Vale da Vigilância, Cap 1. Um novo tipo de guerra (2)

Guerras do futuro

Com um metro e sessenta e cinco de altura, olhos amendoados, cabelo muito curto e uma maneira intelectual e suave, William Godel tinha os modos de um acadêmico bem-vestido ou talvez de um diplomata recém-contratado. Ele nasceu em Boulder, Colorado, em 1921, formou-se em Georgetown e conseguiu um emprego na área de inteligência militar no Departamento de Guerra dos EUA. Após o ataque do Japão a Pearl Harbor, foi convocado para o Corpo de Fuzileiros Navais como um oficial e participou de combates no Pacífico Sul, onde levou uma bala na perna, lesão que o deixou permanentemente aleijado. Depois da guerra, ele subiu nas fileiras da inteligência militar, elevando-se ao nível de GS-18 – a maior faixa salarial para funcionários do governo – antes de seu trigésimo aniversário.24

Com o passar dos anos, a carreira de Godel teve uma série de viradas bruscas e muitas vezes bizarras. Esteve no Gabinete do Secretário de Defesa, onde trabalhou em contato com a CIA, a NSA e o exército e ficou conhecido como especialista em guerra psicológica.25 Ele negociou com a Coreia do Norte para resgatar soldados americanos feitos prisioneiros durante a Guerra da Coréia26, ajudou a treinar e coordenar os antigos espiões nazistas da CIA na Alemanha Ocidental27 e participou de uma missão secreta para mapear a Antártida. (Por esse trabalho, nomearam dois glaciares com o seu nome: a Baía de Godel e o Iceport de Godel.) Durante parte de sua célebre carreira na inteligência militar foi assistente do general Graves Erskine, um velho general aposentado do Corpo de Fuzileiros Navais com uma longa história de operações de contrainsurgência. Erskine liderou o Escritório de Operações Especiais do Pentágono, que lidava com guerra psicológica, coleta de informações e operações de acesso clandestino (black bag ops).28

Em 1950, Godel se juntou ao general Erskine em uma missão secreta no Vietnã. O objetivo era avaliar a eficácia das táticas militares que os franceses estavam usando para pacificar uma crescente insurgência anticolonial e determinar que tipo de apoio os Estados Unidos deveriam fornecer. A viagem começou mal quando sua equipe escapou por pouco de uma tentativa de assassinato: três bombas explodiram no saguão de seu hotel em Saigon. Foi uma bela cerimônia de boas-vindas – e ninguém sabia se as bombas haviam sido colocadas pelos norte-vietnamitas ou por seus anfitriões franceses para servir como uma espécie de advertência de que deveriam cuidar de seus próprios negócios. O que quer que fosse, a festa seguia em frente. Eles se incorporaram às tropas coloniais francesas e percorreram suas bases. Em uma excursão, a equipe de Erskine acompanhou uma unidade vietnamita treinada na França em uma emboscada noturna. Seu objetivo era capturar alguns rebeldes para interrogatório e coleta de informações, mas a missão de inteligência rapidamente se transformou em uma invasão furiosa e assassina. Os soldados vietnamitas apoiados pelos franceses decapitaram seus prisioneiros antes que os rebeldes pudessem ser interrogados.29

Lá, nas selvas sufocantes, Godel e sua equipe entenderam que os franceses estavam fazendo tudo errado. A maior parte dos esforços militares franceses parecia se concentrar em proteger suas linhas de comboio de suprimentos, que eram constantemente atacadas por forças de guerrilha enormes que pareciam se materializar da própria selva. Para tanto, eles posicionaram em torno de seis mil homens ao longo de um trecho de três quilômetros de estrada. Os franceses estavam essencialmente encalhados em suas fortificações. Eles haviam “perdido a maior parte do seu espírito ofensivo” e estavam “presos em suas áreas ocupadas”, descreveu um colega de Godel.

“Do jeito que Godel viu, os colonialistas franceses estavam tentando combater os guerrilheiros do Viet Minh segundo as regras coloniais de guerra. Mas os vietnamitas do sul, que estavam recebendo armas e treinamento das forças francesas, estavam na verdade lutando um tipo diferente de guerra, baseado em regras diferentes ”, escreve Annie Jacobsen, que escava a história esquecida de William Godel em The Pentagon’s Brain, sua história da ARPA.30

Esse “tipo diferente de guerra” tinha um nome: contrainsurgência.
Godel compreendeu que os Estados Unidos estavam em rota de colisão deliberada com insurgências em todo o mundo: Sudeste Asiático, Oriente Médio e América Latina. E ele apoiou essa colisão. Godel também começou a entender que as táticas e estratégias exigidas nessas novas guerras não eram as mesmas da Segunda Guerra Mundial. Os Estados Unidos, ele percebeu, teriam que aprender com os erros da França. Teriam que lutar um tipo diferente de guerra, uma guerra menor, uma guerra secreta, uma guerra psicológica e uma guerra de alta tecnologia – uma “guerra que não tem armas nucleares, não tem a planície do norte da Alemanha e não necessariamente tem estadunidenses”, explicou Godel mais tarde.31
De volta aos Estados Unidos, ele esboçou como seria essa nova guerra.

A teoria da contrainsurgência não era particularmente nova. No início do século XX, os Estados Unidos haviam conduzido operações brutais de contrainsurgência nas Filipinas e na América do Sul. E a CIA estava no meio de uma violenta campanha de contrainsurgência secreta no Vietnã do Norte e no Laos – chefiada pelo futuro chefe de Godel, o coronel da Força Aérea Edward Lansdale – que incluía incursões, esquadrões da morte, propaganda e tortura.32 O que tornou a visão de contrainsurgência de Godel diferente foi seu foco no uso da tecnologia para aumentar a eficácia. Claro, a contrainsurgência envolveu terror e intimidação. Tinha coerção e propaganda. Mas o que era igualmente importante era treinar e equipar combatentes – não importando se fossem equipes de operações especiais dos EUA ou forças locais – com a mais avançada tecnologia militar disponível: melhores armas, melhores uniformes, melhor transporte, melhor inteligência e melhor entendimento de onde vinha a incrível força da resistência local. “Do jeito que Godel viu, o Pentágono precisava desenvolver armamento avançado, baseado em tecnologia que não fosse apenas tecnologia nuclear, mas que pudesse lidar com essa ameaça que estava por vir”, escreve Jacobsen.33

Godel fez proselitismo com essa nova visão nos Estados Unidos, dando palestras e falando sobre suas teorias de contrainsurgência em instituições militares de todo o país. Enquanto isso, a recém-criada ARPA o convocou para dirigir seu vagamente denominado Escritório de Desenvolvimentos Estrangeiros, a partir do qual ele administraria as operações secretas da agência. O trabalho era obscuro, altamente sigiloso e extremamente fluido. Godel supervisionaria os projetos ultrassecretos de mísseis e satélites da agência em um momento, e bolaria planos de ataques nucleares numa dada região em nome da Agência Nacional de Segurança no outro. Um desses planos envolveu a detonação de uma bomba nuclear em uma pequena ilha no Oceano Índico a mando da ARPA. A ideia era criar uma cratera perfeitamente parabólica onde pudesse caber uma antena gigante que a NSA queria construir para captar sinais de rádio soviéticos que se espalhavam pelo espaço e ricocheteavam de volta pela lua. “A ARPA garantiu uma radioatividade residual mínima e a forma adequada da cratera na qual a antena seria posteriormente colocada”, disse um funcionário da NSA. “Nunca acreditamos nessa possibilidade. A moratória nuclear entre os EUA e a URSS foi assinada um pouco mais tarde e esse plano desapareceu”.34

Quando Godel não estava planejando explodir pequenas ilhas tropicais, ele estava perseguindo sua principal paixão: contrainsurgência de alta tecnologia. Como Jacobsen relata no seu livro Pentagon’s Brain: “Godel estava agora em posição de criar e implementar os próprios programas que ele vinha dizendo ao público das faculdades de guerra em todo o país que precisavam ser criados. Através da inserção de uma presença militar dos EUA em terras estrangeiras ameaçadas pelo comunismo – através de ciência e tecnologia avançadas -, a democracia triunfaria e o comunismo fracassaria. Essa busca rapidamente se tornaria a obsessão de Godel.”35

Enquanto isso, em seu trabalho para a ARPA, ele viajou para o Sudeste Asiático para avaliar a crescente insurgência do Viet Minh e reservou uma viagem à Austrália para falar sobre contrainsurgência e explorar um potencial local de lançamento de satélites polares.36 Durante todo esse tempo, ele insistiu em sua linha principal: os Estados Unidos precisavam estabelecer uma agência de contrainsurgência para enfrentar a ameaça comunista. Em uma série de memorandos ao subsecretário de defesa, Godel argumentou: “Organizações militares convencionalmente treinadas, convencionalmente organizadas e convencionalmente equipadas são incapazes de funcionar em operações anti-guerrilha”. Apesar da esmagadora superioridade de tamanho do exército sul-vietnamita, ele não conseguira conter uma insurreição armada muito menor, ressaltou. Ele pressionou pela permissão de que a ARPA montasse um centro de pesquisa de contrainsurgência no campo – primeiro para estudar e compreender cientificamente as necessidades das forças anti-insurgência locais e depois usar as descobertas para treinar paramilitares locais. “Essas forças devem ser formadas não com pessoal com armas e equipamentos convencionais que exigem manutenção de terceiro e quarto nível, mas com pessoas capazes de serem agricultores ou taxistas durante o dia e forças anti-guerrilha à noite”, escreveu ele.37

A visão de Godel esbarrou de frente com o pensamento dominante do Exército dos EUA na época, e suas propostas não geraram muito entusiasmo com o pessoal do presidente Eisenhower. Mas, de qualquer maneira, eles estavam saindo do governo e ele acabou encontrando uma plateia ansiosa na administração que chegava.

Grampeando o Campo de Batalha

John F. Kennedy foi empossado como o trigésimo presidente dos Estados Unidos em 20 de janeiro de 1961. Jovem e arrojado, o ex-senador de Massachusetts era progressista em política interna e era um falcão da Guerra Fria comprometido com a política externa. Sua eleição deu início a uma safra de jovens tecnocratas de elite que realmente acreditavam no poder da ciência e da tecnologia para resolver os problemas do mundo. E havia muitos problemas a serem resolvidos. Não era apenas a União Soviética. Kennedy enfrentou insurgências regionais contra governos aliados dos EUA em todo o mundo: Cuba, Argel, Vietnã e Laos, Nicarágua, Guatemala e Líbano. Muitos desses conflitos surgiram de movimentos locais, recrutaram combatentes locais e foram apoiados por populações locais. Contê-los não era algo que uma grande operação militar tradicional ou um ataque nuclear tático poderia resolver.

Dois meses depois de assumir o cargo, o presidente Kennedy enviou uma mensagem ao Congresso defendendo a necessidade de expandir e modernizar a postura militar dos EUA para enfrentar essa nova ameaça. “A segurança do Mundo Livre pode ser ameaçada não apenas por um ataque nuclear, mas também por ser lentamente corroída na periferia, independentemente de nosso poder estratégico, por forças de subversão, infiltração, intimidação, agressão indireta ou não-aberta, revolução interna, chantagem diplomática, guerra de guerrilha ou uma série de pequenas guerras”, disse ele, argumentando energicamente por novos métodos de lidar com insurgências e rebeliões locais. “Precisamos de uma maior habilidade para lidar com as forças de guerrilha, insurreições e subversão. Grande parte do nosso esforço passado para criar forças de guerrilha e anti-guerrilha foi dirigida à guerra geral. Devemos estar prontos agora para lidar com qualquer tamanho de força, incluindo pequenos grupos de homens apoiados externamente; e devemos ajudar a treinar as forças locais para serem igualmente eficazes”.38

O presidente queria uma maneira melhor de combater o comunismo – e a ARPA parecia o veículo perfeito para levar a cabo sua visão.

Pouco depois do discurso, conselheiros da CIA, do Pentágono e do Departamento de Estado elaboraram um plano de ação para um enorme programa de iniciativas secretas de guerra militar, econômica e psicológica para lidar com o que Kennedy via como o maior de todos os problemas: a crescente insurreição no Vietnã e no Laos. O plano incluía a obsessão pessoal de William Godel: o Projeto Agile, um programa de pesquisa e desenvolvimento de contrainsurgência de alta tecnologia.39 Em uma reunião do Conselho de Segurança Nacional em 29 de abril de 1961, o presidente Kennedy assinou no seguinte documento: “Temos que ajudar o GVN [Governo do Vietnã] a estabelecer um Centro de Desenvolvimento e Testes de Combate no Vietnã do Sul para desenvolver, com a ajuda de tecnologia moderna, novas técnicas para uso contra as forças vietcongues.”40

Com essas poucas linhas, nasceu o Projeto Agile da ARPA. Agile foi incorporado em um programa militar e diplomático muito maior iniciado pelo presidente Kennedy e destinado a auxiliar o governo do Vietnã do Sul contra uma crescente ofensiva rebelde. O programa rapidamente se transformaria em uma campanha militar total e, ao fim, desastrosa. Mas para a ARPA, foi uma nova vida. Esse impulso tornou a agência relevante novamente e colocou-a no centro dos acontecimentos.

Godel operou o Agile sem nenhum impedimento e reportava a Edward Lansdale, um oficial aposentado da força aérea que dirigia as operações secretas de contrainsurgência da CIA no Vietnã.41 Devido à necessidade de sigilo – os Estados Unidos não estavam oficialmente envolvidos militarmente no Vietnã -, uma névoa espessa pairava sobre o projeto. “Reportando-se diretamente a Lansdale, ele conduziu um trabalho tão secreto que até os diretores da ARPA, sem falar nos baixos funcionários, desconheciam os detalhes específicos”, escreve Sharon Weinberger em The Imagineers of War, sua história da ARPA.42

O foco inicial era o Centro de Testes e Desenvolvimento de Combate, um projeto ultrassecreto da ARPA, composto por um conjunto de edifícios às margens do rio Saigon que Godel ajudou a estabelecer no verão de 1961. O programa começou com um único local e uma missão relativamente direta: desenvolver armas e adaptar dispositivos de campo de batalha de contrainsurgência para uso nas selvas densas e sufocantes do Sudeste Asiático.43 Mas, à medida que a presença militar dos EUA aumentava no Vietnã e, finalmente, se transformava em uma guerra intensa, o projeto cresceu em escopo e ambição.44 Ele acabou abrindo vários outros grandes complexos de pesquisa e desenvolvimento na Tailândia, bem como postos avançados menores no Líbano e no Panamá. A agência não apenas desenvolveu e testou novas tecnologias de armas, mas também formulou estratégias, treinou forças locais e participou de ataques de contrainsurgência e missões de operações psicológicas.45 Cada vez mais, assumiu um papel que caberia muito bem à CIA. Ela também se tornou global, visando revoltas e movimentos políticos de esquerda ou socialistas onde quer que estivessem – incluindo dentro dos Estados Unidos.

A agência testou armas leves de combate para os militares sul-vietnamitas, o que os levou à adoção das AR-15 e M-16 como fuzis padrão. Ajudou a desenvolver uma aeronave de vigilância leve que planava silenciosamente sobre a floresta. Formulou rações de campo e alimentos adequados ao clima quente e úmido. Ela financiou a criação de sofisticados sistemas de vigilância eletrônica e financiou esforços elaborados para coletar todo tipo de inteligência relacionada a conflitos. Trabalhou na melhoria da tecnologia de comunicação militar para que funcionasse em florestas densas. Ela desenvolveu instalações portáteis de radar que poderiam ser colocadas em um balão, uma tecnologia que foi rapidamente implantada comercialmente nos Estados Unidos para monitorar as fronteiras contra travessias ilegais.46 Também projetou veículos que pudessem atravessar melhor um terreno pantanoso, um protótipo de “elefante mecânico” similar aos robôs de quatro patas que a DARPA e a Google desenvolveram meio século depois.47

A ARPA frequentemente ultrapassava as fronteiras do que era considerado tecnologicamente possível e era pioneira em sistemas de vigilância eletrônica que estavam décadas à frente de seu tempo. Ela desempenhou um papel importante em algumas das iniciativas mais ambiciosas da época. Isso incluiu o Projeto Igloo White, uma barreira computadorizada de vigilância que custava bilhões de dólares.48 Operado a partir de uma base secreta da força aérea na Tailândia, o Igloo White envolveu a implantação de milhares de sensores sísmicos controlados por rádio, microfones e detectores de calor e urina na selva. Esses dispositivos de espionagem, em forma de bastões ou plantas e geralmente lançados por aviões, transmitiam sinais para um centro de controle centralizado de computadores, para alertar os técnicos de qualquer movimento na selva.49 Se alguma coisa se movia, um ataque aéreo era acionado e a área coberta com bombas e napalm. O Igloo White era como um gigantesco sistema de alarme sem fio que abrangia centenas de quilômetros de selva. Como a Força Aérea dos EUA explicou: “Estamos, na verdade, grampeando o campo de batalha.”50

John T. Halliday, piloto aposentado da Força Aérea, descreveu o centro de operações Igloo White na Tailândia em seu livro de memórias. “Sabe aquelas enormes painéis eletrônicos do filme Dr. Strangelove que mostravam os bombardeiros russos indo para os EUA e os nossos indo contra eles?” escreveu. “Bom, a Força-Tarefa Alpha é muito parecida, exceto pelos monitores coloridos de três andares de altura atualizados em tempo real – é toda a maldita trilha de Ho Chi Minh, ao vivo e a cores.”51

Halliday fazia parte de uma equipe que fazia bombardeios noturnos sobre trilha de Ho Chi Minh, visando comboios de suprimentos com base em informações fornecidas por essa cerca eletrônica. Ele e sua unidade ficaram impressionados com a natureza futurista de tudo aquilo:

Ao sair da selva e entrar no prédio, você volta para os EUA – mas os EUA quinze anos à frente… talvez 1984. É lindo… um piso de cerâmica reluzente… paredes de vidro por toda parte. Eles têm uma cafeteria completa onde você pode conseguir o que quiser. Eles até têm leite de verdade, não aquela porcaria em pó que pegamos no refeitório. E ar-condicionado? Todo o maldito lugar é climatizado. Tem até uma pista de boliche e um cinema. Era eu e um monte de civis que se pareciam com caras da IBM, correndo em terno e gravata, todos usando óculos… era a “Central dos Nerds”. Nós nunca víamos eles em nossa parte da base, então acho que tinham tudo que precisavam lá mesmo.
Aí, tem essa sala de controle principal que se parece com a que vimos na TV durante as cenas da lua da missão Apollo, ou talvez algo saído de um filme do James Bond. Há terminais de computador em todos os lugares. Mas a principal característica é essa enorme tela de três andares representando em cores toda a trilha de Ho Chi Minh com uma representação em tempo real de caminhões descendo a estrada. Era muito foda, cara.52

Igloo White durou cinco anos com um custo total de cerca de US $ 5 bilhões – cerca de US $ 30 bilhões hoje. Embora amplamente elogiado na época, o projeto foi julgado como uma falha operacional. “Os guerrilheiros simplesmente aprenderam a confundir os sensores gringos com ruídos de caminhões gravados em fita, sacos de urina e outros engodos, provocando a liberação de toneladas e mais toneladas de bombas em sendas vazias da selva que eles depois percorriam livremente”, diz o historiador. Paul N. Edwards.53 Apesar do fracasso, a tecnologia de “cerca eletrônica” do Igloo White foi implantada alguns anos mais tarde ao longo da fronteira estadunidense com o México.54

O Projeto Agile fez um enorme sucesso com governo sul-vietnamita. O Presidente Diem fez várias visitas ao centro de pesquisa da ARPA em Saigon e se encontrou pessoalmente com Godel e o restante da equipe da ARPA.55 O presidente tinha apenas uma exigência: o envolvimento gringo deve permanecer secreto. E Godel pensava o mesmo. Lá nos EUA, para justificar a necessidade de uma nova abordagem de contrainsurgência, ele frequentemente repetia o que o presidente Diem lhe disse: “A única forma de perdemos é se os estadunidenses entrarem aqui”.

Quando o Signal não dá conta

Tradução do texto Signal Fails, escrito por Northshore Counter Info, em junho de 2019.


Discussão crítica sobre o uso do aplicativo Signal em círculos autônomos e anarquistas.

O Signal é um serviço de mensagens criptografadas que existe em diferentes formas há cerca de 10 anos. Desde então, tenho visto o software ser amplamente adotado por redes anarquistas no Canadá e nos Estados Unidos. Cada vez mais, para melhor e pior, nossas conversas interpessoais e em grupo passaram para a plataforma do Signal, na medida em que se tornou a maneira dominante pela qual anarquistas se comunicam neste continente, com muito pouco debate público sobre as implicações.

O Signal é apenas um aplicativo para espertofone. A mudança real de paradigma que está acontecendo é para uma vida cada vez mais mediada por telas de espertofones e mídias sociais. Levou apenas alguns anos para que os espertofones se tornassem obrigatórios para quem quer amigos ou precisa de trabalho, fora alguns bolsos perdidos. Até recentemente, a subcultura anarquista era um desses bolsos, onde você poderia se recusar a carregar um espertofone e ainda existir socialmente. Agora tenho menos certeza, e isso é deprimente. Então, vou teimosamente insistir ao longo deste texto que não há substituto para as relações face a face do mundo real, com toda a riqueza e complexidade da linguagem corporal, emoção e contexto físico, e elas continuam a ser a maneira mais segura de ter uma conversa privada. Então, por favor, vamos deixar nossos telefones em casa, nos encontrar em uma rua ou floresta, conspirar juntos, fazer música, construir alguma merda, quebrar alguma merda e nutrir a vida off-line juntos. Acho que isso é muito mais importante do que usar o Signal corretamente.

A ideia desse zine surgiu há um ano, quando eu estava visitando amigos em outra cidade e brincando sobre como as conversas do Signal lá onde moro viraram grandes tretas. Os padrões foram imediatamente reconhecidos e passei a perceber que essa conversa estava acontecendo em muitos lugares. Quando comecei a perguntar, todos tinham reclamações e opiniões, mas muito poucas práticas compartilhadas haviam surgido. Então, fiz uma lista de perguntas e botei-as para circular. Fiquei agradavelmente surpreso ao receber mais de uma dúzia de respostas detalhadas, que, combinadas com várias conversas informais, são a base para a maior parte deste texto (1).

Não sou especialista – não estudei criptografia e não sei programar. Sou um anarquista com interesse em segurança holística e um cético com relação à tecnologia. Meu objetivo com este artigo é refletir sobre como o Signal se tornou tão central na comunicação anarquista em nosso contexto, avaliar as implicações em nossa segurança coletiva e organização social e lançar algumas propostas preliminares para o desenvolvimento de práticas compartilhadas.

Uma breve história do Signal

Há 25 anos, aqueles entre nós que eram otimistas com a tecnologia viram um enorme potencial na Internet que surgia: ela seria uma ferramenta libertadora. Lembra daquele velho segmento da CBC que elogiou “uma rede de computadores chamada Internet” como “anarquia modulada?” E embora ainda existam formas poderosas de se comunicar, coordenar e disseminar ideias online com segurança, fica claro que as entidades estatais e corporativas estão gradualmente capturando cada vez mais o espaço online e usando-o para nos sujeitar a formas cada vez mais intensas de vigilância e controle social. (2)

A internet sempre foi uma corrida armamentista. Em 1991, o criptógrafo, libertário e ativista da paz (3) Phil Zimmerman criou o Pretty Good Privacy (PGP), um aplicativo de código aberto para criptografia de arquivos e criptografia de ponta a ponta para e-mail. Estou evitando detalhes técnicos, mas basicamente a importância de ser de ponta a ponta é que você pode se comunicar de forma segura diretamente com outra pessoa, e seu serviço de e-mail não pode ver a mensagem, seja o Google ou o Riseup. Até hoje, até onde sabemos, a criptografia PGP nunca foi quebrada (4).

Durante anos, técnicos e nerds de segurança em certos círculos – anarquistas, jornalistas, criminosos, etc. – tentaram espalhar o PGP para suas redes como uma espécie de infraestrutura de comunicações seguras, com algum sucesso. Como em tudo, havia limitações. Minha maior preocupação de segurança (5) com o PGP é a falta de Sigilo Direto, o que significa que, se uma chave de criptografia privada for comprometida, todos os e-mails enviados com essa chave poderão ser descriptografados por um invasor. Esta é uma preocupação real, dado que a NSA quase certamente está armazenando todos os seus e-mails criptografados em algum lugar, e um dia computadores quânticos poderão ser capazes de quebrar o PGP. Não me pergunte como funcionam os computadores quânticos – até onde sei, é pura mágica do mal.

O grande problema social com o PGP, um dos que mais influenciaram o projeto Signal, é o fato de que nunca foi amplamente adotado fora de um pequeno nicho. Na minha experiência, foi até difícil trazer anarquistas para o PGP e fazê-los usá-lo apropriadamente. Houve oficinas, muitas pessoas foram instruídas, mas assim que um computador caiu ou uma senha foi perdida, tudo voltava à estaca zero. Simplesmente não colou.

Por volta de 2010, os espertofones começaram a se popularizar e tudo mudou. A onipresença das mídias sociais, as mensagens instantâneas constantes e a capacidade das empresas de telecomunicações (e, portanto, do governo) de rastrear todos os movimentos dos usuários (6) transformaram completamente o modelo de ameaças. Todo o trabalho que as pessoas dedicam à segurança de computadores teve que voltar décadas para trás: os espertofones contam com uma arquitetura completamente diferente dos PCs, resultando em muito menos controle do usuário, e o advento de permissões de aplicativos completamente livres tornou quase ridícula a ideia de privacidade dos espertofones.

Este é o contexto em que o Signal apareceu. O anarquista ‘cypherpunk’ Moxie Marlinspike começou a trabalhar num software para levar criptografia de ponta a ponta para smartphones, com a propriedade de Segredo Futuro, trabalhando na ideia de que a vigilância em massa deveria ser combatida com criptografia em massa. O signal foi projetado para ser utilizável, bonito e seguro. Moxie concordou em juntar-se aos gigantes da tecnologia WhatsApp, Facebook, Google e Skype para implementar o protocolo de criptografia do Signal em suas plataformas também.

“É uma grande vitória para nós quando um bilhão de pessoas estão usando o WhatsApp e nem sequer sabem que ele está criptografado”- Moxie Marlinspike

Compreensivelmente, os anarquistas são mais propensos a confiar suas comunicações ao Signal – uma fundação sem fins lucrativos dirigida por um anarquista – do que a confiar numa grande empresa de tecnologia, cujo principal modelo de negócio é colher e revender dados de usuários. E o Signal tem algumas vantagens sobre essas outras plataformas: é de código aberto (e, portanto, sujeito a revisão por pares), criptografa a maioria dos metadados, armazena o mínimo possível de dados do usuário e oferece alguns recursos úteis, como o desaparecimento de mensagens e a verificação do número de segurança para proteger contra intercepções.

O Signal conquistou elogios quase universais de especialistas em segurança, incluindo endossos do delator da NSA, Edward Snowden, e as melhores pontuações da respeitada Electronic Frontier Foundation. Em 2014, documentos vazados da NSA descreveram o Signal como uma “grande ameaça” à sua missão (de saber tudo sobre todos). Pessoalmente, confio na criptografia.

Mas o Signal realmente protege apenas uma coisa, e essa coisa é a sua comunicação enquanto viaja entre o seu dispositivo e outro dispositivo. Isso é ótimo, mas é apenas uma parte de uma estratégia de segurança. É por isso que é importante, quando falamos de segurança, começar com um Modelo de Ameaças. As primeiras perguntas para qualquer estratégia de segurança são quem é o seu adversário esperado, o que ele está tentando capturar e como é provável que o faça. A ideia básica é que as coisas e práticas são apenas seguras ou inseguras em relação ao tipo de ataque que você está esperando se defender. Por exemplo, você pode ter seus dados fechados com criptografia sólida e a melhor senha, mas se o invasor estiver disposto a torturá-lo até que você entregue os dados, tudo aquilo realmente não importa.

Para o propósito deste texto, eu proporia um modelo de ameaças de trabalho que se preocupa principalmente com dois tipos de adversários. O primeiro é agências de inteligência globais ou hackers poderosos que se envolvem em vigilância em massa e interceptam comunicações. A segunda são as agências policiais, operando em território controlado pelo governo canadense ou estadunidense, engajados numa vigilância direcionada a anarquistas. Para a polícia, as técnicas básicas de investigação incluem monitoramento de listas de e-mail e mídias sociais, envio de policiais à paisana (p2) para eventos e informantes casuais. Às vezes, quando eles têm mais recursos, ou nossas redes se tornam uma prioridade maior, eles recorrem a técnicas mais avançadas, incluindo infiltração de longo prazo, vigilância física frequente ou contínua (incluindo tentativas de capturar senhas), escuta de dispositivos, interceptação de comunicações e invasões domésticas, onde os dispositivos são apreendidos e submetidos a análise forense.

Devo salientar que muitas jurisdições europeias estão implementando leis de quebra de sigilo importantes que obrigam legalmente os indivíduos a dar suas senhas às autoridades sob certas condições ou ir pra cadeia (7). Talvez seja apenas uma questão de tempo, mas, por enquanto, no Canadá e nos EUA, não somos legalmente obrigados a divulgar senhas para as autoridades, com a notável exceção de quando estamos atravessando a fronteira (8).

Se o seu dispositivo estiver comprometido com um gravador de digitação (keylogger) ou outro software malicioso, não importa quão seguras sejam as suas comunicações. Se você está saindo com um informante ou policial, não importa se você tira a bateria do telefone e fala em um parque. Cultura de segurança e segurança de dispositivos são dois conceitos não cobertos por este texto mas que devem ser considerados para nos proteger contra essas ameaças muito reais. Incluí algumas sugestões na seção Leitura Adicional.

Também vale mencionar que o Signal não foi projetado para anonimato. Sua conta do Signal é registrada com um número de telefone, portanto, a menos que você se registre usando um telefone descartável comprado em dinheiro ou um número descartável on-line, você não está anônimo. Se você perder o controle do número de telefone usado para registrar sua conta, outra pessoa poderá roubar sua conta. É por isso que é muito importante, se você usar um número anônimo para registrar sua conta, ativar o recurso “bloqueio de registro”.

Principalmente por razões de segurança, o Signal se tornou o meio de comunicação padrão nos círculos anarquistas nos últimos 4 anos, ofuscando todo o resto. Mas assim como “o meio é a mensagem”, o Signal está tendo efeitos profundos sobre como os anarquistas se relacionam e se organizam, que muitas vezes são negligenciados.

O lado social do Signal

“O Signal é útil na medida em que substitui formas menos seguras de comunicação eletrônica, mas se torna prejudicial… quando substitui a comunicação face a face”. Participante da minha pesquisa

A maioria das implicações sociais do Signal não tem a ver especificamente com o aplicativo. São as implicações de mover cada vez mais nossas comunicações, expressão pessoal, esforços de organização e tudo o mais para plataformas virtuais e mediá-las com telas. Mas algo que me ocorreu quando comecei a analisar as respostas aos questionários que enviei é que, antes do Signal, conheci várias pessoas que rejeitaram os espertofones por razões de segurança e sociais. Quando o Signal surgiu com respostas para a maioria das preocupações de segurança, a posição de recusa foi significativamente corroída. Hoje, a maioria das pessoas que querem estar fora tem espertofones, seja porque elas foram convencidas a usar o Signal ou ele se tornou efetivamente obrigatório se elas quisessem se continuar envolvidas. O Signal atuou como uma porta de entrada no mundo dos espertofones para alguns anarquistas.

Por outro lado, já que o Signal é uma redução de danos para aqueles de nós que já estamos presos em espertofones, isso é uma coisa boa. Fico feliz que as pessoas que estavam principalmente socializando e fazendo organização política em canais não criptografados como o Facebook, mudaram para o Signal. Na minha vida, o bate-papo em grupo substituiu a “pequena lista de e-mails” e é bastante útil para fazer planos com amigos ou compartilhar links. Nas respostas que coletei, os grupos de signal que eram mais valiosos para as pessoas, ou talvez os menos irritantes, eram os que eram pequenos, focados e pragmáticos. O Signal também pode ser uma ferramenta poderosa para divulgar de maneira rápida e segura um assunto urgente que requer uma resposta rápida. Se a organização baseada no Facebook levou muitos anarquistas a acreditar que a organização com qualquer elemento de surpresa é impossível, o Signal salvou parcialmente essa ideia, e sou grato por isso.

O Signal não dá conta

Inicialmente, imaginei este projeto como uma pequena série de vinhetas de quadrinhos que eu planejava chamar de “O Signal não Dá Conta”, vagamente inspirado no livro Come Hell ou High Water: Um Manual sobre Processo Coletivo cheio de percalços. Acontece que é difícil fazer desenhos interessantes representando as conversas do Signal e eu sou uma droga no desenho. Foi mal se eu prometi a alguém que, talvez na segunda edição … De qualquer forma, ainda quero incluir alguns desenhos de “O Signal não Dá Conta”, como uma maneira de tirar sarro de nós (e eu me incluo nisso!) E talvez para cutucar gentilmente todo mundo para que deixem de ser tão chatos.

  • Bond, James Bond: Ter Sinal não te torna intocável. Dê um pouco de criptografia a algumas pessoas e elas imediatamente aporrinharão toda a sua lista de contatos. Seu telefone ainda é um dispositivo de rastreamento e a confiança ainda é algo que se constroí. Converse com a sua galera sobre os tipos de coisas que vocês se sentem à vontade de falar ao telefone e o que não.
  • Silêncio não é consentimento: Você já foi numa reunião, fez planos com outros, montou um grupo de Signal para coordenar a logística, e então uma ou duas pessoas rapidamente mudaram os planos coletivos através de uma série rápida de mensagens que ninguém teve tempo de responder? Pois é, não é legal.
  • Uma reunião interminável é um inferno: um grupo de Signal não é uma reunião em andamento. Como já estou muito grudado ao meu telefone, não gosto quando um assunto está explodindo no chat do telefone e na real é apenas uma longa conversa entre duas pessoas ou o fluxo de consciência de alguém que não está relacionado com o propósito do grupo. Aprecio quando conversas têm começos e fins.
  • “Me dá mais!”: Esse é um que particularmente odeio. Provavelmente por causa do comportamento em redes sociais, alguns de nós estão acostumados a receber informações escolhidas para nós por uma plataforma. Porém, o Signal não é rede social, ainda bem! Então, fique ligado porque quando um grande grupo no Signal começa a se tornar um mural de notícias (feed), você está com problemas. Isso significa que, se você não estiver envolvido e prestando atenção, perderá todos os tipos de informações importantes, sejam eventos futuros, pessoas mudando seus pronomes ou conversas inflamadas que levam a rachas. As pessoas começam a esquecer que você existe e, eventualmente, você literalmente desaparece. Mate o FEED.
  • Incêndio num teatro lotado: também conhecido como o problema do botão de pânico. Você está de boa em um grande grupo do Signal com todos os seus pseudo amigos e todos os seus números de telefone reais, aí alguém é pego por tentar roubar numa loja ou algo assim, e ta-dan, o telefone daquela pessoa não é criptografado! Todo mundo se assusta e pula do navio, mas é tarde demais, porque se os policiais estão vistoriando esse telefone agora, eles podem ver todos que saíram e o mapeamento social está feito. Sinto muito.
  • História sem fim: Alguém criou um grupo no Signal para coordenar um evento específico que aconteceria uma vez só. Rolou, mas ninguém quer sair do grupo. De alguma forma, essa formação ad hoc muito específica é agora A ORGANIZAÇÃO PERMANENTE que se encarregou de decidir tudo sobre todas as coisas – indefinidamente.

Em busca de práticas compartilhadas

Se você achava que esse era um guia de boas práticas de Signal ou como se comportar num chat, foi mal ter te trazido tão longe sem ter deixado claro que não era. Esse texto é muito mais algo como “temos que falar sobre Signal”. Acredito de verdade no desenvolvimento de práticas compartilhadas dentro de contextos sociais específicos, e recomendo que comecemos tendo essa conversa de maneira explícita nas suas redes. Para isso, tenho algumas propostas.

Existem alguns obstáculos para a adoção de práticas compartilhadas. Algumas pessoas não possuem o Signal. Se isso acontece porque elas estão construindo relações sem espertofones, tudo que posso dizer é: elas têm o meu respeito. Se é porque elas passam o dia inteiro no Facebook, mas o Signal é “muito difícil”, aí é difícil de engolir. De resto, o Signal é fácil de instalar e de usar para qualquer pessoas que tenha um espertofone e uma conexão de internet.

Também discordo da perspectiva orwelliana que vê a criptografia como inútil: “A polícia já sabe de tudo!” É muito desempoderador pensar o governo dessa forma, e felizmente isso não é verdade – resistir ainda não é infrutífero. As agências de segurança possuem capacidade fodásticas, incluindo algumas que a gente nem sabe ainda. Mas existe ampla evidência de que a criptografia vem frustrado investigações policiais e é por isso que o governo está passando leis que impeçam o uso dessas ferramentas.

Talvez o maior obstáculo para as práticas compartilhadas é a falta generalizada de um “nós” – em que medida temos responsabilidades com alguém, e se temos, com quem? Como estamos construindo eticamente normas sociais compartilhadas? A maioria das anarquistas concordam que é errado dedurar, por exemplo, mas como podemos chegar lá? Eu realmente acredito que um tipo de individualismo liberal barato está influenciando o anarquismo e tornando a própria questão das “expectativas” quase um tabu de ser discutido. Mas esse seria um texto para outro dia.

Algumas propostas de Boas Práticas

  1. Mantenha as coisas no mundo real – como uma pessoa disse, “a comunicação não apenas compartilhar informação.” A comunicação cara a cara constrói relações completas, incluindo confiança, e continua sendo a forma mais seguras de se comunicar.
  2. Deixe os seus aparelhos em casa – quem sabe às vezes? Especialmente se você vai atravessar a fronteira, onde podem te forçar a descriptografar seus dados. Se você vai precisar de um telefone durante uma viagem, compre um telefone de viagem com suas amizades que não tenha nenhuma informação sensível nele, como sua lista de contatos.
  3. Torne seus aparelhos seguros – a maioria dos aparelhos (telefones e computadores) já possuem a opção de criptografia total de disco. A criptografia é tão boa quanto a sua senha e protege seus dados “em descanso”, ou seja, quando ele está desligado ou os dados não estão sendo usados por algum programa. O bloqueio de tela fornece alguma proteção enquanto seu aparelho está ligado, mas pode ser desviada por um atacante sofisticado. Alguns sistemas operacionais obrigam a usar a mesma senha para a criptografia de disco e para o bloqueio de tela, o que é uma pena pois não é prático escrever uma senha longa 25 vezes por dia (às vezes na presença do zóião ou de câmeras de vigilância).
  4. Desligue seus aparelhos – se você não está de olho neles, ou se for dormir, desligue-os. Compre um despertador barato. Caso sua casa seja invadida pela polícia durante a noite, você ficará bem feliz de ter feito isso. Quando o aparelho está desligado e criptografado com uma senha forte quando for apreendido, a polícia terá muito menos chances de “quebrá-lo”.  Caso você queira ir ainda mais longe, compre um bom cofre e tranque seus aparelhos lá dentro quando não estiver usando-os. Isso reduzirá o risco de que eles sejam adulterados fisicamente sem que você perceba.
  5. Estabeleça limites – temos noções diferentes sobre o que é seguro falar no telefone e o que não é. Discuta e crie limites coletivos sobre isso, e onde houver desacordo, respeite os limites das pessoas mesmo se você acha que está seguro.
  6. Combine um sistema de entrada no grupo – se você está discutindo assuntos sensíveis no coletivo, crie uma compreensão coletiva sobre o que seria um sistema de entrada de novas pessoas. Numa época em que anarquistas são acusados de conspiração, a falta de comunicação sobre isso pode mandar pessoas para a cadeia.
  7. Pergunte primeiro – se você vai adicionar alguém num assunto, fazendo assim com que os números de telefone do grupo todo sejam revelados, antes de tudo peça o consentimento do grupo.
  8. Minimize as tomadas de decisão online – considere deixar as decisões que não sejam de sim/não para reuniões presenciais, se possível. Pela minha experiência. o Signal empobrece os processos de tomada de decisão.
  9. Objetivo definido – idealmente, um grupo no Signal tem um objetivo específico. Cada pessoa que for adicionada a esse grupo deveria ser devidamente apresentada sobre esse objetivo. Caso ele seja alcançado, saia do grupo e delete-o.;
  10. Mensagens temporárias – isso é bem útil para manter a casa em ordem. Indo de 5 segundos a uma semana, as Mensagens Temporárias podem ser configuradas ao clicar no ícone do cronômetro na barra superior de uma conversa. Muitas pessoas usam o padrão de 1 semana para todas as suas mensagens, sejam as conversas sensíveis ou não. Escolha o tempo de expiração com base no seu modelo de ameaças. Isso também te protege, de alguma forma, caso a pessoa com que você está se comunicando esteja usando práticas de segurança fracas.
  11. Verifique os números de segurança – esta é a sua melhor proteção contra ataques de homem-no-meio. É bem simples e fácil de fazer isso ao vivo – abra sua conversa com a pessoa e vá até as Configurações da Conversa > Ver o número de segurança e escaneie o código QR ou compare os números. A maioria das pessoas que me responderam disseram que “eu deveria fazer isso, mas não faço”. Aproveita suas reuniões para verificar seus contatos. Tudo bem ser nerd!
  12. Habilite o Bloqueio de Registro -Habilite essa opção nas configurações de privacidade do Signal, para o caso de se alguém conseguir hackear seu número de telefone usado para registrar sua conta, ele ainda precisará obter seu PIN para roubar sua identidade. Isso é especialmente importante para contas do Signal anônimas registradas com números descartáveis, já que alguém certamente usará esse número novamente.
  13. Desativar a visualização de mensagens – Impeça que as mensagens apareçam na sua tela de bloqueio. No meu dispositivo, tive que definir isso nas configurações do dispositivo (não configurações do Signal) em Bloquear Preferências de tela> Ocultar conteúdo sensível.
  14. Excluir mensagens antigas – Seja ativando o número máximo mensagens por conversa ou excluindo manualmente as conversas concluídas, não guarde as mensagens que você não precisa mais.

Conclusão

Embarquei neste projeto para refletir e reunir feedbacks sobre o impacto que o Signal teve em redes anarquistas nos EUA e no Canadá, do ponto de vista da segurança e da organização social. Ao fazê-lo, acho que esbarrei com algumas frustrações comuns que as pessoas têm, especialmente com grandes grupos de Signal, e reuni algumas propostas para fazê-las circular. Continuo insistindo que os espertofones estão causando mais danos do que benefícios às nossas vidas e lutas. Digo isso porque elas são importantes para mim. Precisamos preservar e construir outras formas de nos organizar, especialmente offline, tanto para nossa qualidade de vida quanto para a segurança do movimento. Mesmo se continuarmos usando espertofones, é perigoso quando nossas comunicações são centralizadas. Se os servidores do Signal caírem hoje à noite, ou Riseup.net, ou Protonmail, imagine como isso seria devastador para nossas redes. Se anarquistas alguma vez representarem uma grande ameaça à ordem estabelecida, eles virão atrás de nós e de nossa infraestrutura sem piedade, inclusive suspendendo as ‘proteções legais’ das quais poderemos estar dependendo. Para melhor e pior, acredito que este cenário seja possível enquanto ainda estivermos vivos, e por isso devemos planejar pensando em resiliência.

A galera tech entre nós deve continuar a experimentar outros protocolos, softwares e sistemas operacionais, (9) compartilhando-os se forem úteis. Quem decidiu ficar fora deve continuar resistindo fora e encontrar maneiras de seguir lutando offline. Para o resto de nós, vamos minimizar o grau em que somos capturados pelos espertofones. Juntamente com a capacidade de lutar, devemos construir vidas que valham a pena, com uma qualidade de relacionamento que os potenciais amigos e co-conspiradores considerem irresistivelmente atraente. Pode ser a única esperança que temos.

Outras leituras

Este zine foi publicado em maio de 2019. O Signal atualiza periodicamente seus recursos. Para obter as informações mais atualizadas sobre assuntos técnicos, acesse signal.org, community.signalusers.org, e /r/signal no reddit.

Seu telefone é um policial
https://itsgoingdown.org/phone-cop-opsecinfosec-primer-dystopian-present/

Escolhendo a ferramenta apropriada para a tarefa
https://crimethinc.com/2017/03/21/choosing-the-proper-tool-for-the-task-assessing-your-encryption-options

Guias de ferramentas da EFF para autodefesa de vigilância (incluindo Signal)
https://ssd.eff.org/en/module-categories/tool-guides

Para uma cultura de segurança coletiva
https://crimethinc.com/2009/06/25/towards-a-collective-security-culture

Guia de segurança do Riseup
https://riseup.net/security

Grupo Principal de Conspiração do Toronto G20: as acusações e como elas surgiram
https://north-shore.info/archive/

Notas

  1. Muito obrigado a todos que me escreveram! Roubei muitas de suas ideias.
  2. Os modos de governança da era da Internet variam de lugar para lugar – Estados mais autoritários podem preferir filtragem e censura, enquanto Estados democráticos produzem uma espécie de “cidadania digital” – mas a vigilância em massa e a guerra cibernética estão se tornando a norma.
  3. Ironicamente, o governo dos EUA mais tarde tentou acusar Zimmerman de publicar livremente o código-fonte do PGP, argumentando que ele estava “exportando armas”. Então, ele publicou o código-fonte em livros de capa dura e enviou-os pelo mundo. O motivo é que a exportação de livros está protegida pela Constituição dos EUA.
  4. Processos judiciais contra as Brigadas Vermelhas na Itália (2003) e pornógrafos infantis nos EUA (2006) mostraram que as agências policiais federais não conseguiram entrar em dispositivos e comunicações protegidos por PGP. Em vez disso, os agentes recorreram a dispositivos de escuta, passando leis que exigiam que você entregasse senhas e, é claro, informantes.
  5. Até muito recentemente, o PGP não criptografava os metadados (quem está enviando e-mail para quem, em que servidores, a que horas), o que era um grande problema. Um advogado da NSA disse uma vez: “se você tem metadados suficientes, você realmente não precisa do conteúdo”.
  6. Quer ler algo assustador? Procure o Sensorvault da Google.
  7. Negação plausível, sigilo antecipado e destruição segura de dados são projetados em algumas ferramentas de privacidade para tentar conter essa ameaça ou pelo menos minimizar seus danos.
  8. As impressões digitais (e outros dados biométricos) não são consideradas senhas em muitas jurisdições, o que significa que as impressões digitais não estão sujeitas às mesmas proteções legais.
  9. No meu telefone, recentemente substituí o Android pelo LineageOS, que é um sistema operacional desgooglezado, direcionado para a privacidade, baseado no código Android. Ele é ótimo, mas é feito apenas para determinados dispositivos, você anula a garantia do telefone e definitivamente há uma curva de aprendizado quando se trata de configurá-lo, mantê-lo atualizado e mudar para um software de código aberto.

Entre em contato com o autor através de signalfails [em] riseup [ponto] net

Vale da Vigilância, Cap 1. Um novo tipo de guerra (1)

Seguindo a tradução do livro Vale da Vigilância, de Yasha Levine, comecei a “Parte I – A História Perdida”. Essa postagem contém os dois primeiros subcapítulos de “Um novo tipo de guerra”. Dividi este capítulo em 3 partes. Em breve publicarei as duas seguintes.


Capítulo 1
Um novo tipo de guerra

Nosso ódio pelos americanos é tão elevado quanto o céu.
– canção vietnamita do norte

Em 8 de junho de 1961, um oficial de inteligência militar chamado William Godel chegou a Saigon vindo de Washington, DC. Era um dia quente de verão quando ele desembarcou na capital do Vietnã do Sul, e Godel, sofrendo com o jetlag e gotejando de suor, visitou vários edifícios baixos, ao estilo de barracas militares, não muito longe do rio Saigon. Caminhou com dificuldade, com a perna manca de seus dias de guerra contra as forças japonesas no sul do Pacífico. Superficialmente, não havia nada de especial nessa excursão. Havia pouco para indicar que essas estruturas indefinidas, com suas paredes brancas e telhados inclinados, eram o centro do Projeto Agile, um programa ultrassecreto de contrainsurgência que desempenharia um papel importante na história da Guerra do Vietnã e na ascensão da tecnologia informática moderna.

De sua base no Pentágono, Godel pressionava por uma iniciativa como o Agile por mais de uma década. Agora, este projeto havia conseguido o apoio pessoal do presidente John F. Kennedy.1

Os primeiros resultados foram vistos em 10 de agosto de 1961, quando um helicóptero Sikorsky H-34, em forma de um enorme peixe de cauda larga, levantou-se preguiçosamente acima de Saigon e seguiu em direção às selvas impenetráveis de Kon Tum, na fronteira com o Laos e o Camboja.2 Uma vez que o piloto encontrou seu alvo, ele sinalizou, e a tripulação ligou um borrifador de colheita especial acoplado na parte de baixo da nave. Em um movimento de varredura lenta, eles pulverizaram a selva abaixo com uma mistura experimental de produtos químicos de desfolhação altamente tóxicos. Entre eles estava o infame Agente Laranja. Aqueles que cheiraram disseram que se assemelhava a perfume.

Os Estados Unidos ainda não estavam oficialmente em guerra no Vietnã. No entanto, durante vários anos, haviam canalizado dinheiro e armas para a região para ajudar os franceses a empreender uma guerra contra o Vietnã do Norte, o Estado revolucionário comunista liderado por Ho Chi Minh que estava lutando para reunificar o país e expulsar seus governantes coloniais.3 Naquele momento, quando a tripulação de Godel pulverizou as selvas, os Estados Unidos estavam aumentando seu apoio em dinheiro e armas. Milhares de “conselheiros” militares foram enviados ao Vietnã do Sul para apoiar o governo fantoche de Ngo Dinh Diem, na esperança de conter o que os estadunidenses viam como uma crescente onda global de comunismo.4

Não foi uma luta fácil nas sufocantes selvas da Indochina. A densa cobertura vegetal era um problema persistente. Mas isso era uma das maiores vantagens táticas dos rebeldes, permitindo que eles levassem pessoas e suprimentos através dos países vizinhos Laos e Camboja sem serem detectados, e lançassem ataques mortais em território sul-vietnamita. Com o Projeto Agile, Godel estava determinado a acabar com essa vantagem.

O Império Britânico foi pioneiro no uso de desfolhantes como uma forma de guerra química, usando-os contra movimentos locais que se opunham ao seu domínio colonial. Na luta contra os rebeldes comunistas na Malásia, a Grã-Bretanha empregou-os implacavelmente para destruir suprimentos de comida e a cobertura das florestas.5 Os planejadores militares britânicos descreveram os desfolhantes como “uma forma de sanção contra uma nação recalcitrante que seria mais rápida que o bloqueio e menos repugnante que a bomba atômica”.

Godel seguiu o exemplo. Sob o Projeto Agile, químicos de um laboratório secreto do exército dos EUA em Fort Detrick, Maryland, testaram e isolaram potenciais produtos químicos desfolhantes que poderiam consumir a densa cobertura de uma floresta. Estes foram levados para Saigon e testados em campo. Eles funcionaram com eficiência brutal. As folhas caíram várias semanas depois de serem pulverizadas, desnudando a cobertura vegetal. Uma segunda aplicação aumentou a eficácia e matou permanentemente muitas árvores. Bombardear a área ou incendiá-la com napalm também tornou a desfolhação mais ou menos permanente.6 Com o sucesso dos testes, Godel elaborou planos ambiciosos para cobrir metade do Vietnã do Sul com desfolhantes químicos.7 A ideia não era apenas destruir a cobertura de árvores, mas também destruir plantações de alimentos para assim submeter os vietnamitas do norte.8

O presidente do Vietnã do Sul, Diem, apoiou o plano. Em 30 de novembro de 1961, o presidente Kennedy autorizou-o. Graças a Godel e ao Projeto Agile, a Operação Ranch Hand foi lançada.

Ranch Hand começou em 1962 e durou até a guerra terminar mais de uma década depois. Naquela época, os aviões estadunidenses de transporte C-123 borrifaram uma área igual em tamanho à metade do Vietnã do Sul, com vinte milhões de galões de desfolhantes de produtos químicos tóxicos. O Agente Laranja foi fortificado com outras cores do arco-íris: Agente Branco, Agente Rosa, Agente Roxo, Agente Azul. Os produtos químicos, produzidos por empresas gringas como a Dow e a Monsanto, transformaram áreas inteiras de florestas exuberantes em paisagens áridas, causando a morte e o sofrimento horrível de centenas de milhares de pessoas.9

A Operação Ranch Hand foi impiedosa e claramente violou as Convenções de Genebra. Este continua sendo um dos episódios mais vergonhosos da Guerra do Vietnã. No entanto, o projeto de desfolhação é notável por mais do que apenas sua crueldade inimaginável. O órgão governamental liderado por ele era um órgão do Departamento de Defesa chamado Agência de Projetos de Pesquisa Avançada (Advanced Research Projects Agency, ARPA) – mais conhecido hoje pelo nome ligeiramente reformulado de Agência de Projetos de Pesquisa Avançada em Defesa (Defense Research Projects Agency, DARPA). Nascido em 1958 como um programa para proteger os Estados Unidos de uma ameaça nuclear soviética vinda do espaço, ela lançou várias iniciativas inovadoras encarregadas de desenvolver armas avançadas e tecnologias militares. Entre elas, o Projeto Agile e a Pesquisa de Comando e Controle, duas iniciativas sobrepostas da ARPA que criaram a Internet.

Os EUA tem um xilique

No final de 1957, os estadunidenses assistiram à União Soviética lançar o primeiro satélite artificial, o Sputnik 1. O satélite era minúsculo, mais ou menos do tamanho de uma bola de vôlei, mas foi colocado em órbita pegando carona em cima do primeiro míssil balístico intercontinental do mundo. Isso foi ao mesmo tempo uma demonstração e uma ameaça. Se a União Soviética podia colocar um satélite no espaço, poderia também mandar uma ogiva nuclear em qualquer ponto dos Estados Unidos.

O Sputnik caiu na política paranoica dos EUA como um meteoro gigante. Os políticos viram o evento como um sinal de fraqueza militar e tecnológica dos EUA, e as reportagens se concentraram na vitória soviética por ter chegado primeiro no espaço. Como poderiam os EUA ficar atrás dos comunistas em algo tão vital? Foi uma afronta ao senso de excepcionalismo dos gringos.10

O presidente Dwight Eisenhower foi atacado por dormir no volante. Generais e políticos criaram histórias horripilantes sobre a iminente conquista soviética da terra e do espaço e pressionaram por mais gastos com defesa.11 Até mesmo o vice-presidente Richard Nixon criticou Eisenhower em público, dizendo a líderes empresariais que a lacuna de tecnologia entre os EUA e a União Soviética era grande demais para que eles esperassem um corte de impostos. O país precisava do dinheiro das empresas para recuperar o atraso.12

Enquanto o público se recuperava dessa grande derrota na chamada Corrida Espacial, o presidente Eisenhower sabia que tinha que fazer algo grandioso e muito público para salvar sua imagem e aliviar os medos das pessoas. Neil McElroy, seu recém-nomeado secretário de defesa, tinha um plano.

Imaculadamente arrumado e com o cabelo perfeitamente penteado repartido ao meio, McElroy tinha a aparência e os modos de um alto executivo de publicidade. O que é, na verdade, o que ele era antes que Eisenhower o chamasse para dirigir o Departamento de Defesa. Em seu emprego anterior como presidente da Procter and Gamble, a assinatura inovativa de McElroy era financiar “novelas” – dramas teatrais diurnos feitos sob medida para as donas de casa – como veículos de puro marketing para vender a seleção de sabonetes e detergentes domésticos de sua empresa. Como a revista Time, que colocou McElroy na capa de sua edição de outubro de 1953, disse: “As novelas mandam mais mensagens publicitárias para o consumidor – e vendem mais sabão – simplesmente porque a dona de casa pode absorver as mensagens por horas a fio enquanto ela cuida de suas tarefas domésticas.”13

Nas semanas seguintes ao lançamento soviético do Sputnik, McElroy criou o projeto perfeito de relações-públicas para salvar o dia. Ele requisitou a criação da Agência de Projetos de Pesquisa Avançada – ARPA – um novo corpo militar independente cujo objetivo era preencher a brecha espacial e garantir que uma derrota tecnológica embaraçosa como a do Sputnik nunca mais ocorresse.14 McElroy era um empresário que acreditava no poder dos negócios para resolver as coisas.15 Em novembro de 1957, ele apresentou a ARPA ao Congresso como uma organização que cortaria a burocracia governamental e criaria um veículo público-privado de pura ciência militar para impulsionar as fronteiras da tecnologia militar e desenvolver “vastos sistemas de armas do futuro”.16

A ideia por trás da ARPA era simples. Seria uma firma liderada por civis alojada dentro do Pentágono. Seria enxuta, com uma pequena equipe e um grande orçamento. Embora não construísse nem manejasse seus próprios laboratórios e instalações de pesquisa, funcionaria como um centro de gerenciamento executivo que descobriria o que precisava ser feito e então levaria o trabalho para universidades, institutos de pesquisa privados e terceirizadas militares.17

O plano atraiu a atenção do presidente Eisenhower, que desconfiava da disputa cínica pelo financiamento e poder de vários braços do exército – que ele acreditava ter inchado o orçamento e queimado dinheiro em projetos inúteis. A ideia de terceirizar pesquisa e desenvolvimento para o setor privado também atraía a comunidade empresarial.18 Os militares, por outro lado, não ficaram tão satisfeitos. A Força Aérea, a Marinha, o Exército e o Estado-Maior das Forças Armadas recuaram diante da ideia de que os civis estivessem sentados em cima deles e dizendo-lhes o que fazer. Eles temiam perder o controle sobre a aquisição de tecnologia, que era uma área de lucro e poder.

Os militares resistiram contra o plano de McElroy. O conflito entre eles foi tão grande que fez uma breve aparição no discurso anual de 1958 de Eisenhower: “Não estou tentando hoje fazer julgamentos sobre rivalidades daninhas entre serviços. Mas uma coisa é certa. Não importa quais sejam, os Estados Unidos quer que parem.”19 E ele conseguiu o que queria. Em 11 de fevereiro de 1958, um mês depois do discurso anual e apenas cinco meses após o lançamento do Sputnik, o Congresso escreveu a ARPA em um projeto de lei da Força Aérea dos Estados Unidos, concedendo US $ 520 milhões em financiamento inicial e um plano para um gigantesco orçamento de US $ 2 bilhões.20

McElroy escolheu Roy Johnson, executivo da General Electric, para dirigir a nova agência. Um relatório interno do Pentágono descreveu-o como um “indivíduo extremamente confiante, calmo e surpreendentemente bonito, que parecia em cada centímetro como um magnata da capa da revista Fortune”. Também observou que sua única preocupação em assumir o cargo era potencialmente perder uma lucrativa lacuna fiscal: “Johnson também era uma pessoa muito rica, deixando um emprego de US $ 158 mil para aceitar um cargo de US $ 18 mil na ARPA. Por razões fiscais, ele assumiu o cargo na ARPA com a condição de que pudesse estar fisicamente presente em Connecticut por um número mínimo de dias. Isso significava que ele geralmente saía de Washington na sexta-feira e retornava segunda ou terça. Frequentemente usava um avião particular. Proteger os EUA contra a União Soviética era importante. Mas uma pessoa tinha que se importar com seu imposto de renda.21

Nos primeiros anos de existência, a ARPA assumiu diversos projetos importantes. Tinha uma divisão espacial desenvolvendo mísseis balísticos. Trabalhou em satélites de espionagem e meteorologia, bem como em sistemas de localização por satélite, e preparou-se desde cedo para colocar um ser humano no espaço. Também ajudou a executar testes nucleares como a Operação Argus, que envolveu a detonação de várias pequenas bombas nucleares nas camadas superiores da atmosfera acima do Atlântico Sul em uma tentativa radical de criar um escudo invisível de partículas eletricamente carregadas que fritaria os componentes eletrônicos de qualquer ogiva nuclear que voasse através dele.22

Com todos esses projetos, parecia que a ARPA estava tendo um começo glorioso, mas a excitação não durou. As disputas internas no Pentágono e a criação de uma NASA desmilitarizada – a Administração Nacional de Aeronáutica e Espaço – sugaram dinheiro e prestígio da agência. Menos de um ano depois de ter sido criada, o orçamento da ARPA foi reduzido a apenas US $ 150 milhões – uma bagatela comparado ao orçamento de US $ 2 bilhões prometido.23 Nos anos seguintes, mudou três vezes de diretor e lutou para permanecer viva. Todos estavam convencidos de que a ARPA estava a caminho do túmulo.

No entanto, uma pessoa tinha um plano para salvá-la: William Godel.

Vale da Vigilância – Prólogo

Comecei a tradução do livro Vale da Vigilância, de Yasha Levine. Aos poucos, publicarei os capítulos aqui para quer quiser acompanhar a leitura e revisar. Lá na frente veremos como fazer umas cópias impressas.


Prólogo

Oakland, Califórnia.

Era 18 de fevereiro de 2014 e já estava escuro quando cruzei a Bay Bridge de San Francisco e estacionei meu carro no centro de Oakland. As ruas estavam desertas, a não ser por alguns moradores de rua amontoados na frente de uma loja fechada. Dois carros da polícia furaram o sinal vermelho com as sirenes ligadas.

Aproximei-me da prefeitura de Oakland a pé. Mesmo à distância, pude ver que algo incomum estava acontecendo. Uma fileira de carros de polícia estacionados descia pelo quarteirão, e âncoras de notícias e equipes de câmeras de TV correram em disparada, disputando posições. Um grande grupo de pessoas se amontoou perto da entrada, algumas montando o que parecia ser um rato gigante de papel machê, presumivelmente destinado a ser um símbolo para intromissão. Mas a ação de verdade estava acontecendo dentro. Várias centenas de pessoas lotaram a câmara ornamentada do conselho da cidade de Oakland. Muitas delas carregavam cartazes. Era uma multidão furiosa, e policiais flanqueavam os lados da sala, prontos para empurrar todo mundo para fora caso as coisas saíssem do controle.

A comoção estava ligada ao principal item da agenda da noite: o conselho da cidade estava programado para votar um ambicioso projeto de 11 milhões de dólares para a criação de um centro de vigilância policial em toda a cidade. Seu nome oficial era “Centro de Consciência do Domínio” – mas todos o chamavam de “DAC” (Domain Awareness Center). As especificações de design exigiam a conexão de imagens de vídeo em tempo real de milhares de câmeras em toda a cidade e sua canalização para um centro de controle unificado. A polícia poderia selecionar em um local e assisti-lo em tempo real ou voltar no tempo. Eles poderiam ativar sistemas de reconhecimento facial e rastreamento de veículos, conectar feeds de mídia social e melhorar sua visão com dados provenientes de outras agências para a execução da lei (law enforcement agencies) – locais e federais.1

Os planos para esse centro de vigilância vinham agitando a política da cidade há meses, e a indignação agora estava fazendo sentir sua presença. Moradores, líderes religiosos, ativistas trabalhistas, políticos aposentados, anarquistas mascarados do “bloco negro” e representantes da União Americana das Liberdades Civis – todos estavam presentes, ombro a ombro com um grupo de ativistas locais dedicados que se uniram para barrar o DAC. Um funcionário da cidade, nervoso e de óculos, vestindo um terno bege subiu ao pódio para tranquilizar a agitada multidão. Ele disse que o Centro de Consciência de Domínio foi projetado para protegê-los – e não espioná-los. “Este não é um centro que irá fundir diversas agências. Não temos acordos com a NSA, a CIA ou o FBI para acessar nossos bancos de dados”, disse ele.

O salão explodiu em pandemônio. A multidão não se deixava enrolar. As pessoas vaiavam e assobiavam. “Isso tudo é pra monitorar manifestantes”, alguém gritou da galeria. Um jovem, com o rosto coberto por uma máscara, foi até a frente da sala e, ameaçadoramente, enfiou o smartphone no rosto do oficial da cidade e tirou fotos. – Como você se sentiu? Como é ser vigiado o tempo todo?! ele gritou. Um homem de meia-idade – calvo, usando óculos e calças cáqui amarrotadas – subiu ao pódio e abriu espaço à força entre os líderes políticos da cidade. “Vocês, membros do conselho, acreditam que o Departamento de Polícia de Oakland, que tem uma história incomparável de violação dos direitos civis de seus cidadãos e que não consegue seguir suas próprias políticas, seja uma política de controle de multidões ou uma política de uso de câmeras corporais pelos policiais, pode de alguma forma ser confiável para usar o DAC?” E ele saiu gritando: “O único bom DAC é um DAC morto!” Aplausos selvagens irromperam.

Oakland é uma das cidades mais diversas do país. É também o lar de um departamento de polícia violento, que muitas vezes não responde pelos seus atos, e que opera sob supervisão federal há mais de uma década. O abuso policial vem ocorrendo em um cenário de crescente gentrificação, impulsionada pelo boom da Internet na região e pelo aumento nos preços dos imóveis que a acompanha. Em São Francisco, bairros como o Distrito da Missão, historicamente o lar de uma vibrante comunidade latina, transformaram-se em condomínios e lofts e em sofisticados pubs gastronômicos. Professores, artistas, adultos mais velhos, e qualquer outra pessoa que não tenha um salário de seis dígitos, estão tendo dificuldade em se sustentar. Oakland, que por um tempo foi poupada desse destino, agora estava sentindo a queda também. Mas os moradores locais não estavam caindo sem brigar. E muito da raiva deles estava focada no Vale do Silício.

As pessoas reunidas na prefeitura naquela noite viram o DAC de Oakland como uma extensão da gentrificação impulsionada pela tecnologia que estava empurrando os residentes de longa data mais pobres para fora da cidade. “Não somos estúpidos. Sabemos que o objetivo é monitorar os muçulmanos, as comunidades negras e pardas e quem se manifesta”, disse uma jovem usando um lenço de cabeça. “Este centro surge em um momento em que se está tentando desenvolver Oakland como uma comunidade de playgrounds e dormitórios para profissionais de São Francisco. Esses esforços exigem que se torne Oakland mais silenciosa, mais branca, menos assustadora e mais rica – e isso significa livrar-se de muçulmanos, negros e pardos, e manifestantes. Você sabe disso e as construtoras também. Estivemos nas suas reuniões. Estão assustados. Eles verbalmente admitem isso.

O argumento dela era importante. Poucos meses antes, dois jornalistas investigativos de Oakland haviam obtido um pacote de documentos internos de planejamento urbano relacionados ao DAC e descobriram que as autoridades da cidade pareciam estar mais interessadas em usar o centro de vigilância proposto para monitorar protestos políticos e atividades sindicais nas docas de Oakland do que para combater o crime.2

Houve outra agitação. Oakland havia inicialmente contratado o desenvolvimento do DAC da Science Applications International Corporation (SIAC), uma grande terceirizada militar sediada na Califórnia que faz tantos trabalhos para a Agência de Segurança Nacional (NSA) que é conhecida no ramo de inteligência como “NSA do Oeste”. A empresa também é uma grande contratada da CIA, envolvida em todo tipo de ações, desde monitoramento de funcionários da agência (como parte dos seus programas de “ameaça interna”) até a administração de sua frota de drones para assassinato. Vários moradores de Oakland vieram para impedir a decisão da cidade de fazer parceria com uma terceirizada que era parte integral do aparato militar e de inteligência dos EUA. “A SAIC fornece as telecomunicações para o programa de drones no Afeganistão, que matou mais de mil civis inocentes, incluindo crianças”, disse um homem de suéter preto. “E esta é a empresa que vocês escolheram?”

Olhei ao redor da sala com espanto. Este era o coração de uma área supostamente progressista da Baía de São Francisco, e a cidade planejava fazer parceria com uma poderosa empresa terceirizada de inteligência para construir um centro de vigilância policial que, se as reportagens estivessem corretas, as autoridades queriam espionar e monitorar os moradores locais. Algo fez a cena ainda mais estranha para mim naquela noite. Graças a uma dica de um ativista local, fiquei sabendo que Oakland estava conversando com a Google sobre uma a demonstração de produtos. Ao que tudo indica, aquilo era uma tentativa da empresa de conseguir uma parte do contrato do DAC.

A Google, possivelmente, ajudando Oakland a espionar seus moradores? Se fosse verdade, seria particularmente condenável. Muitos moradores de Oakland viram as empresas do Vale do Silício, como a Google, como os principais impulsionadores do aumento vertiginoso dos preços das moradias, da gentrificação e do policiamento agressivo que tornavam a vida miserável para os moradores pobres e de baixa renda. De fato, apenas algumas semanas antes, os manifestantes haviam formado um piquete na frente da casa de um rico gerente da Google que estava pessoalmente envolvido em um empreendimento imobiliário de luxo nas proximidades.

O nome da Google nunca apareceu durante a tumultuada reunião da prefeitura naquela noite, mas consegui ter acesso a uma breve troca de e-mails entre um “gerente estratégico de parcerias” da Google e um funcionário de Oakland que encabeçava o projeto DAC que sugeria que algo estava em andamento.3

Nas semanas após a reunião do conselho da cidade, tentei esclarecer essa relação. Que tipos de serviços a Google ofereceu ao centro de vigilância policial de Oakland? Até que ponto as negociações progrediram? Elas foram frutíferoa? Meus pedidos para a cidade de Oakland foram ignorados e a Google também não disse nada – tentar obter respostas da empresa era como falar com uma pedra gigante. Minha investigação estagnou ainda mais quando os residentes de Oakland conseguiram temporariamente que a cidade suspendesse seus planos para o DAC.

Embora o centro de vigilância da polícia de Oakland tenha sido suspenso, a questão permaneceu: como a Google, uma empresa obcecada com sua imagem progressista “Não seja malvado”, estava oferecendo um centro de vigilância policial controverso?

Na época, eu era repórter da Pando, uma pequena mas destemida revista de São Francisco que cobria a política e os negócios do Vale do Silício. Eu sabia que a Google fazia a maior parte de seu dinheiro por meio de um sofisticado sistema de publicidade segmentada que rastreava seus usuários e criava modelos preditivos de comportamento e interesses. A empresa teve um vislumbre das vidas de quase dois bilhões de pessoas que usaram suas plataformas – de e-mail, vídeo, e celulares – e realizou um tipo estranho de alquimia, transformando dados de pessoas em ouro: quase US $ 100 bilhões em receita anual e uma capitalização de mercado de US $ 600 bilhões; seus fundadores Larry Page e Sergey Brin tinham um patrimônio pessoal combinado estimado em US $ 90 bilhões.

A Google é uma das corporações mais ricas e poderosas do mundo, mas se apresenta como um dos mocinhos: uma empresa com a missão de tornar o mundo um lugar melhor e um baluarte contra governos corruptos e intrusivos em todo o mundo. E, no entanto, enquanto eu traçava a história e procurava os detalhes do contrato da Google com o governo, descobri que ela já era uma empresa militar em todos os sentidos, vendendo versões de sua tecnologia de mineração e análise de dados de consumo para departamentos de polícia, prefeituras, e quase todas as principais agências de inteligência e militares dos EUA. Ao longo dos anos, havia fornecido tecnologia de mapeamento usada pelo Exército dos EUA no Iraque, hospedado dados para a Agência Central de Inteligência, indexado os vastos bancos de dados de inteligência da Agência de Segurança Nacional, construído robôs militares, lançado um satélite espião em colaboração com o Pentágono e arrendado sua plataforma de computação em nuvem para ajudar os departamentos de polícia a prever crimes. E a Google não está sozinha. Da Amazon ao eBay e Facebook – a maioria das empresas de Internet que usamos todos os dias também se transformou em corporações poderosas que rastreiam e fazem o perfil de seus usuários enquanto buscam parcerias e relações de negócios com as principais agências militares e de inteligência dos EUA. Algumas partes dessas empresas estão tão completamente interligadas com os serviços de segurança dos EUA que é difícil dizer onde elas terminam e o governo dos EUA começa.

Desde o início da revolução do computador pessoal e da Internet nos anos 1990, nos disseram várias vezes que estamos no controle de uma tecnologia libertadora, uma ferramenta que descentraliza o poder, derruba burocracias entrincheiradas e traz mais democracia e igualdade ao mundo. Os computadores pessoais e as redes de informação deveriam ser a nova fronteira da liberdade – uma tecno-utopia em que estruturas autoritárias e repressivas perdiam seu poder e onde a criação de um mundo melhor ainda era possível. E tudo o que nós, internautas globais, precisávamos fazer para esse novo e melhor mundo florescer era sair do caminho e deixar as empresas de Internet inovarem e o mercado fazer sua mágica. Essa narrativa foi plantada profundamente no subconsciente coletivo de nossa cultura e detém uma poderosa influência sobre a maneira como vemos a Internet hoje.

Mas tire um tempo para olhar para os detalhes da Internet e a história se torna mais sombria, menos otimista. Se a Internet é realmente essa ruptura revolucionária com o passado, por que empresas como a Google dormem com policiais e espiões?

Tentei responder a essa pergunta aparentemente simples depois de visitar Oakland naquela noite em fevereiro. Mal sabia que isso me levaria a um mergulho profundo na história da Internet e, finalmente, a escrever este livro. Agora, depois de três anos de trabalho investigativo, entrevistas, viagens em dois continentes e incontáveis horas de correlação e pesquisa de registros históricos e desclassificados, sei a resposta.

Pegue qualquer história popular da Internet e você geralmente encontrará uma combinação de duas narrativas descrevendo de onde veio essa tecnologia de rede de computadores. A primeira narrativa é que surgiu da necessidade das forças armadas de ter uma rede de comunicação que pudesse sobreviver a uma explosão nuclear. Isso levou ao desenvolvimento da primeira Internet, a ARPANET, construída pela Agência de Projetos de Pesquisa Avançada do Pentágono (hoje conhecida como Agência de Projetos de Pesquisa Avançada em Defesa, ou DARPA). A rede entrou em operação no final dos anos 1960 e apresentava um design descentralizado que podia encaminhar mensagens mesmo se partes da rede fossem destruídas por uma explosão nuclear. A segunda narrativa, que é a mais dominante, sustenta que, no início, não houve qualquer aplicação militar da Internet. Nesta versão, a ARPANET foi construída por jovens engenheiros de computação radicais e hackers brincalhões profundamente influenciados pela contracultura cheia de ácido da área da baía da São Francisco. Eles não se importavam nem um pouco com a guerra ou a vigilância ou qualquer coisa do tipo, mas sonhavam com utopias mediadas por computador que tornariam as forças armadas obsoletas. Eles construíram uma rede civil para trazer esse futuro à realidade, e é essa versão da ARPANET que cresceu na Internet que usamos hoje. Durante anos, houve um conflito entre essas interpretações históricas. Hoje em dia, a maioria das histórias oferece uma mistura das duas – reconhecendo a primeira, mas inclinando-se muito mais para a segunda.

Minha pesquisa revela uma terceira corrente histórica na criação da primeira Internet – uma vertente que praticamente desapareceu dos livros de história. Aqui, o ímpeto estava enraizado não tanto na necessidade de sobreviver a um ataque nuclear, mas nas obscuras artes militares da contrainsurgência e na luta dos Estados Unidos contra a aparente disseminação global do comunismo. Nos anos 1960, os Estados Unidos eram uma potência global que supervisionava um mundo cada vez mais volátil: conflitos e insurgências regionais contra governos aliados dos EUA, da América do Sul ao Sudeste Asiático e o Oriente Médio. Essas não eram guerras tradicionais que envolviam grandes exércitos, mas campanhas de guerrilha e rebeliões locais, frequentemente travadas em regiões onde os estadunidenses tinham pouca experiência anterior. Quem eram essas pessoas? Por que elas estavam se rebelando? O que poderia ser feito para detê-las? Nos círculos militares, acreditava-se que essas questões eram de vital importância para os esforços de pacificação dos Estados Unidos, e alguns argumentavam que a única maneira eficaz de respondê-las era desenvolver e impulsionar a tecnologia da informação auxiliada por computador.

A Internet surgiu desse esforço: uma tentativa de construir sistemas computacionais que pudessem coletar e compartilhar inteligência, observar o mundo em tempo real e estudar e analisar pessoas e movimentos políticos com o objetivo final de prever e prevenir a agitação social. Alguns até sonhavam em criar uma espécie de radar de alerta antecipado para as sociedades humanas: um sistema de computador em rede que observava as ameaças sociais e políticas e as interceptava da mesma maneira que o radar tradicional fazia com aeronaves hostis. Em outras palavras, a Internet foi programada para ser uma ferramenta de vigilância desde o início. Não importa para o que usamos a rede hoje – namoro, mapas, bate-papo criptografado, e-mail ou apenas ler as notícias -, ela sempre teve uma natureza de uso duplo enraizada na coleta de informações e na guerra.

Enquanto eu traçava essa história esquecida, descobri que não estava descobrindo algo novo, mas desvelando algo que era óbvio para muitas pessoas não faz muito tempo. A partir do início dos anos 1960, nos Estados Unidos, surgiu um grande receio quanto à proliferação de bases de dados computacionais e tecnologias de rede. As pessoas temiam que esses sistemas fossem usados por corporações e governos para vigilância e controle. Na verdade, a visão cultural dominante na época era que os computadores e a tecnologia de computação – incluindo a ARPANET, a rede de pesquisa militar que se tornaria a Internet que usamos hoje – eram ferramentas de repressão, não de libertação.

No decorrer de minha investigação, fiquei realmente chocado ao descobrir que, em 1969, o primeiro ano em que a ARPANET entrou em operação, um grupo de estudantes do MIT e de Harvard tentou fechar as pesquisas em suas universidades que estavam sob o guarda-chuva da ARPANET. Eles viam essa rede de computadores como o início de um sistema híbrido público-privado de vigilância e controle – o que eles chamavam de “manipulação computadorizada de pessoas” – e avisavam que ela seria usada para espionar os estadunidenses e travar guerra contra movimentos políticos progressistas. Eles entendiam essa tecnologia melhor do que nós hoje. Mais importante que isso, eles estavam certos. Em 1972, quase tão logo a ARPANET foi lançada em nível nacional, a rede foi usada para ajudar a CIA, a NSA e o Exército dos EUA a espionar dezenas de milhares de ativistas antiguerra e de direitos civis dentro do seu território. Foi um grande escândalo na época, e o papel da ARPANET foi amplamente discutido na televisão americana, incluindo na NBC Evening News.

Este episódio, ocorrido há quarenta e cinco anos, é uma parte vital do registro histórico, importante para quem quer entender a rede que hoje intermedia grande parte de nossas vidas. No entanto, você não vai encontrá-lo mencionado em qualquer livro ou documentário recente sobre as origens da Internet – pelo menos, não qualquer um que eu pude encontrar, e li e assisti quase todos eles.

O livro Vale da Vigilância é uma tentativa de recuperar parte dessa história perdida. Mas ele é mais do que isso. O livro começa no passado, remontando ao desenvolvimento do que hoje chamamos de Internet durante a Guerra do Vietnã. Mas rapidamente passa para o presente, olhando para o negócio de vigilância privada que alimenta boa parte do Vale do Silício. Esta investigação foca na sobreposição existente entre a Internet e o complexo industrial-militar que a disseminou meio século atrás e revela os laços estreitos que existem entre as agências de inteligência dos EUA e o movimento pela privacidade e antigoverno que surgiu na esteira dos vazamentos de Edward Snowden. O Vale da Vigilância mostra que pouco mudou ao longo dos anos: a Internet foi desenvolvida como uma arma e continua sendo uma arma hoje. Os interesses militares estadunidenses continuam a dominar todas as partes da rede, mesmo aquelas que supostamente estão em sua oposição.

Yasha Levine
Nova Iorque,
Dezembro de 2017

Princípios feministas para a Internet

Estes princípios foram traduzidos do site FeministInternet,onde estão acompanhados de contextualizações e textos complementares. Tem bastante coisa massa lá!


(Esta introdução for tirada da versão em espanhol que está no site GenderIT)

Documento em processo de construção

Em abril de 2014, a Associação para o Progresso das Comunicações (APC), organizou o Encontro global sobre gênero, sexualidade e internet em Port Dickison, Malasia. Reuniram-se ali 50 participantes de seis continentes, ativistas de gênero e direitos das mulheres, integrantes do movimento LGBTQI (lésbicas, gays, bissexuais, trans, queers e interssexuais), organizações defensoras dos direitos na internet e de tecnologia, e ativistas de direitos humanos. O objetivo da reunião foi fechar a brecha existente entre os movimentos feministas e aquelas pessoas que defendem os direitos na internet, além de observar as intersecções e oportunidades estratégicas para trabalhar em conjunto como aliadas e sócias.

O discurso existente entorno do gênero e da internet tende a centrar-se nos componentes de gênero ausentes das políticas que governam a internet, as violações resultantes e a necessidade de uma maior participação das mulheres nos fóruns de tomada de decisões. Com a finalidade de redefinir os limites deste diálogo, o Encontro global utilizou um processo colaborativo para levantar a pergunta: “como feministas, que tipo de internet queremos e o que é preciso para alcançá-la?”


1. Acesso

Uma internet feminista possui como objetivo trabalhar para empoderar mais mulheres e pessoas queer – em toda a sua diversidade -, lutando pelo desmantelamento do patriarcado. Isso implica o acesso universal, acessível, irrestrito e igualitário à internet.

2. Informação

Como feministas, nós defendemos e protegemos o acesso irrestrito à informação relevante para mulheres e pessoas queer, particularmente informações sobre saúde e direitos sexuais e reprodutivos, prazer, aborto seguro, acesso à justiça, e assuntos LGTBIQ. Isso inclui diversidade nas línguas, habilidades, interesses e contextos.

3. Uso

Mulheres e pessoas queer possuem o direito de programar, projetar, adaptar e usar de forma crítica e sustentável as tecnologias de informação, e reivindicar a tecnologia como uma plataforma para a criatividade e a expressão, assim como para desafiar as culturas sexistas e de discriminação em todos os espaços.

4. Resistência

A internet é um espaço onde as normas sociais são negociadas, performadas e impostas, frequentemente como um extensão de outros espaços moldados pelo patriarcado e a heteronormatividade. Nossa luta por uma internet feminista forma parte de um contínuo de nossa resistência em outros espaços, públicos, privados e entre eles.

5. Construção de movimentos

A internet é um espaço político de transformação. Ela facilita novas formas de cidadania que permitem as pessoas de reivindicar, construir e expressar sua individualidade, gêneros e sexualidades. Isso inclui conectar entre territórios, exigindo responsabilidade e transparência, e criando oportunidades para a construção sustentável do movimento feminista.

6. Governança

Como ativistas feministas, acreditamos na necessidade de questionar o poder patriarcal que atualmente controla a internet, e promover a participação de mais feministas e pessoas queer nas mesas de tomada de decisões. Acreditamos na democratização da legislação e da regulação da internet, além de promover uma internet como propriedade de todas e todos e cujo poder se distribua para as redes globais e locais.

7. Economia

O questionamento feminista da lógica do capitalismo neoliberal que governa a internet é fundamental para desestabilizar e desmantelar o poder econômico que quer se apropriar da internet, e criar alternativas a tal poder baseadas nos princípios dos interesses coletivos, a solidariedade e da abertura.

8. Código-fonte aberto

Como ativistas feministas, temos o compromisso político de criar e experimentar com a tecnologia, incluindo segurança digital, utilizando ferramentas e plataformas de código aberto. Para nossas práticas, é essencial promover, difundir e compartilhar conhecimento sobre o uso dessas ferramentas.

9. Amplificação

Como feministas, exigimos o poder da internet para amplificar as narrativas e as realidades vividas pelas mulheres. É preciso resistir ao estado, à direita religiosa e a outras forças extremistas que monopolizam os discursos sobre a moralidade, ao mesmo tempo que silenciam as vozes feministas e perseguem mulheres defensoras de direitos humanos.

10. Expressão

Defendemos o direito à expressão sexual como uma questão de liberdade de expressão não menos importante que a expressão política ou religiosa. Nos opomos fortemente aos esforços do Estado e de atores não estatais de controlar, vigiar, regular e restringir a expressão feminista e queer na internet através da tecnologia, legislação ou violência. Reconhecemos isso como parte de um projeto político maior de policiamento moral, censura e hierarquização de cidadanias e direitos.

11. Pornografia

Reconhecemos que a questão da pornografia online tem a ver com agência, consentimento, poder e trabalho. Rejeitamos relações simplistas feitas entre consumo de pornografia e violência contra as mulheres. Também rejeitamos o uso do termo guarda-chuva “conteúdo prejudicial” para categorizar expressões sobre sexualidade feminina e transgênero. Apoiamos a reivindicação e a criação de conteúdo erótico alternativo que resista ao olhar patriarcal dominante e que coloque o desejo das mulheres e pessoas queer no centro.

12. Consentimento

Enfatizamos a necessidade de construir uma ética e uma política de consentimento nas culturas, projetos, políticas e termos de serviço das plataformas da internet. O poder de atuação das mulheres está na sua habilidade de tomar decisões informadas sobre quais aspectos da sua vida pública ou privada será compartilhado online.

13. Privacidade e dados

Defendemos o direito à privacidade e ao controle total sobre os dados e informações pessoais em todos os níveis. Rejeitamos práticas realizadas pelo Estado e por companhias privadas que usam dados para lucrar e manipular comportamentos online. A vigilância é uma ferramenta histórica do patriarcado, usada para controlar e restringir os corpos, discursos e ativismos das mulheres. Dedicamos igual atenção para as práticas de vigilância feitas por indivíduos, pelo setor privado, pelo Estado e por atores não estatais.

14. Memória

Temos o direito de exercer e manter controle sobre nossa história e memória pessoais na internet. Isso inclui ser capaz de acessar todos os nossos dados e informações pessoas online, e ser capaz de exercer controle sobre esses dados, incluindo saber quem tem acesso a eles e sob quais condições, e ter a habilidade de deletá-los para sempre.

15. Anonimato

Defendemos o direito de sermos anônimas e de rejeitar todas as vontades de restringir o anonimato online. O anonimato permite nossa liberdade de expressão online, particularmente quando estamos quebrando tabus em assuntos como sexualidade e heteronormatividade, experimentando com identidade de gênero, e promovendo segurança para mulheres e pessoas queer sujeitas à discriminação.

16. Crianças

Enfatizamos a inclusão das vozes e experiências das pessoas jovens nas decisões tomadas sobre segurança online e que promovam sua segurança e acesso à informação. Reconhecemos os direitos da criança à saúde emocional e desenvolvimento sexual, que incluem o direito à privacidade e acesso positivo a informações sobre sexo, gênero e sexualidade nos momentos críticos de suas vidas.

17. Violência

Chamamos todos os investidores, usuários, criadores de políticas e o setor privado da internet para tratar da questão do assédio online e da violência relacionada à tecnologia. Os ataques, ameaças, intimidação e policiamento experienciado por mulheres e pessoas queer são reais, danosos e alarmantes. Eles são parte de uma questão mais ampla de violência de gênero. É nossa responsabilidade coletiva de lidar e acabar com isso.