suficiente para saber o que era, e isso me também me angustiava.” Ele prontamente admitiu que sabia que algo obscuro estava sendo preparado na ARPA e deu a entender que tinha uma participação naquilo tudo, mas afirmou que resistia às tentativas de envolver seu projeto de comando e controle nos esforços desagradáveis de contrainsurgência do Vietnã. “Eu meio que fiquei fora daquilo o melhor que pude”, explicou ele.

Porém, a verdade é um pouco mais constrangedora.

O trabalho de Lick era desenvolver a tecnologia básica de computadores e redes necessária para combater as guerras modernas. Naturalmente, isso se aplicava à contrainsurgência de uma maneira muito geral. Mas seu trabalho também foi muito mais específico e direto.

Por exemplo, documentos mostram que, em março de 1962, ele participou de um influente simpósio do Exército dos EUA que se reuniu em Washington, DC, para discutir como a ciência comportamental e a tecnologia de computador poderiam ser usadas para melhor travar “guerras limitadas” e contrainsurgência. Lá, Lick fazia parte de um grupo de trabalho dedicado à elaboração de um programa de pesquisa em contrainsurgência do Exército dos EUA que pudesse enfrentar um “desafio comunista multidimensional – na guerra paramilitar, na guerra psicológica e no campo convencional e nuclear”.40 O simpósio aconteceu no momento em que Lick estava começando seu trabalho como chefe das divisões de Ciência Comportamental e Pesquisa de Comando e Controle da ARPA. No futuro, seu trabalho na agência fazia parte dos maiores esforços de contrainsurgência das forças armadas e se sobrepunha diretamente ao Projeto Ágil, de William Godel.41

Naturalmente, muitos dos programas da ARPA no sudeste da Ásia – de drones de controle remoto a cercas eletrônicas de sensores e coleta de inteligência humana em larga escala – estavam todos vinculados de uma maneira ou de outra à coleta e comunicação de dados e, em última análise, dependiam da tecnologia de computadores para organizar e automatizar essas tarefas. Eles precisavam de ferramentas que pudessem ingerir dados sobre pessoas e movimentos políticos, compilar bancos de dados pesquisáveis, vincular comunicações de rádio e satélite, criar modelos, prever o comportamento humano e compartilhar dados de maneira rápida e eficiente em grandes distâncias entre diferentes agências. Construir a tecnologia subjacente que poderia alimentar todas as novas plataformas de comunicação foi o trabalho de Lick. Ele certamente nunca se esquivou de direcionar a pesquisa para aplicações de contrainsurgência. Uma olhada nos contratos daqueles dias mostra-o direcionando fundos para projetos que usavam computadores para tudo, como estudar e prever o comportamento de pessoas e sistemas políticos, modelar processos cognitivos humanos e desenvolver simulações que previam “o comportamento de sistemas internacionais”.42 Os registros mostram que, já em 1963, a divisão de Pesquisa em Comando e Controle de Lick estava dividindo e misturando fundos com o Projeto Agile de William Godel.43

De fato, mesmo quando Lick começou na ARPA, o Projeto Agile estava implementando iniciativas de contrainsurgência orientada a dados em campo. Uma das primeiras ocorreu entre 1962 e 1963 no Centro de Teste de Desenvolvimento de Combate da ARPA, na Tailândia, nos arredores de Bangcoc. Foi chamada de Levantamento Antropométrico das Forças Armadas da Tailândia. Na superfície, foi um estudo bem-intencionado que buscou medir o tamanho do corpo de vários milhares de militares tailandeses para auxiliar no projeto de equipamentos e uniformes. Foram coletados cinquenta e dois pontos de dados diferentes, como a altura dos assentos, o comprimento da nádega ao joelho, a circunferência formada pela virilha e a coxa, e sete medições diferentes da face e da cabeça.

Os pontos de dados da pesquisa tinham a sensação desagradável de um estudo eugênico, mas as medidas físicas eram apenas o nível superficial do estudo. O propósito mais profundo estava enraizado na previsão e controle.44 “Também foram feitas perguntas pessoais aos participantes tailandeses – não apenas onde e quando nasceram, mas quem eram seus ancestrais, qual era sua religião e o que pensavam do rei da Tailândia”, explica Annie Jacobsen no livro “O Cérebro do Pentágono”. Essas perguntas estavam no cerne do verdadeiro objetivo do estudo: criar um perfil de computador de cada militar tailandês e usá-lo para testar modelos preditivos. “A ARPA queria criar um protótipo mostrando como seria possível monitorar os exércitos do terceiro mundo para uso futuro. As informações seriam salvas em computadores instalados em bases militares seguras. Em 1962, a Tailândia era um país relativamente estável, mas estava cercado por insurgências e inquietações por todos os lados. Se a Tailândia se tornasse uma zona de batalha, a ARPA teria informações sobre os soldados tailandeses, cada um dos quais poderia ser rastreado. Informações, como quem abandonou o exército tailandês e se tornou um combatente inimigo, podiam ser apuradas. Usando modelos de computador, a ARPA poderia criar algoritmos descrevendo o comportamento humano em áreas remotas.”45

A ligação entre contrainsurgência e computação não é tão surpreendente. A primeira tecnologia de computador rudimentar foi desenvolvida nos Estados Unidos quase um século antes da Guerra do Vietnã para contar, categorizar e estudar populações. No final da década de 1880, um estadunidense chamado Herman Hollerith inventou, através de um contrato com o governo, uma máquina de tabulação para acelerar o processo de contagem de pessoas para o censo dos EUA. Por causa de um imenso fluxo de imigração, o censo se tornou tão difícil que a contagem levou uma década para ser terminada manualmente.

Hollerith criou uma solução eletromecânica elegante, uma engenhoca que mais tarde se tornaria a espinha dorsal da International Business Machines, ou IBM, a mais antiga empresa de computadores do mundo. Seu projeto dividiu o processo de cálculo automático de dados em duas etapas gerais. Primeiro, os dados foram digitalizados, ou seja, convertidos em um formato que pudesse ser entendido por uma máquina, através de uma série de furos realizados em um pedaço de papel. A segunda etapa envolveu alimentar este papel em um aparelho contendo pinos elétricos que tabularam e classificaram os cartões perfurados com base na posição e disposição dos furos. Hollerith inicialmente pensou em gravar as informações em uma longa tira de papel, como uma fita adesiva. Mas rapidamente abandonou a ideia, porque tornou muito difícil localizar e isolar registros individuais – em um censo, a máquina teria que processar centenas de milhares ou até milhões de indivíduos. “O problema era que, por exemplo, se você queria estatísticas sobre os chineses, teria que correr quilômetros de papel para poder contar alguns”, explicou Hollerith.46

Então, ele teve uma ideia diferente: cada pessoa seria representada por um cartão perfurado separado. A inspiração veio de uma observação que ele fez em um trem. Para impedir que as pessoas passem e reutilizem as passagens de trem, os condutores marcavam com furos a descrição do passageiro em um pedacinho de papel: altura, tipo de penteado, cor dos olhos e tipo de nariz. Era uma solução elegante e poderosa. Cada pessoa tinha seu próprio cartão – e cada cartão tinha um padrão bem definido de buracos que correspondiam às informações coletadas pelos tomadores de censo. Cada cartão codificaria os atributos de uma pessoa: idade, sexo, religião, ocupação, local de nascimento, estado civil, histórico criminal. Depois que um funcionário transferia os dados de um formulário do censo para um cartão perfurado, os cartões alimentavam uma máquina que podia contar e organizá-los de várias maneiras. Ela poderia fornecer totais agregados para cada categoria ou encontrar e isolar grupos de pessoas em categorias específicas. Qualquer característica – nacionalidade, status de emprego, deficiência – poderia ser destacada e classificada rapidamente. Hollerith descreveu seu sistema como se fosse “uma fotografia perfurada de cada pessoa”. E, de fato, era assim mesmo: um dossiê digital de primeira geração de pessoas e suas vidas.

Usados para contar o censo em 1890, os tabuladores de Hollerith foram um enorme sucesso, reduzindo o tempo necessário para processar os números de anos para meses. As máquinas também deram aos rastreadores do censo a capacidade de cortar, organizar e extrair os dados de maneiras nunca antes vistas; por exemplo, para encontrar uma determinada pessoa ou grupo de pessoas – digamos, estadunidenses com pelo menos um pai japonês na Califórnia ou todos os órfãos que moram em Nova York que tinham cometido um crime. Esse tipo de análise refinada em escala de massas não tinha precedentes. Da noite para o dia, os tabuladores de Hollerith transformaram o censo de uma contagem simples em algo muito diferente – algo que se aproximava de uma forma inicial de vigilância em massa.

Newton Dexter North, um lobista da indústria da lã, escolhido para liderar o censo de 1900, ficou impressionado com a capacidade dos tabuladores de Hollerith de arranjar tão precisamente os dados raciais. Como muitos estadunidenses da classe alta de sua época, North temia que o influxo maciço de imigrantes da Europa estivesse destruindo o tecido social gringo, causando distúrbios sociais e políticos e ameaçando a pureza racial da nação.47 Esse medo da imigração viria a se misturar com a histeria anticomunista, levando à repressão dos trabalhadores e sindicatos em todo o país. North viu estatísticos como ele como soldados tecnocráticos: a última linha de defesa dos EUA contra uma influência corruptora estrangeira. E ele viu a máquina de tabulação como sua arma mais poderosa. “Essa imigração está afetando profundamente nossa civilização, nossas instituições, nossos hábitos e nossos ideais. Ela transplantou para cá línguas estrangeiras, religiões estranhas e teorias alienígenas de como governar; tem sido uma poderosa influência no rápido desaparecimento da visão puritana da vida”, alertou North. E elogiou o novo dispositivo computacional de Hollerith: “Não consigo descrever minha surpresa com esta invenção: correlacionar dados de elementos individuais da população, em combinação com outros dados, além do alcance da tabulação manual? Algo deveras importante”, explicou. “Sem isso, nunca poderíamos trazer à tona toda a verdade que nos é necessária, se quisermos lidar com sucesso com os problemas decorrentes da mistura heterogênea de raças que nossas leis defeituosas de imigração estão empurrando sobre nós.”48

Duas décadas após seu lançamento, a tecnologia de tabulação Hollerith foi absorvida pela IBM. Melhoradas e refinadas ao longo dos anos, as máquinas se tornaram um grande sucesso entre empresas e governo. Elas foram usados extensivamente pelas forças armadas dos EUA durante a Segunda Guerra Mundial para manter um registro atualizado dos números de tropas e até foram levadas durante a invasão da Normandia. Elas também foram usadas para processar o confinamento de nipo-americanos durante a guerra. E, depois que o presidente Franklin Delano Roosevelt criou o sistema da previdência social, a IBM e seus tabuladores funcionaram como um braço privatizado de facto, que faziam todo o processamento e a contabilização do sistema de pensões dos Estados Unidos.49 Talvez o uso mais infame das máquinas tabuladoras da IBM foi aquele realizado pela Alemanha nazista para administrar campos de trabalho para a morte e instituir um sistema de vigilância racial, permitindo que o regime combinasse dados genealógicos para eliminar as pessoas que tinham traços de sangue judeu.50

Willy Heidinger, chefe de operações da IBM na Alemanha e membro devoto do Partido Nazista, sabia qual era a sua função, com a ajuda dos tabuladores da IBM, no estudo de um povo alemão doente e no projeto de Adolf Hitler para a cura: “Nos parecemos muito com o médico, porque dissecamos, célula por célula, o corpo cultural alemão. Relatamos todas as características individuais… em um pequeno cartão”, disse ele em um discurso ardente dedicando uma nova fábrica da IBM em Berlim. “Temos orgulho de poder ajudar nessa tarefa, uma tarefa que fornece ao médico de nossa nação o material de que ele precisa para seus exames. Nosso médico pode então determinar se os valores calculados estão em harmonia com a saúde de nosso pessoal. Isso também significa que, se esse não for o caso, nosso médico poderá adotar procedimentos corretivos para corrigir as circunstâncias doentias… Salve o nosso povo alemão e o Fuhrer!”51

O uso da tecnologia da IBM na Alemanha nazista é um exemplo extremo, mas ressalta a conexão entre o desenvolvimento da tecnologia da computação inicial e o estudo e gerenciamento de grandes grupos de pessoas. Os tabuladores da IBM permaneceram em operação até os anos 1980. De fato, até J. C. R. Licklider e a ARPA desenvolverem sistemas de computação interativos, os tabuladores e cartões perfurados eram os principais meios pelos quais militares, agências governamentais e corporações escreviam programas e trabalhavam com conjuntos de dados complexos.

Não há dúvidas de que a pesquisa de computadores de Licklider na ARPA estava intimamente ligada à missão de contrainsurgência em expansão da agência.52 Mas, em discussões internas com seus contratados da ARPA – engenheiros e cientistas sociais das principais universidades de todo os EUA -, Lick procurou enfatizar as aplicações militares de seu projeto de comando e controle, mudando o foco para a necessidade de desenvolver tecnologia de computador para aumentar a produtividade de seus colaboradores civis e seus parceiros.

Em uma carta a seus contratantes, Lick escreveu:

O fato é que, a meu ver, os militares realmente precisam de soluções para a maioria dos problemas que surgirão se tentarmos fazer bom uso das instalações que estão surgindo. Espero que, em nossos esforços individuais, haja vantagens evidentes suficientes na programação e operação cooperativas para nos levar a resolver tais os problemas e, assim, criar a tecnologia de que os militares precisam. Quando os problemas surgem claramente no contexto militar e parecem não aparecer no contexto da pesquisa, a ARPA pode tomar medidas para lidar com eles de forma ad hoc. Do meu ponto de vista, no entanto, espero que muitos dos problemas sejam essencialmente os mesmos e essencialmente tão importantes no contexto da pesquisa quanto no contexto militar.53

Em um nível fundamental, a tecnologia de computador necessária para alimentar operações militares em curso não era diferente daquela necessária para cientistas e pesquisadores fazerem seu trabalho. Colaboração, coleta e compartilhamento de dados em tempo real, modelagem preditiva, análise de imagem, processamento de linguagem natural, controles e interfaces intuitivos e gráficos de computador – se as ferramentas desenvolvidas pelos terceirizados da ARPA funcionassem para eles e seus colegas acadêmicos, elas também funcionariam para os militares com apenas pequenas modificações. As forças armadas de hoje tomam isso como pressuposto: a tecnologia de computador é sempre de “uso duplo”, serve tanto para aplicações comerciais e militares. Minimizar o objetivo militar da ARPA teve a vantagem de aumentar o moral entre os cientistas da computação, que se empolgariam mais trabalhando numa tecnologia se acreditassem que ela não seria usada para bombardear pessoas.54

Após dois anos de trabalho na ARPA, Lick começou a ver os vários projetos de computação que ele havia implantado em todo o país – em universidades como UCLA, Stanford e MIT – como partes de uma unidade conectada maior: “centros de pensamento” de computadores que em algum momento do o futuro próximo seriam reunidom em uma única máquina de computação distribuída e unificada. Isso refletia a visão de uma sociedade em rede que ele havia esboçado em 1960: primeiro, você conecta os computadores poderosos por meio de uma rede de banda-larga. Em seguida, você conecta os usuários a esses computadores com linhas telefônicas, antenas parabólicas ou sinais de rádio – qualquer que seja a tecnologia mais adequada às suas necessidades particulares. Não importa se as pessoas fazem login em casa, no trabalho, em um jipe atravessando as selvas do Vietnã ou em um bombardeiro furtivo que voa 16 quilômetros acima da União Soviética. “Nesse sistema, a velocidade dos computadores seria equilibrada, e o custo das memórias gigantescas e dos programas sofisticados seria dividido pelo número de usuários”, escreveu. Em 1963, quatro anos após a publicação desse artigo, Lick começou timidamente a se referir a essa ideia como a “Grande Rede Intergaláctica”. Fundamentalmente, sua visão para uma rede de computação interativa distribuída não é muito diferente da cara que a Internet tem hoje.55

Em 1964, dois anos depois de chegar à ARPA, Lick decidiu que havia cumprido sua missão de colocar em funcionamento o programa de Pesquisa de Comando e Controle da agência. Ele mudou sua família para o Condado de Westchester, em Nova York, para iniciar um bico confortável, dirigindo uma divisão de pesquisa na IBM.56 Pessoas mais jovens e enérgicas teriam que terminar o trabalho que havia começado.

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (1)

Esta é a primeira parte (de três) do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


Capítulo 2
Comando, Controle e Contrainsurgência

O que separa a inteligência militar nos Estados Unidos de suas contrapartes nos Estados totalitários não são suas capacidades, mas suas intenções. Essa é uma distinção importante, mas que talvez não tranquilize totalmente muitos estadunidenses.
– Christopher Pyle, “Vigilância militar de Civis: Uma Análise Documentária”, 1973

Na manhã de 1º de outubro de 1962, segunda-feira, um homem chamado JCR Licklider acordou em um apartamento perto do rio Potomac, em frente à Casa Branca. Tomou café da manhã, despediu-se de sua esposa e suas filhas e dirigiu-se rapidamente até o Pentágono para iniciar seu novo trabalho como diretor das divisões de Ciência Comportamental e de Pesquisa de Comando e Controle da ARPA.

Ao instalar-se em seu modesto escritório, ele examinou a cena. Nos últimos anos, houve muita pressão de quem estava nos círculos de defesa para atualizar os sistemas de comunicação militar e de inteligência dos Estados Unidos. Assim que assumiu o cargo, o Presidente Kennedy se queixou da dificuldade de exercer efetivamente o comando das forças militares dos EUA. Ele se viu cego e surdo nos momentos mais cruciais, incapaz de obter atualizações de inteligência em tempo real ou de comunicar comandos oportunos aos comandantes em campo. Acreditando que os comandantes militares estavam usando a tecnologia ultrapassada como uma desculpa para minar sua autoridade e ignorar instruções, ele exigiu que o secretário de Defesa Robert McNamara investigasse soluções. Ele também discutiu com o Congresso a necessidade de desenvolver “um sistema verdadeiramente unificado, nacional e indestrutível para garantir comando, comunicação e controle de alto nível”.1

Licklider concordou. Os sistemas de comunicação de defesa dos Estados Unidos estavam de fato pateticamente ultrapassados. Eles simplesmente não conseguiam responder efetivamente aos desafios do dia: dezenas de guerras e insurgências em pequena escala acontecendo em lugares distantes, das quais ninguém sabia nada. Tudo isso combinado com a sempre presente ameaça de ataques nucleares que poderia aniquilar diversos pontos de comando militar. Mas como seria exatamente esse novo sistema? Quais componentes ele teria? Que novas tecnologias precisavam ser inventadas para que funcionasse? Poucas pessoas no Pentágono sabiam as respostas. Licklider era uma delas.

Joseph Carl Robnett Licklider – simplesmente chamado de “Lick” -, usava óculos fundo de garrafa, terno e gravata e era conhecido por seu vício em Coca-Cola. Nos círculos militares mais altos, Lick tinha uma reputação de psicólogo brilhante e visionário da computação, com algumas ideias meio fora da casinha sobre o futuro na era pessoa-máquina.

Ele nasceu em 1915, em Saint Louis, Missouri. Seu pai, ministro batista e chefe da Câmara de Comércio da cidade, era um homem de negócios e crente. Lick deixou seu pai orgulhoso. Em 1937, ele se formou na Universidade de Washington, em Saint Louis, com um triplo diploma em psicologia, matemática e física. Em seguida, passou a estudar como os animais processavam o som, o que envolvia principalmente cortar os crânios de gatos e dar choques em seus cérebros.2 Durante a Segunda Guerra Mundial, Lick foi recrutado para trabalhar no Laboratório Psicoacústico de Harvard, estabelecido com fundos luxuosos da Força Aérea dos EUA para estudar a fala, audição e comunicação humanas.3 Neste laboratório, ele conheceu sua futura esposa, Louise Thomas, que trabalhava como secretária em um centro de pesquisa militar. Ela se considerava socialista e até trazia para o escritório sua cópia do jornal anticapitalista britânico Socialist Worker. Ela deixava-o na beira da mesa para que os homens do laboratório pudessem pegá-lo a caminho do banheiro e ter algo para ler enquanto estavam na privada.

Depois da guerra, Lick deixou Harvard e foi para o Instituto de Tecnologia de Massachusetts (MIT). Lá, entrou em contato com o primeiro sistema de vigilância digital por computador em rede do mundo. Isso mudou a trajetória de sua vida.

Mísseis nucleares soviéticos

Exatamente às 7:00 da manhã de 29 de agosto de 1949, os engenheiros de um bunker fortificado nas estepes isoladas da República Socialista Soviética do Cazaquistão acionaram um botão e detonaram a primeira bomba nuclear soviética: First Lightning, codinome RDS-1.4 A bomba foi montada em uma torre de madeira cercada por construções falsas e máquinas industriais e militares transportadas para lá para testar os efeitos da explosão: um tanque T-34, prédios de tijolos, uma ponte de metal, um pequeno trecho de uma ferrovia completa com vagões, automóveis, caminhões, artilharia de campanha, um avião e mais de mil animais vivos diferentes – cães, ratos, porcos, ovelhas, porquinhos-da-índia e coelhos – amarrados em trincheiras, atrás de paredes e dentro de veículos.

Era uma bomba bastante pequena, do tamanho da que foi lançada sobre Nagasaki. Na verdade, era quase uma réplica da Fat Man, como essa bomba era conhecida. As fotos anteriores e posteriores do local mostram que os danos foram enormes. Muitos dos animais morreram instantaneamente. Aqueles que sobreviveram foram gravemente queimados e morreram de exposição à radiação. Lavrentiy Beria, notório chefe do NKVD (Comissariado do Povo para Assuntos Internos, uma organização policial soviética), estava lá para observar. Ele telegrafou a Stalin: o teste foi um sucesso.5

As notícias da explosão fizeram os militares estadunidenses entrar em pânico. O domínio nuclear dos EUA não existia mais. A União Soviética agora tinha a capacidade de lançar um ataque nuclear contra os Estados Unidos; o que faltava era um bombardeiro de longo alcance. O problema tinha se tornado muito sério.

O primeiro sistema de alerta por radar dos EUA era escasso e cheio de vazios. O processo de rastreamento de aviões era feito à mão: militares uniformizados, sentados em salas escuras cheias de fumaça de cigarro, observando telas de radar verdes primitivas. Eles então gritavam coordenadas e anotavam-nas em painéis de vidro para, em seguida, enviar comandos por rádio aos pilotos. O sistema seria inútil diante de um grande ataque nuclear por via aérea.

Um relatório de um órgão especial convocado pela Força Aérea dos EUA recomendou que o sistema de alerta primário por radar fosse automatizado: as informações do radar devem ser digitalizadas, enviadas por cabos e processadas em tempo real por computadores.6 Em 1950, essa recomendação era mais do que ambiciosa – era uma ideia insana. O professor do MIT, George Valley, que liderou o estudo da força aérea, perguntou a várias empresas de computadores se elas seriam capazes de construir um sistema de computadores em tempo real. Todas riram dele. A tecnologia para processamento de dados em tempo real, especialmente a partir de várias instalações de radar, a centenas de quilômetros de distância do computador central, simplesmente não existia. Não havia nada parecido.

Se a força aérea quisesse um sistema de radar automatizado, teria que inventar um computador poderoso o suficiente para lidar com o problema. Felizmente, o Pentágono já era um dos principais impulsionadores nessa área.

Durante a Segunda Guerra Mundial, os militares dos EUA foram a ponta de lança no avanço do estado primitivo da tecnologia digital de computadores. Muitas foram as razões para isso, e todas tinham a ver com guerra. Uma delas foi a criptografia. A divisão de inteligência da Marinha, assim como diversas outras agências predecessoras à Agência Nacional de Segurança, há muitos anos já usavam os tabuladores de cartão perfurado da IBM para realizar análises de criptografia e quebra de códigos. Durante a guerra, tiveram que enfrentar as técnicas avançadas de criptografia nazista e precisaram de máquinas que pudessem trabalhar rápido e com códigos muito complicados. Somente os computadores digitais eram capazes de lidar com o problema.

Outros serviços também estavam desesperados por máquinas que pudessem realizar cálculos matemáticos em alta velocidade, mas por uma razão um pouco diferente. Durante a guerra, novos e poderosos canhões e artilharia de campo saíram das linhas de produção e foram para áreas de combate da Europa e do Pacífico. Todo esse poder de fogo era inútil se a pontaria não fosse adequada. A artilharia, composta por grandes armas que podiam atingir alvos a dezenas de quilômetros de distância, não dispara em uma trajetória reta, mas lança projéteis com uma leve inclinação para que eles desçam sobre alvos distantes depois de traçar um arco parabólico. Cada arma possui uma tabela de tiro que especifica o ângulo em que o tiro será disparado para que os projéteis atinjam seu alvo. As tabelas de tiro não são simplesmente uma folha, mas apostilas grossas com centenas de variáveis nas equações. O canhão de 155 milímetros “Long Tom”, um dos canhões mais populares usados durante a Segunda Guerra Mundial, leva em conta quinhentas variáveis em sua tabela de tiro.7 Temperatura do ar, temperatura da pólvora, altitude, umidade, velocidade e direção do vento e até o tipo de solo – todos são fatores ambientais importantes exigidos nesses cálculos complexos.

Não surpreende que esses gráficos fossem complicados de calcular. Todas as variáveis em centenas de permutações tinham que ser conectadas e elaboradas manualmente. Erros apareciam regularmente e os cálculos eram reiniciados do zero. Uma única tabela de tiro para um tipo de arma podia levar mais de um mês para ser concluída. E houve surpresas: o exército descobriu que as tabelas calculadas para funcionar na Europa não funcionavam na África porque as variáveis do solo eram diferentes; embora as armas estivessem lá, elas eram pouco mais que peso morto até que os dados de disparo pudessem ser recalculados do zero.8 Esquadrões de funcionários – geralmente mulheres – trabalhavam sem parar, usando caneta, papel e ferramentas mecânicas de adição para fazer os cálculos. Essas mulheres eram chamadas de “computadores”. Isso foi antes da existência dos computadores digitais e elas eram incrivelmente importantes para o esforço de guerra.9 As tabelas de tiro tinham um significado tão vital que tanto a Marinha quanto o Exército financiaram esforços separados para construir calculadoras automáticas – tudo a serviço da pontaria de máquinas assassinas gigantes – e ajudaram a desenvolver os primeiros computadores digitais durante o caminho. O mais notável dentre eles foi o ENIAC, construído para o Exército por uma equipe de matemáticos e engenheiros da Escola de Engenharia Elétrica Moore da Universidade da Pensilvânia. Instantaneamente, o computador virou uma sensação.

“Calculadora robótica derruba as computadoras como um raio” declarou uma manchete de jornal em 1948 em um artigo que relatava a inauguração do ENIAC:

Filadélfia, PA – O departamento de guerra divulgou hoje “a máquina de calcular mais rápida do mundo” e disse que o robô possivelmente abriu o caminho matemático para melhorar a vida de todas as pessoas.
Produtos industriais aprimorados, melhor comunicação e transporte, previsão climática superior e outros avanços em ciência e engenharia podem ser possíveis, disse o Exército, a partir do desenvolvimento do “primeiro computador de uso geral totalmente eletrônico”.
O Exército descreveu a máquina como mil vezes mais rápida que a mais avançada máquina de calcular construída anteriormente e declarou que o aparelho permite “resolver em horas problemas que levariam anos” em qualquer outra máquina.
Faz-tudo
A máquina, que pode adicionar, subtrair, multiplicar, dividir e calcular raiz quadrada, além de fazer cálculos mais complexos com base nessas operações, é chamada de “ENIAC” – abreviação de “integrador e computador numérico eletrônico”. Também foi apelidado de “Einstein mecânico”.10

O ENIAC não foi rápido o suficiente para ajudar na guerra, mas permaneceu em operação por quase uma década, calculando tabelas de tiro, executando cálculos de bombas atômicas e construindo modelos climáticos a respeito do clima soviético, incluindo o mapeamento de uma possível propagação de precipitação radioativa como resultado de uma guerra nuclear.11 Por mais poderoso que fosse, o ENIAC não era suficiente.

Para desenvolver as tecnologias de computadores e redes necessárias para alimentar um moderno sistema de defesa por radar, foi criada uma divisão de pesquisa especial conhecida como Laboratório Lincoln. Ligado ao Instituto de Tecnologia de Massachusetts e sediado em um campus de pesquisa a 16 quilômetros a leste de Cambridge, o Lincoln Lab era um projeto conjunto da Marinha, Força Aérea, Exército e IBM. Seu único objetivo era construir um sistema moderno de defesa aérea. Incontáveis recursos foram usados para o projeto. Milhares de terceirizados civis e militares estiveram envolvidos durante um período de dez anos. O software em si levou cerca de mil homens-ano para ser programado.12 Todo o projeto custou mais do que o Projeto Manhattan, aquele dedicado desenvolver a primeira arma atômica.

O Lincoln Lab montou um monstro: o Ambiente Semi-Automático de Solo (Semi-Automatic Ground Environment, SAGE). Foi o maior sistema de computadores da história e a primeira verdadeira rede de computadores. O SAGE era controlado por 24 “Centros de Controle” localizados estrategicamente em todo os EUA. Esses gigantescos bunkers de concreto à prova de bombas nucleares abrigavam dois computadores IBM que, juntos, custam US $ 4 bilhões em dólares de hoje. Eles pesavam seiscentas toneladas e ocupavam um hectare de espaço; um estava sempre em modo de espera, caso o outro falhasse.13 Cada centro de controle empregava centenas de pessoas e estava conectado ao conjunto de radares terrestres e costeiros, silos de mísseis e bases de aeronaves interceptoras próximas. O sistema podia rastrear até quatrocentos aviões em tempo real, ordenar o lançamento de caças e mísseis para abater aeronaves e apontar canhões antiaéreos.14 O SAGE eram os olhos, ouvidos e cérebros de uma arma gigantesca. Foi também a primeira máquina de vigilância computadorizada de abrangência nacional – vigilância no sentido mais amplo: um sistema que coletava informações de sensores remotos, analisava-as e permitia que a inteligência militar agisse segundo seus resultados.

O SAGE era uma máquina incrivelmente sofisticada, mas, na prática, já estava desatualizada antes mesmo de ser ligada. Entrou em operação no início dos anos 1960, mais de três anos após o lançamento do Sputnik pela União Soviética, quando ela demonstrou sua capacidade de lançar mísseis intercontinentais. Os soviéticos podiam atirar uma carga nuclear no espaço e fazê-la descer em qualquer lugar dos Estados Unidos, e nenhum sistema sofisticado de defesa por radar poderia fazer algo a respeito.

Superficialmente, o SAGE era um elefante branco. Mas em um sentido histórico maior, foi um sucesso fenomenal. O Laboratório Lincoln do MIT – com seus grandes talentos em engenharia e recursos quase ilimitados direcionados a um conjunto restrito de problemas – tornou-se mais do que apenas um centro de pesquisa e desenvolvimento para um único projeto militar. Era um campo de treinamento para uma nova elite de engenharia: um grupo multidisciplinar de cientistas, acadêmicos, funcionários do governo, empresários e matemáticos que continuariam criando a indústria moderna de computadores e construindo a Internet.

E J. C. R. Licklider estava no centro disso tudo. No Laboratório Lincoln, trabalhou no lado humano desse vasto sistema de computadores por radar e ajudou a desenvolver a parte gráfica do sistema, que precisava integrar dados de vários radares e exibir informações de velocidade e rumo em tempo real que poderiam ser usadas para guiar interceptores de aeronaves. Era um componente pequeno, mas vital, do SAGE, e o trabalho abriu seus olhos para as possibilidades de criar ferramentas que integrassem pessoas e computadores em um sistema contínuo: uma pessoa-máquina que romperia as limitações físicas humanas e criaria novos e poderosos seres híbridos.

Ciborgues e Cibernética

O Instituto de Tecnologia de Massachusetts foi o marco zero para uma nova ciência chamada cibernética. Desenvolvida pelo professor do MIT Norbert Wiener, a cibernética definiu o mundo como uma enorme máquina computacional. Ele bolou uma estrutura conceitual e matemática para pensar e projetar sistemas de informação complexos.

Wiener era um homem estranho e brilhante. Ele era baixo, rechonchudo, com uma cabeça redonda carnuda e óculos grossos. Nos últimos anos, se parecia um pouco com Hans Moleman, dos Simpsons. Ele também era um verdadeiro prodígio. Filho de um acadêmico rigoroso e ambicioso de origem eslava, Wiener foi forçado a memorizar livros inteiros e recitá-los de memória. Além disso, executar álgebra e trigonometria complexas em sua cabeça.15 “Enquanto meu pai fazia em casa seu trabalho para Harvard, eu tinha que ficar ao lado dele e recitar minhas lições de memória, mesmo em grego, aos seis anos de idade. Ele me ignorava até que eu cometesse um errinho qualquer. Aí, então, ele verbalmente me humilhava”, contou em sua autobiografia.16

Com esse tipo de treinamento, Wiener ingressou na faculdade aos onze anos – o “prodígio infantil de Boston”, como um jornal o chamava -, obteve um PhD em matemática aos dezoito anos e, rejeitado de um emprego em Harvard, começou a lecionar no MIT. Sua vida de estudo frenético e as críticas impiedosas de seu pai não o prepararam para a dimensão social da vida: ele era desajeitado, não conseguia conversar com as mulheres, tinha poucos amigos de verdade, era depressivo e mal conseguia se cuidar.

Seus pais arranjaram seu casamento com Margaret Engemann, uma imigrante da Alemanha que tinha problemas para encontrar um marido. Eles tiveram duas filhas, e o casamento parecia bom, exceto por um detalhe: Margaret era uma firme defensora de Adolf Hitler e forçou as filhas a lerem “Minha Luta”. “Um dia, ela nos disse que os membros de sua família na Alemanha haviam sido certificados como Judenrein – ‘livres de mácula judaica’. Ela achou que isso nos deixaria alegres”, lembrou a filha. “Ela disse que eu não deveria sentir pena dos judeus da Alemanha porque eles não eram pessoas muito agradáveis.” Durante uma festa de Natal, tentou convencer os convidados de que a linhagem ariana remonta ao próprio filho de Deus. “Jesus era filho de um mercenário alemão que havia se instalado em Jerusalém, e isso estava cientificamente comprovado.” Era uma situação embaraçosa, dado que seu marido era judeu de ascendência alemã e, portanto, suas filhas eram metade judias. Mas este não era um lar comum.

A mente de Wiener estava perpetuamente faminta, devorando tudo em seu caminho. Ele atravessou quase todas as fronteiras disciplinares, estudando filosofia, matemática, engenharia, linguística, física, psicologia, biologia evolutiva, neurobiologia e ciência da computação. Durante a Segunda Guerra Mundial, Wiener encontrou um problema que testava os limites de seu brilhante cérebro multidisciplinar. Ele foi recrutado para trabalhar em um empreendimento quixotesco ultrassecreto que visava construir um mecanismo automático de mira que pudesse aumentar a eficácia dos canhões terrestres antiaéreos. Durante toda a guerra, ele trabalhou na construção de um computador especializado que usava radar de micro-ondas para observar, localizar e prever a posição futura de um avião com base nas ações de seu piloto, a fim de explodi-lo do céu com mais eficácia. Era uma máquina que estudava as ações de um ser humano e respondia dinamicamente a elas. Ao construí-la, ele percebeu algo profundo sobre a natureza da informação. Notou que a comunicação de informações não era apenas um ato abstrato ou efêmero, mas possuía uma poderosa propriedade física. Como uma força invisível, poderia ser usada para desencadear uma reação. Ele também deu outro salto simples, mas profundo: percebeu que a comunicação e a transmissão de mensagens não se limitavam aos seres humanos, mas permeavam todos os organismos vivos e também podiam ser projetadas no mundo mecânico.

Wiener publicou essas ideias, em 1948, num tratado denso chamado Cibernética: Controle e Comunicação nos Animais e nas Máquinas. O que era a cibernética? O conceito era escorregadio e enlouquecedoramente difícil de definir. Em termos simples, ele descreveu a cibernética como a ideia de que o sistema nervoso biológico e o computador ou a máquina automática eram basicamente a mesma coisa. Eles eram “dispositivos que tomam decisões com base nas decisões que tomaram no passado”, explicou.17 Para Wiener, as pessoas e o mundo inteiro podiam ser vistos como uma gigantesca máquina de informações interligadas, tudo respondendo a tudo em um intrincado sistema de causa, efeito e retroalimentação. Ele previu que nossas vidas seriam cada vez mais mediadas e aprimoradas por computadores e integradas a tal ponto que deixaria de haver qualquer diferença entre nós e a máquina cibernética maior em que vivíamos.

Apesar de estar cheio de provas e jargões matemáticos incompreensíveis, o livro despertou a imaginação do público e se tornou um best-seller instantâneo. Os círculos militares o receberam como um trabalho revolucionário. O que “O Capital” de Karl Marx fez pelos socialistas do século XIX, a Cibernética de Wiener fez pelos anticomunistas gringos da Guerra Fria. Em um nível muito básico, a cibernética postulava que os seres humanos, como todos os seres vivos, eram máquinas de processamento de informações. Éramos todos computadores – altamente complexos, mas, mesmo assim, computadores. Isso significava que os militares poderiam construir máquinas que pudessem pensar como pessoas e agir como pessoas: procurar aviões e navios inimigos, transcrever comunicações de rádio inimigas, espionar subversivos, analisar notícias estrangeiras em busca de significado oculto e mensagens secretas – tudo sem precisar dormir, comer ou descansar. Com uma tecnologia de computador como essa, o domínio dos EUA estaria garantido. A cibernética desencadeou uma busca indescritível de décadas pelas forças armadas para cumprir essa visão particular da cibernética, um esforço para criar computadores com o que hoje chamamos de inteligência artificial.18

Os conceitos cibernéticos, apoiados por grandes quantidades de financiamento militar, começaram a permear disciplinas acadêmicas: economia, engenharia, psicologia, ciência política, biologia e estudos ambientais. Economistas neoclássicos integraram a cibernética em suas teorias e começaram a enxergar os mercados como máquinas de informação distribuída.19 Os ecologistas começaram a olhar para a própria Terra como um “sistema biológico computacional” autorregulador. E psicólogos e cientistas da cognição abordaram o estudo do cérebro humano como se fosse literalmente um computador digital complexo.20 Cientistas e sociólogos políticos começaram a sonhar em usar a cibernética para criar uma sociedade utópica controlada, um sistema perfeitamente bem lubrificado em que computadores e pessoas fossem integrados a um todo coeso, gerenciado e controlado para garantir segurança e prosperidade.21 “Colocando com mais clareza: na década de 1950, tanto os militares quanto a indústria nos EUA defendiam explicitamente um entendimento messiânico da computação, no qual a ela era a questão subjacente de tudo no mundo social e, portanto, podia ser submetida ao controle militar capitalista de Estado – um controle centralizado e hierárquico”, escreve o historiador David Golumbia em “A Lógica Cultural da Computação”, um estudo inovador sobre a ideologia computacional.22

Em grande parte, esse entrelaçamento de cibernética e o grande poder foi o que levou Norbert Wiener a se opor à cibernética quase tão logo a apresentou ao mundo. Ele viu cientistas e militares adotando a interpretação mais estreita possível da cibernética para criar melhores máquinas de matar e sistemas mais eficientes de vigilância, controle e exploração. Viu corporações gigantescas usando suas ideias para automatizar a produção e demitir trabalhadores em sua busca por maior riqueza e poder econômico. Ele começou a perceber que, em uma sociedade mediada por computadores e sistemas de informação, aqueles que controlavam a infraestrutura possuíam o poder supremo.

Wiener imaginou um futuro sombrio e percebeu que ele próprio era culpado, comparando seu trabalho em cibernética com aquele dos maiores cientistas do mundo que liberaram o poder destrutivo das armas atômicas. De fato, ele viu a cibernética em termos ainda mais sombrios do que as armas nucleares. “O impacto da máquina pensante será certamente um choque de ordem comparável ao da bomba atômica”, disse ele em uma entrevista de 1949. A substituição do trabalho humano por máquinas – e a desestabilização social, o desemprego em massa e a concentração de poder econômico que essas mudanças causariam – é o que mais preocupava Wiener.23 “Lembremos que a máquina automática, não importa o que pensamos sobre qualquer sentimento que ela possa ter ou não, é o equivalente econômico preciso do trabalho escravo. Qualquer trabalho que concorra com trabalho escravo deve aceitar as condições econômicas do trabalho escravo. É perfeitamente claro que isso produzirá uma situação de desemprego, em comparação com a qual a atual recessão e até a depressão dos anos trinta parecerão uma piada agradável”, escreveu Wiener em um livro sombrio e presciente, “O Uso Humano de Seres Humanos: Cibernética e Sociedade”.24

A destruição seria política e econômica.

Depois de popularizar a cibernética, Wiener tornou-se uma espécie de ativista trabalhista e antiguerra. Ele procurou os sindicatos para avisá-los do perigo da automação e da necessidade de levar a ameaça a sério. Recusou ofertas de grandes empresas que queriam ajuda para automatizar suas linhas de montagem de acordo com seus princípios cibernéticos, e se recusou a trabalhar em projetos de pesquisa militar. Ele era contra o enorme acúmulo de armas em tempo de paz que ocorreu após a Segunda Guerra Mundial e atacou publicamente os colegas por trabalharem para ajudar os militares a construir ferramentas de destruição maiores e mais eficientes. Destacou cada vez mais sua percepção de que uma “máquina estatal colossal” estava sendo construída por agências governamentais “para fins de combate e dominação”, um sistema computadorizado de informação “suficientemente extenso para incluir todas as atividades civis durante a guerra, antes da guerra e possivelmente até entre as guerras”, como ele descreveu em “O Uso Humano de Seres Humanos”.

O apoio claro de Wiener aos trabalhadores e sua oposição pública ao trabalho corporativo e militar fizeram dele um pária entre seus colegas engenheiros militares.25 Também lhe valeu um lugar na lista de subversivos sob vigilância de J. Edgar Hoover no FBI. Por anos, dado que era suspeito de ter simpatia comunista, sua vida foi documentada num espesso arquivo do FBI que foi fechado após sua morte em 1964.26

[Entrevista] Uma opção fundamentalmente ilegítima

Matéria escrita por Sam Biddle que saiu no The Intercept, no dia 2 de fevereiro de 2019.


“Uma opção fundamentalmente ilegítima”: Shoshana Zuboff fala sobre a Era do Capitalismo de Vigilância

O livro “A Era do Capitalismo de Vigilância”, de Shoshana Zuboff, já está sendo comparado com investigações socioeconômicas seminais, como “Silent Spring”, de Rachel Carson, e “O Capital”, de Karl Marx. O livro de Zuboff merece essas comparações e muito mais: como o primeiro, é uma exposição alarmante sobre como os interesses comerciais envenenaram nosso mundo e, como o segundo, fornece uma estrutura para entender e combater esse veneno. Mas “A Era do Capitalismo de Vigilância”, termo agora popular, cunhado por Zuboff há cinco anos, também é uma obra-prima de horror. É difícil lembrar de um livro que me deixou tão atormentado quanto o de Zuboff, com suas descrições de gárgulas algorítmicos que nos seguem a quase todos os instantes, todos os dias, para nos sugar os metadados até não poderem mais. Mesmo aqueles que fizeram um esforço para rastrear a tecnologia que nos acompanha ao longo da última década ficarão arrepiados, incapazes de olhar para os lados da mesma maneira.

AgeOfSurveillance-4-1548713060

Uma lição incontornável de “A Era do Capitaismo de Vigilância” é, essencialmente, que tudo é ainda pior do que você pensava. Mesmo se você acompanhou as notícias e as tendências históricas que sustentam a análise de Zuboff, sua narrativa pega o que parecem exageros sobre privacidade e deslizes na manipulação de dados e os reformulam como movimentos intencionais de um sistema global projetado para explorar você como uma fonte de receita. “O resultado é que tanto o mundo quanto nossas vidas são representados, em todos os aspectos, como informação”, escreve Zuboff. “Você está reclamando de sua acne ou participando de um debate político no Facebook, procurando uma receita ou informações sensíveis sobre saúde no Google, comprando sabão em pó ou tirando fotos de seu filho de nove anos, sorrindo ou pensando com raiva, assistindo TV ou dando cavalinhos de pau no estacionamento, tudo isso é matéria-prima para este texto que desabrocha permanentemente.” Os escândalos de privacidade na área de tecnologia, que têm aparecido com maior frequência tanto na indústria privada quanto no governo, não são incidentes isolados, mas vislumbres breves de uma lógica econômica e social que tomou todo o planeta enquanto desfrutávamos do Gmail e do Instagram. Sabe o clichê de que se você “não está pagando por um produto, você é o produto”? Muito fraco, diz Zuboff. Tecnicamente, você não é o produto, explica ela ao longo de várias centenas de páginas tensas, porque você é algo ainda mais degradante: é apenas uma entrada para o produto real, que são previsões sobre o seu futuro, vendido por quem der mais para que esse futuro possa ser alterado. “A conexão digital agora é um meio para os fins comerciais de outras pessoas”, escreve Zuboff. “Na sua essência, o capitalismo de vigilância é parasitário e autorreferencial. Revive a antiga imagem de Karl Marx do capitalismo como um vampiro que se alimenta de trabalho, mas com uma reviravolta inesperada. Em vez de trabalho, o capitalismo de vigilância se alimenta de todos os aspectos da experiência de todo ser humano.”

Esta entrevista foi condensada e editada para maior clareza.

Eu gostaria que você dissesse algo sobre esse jogo semântico que o Facebook e outros corretores de dados semelhantes estão fazendo quando dizem que não vendem dados.

Lembro-me de estar sentada à mesa no meu escritório, no início de 2012, e ouvir um discurso que [o então presidente executivo da Google] Eric Schmidt fez em algum lugar. Ele estava se gabando de como a Google é consciente da privacidade e disse: “Nós não vendemos seus dados”. Peguei o telefone e comecei a ligar para os vários cientistas de dados que conheço e lhes perguntar: “Como Eric Schmidt pode dizer que não vendemos seus dados, em público, sabendo que estava sendo gravado? Como ele consegue se safar disso?” É exatamente a pergunta que eu estava tentando responder no começo de tudo isso.

Digamos que você esteja navegando ou esteja no Facebook colocando coisas em uma postagem. Eles não estão pegando suas palavras e indo a algum mercado para vendê-las. Essas palavras, ou se eles sabem que você atravessou um parque ou o que seja, essa é a matéria-prima. Eles estão apenas secretamente garimpando constantemente sua experiência privada como matéria-prima e estocanda-a. Eles vendem produtos de previsão para um novo mercado. E o que esses caras estão realmente comprando? Eles estão comprando previsões do que você fará. Existem muitas empresas que querem saber o que você vai fazer e estão dispostas a pagar por essas previsões. É assim que conseguem se safar quando dizem: “Não estamos vendendo suas informações pessoais”. É assim que eles também escapam ao dizer, como no caso do GDPR [recentemente implementado na lei europeia de privacidade]: “Sim, você pode ter acesso aos seus dados”. Porque os dados aos quais eles terão acesso são os dados que você já forneceu. Mas não estão dando acesso nenhum ao que acontece quando a matéria-prima entra na máquina, nos produtos de previsão.

Você vê isso como substancialmente diferente do que vender a matéria-prima?

Por que eles venderiam a matéria-prima? Sem a matéria-prima, eles não têm nada. Eles não querem vender matéria-prima, querem coletar toda a matéria-prima na terra e tê-la como proprietários. Eles vendem o valor agregado da matéria-prima.

Parece que o que estão realmente vendendo é muito mais problemático e muito mais valioso.

Claro, esse é o objetivo! Hoje em dia temos mercados de clientes comerciais que estão vendendo e comprando previsões de futuros humanos. Acredito nos valores da liberdade e autonomia humanas como elementos necessários de uma sociedade democrática. À medida que a concorrência desses produtos de previsão aumentou, ficou claro que os capitalistas da vigilância descobriram que as fontes mais preditivas de dados são aquelas que entram e intervêm em nossas vidas, em nossas ações em tempo real, para moldar nossa ação em uma determinada direção alinhada com o tipo de resultado que eles desejam garantir aos seus clientes. É aí que eles estão ganhando dinheiro. Essas são intervenções descaradas em cima do exercício da autonomia humana, o que chamo de “direito ao tempo futuro”. A própria ideia de que posso decidir o que quero para o meu futuro e projetar as ações que me levam daqui para lá, essa é a essência material da ideia de livre arbítrio.

Escrevi sobre o comitê do Senado [dos EUA] nos anos 1970, que revisou a modificação comportamental do ponto de vista do financiamento federal e considerei a modificação comportamental como uma ameaça repreensível aos valores da autonomia humana e da democracia. E aqui estamos nós, anos depois, tudo a mesma coisa. Isso está crescendo ao nosso redor, esse novo meio de modificação comportamental, sob os auspícios do capital privado, sem proteções constitucionais, feitas em segredo, projetadas especificamente para nos manter ignorantes de suas operações.

Quando você coloca dessa maneira, com certeza a questão de saber se o Facebook está vendendo nosso número de telefone e endereço de email vira apenas uma curiosidade.

De fato. E esse é exatamente o tipo de desorientação em que eles apostam.

Isso me fez refletir, sem muita animação, sobre os anos que passei trabalhando na Gizmodo cobrindo tecnologia de consumo. Por mais cético que eu tentasse permanecer, relembro todos os anúncios de produtos da Google e da Facebook que abordamos como “notícias de produtos”.

[A imprensa está] enfrentando essa enorme massa de capital privado que tem com o objetivo de confundir, enganar e desorientar. Há muito tempo, acho que era 2007, eu já estava pesquisando esse tópico e estava em uma conferência com várias pessoas da Google. Durante o almoço, eu estava sentada com executivos da Google e fiz a pergunta: “Como faço para sair do Google Earth, para não aparecer lá?” De repente, a sala inteira ficou em silêncio. Marissa Mayer, [vice-presidente da Google na época], estava sentada em uma mesa diferente, mas se virou, olhou para mim e disse: “Shoshana, você realmente quer atrapalhar a organização e a disponibilização de informações sobre o mundo?” Levei alguns minutos para perceber que ela estava recitando a declaração de missão da Google.

Zuboff-author-photo--1548713646

Outro dia, eu estava olhando a seção da minha conta do Facebook que lista os interesses que o Facebook me atribuiu, ou seja, as coisas que a empresa acredita que você gosta. Fiz o mesmo com o Twitter – e fiquei impressionado, em ambos os casos, como ele estavam errados. Gostaria de saber se você acha reconfortante que muitas dessas coisas pareçam hoje bastante desajeitadas e imprecisas.

Acho que há nuances aqui. Algumas delas ainda parecem desajeitadas e irrelevantes e isso produz em nós talvez um suspiro de alívio. Mas, por outro lado, há coisas que são assombrosamente precisas, realmente atingindo seu alvo no momento certo. E como só temos acesso ao que eles nos permitem ver, ainda é bastante difícil julgar com alguma certeza qual é o alcance dessa [precisão].

E que você diria do risco de intervenção comportamental baseada em premissas falsas? Não quero que uma empresa tente intervir no curso de minha vida diária com base na crença equivocada de que gosto de pescar, assim como não quero que elas intervenham com base no interesse real que tenho.

É por isso que estou argumentando que precisamos examinar essas operações e decompô-las. Todas elas derivam de uma premissa fundamental que é ilegítima: que nossa experiência privada é livre para ser usada como matéria-prima. Portanto, é quase secundário se suas conclusões sobre nós estão certas ou erradas. Em primeiro lugar, eles não têm o direito de intervir no meu comportamento. Eles não têm direito ao meu tempo futuro.

Existe algo como um “anúncio do bem” em 2019? É possível implementar uma forma de publicidade on-line que não seja invasiva e comprometa nossos direitos?

Uma analogia que eu traçaria seria negociar quantas horas por dia uma criança de 7 anos de idade pode trabalhar em uma fábrica.

Entendo isso como um não.

Deveríamos estar contestando a própria legitimidade do trabalho infantil.

Fiquei surpreso com o número de pessoas que conheço, que considero muito experientes no que diz respeito à tecnologia, que são interessadas e preocupadas com tecnologia, preocupadas com o Facebook, e que mesmo assim compraram um dispositivo como Alexa ou Google Assistant para sua sala de estar. É essa estranha combinação de saber e render-se à conveniência de tudo isso. O que você diria para alguém assim?

O capitalismo da vigilância em geral tem sido tão bem-sucedido porque a maioria de nós tem se sentido tão importunada, tão desassistida por nossas instituições do mundo real, seja assistência médica, sistema educacional, banco … Em todo lugar, só encontramos desgraça. As instituições econômicas e políticas têm nos deixado hoje muito frustradas. Todas nós fomos conduzidas dessa forma para a Internet, para esses serviços, porque precisamos de ajuda. E ninguém mais está nos ajudando. Foi assim que nos fisgaram.

Você acha que procuramos Alexa por estarmos em desespero?

Obviamente também há uma nuance aqui. Para algumas pessoas, o tipo de caricatura de “só queremos um pouco de conforto, somos tão preguiçosos” funciona. Mas sou muito mais complacente com essas necessidades do que a caricatura nos levaria a acreditar. Nós precisamos de ajuda. Não precisaríamos de tanta ajuda caso nossas instituições no mundo real não precisassem ser consertadas. Mas, na medida em que precisamos de ajuda e olhamos para a Internet, essa é uma opção fundamentalmente ilegítima que agora somos forçados a escolher como cidadãos do século XXI. Para obter a ajuda de que preciso, tenho que marchar pelas cadeias de abastecimento do capitalismo de vigilância. Como a Alexa, o Google Home e todas as outras bugigangas que têm a palavra “smart/inteligente” na frente, todo serviço que tem “personalizado” na frente nada mais são do que interfaces da cadeia de abastecimento para que o fluxo de matéria-prima seja traduzido em dados, e estes sejam transformados em produtos de previsão, e estes sejam vendidos em mercados futuros comportamentais, para que acabemos financiando nossa própria dominação. Se queremos resolver isso, não importa o quanto achamos que precisamos dessas coisas, precisamos chegar num lugar onde estamos dispostos a dizer não.

Vale da Vigilância, Cap 1. Um novo tipo de guerra (3)

Conheça o seu inimigo

Para William Godel, a contrainsurgência de alta tecnologia era mais do que apenas desenvolver métodos modernos de matar. Tratava-se também de vigiar, estudar e compreender as pessoas e culturas em que a insurreição estava ocorrendo. Tudo era parte de sua visão para o futuro da guerra: usar a ciência avançada gringa para derrotar as superiores disciplina, motivação e o apoio dos insurgentes locais. A ideia era entender o que os fazia resistir e lutar, e o que seria necessário para fazê-los mudar de ideia.56 O objetivo final era encontrar uma maneira de prever as insurgências locais e detê-las antes que tivessem tempo de amadurecer. O problema no sudeste da Ásia era que os estadunidenses estavam operando em ambientes e culturas que eles não compreendiam. Então, como garantir que os militares estivessem tomando as decisões certas?

No início dos anos 1960, os círculos de defesa e política externa dos EUA receberam uma enxurrada de seminários, reuniões, relatórios e cursos que tentavam estabelecer políticas e doutrinas adequadas de contrainsurgência. Em um influente seminário para múltiplas agências organizado pelo Exército dos EUA e com a participação de colegas da ARPA de Godel, um pesquisador militar descreveu a dificuldade de combater contrainsurgências de maneira direta: “O problema é que temos operar em um ambiente cultural estranho e influenciar pessoas com diferentes valores culturais, costumes, costumes, crenças e atitudes”. Ele concluiu com uma declaração dura: “A mesma bala matará com a mesma eficácia, seja contra um alvo nos Estados Unidos, na África ou na Ásia. No entanto, a eficácia da arma de contrainsurgência depende de um alvo específico.”57

O Pentágono começou a gastar muito dinheiro com cientistas sociais e comportamentais, contratando-os para garantir que a “arma de contrainsurgência” dos EUA sempre atingisse seu alvo, independentemente da cultura em que estava sendo usada. Sob a direção de William Godel, a ARPA tornou-se um dos principais canais para esses programas, ajudando a transformar a antropologia, a psicologia e a sociologia em armas e colocando-as a serviço da contrainsurgência gringa. A ARPA distribuiu milhões de dólares para estudos sobre camponeses vietnamitas, combatentes norte-vietnamitas capturados e tribos rebeldes das montanhas do norte da Tailândia. Enxames de terceirizados da ARPA – antropólogos, cientistas políticos, linguistas e sociólogos – passaram por aldeias pobres, colocando as pessoas sob um microscópio, medindo, coletando dados, entrevistando, estudando, avaliando e fazendo reportagens.58 A ideia era entender o inimigo, conhecer suas esperanças, seus medos, seus sonhos, suas redes sociais e suas relações com o poder.59

A RAND Corporation, através de um contrato da ARPA, fez a maior parte desse trabalho. Localizada em um prédio com vista para as longas praias de Santa Monica, a RAND era uma poderosa terceirizada militar e de inteligência que havia sido criada pela Força Aérea dos Estados Unidos várias décadas antes como uma agência de pesquisa público-privada.60 Na década de 1950, a RAND era fundamental para a formulação da política nuclear beligerante dos EUA. Na década de 1960, montou uma grande divisão de contrainsurgência e tornou-se uma extensão privatizada de fato do Projeto Agile da ARPA. A ARPA dava as ordens; A RAND contratava as pessoas e fazia o trabalho.

Com grande empenho, os cientistas da RAND estudaram a eficácia da iniciativa Estratégia Hamlet, um esforço de pacificação desenvolvido e impulsionado por Godel e pelo Projeto Agile e que envolveu o reassentamento forçado de camponeses sul-vietnamitas de suas aldeias tradicionais em novas áreas que foram cercadas e tornadas “seguras” contra a infiltração rebelde.61 Em outro estudo encomendado pela ARPA, os contratados da RAND foram encarregados de responder às perguntas que incomodavam os estadunidenses: por que os combatentes norte-vietnamitas não desertaram para o nosso lado? O que a causa deles tinha de mais? Os comunistas não eram brutais com o seu próprio povo? Por que eles não querem viver como nós, na gringolândia? Por que a moral deles era tão alta? E o que poderia ser feito para minar sua confiança?62 Eles conduziram 2400 entrevistas com prisioneiros e desertores norte-vietnamitas e geraram dezenas de milhares de páginas de inteligência em busca desse objetivo.63

Ao mesmo tempo, a ARPA financiou vários projetos destinados a estudar as populações locais para identificar os fatores sociais e culturais que poderiam ser usados para prever por quê e quando as tribos se tornariam insurgentes. Uma iniciativa, contratada pela RAND, enviou uma equipe de cientistas e antropólogos políticos das universidades UCLA e UC Berkeley à Tailândia para mapear “os sistemas religiosos, sistemas de valores, dinâmicas de grupo, relações civis-militares” de tribos de montanhas tailandesas, dando destaque para comportamento preditivo.64 “O objetivo desta tarefa é determinar as fontes mais prováveis de conflito social no nordeste da Tailândia, concentrando-se nos problemas e atitudes locais que poderiam ser explorados pelos comunistas”, diz o relatório.65 Outro estudo na Tailândia, realizado para a ARPA pelos Institutos Estadunidenses para Pesquisa (American Institutes for Research, AIR), ligados à CIA, teve como objetivo aferir a eficácia das técnicas de contrainsurgência aplicadas contra tribos rebeldes de montanhas – práticas como assassinar líderes tribais, realocar aldeias e usar fome artificialmente induzida para pacificar populações rebeldes.66

Uma investigação de 1970 para a revista Ramparts detalhou os efeitos desses métodos brutais de contrainsurgência ao estilo de campo de concentração sobre uma pequena tribo rebelde de montanha, conhecida como Meo. “As condições nas aldeias de reassentamento de Meo são severas, lembrando fortemente as reservas indígenas estadunidenses do século XIX. As pessoas não têm arroz e água suficientes e os agentes locais corruptos embolsam os fundos destinados a Meo em Banguecoque.” A revista citou um relatório de uma testemunha ocular: “Dificuldades físicas e tensão psicológica causaram um grande impacto nessas pessoas. Elas estão magras e doentes; muitas estão em um estado permanente de semi-abstinência estimulado pela falta de ópio para alimentar hábitos de longa data. No entanto, a decadência do espírito dos meos é ainda mais angustiante do que a deterioração de seus corpos. Eles perderam toda a aparência de força interior e independência: parecem ter murchado, ao mesmo tempo que assumem as maneiras dos humildes”.67

Uma dimensão ainda mais perturbadora do trabalho de pacificação dos AIR na Tailândia era que ele deveria servir como um modelo para operações de contrainsurgência em outras partes do mundo – inclusive contra negros que moravam nas cidades estadunidenses, onde tumultos raciais estavam ocorrendo na época. “A potencial aplicabilidade dessas descobertas dentro dos Estados Unidos também receberá atenção especial. Em muitos de nossos principais programas nacionais, especialmente aqueles direcionados a subculturas desfavorecidas, os problemas metodológicos são semelhantes aos descritos nesta proposta”, diz o texto do projeto. “A aplicação das descobertas tailandesas em território nacional constitui talvez a contribuição mais significativa do projeto.”68

E foi justamente o que aconteceu. Depois da guerra, pesquisadores, incluindo um jovem chamado Charles Murray (autor da Curva de Sino), que havia trabalhado em programas de contrainsurgência para a ARPA no Sudeste Asiático, retornaram aos Estados Unidos e começaram a aplicar as ideias de pacificação que desenvolveram na selva em questões domésticas espinhosas relacionadas a classe, raça e desigualdade econômica. Os efeitos foram tão desastrosos em casa quanto no exterior, dando um verniz científico moderno às políticas públicas que reforçavam o racismo e a pobreza estrutural.70

Como a proposta dos AIR não tão sutilmente havia sugerido, os programas de ciência comportamental da ARPA no Sudeste Asiático andaram de mãos dadas com uma política de contrainsurgência mais sangrenta e tradicional: programas secretos de assassinato, terror e tortura que coletivamente passaram a ser conhecidos como o Programa Fênix.

Um dos faróis desse lado obscuro da contrainsurgência foi Edward Lansdale, ex-executivo da Levi Strauss e Cia, que aprendeu o ofício lutando contra a insurgência comunista nas Filipinas após a Segunda Guerra Mundial.71 A estratégia de guerra psicológica de Lansdale era usar mitos e crenças locais para induzir o terror e mexer com os medos mais profundos de seus alvos. Um truque célebre foi o uso de uma crença filipina na existência de vampiros para assustar os guerrilheiros comunistas. “Uma das táticas contraterroristas de guerra psicológica de Lansdale foi pendurar um guerrilheiro comunista capturado de uma árvore, esfaqueá-lo no pescoço com um estilete e drenar seu sangue”, explicou Douglas Valentine, um jornalista que expôs o Programa Fênix. “Os comunistas aterrorizados fugiram da área e os moradores muito assustados, que acreditavam em vampiros, imploraram ao governo por proteção.”72 Lansdale, que se tornaria chefe de Godel, replicou a estratégia filipina no Vietnã: assassinatos, esquadrões da morte, tortura e a destruição de aldeias inteiras. Tudo foi feito para “desincentivar” os camponeses de ajudar os rebeldes vietnamitas do norte. Em algum lugar entre quarenta e oitenta mil vietnamitas foram mortos nos assassinatos seletivos do Programa Fênix; a CIA estima que o número esteja em torno de vinte mil.

No final da década de 1960, a Guerra do Vietnã se transformou em um moedor de carne. Em 1967, 11.363 soldados estadunidenses perderam suas vidas. Um ano depois, esse número subiu para quase 17.000. Em 1970, os soldados estadunidenses não queriam mais lutar. Houve caos no campo de batalha e insubordinação nas bases. Havia centenas de casos de “fragging”, oficiais superiores mortos pelos seus próprios soldados. O uso de drogas era desenfreado. Os soldados estavam acabados – bêbados e chapados de maconha e ópio. O Projeto Agile da ARPA não estava imune a essa transformação, mas conectado a ela. De fato, de acordo com um ex-chefe da ARPA, William Godel esteve pessoalmente envolvido com as missões “Air America” para fornecer meios para a guerra secreta da CIA no Laos, uma operação que, segundo relatos confiáveis, envolvia o contrabando de heroína para financiar milícias anticomunistas.74

Como Saigon se transformou em um campo militar cheio de bebida, heroína, prostituição e adrenalina sem sentido, o centro de pesquisa da ARPA se tornou uma junção bizarra de antropólogos entediantes, espiões, generais, oficiais sul-vietnamitas e soldados sociopatas cruzando o centro de pesquisas indo a caminho de missões terroristas no meio do território controlado pelo inimigo. Uma antiga vila colonial francesa na cidade que abrigava os cientistas da RAND se tornou um centro social para essa cena estranha: de dia um centro de comando em funcionamento, à noite um local para festas e bebedeiras.75

Uma estranha pseudociência surgiu. Combinando economia de livre mercado e teoria da escolha racional, planejadores militares e cientistas viam os vietnamitas como autômatos, nada mais que indivíduos racionais que agiam puramente por interesse próprio. Eles não tinham valores ou ideais orientadores – nenhum patriotismo, nenhuma lealdade a suas comunidades ou tradições ou algum ideal político maior. Eles não estavam interessados em nada além de maximizar resultados positivos para si mesmos. O truque seria afastar os vietnamitas da insurgência através de uma mistura de marketing, incentivos consumistas e um pouco de amor bruto quando nada mais funcionasse. Esmolas em dinheiro, empregos, pequenas melhorias de infraestrutura, esquemas de privatização da terra, propaganda anticomunista, destruição de colheitas, mutilações, massacres, assassinatos – todas essas eram variáveis legítimas para se lançar na equação da coerção.76

Algumas pessoas começaram a duvidar da missão dos EUA no Vietnã e questionaram o propósito da abordagem científica da ARPA à contrainsurgência. Anthony Russo, um contratado da RAND que trabalhou em projetos da ARPA e que mais tarde ajudaria Daniel Ellsberg a vazar os Documentos do Pentágono, descobriu que quando os resultados dos estudos da ARPA contradiziam os desejos militares, seus chefes simplesmente os suprimiam e descartavam.77

“Quanto mais eu admirava a cultura asiática – especialmente a vietnamita”, escreveu Russo em 1972, “mais indignado ficava com o horror orwelliano da máquina militar gringa que estraçalhava o Vietnã e destruía tudo em seu caminho. Dezenas de milhares de meninas vietnamitas foram transformadas em prostitutas; ruas que tinham sido ornamentadas com belas árvores foram desnudadas para dar lugar aos grandes caminhões militares. Eu estava farto do horror e enojado pela petulância e mesquinhez com que a RAND Corporation conduziu seus negócios.”78

Ele acreditava que todo o aparato do Projeto Agile da ARPA era uma gigantesca falcatrua usada por planejadores militares para dar cara científica a qualquer política de guerra que eles pretendessem conduzir. Esta não era uma ciência militar de ponta, mas um elefante branco e uma fraude. As únicas pessoas beneficiadas pelo Projeto Agile eram as empresas privadas militares contratadas para fazer o trabalho.

Mesmo William Godel, o astro da contrainsurgência que iniciou o programa, foi pego em um esquema ridículo de desvio de dinheiro que envolveu a apropriação indevida de parte dos US $ 18.000 em dinheiro que ele levou para Saigon em 1961 para criar o Projeto Agile.79 Foi um caso bizarro que envolveu uma soma praticamente insignificante de dinheiro. Alguns de seus colegas sugeriram que ele havia sido politicamente motivado, mas isso não importava. Godel foi finalmente condenado por conspiração por cometer peculato e sentenciado a cinco anos de prisão.80

Outros contratados da ARPA também tinham reservas sobre seu trabalho no Vietnã, mas a missão prosseguiu. Fraudulento ou não, o Projeto Agile transformou o Sudeste Asiático, da Tailândia ao Laos e Vietnã, em um gigantesco laboratório. Todas as tribos, todos os caminhos da selva, todos os guerrilheiros capturados deveriam ser estudados e analisados, monitorados e compreendidos. Enquanto as equipes de assassinato aterrorizavam a população rural do Vietnã, os cientistas da ARPA estavam lá para registrar e medir sua eficácia. Os programas de incentivo foram desenhados e, em seguida, monitorados, analisados, ajustados e monitorados novamente. A ARPA não apenas grampeou o campo de batalha; tentou grampear sociedades inteiras.

Entrevistas, pesquisas, contagens populacionais, estudos antropológicos detalhados de várias tribos, mapas, armamentos, estudos de migração, redes sociais, práticas agrícolas, dossiês – todas essas informações foram extraídas dos centros da ARPA no Vietnã e na Tailândia. Porém, havia um problema. A agência estava se afogando em dados: relatórios datilografados, cartões perfurados, rolos de fita gigantes, cartões de índice e toneladas de impressões de computador. Havia tanta informação chegando que era efetivamente inútil. De que adiantaria toda essa informação se ninguém pudesse encontrar o que precisava? Algo tinha que ser feito.

Vale da Vigilância, Cap 1. Um novo tipo de guerra (2)

Guerras do futuro

Com um metro e sessenta e cinco de altura, olhos amendoados, cabelo muito curto e uma maneira intelectual e suave, William Godel tinha os modos de um acadêmico bem-vestido ou talvez de um diplomata recém-contratado. Ele nasceu em Boulder, Colorado, em 1921, formou-se em Georgetown e conseguiu um emprego na área de inteligência militar no Departamento de Guerra dos EUA. Após o ataque do Japão a Pearl Harbor, foi convocado para o Corpo de Fuzileiros Navais como um oficial e participou de combates no Pacífico Sul, onde levou uma bala na perna, lesão que o deixou permanentemente aleijado. Depois da guerra, ele subiu nas fileiras da inteligência militar, elevando-se ao nível de GS-18 – a maior faixa salarial para funcionários do governo – antes de seu trigésimo aniversário.24

Com o passar dos anos, a carreira de Godel teve uma série de viradas bruscas e muitas vezes bizarras. Esteve no Gabinete do Secretário de Defesa, onde trabalhou em contato com a CIA, a NSA e o exército e ficou conhecido como especialista em guerra psicológica.25 Ele negociou com a Coreia do Norte para resgatar soldados americanos feitos prisioneiros durante a Guerra da Coréia26, ajudou a treinar e coordenar os antigos espiões nazistas da CIA na Alemanha Ocidental27 e participou de uma missão secreta para mapear a Antártida. (Por esse trabalho, nomearam dois glaciares com o seu nome: a Baía de Godel e o Iceport de Godel.) Durante parte de sua célebre carreira na inteligência militar foi assistente do general Graves Erskine, um velho general aposentado do Corpo de Fuzileiros Navais com uma longa história de operações de contrainsurgência. Erskine liderou o Escritório de Operações Especiais do Pentágono, que lidava com guerra psicológica, coleta de informações e operações de acesso clandestino (black bag ops).28

Em 1950, Godel se juntou ao general Erskine em uma missão secreta no Vietnã. O objetivo era avaliar a eficácia das táticas militares que os franceses estavam usando para pacificar uma crescente insurgência anticolonial e determinar que tipo de apoio os Estados Unidos deveriam fornecer. A viagem começou mal quando sua equipe escapou por pouco de uma tentativa de assassinato: três bombas explodiram no saguão de seu hotel em Saigon. Foi uma bela cerimônia de boas-vindas – e ninguém sabia se as bombas haviam sido colocadas pelos norte-vietnamitas ou por seus anfitriões franceses para servir como uma espécie de advertência de que deveriam cuidar de seus próprios negócios. O que quer que fosse, a festa seguia em frente. Eles se incorporaram às tropas coloniais francesas e percorreram suas bases. Em uma excursão, a equipe de Erskine acompanhou uma unidade vietnamita treinada na França em uma emboscada noturna. Seu objetivo era capturar alguns rebeldes para interrogatório e coleta de informações, mas a missão de inteligência rapidamente se transformou em uma invasão furiosa e assassina. Os soldados vietnamitas apoiados pelos franceses decapitaram seus prisioneiros antes que os rebeldes pudessem ser interrogados.29

Lá, nas selvas sufocantes, Godel e sua equipe entenderam que os franceses estavam fazendo tudo errado. A maior parte dos esforços militares franceses parecia se concentrar em proteger suas linhas de comboio de suprimentos, que eram constantemente atacadas por forças de guerrilha enormes que pareciam se materializar da própria selva. Para tanto, eles posicionaram em torno de seis mil homens ao longo de um trecho de três quilômetros de estrada. Os franceses estavam essencialmente encalhados em suas fortificações. Eles haviam “perdido a maior parte do seu espírito ofensivo” e estavam “presos em suas áreas ocupadas”, descreveu um colega de Godel.

“Do jeito que Godel viu, os colonialistas franceses estavam tentando combater os guerrilheiros do Viet Minh segundo as regras coloniais de guerra. Mas os vietnamitas do sul, que estavam recebendo armas e treinamento das forças francesas, estavam na verdade lutando um tipo diferente de guerra, baseado em regras diferentes ”, escreve Annie Jacobsen, que escava a história esquecida de William Godel em The Pentagon’s Brain, sua história da ARPA.30

Esse “tipo diferente de guerra” tinha um nome: contrainsurgência.
Godel compreendeu que os Estados Unidos estavam em rota de colisão deliberada com insurgências em todo o mundo: Sudeste Asiático, Oriente Médio e América Latina. E ele apoiou essa colisão. Godel também começou a entender que as táticas e estratégias exigidas nessas novas guerras não eram as mesmas da Segunda Guerra Mundial. Os Estados Unidos, ele percebeu, teriam que aprender com os erros da França. Teriam que lutar um tipo diferente de guerra, uma guerra menor, uma guerra secreta, uma guerra psicológica e uma guerra de alta tecnologia – uma “guerra que não tem armas nucleares, não tem a planície do norte da Alemanha e não necessariamente tem estadunidenses”, explicou Godel mais tarde.31
De volta aos Estados Unidos, ele esboçou como seria essa nova guerra.

A teoria da contrainsurgência não era particularmente nova. No início do século XX, os Estados Unidos haviam conduzido operações brutais de contrainsurgência nas Filipinas e na América do Sul. E a CIA estava no meio de uma violenta campanha de contrainsurgência secreta no Vietnã do Norte e no Laos – chefiada pelo futuro chefe de Godel, o coronel da Força Aérea Edward Lansdale – que incluía incursões, esquadrões da morte, propaganda e tortura.32 O que tornou a visão de contrainsurgência de Godel diferente foi seu foco no uso da tecnologia para aumentar a eficácia. Claro, a contrainsurgência envolveu terror e intimidação. Tinha coerção e propaganda. Mas o que era igualmente importante era treinar e equipar combatentes – não importando se fossem equipes de operações especiais dos EUA ou forças locais – com a mais avançada tecnologia militar disponível: melhores armas, melhores uniformes, melhor transporte, melhor inteligência e melhor entendimento de onde vinha a incrível força da resistência local. “Do jeito que Godel viu, o Pentágono precisava desenvolver armamento avançado, baseado em tecnologia que não fosse apenas tecnologia nuclear, mas que pudesse lidar com essa ameaça que estava por vir”, escreve Jacobsen.33

Godel fez proselitismo com essa nova visão nos Estados Unidos, dando palestras e falando sobre suas teorias de contrainsurgência em instituições militares de todo o país. Enquanto isso, a recém-criada ARPA o convocou para dirigir seu vagamente denominado Escritório de Desenvolvimentos Estrangeiros, a partir do qual ele administraria as operações secretas da agência. O trabalho era obscuro, altamente sigiloso e extremamente fluido. Godel supervisionaria os projetos ultrassecretos de mísseis e satélites da agência em um momento, e bolaria planos de ataques nucleares numa dada região em nome da Agência Nacional de Segurança no outro. Um desses planos envolveu a detonação de uma bomba nuclear em uma pequena ilha no Oceano Índico a mando da ARPA. A ideia era criar uma cratera perfeitamente parabólica onde pudesse caber uma antena gigante que a NSA queria construir para captar sinais de rádio soviéticos que se espalhavam pelo espaço e ricocheteavam de volta pela lua. “A ARPA garantiu uma radioatividade residual mínima e a forma adequada da cratera na qual a antena seria posteriormente colocada”, disse um funcionário da NSA. “Nunca acreditamos nessa possibilidade. A moratória nuclear entre os EUA e a URSS foi assinada um pouco mais tarde e esse plano desapareceu”.34

Quando Godel não estava planejando explodir pequenas ilhas tropicais, ele estava perseguindo sua principal paixão: contrainsurgência de alta tecnologia. Como Jacobsen relata no seu livro Pentagon’s Brain: “Godel estava agora em posição de criar e implementar os próprios programas que ele vinha dizendo ao público das faculdades de guerra em todo o país que precisavam ser criados. Através da inserção de uma presença militar dos EUA em terras estrangeiras ameaçadas pelo comunismo – através de ciência e tecnologia avançadas -, a democracia triunfaria e o comunismo fracassaria. Essa busca rapidamente se tornaria a obsessão de Godel.”35

Enquanto isso, em seu trabalho para a ARPA, ele viajou para o Sudeste Asiático para avaliar a crescente insurgência do Viet Minh e reservou uma viagem à Austrália para falar sobre contrainsurgência e explorar um potencial local de lançamento de satélites polares.36 Durante todo esse tempo, ele insistiu em sua linha principal: os Estados Unidos precisavam estabelecer uma agência de contrainsurgência para enfrentar a ameaça comunista. Em uma série de memorandos ao subsecretário de defesa, Godel argumentou: “Organizações militares convencionalmente treinadas, convencionalmente organizadas e convencionalmente equipadas são incapazes de funcionar em operações anti-guerrilha”. Apesar da esmagadora superioridade de tamanho do exército sul-vietnamita, ele não conseguira conter uma insurreição armada muito menor, ressaltou. Ele pressionou pela permissão de que a ARPA montasse um centro de pesquisa de contrainsurgência no campo – primeiro para estudar e compreender cientificamente as necessidades das forças anti-insurgência locais e depois usar as descobertas para treinar paramilitares locais. “Essas forças devem ser formadas não com pessoal com armas e equipamentos convencionais que exigem manutenção de terceiro e quarto nível, mas com pessoas capazes de serem agricultores ou taxistas durante o dia e forças anti-guerrilha à noite”, escreveu ele.37

A visão de Godel esbarrou de frente com o pensamento dominante do Exército dos EUA na época, e suas propostas não geraram muito entusiasmo com o pessoal do presidente Eisenhower. Mas, de qualquer maneira, eles estavam saindo do governo e ele acabou encontrando uma plateia ansiosa na administração que chegava.

Grampeando o Campo de Batalha

John F. Kennedy foi empossado como o trigésimo presidente dos Estados Unidos em 20 de janeiro de 1961. Jovem e arrojado, o ex-senador de Massachusetts era progressista em política interna e era um falcão da Guerra Fria comprometido com a política externa. Sua eleição deu início a uma safra de jovens tecnocratas de elite que realmente acreditavam no poder da ciência e da tecnologia para resolver os problemas do mundo. E havia muitos problemas a serem resolvidos. Não era apenas a União Soviética. Kennedy enfrentou insurgências regionais contra governos aliados dos EUA em todo o mundo: Cuba, Argel, Vietnã e Laos, Nicarágua, Guatemala e Líbano. Muitos desses conflitos surgiram de movimentos locais, recrutaram combatentes locais e foram apoiados por populações locais. Contê-los não era algo que uma grande operação militar tradicional ou um ataque nuclear tático poderia resolver.

Dois meses depois de assumir o cargo, o presidente Kennedy enviou uma mensagem ao Congresso defendendo a necessidade de expandir e modernizar a postura militar dos EUA para enfrentar essa nova ameaça. “A segurança do Mundo Livre pode ser ameaçada não apenas por um ataque nuclear, mas também por ser lentamente corroída na periferia, independentemente de nosso poder estratégico, por forças de subversão, infiltração, intimidação, agressão indireta ou não-aberta, revolução interna, chantagem diplomática, guerra de guerrilha ou uma série de pequenas guerras”, disse ele, argumentando energicamente por novos métodos de lidar com insurgências e rebeliões locais. “Precisamos de uma maior habilidade para lidar com as forças de guerrilha, insurreições e subversão. Grande parte do nosso esforço passado para criar forças de guerrilha e anti-guerrilha foi dirigida à guerra geral. Devemos estar prontos agora para lidar com qualquer tamanho de força, incluindo pequenos grupos de homens apoiados externamente; e devemos ajudar a treinar as forças locais para serem igualmente eficazes”.38

O presidente queria uma maneira melhor de combater o comunismo – e a ARPA parecia o veículo perfeito para levar a cabo sua visão.

Pouco depois do discurso, conselheiros da CIA, do Pentágono e do Departamento de Estado elaboraram um plano de ação para um enorme programa de iniciativas secretas de guerra militar, econômica e psicológica para lidar com o que Kennedy via como o maior de todos os problemas: a crescente insurreição no Vietnã e no Laos. O plano incluía a obsessão pessoal de William Godel: o Projeto Agile, um programa de pesquisa e desenvolvimento de contrainsurgência de alta tecnologia.39 Em uma reunião do Conselho de Segurança Nacional em 29 de abril de 1961, o presidente Kennedy assinou no seguinte documento: “Temos que ajudar o GVN [Governo do Vietnã] a estabelecer um Centro de Desenvolvimento e Testes de Combate no Vietnã do Sul para desenvolver, com a ajuda de tecnologia moderna, novas técnicas para uso contra as forças vietcongues.”40

Com essas poucas linhas, nasceu o Projeto Agile da ARPA. Agile foi incorporado em um programa militar e diplomático muito maior iniciado pelo presidente Kennedy e destinado a auxiliar o governo do Vietnã do Sul contra uma crescente ofensiva rebelde. O programa rapidamente se transformaria em uma campanha militar total e, ao fim, desastrosa. Mas para a ARPA, foi uma nova vida. Esse impulso tornou a agência relevante novamente e colocou-a no centro dos acontecimentos.

Godel operou o Agile sem nenhum impedimento e reportava a Edward Lansdale, um oficial aposentado da força aérea que dirigia as operações secretas de contrainsurgência da CIA no Vietnã.41 Devido à necessidade de sigilo – os Estados Unidos não estavam oficialmente envolvidos militarmente no Vietnã -, uma névoa espessa pairava sobre o projeto. “Reportando-se diretamente a Lansdale, ele conduziu um trabalho tão secreto que até os diretores da ARPA, sem falar nos baixos funcionários, desconheciam os detalhes específicos”, escreve Sharon Weinberger em The Imagineers of War, sua história da ARPA.42

O foco inicial era o Centro de Testes e Desenvolvimento de Combate, um projeto ultrassecreto da ARPA, composto por um conjunto de edifícios às margens do rio Saigon que Godel ajudou a estabelecer no verão de 1961. O programa começou com um único local e uma missão relativamente direta: desenvolver armas e adaptar dispositivos de campo de batalha de contrainsurgência para uso nas selvas densas e sufocantes do Sudeste Asiático.43 Mas, à medida que a presença militar dos EUA aumentava no Vietnã e, finalmente, se transformava em uma guerra intensa, o projeto cresceu em escopo e ambição.44 Ele acabou abrindo vários outros grandes complexos de pesquisa e desenvolvimento na Tailândia, bem como postos avançados menores no Líbano e no Panamá. A agência não apenas desenvolveu e testou novas tecnologias de armas, mas também formulou estratégias, treinou forças locais e participou de ataques de contrainsurgência e missões de operações psicológicas.45 Cada vez mais, assumiu um papel que caberia muito bem à CIA. Ela também se tornou global, visando revoltas e movimentos políticos de esquerda ou socialistas onde quer que estivessem – incluindo dentro dos Estados Unidos.

A agência testou armas leves de combate para os militares sul-vietnamitas, o que os levou à adoção das AR-15 e M-16 como fuzis padrão. Ajudou a desenvolver uma aeronave de vigilância leve que planava silenciosamente sobre a floresta. Formulou rações de campo e alimentos adequados ao clima quente e úmido. Ela financiou a criação de sofisticados sistemas de vigilância eletrônica e financiou esforços elaborados para coletar todo tipo de inteligência relacionada a conflitos. Trabalhou na melhoria da tecnologia de comunicação militar para que funcionasse em florestas densas. Ela desenvolveu instalações portáteis de radar que poderiam ser colocadas em um balão, uma tecnologia que foi rapidamente implantada comercialmente nos Estados Unidos para monitorar as fronteiras contra travessias ilegais.46 Também projetou veículos que pudessem atravessar melhor um terreno pantanoso, um protótipo de “elefante mecânico” similar aos robôs de quatro patas que a DARPA e a Google desenvolveram meio século depois.47

A ARPA frequentemente ultrapassava as fronteiras do que era considerado tecnologicamente possível e era pioneira em sistemas de vigilância eletrônica que estavam décadas à frente de seu tempo. Ela desempenhou um papel importante em algumas das iniciativas mais ambiciosas da época. Isso incluiu o Projeto Igloo White, uma barreira computadorizada de vigilância que custava bilhões de dólares.48 Operado a partir de uma base secreta da força aérea na Tailândia, o Igloo White envolveu a implantação de milhares de sensores sísmicos controlados por rádio, microfones e detectores de calor e urina na selva. Esses dispositivos de espionagem, em forma de bastões ou plantas e geralmente lançados por aviões, transmitiam sinais para um centro de controle centralizado de computadores, para alertar os técnicos de qualquer movimento na selva.49 Se alguma coisa se movia, um ataque aéreo era acionado e a área coberta com bombas e napalm. O Igloo White era como um gigantesco sistema de alarme sem fio que abrangia centenas de quilômetros de selva. Como a Força Aérea dos EUA explicou: “Estamos, na verdade, grampeando o campo de batalha.”50

John T. Halliday, piloto aposentado da Força Aérea, descreveu o centro de operações Igloo White na Tailândia em seu livro de memórias. “Sabe aquelas enormes painéis eletrônicos do filme Dr. Strangelove que mostravam os bombardeiros russos indo para os EUA e os nossos indo contra eles?” escreveu. “Bom, a Força-Tarefa Alpha é muito parecida, exceto pelos monitores coloridos de três andares de altura atualizados em tempo real – é toda a maldita trilha de Ho Chi Minh, ao vivo e a cores.”51

Halliday fazia parte de uma equipe que fazia bombardeios noturnos sobre trilha de Ho Chi Minh, visando comboios de suprimentos com base em informações fornecidas por essa cerca eletrônica. Ele e sua unidade ficaram impressionados com a natureza futurista de tudo aquilo:

Ao sair da selva e entrar no prédio, você volta para os EUA – mas os EUA quinze anos à frente… talvez 1984. É lindo… um piso de cerâmica reluzente… paredes de vidro por toda parte. Eles têm uma cafeteria completa onde você pode conseguir o que quiser. Eles até têm leite de verdade, não aquela porcaria em pó que pegamos no refeitório. E ar-condicionado? Todo o maldito lugar é climatizado. Tem até uma pista de boliche e um cinema. Era eu e um monte de civis que se pareciam com caras da IBM, correndo em terno e gravata, todos usando óculos… era a “Central dos Nerds”. Nós nunca víamos eles em nossa parte da base, então acho que tinham tudo que precisavam lá mesmo.
Aí, tem essa sala de controle principal que se parece com a que vimos na TV durante as cenas da lua da missão Apollo, ou talvez algo saído de um filme do James Bond. Há terminais de computador em todos os lugares. Mas a principal característica é essa enorme tela de três andares representando em cores toda a trilha de Ho Chi Minh com uma representação em tempo real de caminhões descendo a estrada. Era muito foda, cara.52

Igloo White durou cinco anos com um custo total de cerca de US $ 5 bilhões – cerca de US $ 30 bilhões hoje. Embora amplamente elogiado na época, o projeto foi julgado como uma falha operacional. “Os guerrilheiros simplesmente aprenderam a confundir os sensores gringos com ruídos de caminhões gravados em fita, sacos de urina e outros engodos, provocando a liberação de toneladas e mais toneladas de bombas em sendas vazias da selva que eles depois percorriam livremente”, diz o historiador. Paul N. Edwards.53 Apesar do fracasso, a tecnologia de “cerca eletrônica” do Igloo White foi implantada alguns anos mais tarde ao longo da fronteira estadunidense com o México.54

O Projeto Agile fez um enorme sucesso com governo sul-vietnamita. O Presidente Diem fez várias visitas ao centro de pesquisa da ARPA em Saigon e se encontrou pessoalmente com Godel e o restante da equipe da ARPA.55 O presidente tinha apenas uma exigência: o envolvimento gringo deve permanecer secreto. E Godel pensava o mesmo. Lá nos EUA, para justificar a necessidade de uma nova abordagem de contrainsurgência, ele frequentemente repetia o que o presidente Diem lhe disse: “A única forma de perdemos é se os estadunidenses entrarem aqui”.