Monthly Archives: September 2019

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (3)

Esta é a última parte do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


A ARPANET

Lawrence Roberts tinha 29 anos quando se apresentou na divisão de Pesquisa de Comando e Controle da ARPA, dentro do Pentágono. O ano era 1966 e ele foi contratado para um grande e importante trabalho: tornar a Grande Rede Intergaláctica de Lick uma realidade.

Tudo estava funcionando novamente. A ARPA tinha uma variedade de projetos de computadores interativos e funcionais, operando em paralelo por todo o país, inclusive nos seguintes centros:
– Laboratório de Inteligência Artificial do MIT
– Projeto MAC do MIT
– Laboratório de Inteligência Artificial de Stanford
– Instituto de Pesquisa de Stanford
– Universidade Carnegie Mellon
– Universidade da Califórnia, em Irvine
– Universidade da Califórnia, em Los Angeles (UCLA)
– Universidade da Califórnia, em Berkeley.
– Universidade da Califórnia, em Santa Bárbara
– RAND Corporation
– Universidade de Utah

Estava na hora de conectar todos esses centros de computadores e fazê-los funcionar como uma unidade. O nome dado a ela foi ARPANET.

Roberts veio do Laboratório Lincoln do MIT, onde trabalhava em sistemas gráficos e de comunicação por computador. Alguns de seus colegas acharam que a atmosfera ali era sufocante. Dois deles ficaram zangados por causa da política do laboratório de proibir animais de estimação. “Eles queriam trazer um gato para o laboratório. O Lincoln não deixaria que eles trouxessem um gato. Aí acharam que isso era injusto; encontrariam, então, algum lugar onde os gatos fossem permitidos”, lembrou, observando ironicamente que os gatos não eram para companhia, mas para experiências abomináveis. “Foi realmente uma briga. Eles queriam conectar os eletrodos no cérebro e sei lá mais o quê. O laboratório simplesmente não queria nada com isso.57

Mas Roberts não teve esse problema. Ele tinha uma testa larga, orelhas grandes e um jeito severo, porém calmo e medido de falar. Era um cara da matemática e da teoria. Ele avançou no Lincoln Lab, trabalhando em algoritmos inovadores, compactação de imagem e design de rede de dados. Ele conhecia Lick e foi inspirado por sua visão de uma rede universal capaz de reunir todos os tipos de sistemas. De fato, Roberts era um engenheiro de redes eficiente. “Em poucas semanas, ele memorizou o local onde trabalhava – um dos maiores e mais labirínticos edifícios do mundo. Passear pelo prédio era complicado pelo fato de certos corredores serem bloqueados como áreas restritas. Roberts arranjou um cronômetro e começou a cronometrar várias rotas para seus destinos frequentes”, escreveu Katie Hafner e Matthew Lyon em seu livro divertido e esquisito sobre a criação da Internet, “Onde os Magos ficam acordados até tarde”.58 Dentro do Pentágono, as pessoas começaram a chamar o caminho mais eficiente entre dois pontos de “Rota de Larry”.

Roberts gostava de construir redes, mas não do tipo social. Ele era reservado e socialmente avesso ao extremo. Nenhum de seus colegas de trabalho, nem mesmo os mais próximos, sabia muito sobre ele ou qualquer coisa sobre sua vida pessoal. Ele era obcecado por eficiência e gostava muito de ler rapidamente, estudando e aprimorando sua técnica a ponto de ler trinta mil palavras por minuto. “Ele pegava um livro e terminava em dez minutos. Era típico dele”, lembrou um de seus amigos.

A tarefa de Roberts era assustadora: conectar todos os projetos de computadores interativos da ARPA – ou seja, computadores fabricados por meia dúzia de empresas diferentes, incluindo um supercomputador ILLIAC único – em uma única rede. “Quase todos os itens possíveis de hardware e software de computadores estarão na rede. Este é o maior desafio do sistema, bem como sua característica mais importante”, afirmou Roberts.59

Pouco tempo depois de chegar à ARPA, ele convocou uma série de reuniões com um grupo central de terceirizadas e vários consultores externos para elaborar o projeto. As sessões reuniram uma mistura diversa de ideias e pessoas. Uma dos mais importantes foi Paul Baran, que havia trabalhado na RAND projetando sistemas de comunicação para a força aérea que poderia sobreviver a um ataque nuclear.60 Com o tempo, o grupo chegou a um projeto: o ponto-chave da rede seria o que Roberts chamava de processadores de mensagens de interface, ou IMPs. Estes eram computadores dedicados que formariam o tecido conectivo da rede distribuída. Conectados por linhas telefônicas alugadas da AT&T, eles enviavam e recebiam dados, verificavam erros e garantiam que os dados chegassem ao destino com sucesso. Se parte da rede fosse desativada, os IMPs tentariam retransmitir as informações usando um caminho diferente. Os IMPs eram os gateways genéricos da rede da ARPA, funcionando independentemente dos computadores que os usavam. Diferentes marcas e modelos de computadores não precisavam ser projetados para se entender entre si – tudo o que eles precisavam era se comunicar com os IMPs. De certa forma, os IMPs foram os primeiros roteadores da Internet.

Finalmente, em julho de 1968, Roberts solicitou contrato para mais de cem empresas de computadores e militares. As ofertas voltaram de alguns dos maiores nomes do negócio: a IBM e a Raytheon estavam interessadas, mas o contrato foi finalmente fechado com uma empresa de pesquisa de computadores influente em Cambridge, Massachusetts, chamada Bolt, Beranek e Newman, onde a J. C. R. Licklider era executivo senior.61

O primeiro nó da ARPANET, alimentado pelos IMPs, foi lançado em 29 de outubro de 1969, ligando Stanford à UCLA.62 A primeira tentativa de conexão mal funcionou e caiu após alguns segundos, mas no mês seguinte, também foram feitas conexões com a UC Santa Barbara e a Universidade de Utah. Seis meses depois, mais sete nós entraram em operação. No final de 1971, existiam mais de quinze nós. E a rede continuou crescendo.63

Em outubro de 1972, uma demonstração completa da ARPANET foi realizada na primeira Conferência Internacional sobre Comunicações por Computador em Washington, DC. Ela surpreendeu as pessoas. Os contratados da ARPA montaram uma sala com dezenas de terminais de computadores que podiam acessar computadores em todo o país e até um link em Paris. O software disponível para demonstração incluía um programa de simulação de tráfego aéreo, modelos climáticos e meteorológicos, programas de xadrez, sistemas de banco de dados e até um programa de robô psiquiatra chamado Eliza, que fornecia aconselhamento simulado. Os engenheiros corriam como crianças em um parque de diversões, impressionados com a forma como todas as diferentes partes se encaixavam perfeitamente e funcionavam como uma única máquina interativa.64

“Era difícil para muitos profissionais experientes na época aceitar o fato de que uma coleção de computadores, circuitos variados e nós de comutação de minicomputadores – uma quantidade de equipamentos cujo número passava cem – poderia funcionar em conjunto de maneira confiável. Mas a demonstração da ARPANET durou três dias e mostrou claramente em público que sua operação era confiável”, lembrou Roberts. “A rede prestou serviço ultra-confiável a milhares de participantes durante toda a duração da conferência.”65

Mesmo assim, nem todo mundo estava empolgado com o que a ARPA estava fazendo.

“O polvutador: serve a classe dominante”

Era 26 de setembro de 1969, um dia tranquilo de outono na Universidade de Harvard. Mas nem tudo estava bem. Várias centenas de estudantes furiosos se reuniram no campus e marcharam para o escritório do reitor. Eles se amontoaram na entrada e se recusaram a sair. Um dia antes, quinhentos estudantes marcharam pelo campus, e um pequeno grupo de ativistas da organização Estudantes para uma Sociedade Democrática invadiu o Escritório de Relações Internacionais da universidade e forçou os administradores a saírem para a rua.66 Problemas semelhantes estavam acontecendo do outro lado do rio no MIT, onde os estudantes estavam realizando protestos e aulas públicas.67

Panfletos publicados em ambos os campi protestavam contra a “manipulação computadorizada de pessoas” e “a flagrante prostituição da ciência social para atender aos objetivos da máquina de guerra”. Um folheto advertia: “Até que o complexo ‘militares-ciência social’ seja eliminado, os cientistas sociais ajudarão na escravização, e não na libertação, da humanidade”.68

Contra o que exatamente os estudantes estavam protestando?

A ARPANET

O Vietnã é o exemplo mais flagrante da tentativa dos EUA de controlar os países subdesenvolvidos para seus próprios interesses estratégicos e econômicos. Essa política global, que impede os desenvolvimentos econômicos e sociais do terceiro mundo, se chama imperialismo.

Ao realizar essas políticas, o governo dos EUA não tem escrúpulos em montar um projeto que une MIT, Harvard, o Laboratório Lincoln e todo o complexo de pesquisa e desenvolvimento de Cambridge.69

No início daquele ano, ativistas da Estudantes por uma Sociedade Democrática descobriram uma proposta confidencial da ARPA escrita por ninguém menos que J. C. R. Licklider. O documento tinha quase cem páginas e descrevia a criação pela ARPA de um programa conjunto Harvard-MIT que ajudaria diretamente a missão de contrainsurgência da agência. Ele foi chamado de Projeto Cambridge. Uma vez concluído, permitiria a qualquer analista de inteligência ou planejador militar conectado à ARPANET subir dossiês, transações financeiras, pesquisas de opinião, registros de bem-estar, históricos de antecedentes criminais e qualquer outro tipo de dados e analisá-los de formas bastante sofisticadas: peneirar toneladas de informações para gerar modelos preditivos, mapear relacionamentos sociais e executar simulações que poderiam prever o comportamento humano. O projeto enfatizou a necessidade do uso de analistas com o poder de estudar países do terceiro mundo e movimentos de esquerda.

Os alunos viram o Projeto Cambridge, e a grande ARPANET que se conectava a ele, como uma arma. Um panfleto distribuído no protesto do MIT explicava: “Toda a instalação de computadores e a rede da ARPA permitirá que o governo, pela primeira vez, consulte os dados relevantes de uma pesquisa com rapidez suficiente para ser usado nas decisões políticas. O resultado líquido disso será tornar o policial internacional de Washington mais eficaz na supressão de movimentos populares em todo o mundo. A chamada pesquisa básica a ser apoiada pelo Projeto CAM abordará questões como ‘por que os movimentos camponeses ou grupos de estudantes se tornam revolucionários?’. Os resultados desta pesquisa também serão usados para suprimir movimentos progressivos.” Outro folheto apresentava um anúncio falso que trazia uma representação visual desses receios. Ele apresentava “O polvutador”, um computador em forma de polvo que tinha tentáculos atingindo todos os setores da sociedade. “Os braços do polvo são longos e fortes”, dizia a cópia do anúncio falso. “Ele fica no meio da sua universidade, do seu país, e lança mãos amigas em todas as direções. De repente, seu império trabalha mais. Cada vez mais os seus agentes usam o computador – resolvendo mais problemas, descobrindo mais fatos.”71

Para os ativistas, o Projeto Cambridge da ARPA fazia parte de um sistema em rede de vigilância, controle político e conquista militar, sendo silenciosamente montado por pesquisadores e engenheiros diligentes em campi de faculdades em todo o país. E os universitários tinham razão.

O Projeto Cambridge – também conhecido como Projeto CAM – nasceu de uma ideia proposta em 1968 por Licklider e seu colega de longa data Ithiel de Sola Pool, professor de ciências políticas do MIT e especialista em propaganda e operações psicológicas.

Como chefe do projeto de Pesquisa de Comando e Controle da ARPA e do programa de Ciências do Comportamento, Lick viu como a agência lutava com as montanhas de dados gerados por suas iniciativas de contrainsurgência no sudeste da Ásia. Um dos principais objetivos de seu trabalho durante sua breve passagem pela ARPA foi iniciar um programa que acabaria por construir os sistemas básicos que poderiam tornar a contrainsurgência auxiliada por computador e o comando e controle mais eficientes: ferramentas que ingerem e analisam dados, criam bancos de dados pesquisáveis, constroem modelos preditivos e permitem que as pessoas compartilhem essas informações através de longas distâncias. Pool foi movido pela mesma paixão.

Pool, descendente de uma família rabínica proeminente que tinha suas raízes na Espanha medieval. Ele era um professor do MIT e renomado especialista em comunicação e teoria da propaganda. A partir do final da década de 1950, ele dirigiu o Centro de Estudos Internacionais do MIT, um prestigiado departamento de estudos de comunicação financiado pela CIA e ajudou a criar o Departamento de Ciência Política do MIT. Era um anticomunista incondicional e pioneiro no uso de pesquisas de opinião e modelagem de computadores para campanhas políticas. Com sua experiência, ele foi escolhido para orientar as mensagens da candidatura presidencial de John F. Kennedy em 1960, analisando os números das pesquisas e realizando simulações sobre questões e grupos de eleitores. A abordagem orientada a dados de Pool para as campanhas políticas estava na vanguarda de uma nova onda de tecnologias eleitorais que buscavam vencer, testando as preferências e os preconceitos das pessoas e depois calibrando a mensagem de um candidato para se adequar a elas. Essas novas táticas de mensagens direcionadas, habilitadas por computadores rudimentares, tinham muitos fãs em Washington e, nas próximas décadas, dominariam a maneira como a política era feita.72 Eles também inspiraram o medo de que o sistema político dos EUA estivesse sendo assumido por tecnocratas manipuladores que se preocupavam mais com o marketing e a venda de ideias do que com o que essas ideias realmente significavam.73
Pool era muito mais que um pesquisador de campanha; ele também era especialista em propaganda e operações psicológicas e tinha laços estreitos com os esforços de contrainsurgência da ARPA no sudeste da Ásia, na América Latina e na União Soviética.74 De 1961 a 1968, sua empresa, a Simulmatics Corporation, trabalhou nos programas de contrainsurgência da ARPA no Vietnã do Sul como parte do Projeto Agile de William Godel, incluindo um grande contrato para estudar e analisar a motivação dos rebeldes vietnamitas capturados e desenvolver estratégias para conquistar a lealdade dos camponeses do Vietnã do Sul. O trabalho de Pool no Vietnã ajudou ainda mais a propagar a ideia de que uma solução puramente técnica poderia acabar com a insurgência. “A Simulmatics dependia muito do trabalho do colega de Pool, Lucian Pye, que havia argumentado desde o início da década de 1950 que o comunismo era uma doença psicológica dos povos em transição. Em sua influente obra ‘Política, Personalidade e Construção da Nação’, explicou que as falhas psicológicas estão na raiz dos esforços de construção da nação”, escreve o historiador Joy Rohde em “The Last Stand of the Psychocultural Cold Warriors”. “Para vencer a guerra por corações e mentes, os estadunidenses precisavam projetar uma infraestrutura política psicologicamente apropriada para a nação emergente – uma estrutura através da qual os camponeses desenvolveriam os laços psicológicos apropriados com o Estado… A pesquisa militar escreveria o protocolo para algo como uma terapia nacional.”75

Ao mesmo tempo em que os contratados da Simulmatics coletavam dados nas selvas sufocantes do Vietnã, a empresa de Pool trabalhava em outra iniciativa da ARPA chamada Projeto ComCom, abreviação de “Communist Communications”. Operado fora da base de Pool no MIT, o ComCom foi uma tentativa ambiciosa de construir uma simulação em computador do sistema de comunicações internas da União Soviética. O objetivo era estudar os efeitos que as notícias e transmissões de rádio estrangeiras estavam causando na sociedade soviética, bem como modelar e prever o tipo de reação que uma transmissão em particular – digamos, um discurso presidencial ou um programa de notícias de última hora – teria sobre a União Soviética.76 Sem surpresa, os modelos de Pool mostraram que as tentativas secretas da CIA de influenciar a União Soviética transmitindo propaganda pelo rádio estavam tendo um grande efeito, e que esses esforços precisavam ser intensificados. “A maioria das coisas de caráter positivo que estão acontecendo hoje na União Soviética são explicáveis apenas em termos da influência do Ocidente, para a qual o canal único e muito importante é o rádio”, disse Pool num discurso explicando os resultados dos estudos do ComCom. “A longo prazo, aqueles que estão falando com a União Soviética não estão falando para pessoas que não querem ouvir. Suas vozes serão ouvidas e farão muita diferença.”77

Mas Pool nunca ficou satisfeito com o desempenho do ComCom. Mesmo no final da década de 1960, o estado bruto da tecnologia de computadores levou vários meses para ele e sua equipe criarem um modelo para apenas uma situação.78 Foi um trabalho meticuloso que claramente exigia ferramentas de computador mais poderosas – ferramentas que simplesmente não existiam.

Pool considerava os computadores mais do que apenas aparelhos capazes de acelerar a pesquisa social. Seu trabalho foi influenciado por uma crença utópica no poder dos sistemas cibernéticos de gerenciar sociedades. Ele vivia entre um grupo de tecnocratas da Guerra Fria que imaginava a tecnologia da computação e os sistemas de rede implantados de uma maneira que interferisse diretamente na vida das pessoas, criando um tipo de rede de segurança que abrangia o mundo e ajudava a administrar as sociedades de maneira harmoniosa, gerenciando conflitos e extirpando revoltas. Esse sistema não seria confuso, feito de qualquer jeito ou aberto à interpretação; nem envolveria teorias econômicas socialistas. De fato, não envolveria política de nenhuma maneira, mas seria uma ciência aplicada baseada em matemática, “um tipo de engenharia”.

Em 1964, ao mesmo tempo em que sua empresa fazia um trabalho de contrainsurgência para a ARPA no Vietnã, Pool tornou-se um forte defensor do Projeto Camelot, um esforço diferente de contrainsurgência financiado pelo Exército dos EUA e apoiado em parte pela ARPA.79 “Camelot” era apenas um codinome. O título oficial completo do projeto era “Métodos para prever e influenciar mudanças sociais e potencial de guerra interna”. Seu objetivo final era construir um sistema de radar para detectar revoluções de esquerda – um sistema informatizado de alerta antecipado que pudesse prever e impedir movimentos políticos antes que eles decolassem.80 “Um dos produtos finais esperados do projeto era um ‘sistema de coleta e manuseio de informações’ automatizado, no qual pesquisadores sociais podiam fornecer fatos para uma análise rápida. Essencialmente, o sistema de computador verificaria informações de inteligência atualizadas em relação a uma lista de agitadores e pré-condições”, escreve o historiador Joy Rohde. “A revolução poderia ser interrompida antes que seus iniciadores soubessem que estavam seguindo o caminho da violência política”.81

O Projeto Camelot era uma grande empresa que envolvia dezenas de acadêmicos estadunidenses importantes. Pool tinha um carinho pessoal grande por ele, mas nunca foi muito longe.82 Acadêmicos chilenos convidados a participar do Projeto Camelot denunciaram seus laços com a inteligência militar e acusaram os Estados Unidos de tentarem construir uma máquina de golpes de Estado assistida por computador. O caso explodiu em um enorme escândalo. Uma sessão especial do Senado chileno foi convocada para investigar as alegações, e os políticos denunciaram a iniciativa como “um plano de espionagem ianque”.83 Com toda essa atenção internacional e publicidade negativa, o Projeto Camelot foi fechado em 1965.

Em 1968, o Projeto Cambridge de Lick no MIT começou de onde Camelot parou.84

Para Lick, o Projeto Cambridge significava trazer para a realidade a tecnologia de computador interativa que ele estava buscando. Finalmente, depois de quase uma década, a tecnologia da computação avançou a um ponto em que poderia ajudar os militares a usar dados para combater insurgências. O Projeto Cambridge incluía vários componentes. Ele administrava um sistema operacional comum e um conjunto de programas padrão personalizados para a “missão científica comportamental” das forças armadas que podiam ser acessados a partir de qualquer computador com uma conexão à ARPANET. Era uma espécie de versão simplificada do Palantir dos anos 1960, o poderoso software de mineração de dados, vigilância e previsão que os planejadores militares e de inteligência usam hoje. O projeto também financiou vários esforços para usar esses programas de maneiras favoráveis aos militares, incluindo a compilação de vários bancos de dados de inteligência. Como bônus, o Projeto Cambridge serviu de campo de treinamento para um novo quadro de cientistas de dados e planejadores militares que aprenderam a ser proficientes na mineração de dados.

O Projeto Cambridge tinha ainda outro lado, menos ameaçador. Analistas financeiros, psicólogos, sociólogos, agentes da CIA – o Projeto Cambridge foi útil para qualquer pessoa interessada em trabalhar com conjuntos de dados grandes e complexos. A tecnologia era de uso universal e duplo. Então, em um nível, o objetivo do Projeto Cambridge era genérico. Ainda assim, ele foi personalizado para as necessidades dos militares, com foco especial no combate às insurgências e na reversão do comunismo. Grande parte da proposta que Lick apresentou à ARPA em 1968 se concentrou nos vários tipos de “bancos de dados” que o Projeto Cambridge compilaria e disponibilizaria para analistas militares e cientistas comportamentais conectados através da ARPANET: 85
• Pesquisas de opinião pública de todos os países
• Padrões culturais de todas as tribos e povos do mundo
• Arquivos sobre comunismo comparado… arquivos sobre os movimentos comunistas do mundo contemporâneo
• Participação política de vários países… Isso inclui variáveis como votação, participação em associações, atividade de partidos políticos, etc.
• Movimentos da juventude
• Agitação das massas e movimentos políticos em condições de rápida mudança social
• Dados sobre integração nacional, particularmente em sociedades “plurais”; a integração de minorias étnicas, raciais e religiosas; a fusão ou divisão das unidades políticas presentes
• Produção internacional de propaganda
• Atitudes e comportamento camponeses
• Despesas e tendências internacionais de armamento

Era claro que o Projeto Cambridge não era apenas uma ferramenta de pesquisa, era uma tecnologia de contrainsurgência.

No final dos anos 1960 e início dos anos 1970, grandes protestos contra a guerra eclodiram nos campi universitários de todo os EUA. Ativistas ocuparam prédios, roubaram documentos, publicaram boletins, abstruíram locais sentando no chão, realizaram marchas, entraram em conflito com a polícia e tornaram-se cada vez mais violentos. Na Universidade de Michigan, os estudantes tentaram bloquear o recrutamento no campus pela Dow Chemical, que produziu o napalm que choveu no Vietnã. Alguém explodiu o Centro de Pesquisa em Matemática do Exército na Universidade de Wisconsin.87 O grupo Weather Underground detonou uma bomba dentro do Centro de Relações Internacionais de Harvard. Eles queriam parar a Guerra do Vietnã. Eles também queriam interromper a cooptação da pesquisa acadêmica pelo complexo industrial militar.

Os programas da ARPA eram um alvo constante. Os estudantes protestaram contra o ILLIAC-IV, o supercomputador da ARPA, localizado na Universidade de Illinois.89 Eles tiveram como alvo o Instituto de Pesquisas de Stanford (SRI), um importante contratado da ARPA envolvido em tudo, desde a pesquisa de armas químicas ao trabalho de contrainsurgência e desenvolvimento da ARPANET. Os estudantes ocuparam o prédio, gritando: “Fora o SRI!” e “Abaixo o SRI!” Alguns terceirizados corajosos ficaram para trás para proteger os computadores da ARPA contra multidão enfurecida,90 dizendo aos manifestantes que os computadores eram “politicamente neutros”.91 Mas eles são mesmo?

As manifestações estudantis contra o Projeto Cambridge fizeram parte dessa onda de protestos que varreram o país. A crença comum entre os estudantes do MIT e Harvard era que o Projeto Cambridge, e mais do que ele, a rede ARPA à qual estava vinculado, eram essencialmente uma frente para a CIA. Até alguns professores começaram a se interessar.92 A linguagem da proposta de Licklider – falar sobre propaganda e monitorar movimentos políticos – era tão direta e tão óbvia que não podia ser ignorada. Na proposta, ele confirmava o medo de estudantes e ativistas em relação a computadores e suas redes e deu-lhes um vislumbre de como os planejadores militares queriam usar essas tecnologias como ferramentas de vigilância e controle social.

Uma equipe de ativistas dos Estudantes para uma Sociedade Democrática produziu um livreto pequeno, mas informativo, que expunha a oposição do grupo à iniciativa: ‘Projeto Cambridge: Ciências Sociais para o Controle Social’. Foi vendido por um quarto de dólar. A capa apresentava uma série de cartões perfurados sendo alimentados em um computador que transformava “Militância Negra”, “Protesto de Estudantes”, “Greves” e “Lutas pelo Bem-Estar” em “Contrainsurgência”, “Pacificação do Gueto” e “Quebra de Greve”.93 A certa altura, os produtores do panfleto se reuniram na Technology Square, nos limites do campus do MIT. Eles obtiveram uma cópia da proposta do Projeto Cambridge de Lick e atearam fogo nela. Lick, sempre entusiasmado e confiante em sua capacidade de convencer as pessoas do seu modo de pensar, encontrou os estudantes que protestavam do lado de fora e tentou tranquilizá-los de que tudo estava bem – que esse projeto da ARPA não era uma iniciativa nefasta criada por espiões e generais. Mas os estudantes não enguliram.

“O grupo era hostil”, disse Douwe Yntema, diretor do Projeto Cambridge, a M. Waldrop.94 “Mas ele [Licklider] estava bem de boa com isso. A certa altura, eles tinham uma cópia da proposta e tentaram atear fogo nela – sem muito sucesso. Então, depois de alguns minutos, Lick disse: ‘Olha, se você quiser queimar uma pilha de papel, não tente acendê-la de uma vez. Espalhe as páginas primeiro.’ Aí, ele mostrou a eles como fazer, e realmente queimou muito melhor!“

Mas os estudantes reunidos ali tinham um profundo entendimento das dimensões políticas e econômicas da pesquisa militar da ARPA, e não seriam dispensados como crianças bagunceiras da pré-escola. Eles persistiram. Lick tentou levar na esportiva, mas ficou desapontado.95 Não com o projeto, mas com os estudantes. Ele acreditava que os manifestantes não entendiam o projeto e interpretavam mal suas intenções e os laços militares. Por que os jovens não conseguiam entender que essa tecnologia era completamente neutra? Por que eles tinham que politizar tudo? Por que eles achavam que os EUA sempre eram inimigos e usariam a tecnologia para controle político? Ele viu a coisa toda como um sintoma da degradação da cultura jovem gringa.

As manifestações contra o Projeto Cambridge envolveram centenas de pessoas. Em última análise, eles fizeram parte do maior movimento antiguerra do MIT e de Harvard, que atraiu as principais luzes do movimento antiguerra, incluindo Howard Zinn. Noam Chomsky apareceu para criticar os acadêmicos, acusando-os de encobrir o imperialismo violento “investindo-o na aura da ciência”.96 Mas, no final, os protestos não tiveram muito efeito. O Projeto Cambridge prosseguiu conforme o planejado. As únicas mudanças foram que as novas propostas e discussões internas para financiamento omitiam referências claras a aplicações militares e ao estudo do comunismo e das sociedades do terceiro mundo, e os terceirizados do projeto simplesmente se referiam ao que estavam fazendo como “ciência comportamental”.

Mas nos bastidores, a dimensão militar e de inteligência do projeto permaneceu em primeiro lugar. De fato, um guia secreto de 1973 encomendado pela ARPA para a Agência Central de Inteligência observou que, embora o Projeto Cambridge ainda fosse experimental, ele era “uma das ferramentas mais flexíveis” disponíveis para dados complexos e análises estatísticas existentes, e recomendava que os analistas de segurança internacional da CIA aprendem como usá-la.97

O Projeto Cambridge durou um total de cinco anos. Como o tempo provaria, os estudantes estavam certos em temê-lo.

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (2)

Esta é a segunda parte (de três) do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


Mouses e teclados

J.C.R. Licklider interagiu com Norbert Wiener no MIT e participou de conferências e jantares em que ideias cibernéticas foram apresentadas, discutidas e debatidas. Ele foi fortemente tocado pela visão cibernética de Wiener. Onde Wiener via perigo, Lick via oportunidade. Ele não teve nenhum escrúpulo em colocar essa tecnologia a serviço do poder corporativo e militar dos EUA.

Embora a maioria dos engenheiros da computação achasse que os computadores eram pouco mais do que calculadoras grandes, Lick os via como extensões da mente humana e ficou obcecado em projetar máquinas que pudessem ser perfeitamente acopladas aos seres humanos. Em 1960, publicou um artigo que descrevia sua visão para a próxima “simbiose pesosa-computador” e descrevia em termos simples os tipos de componentes de computador que precisavam ser inventados para que isso acontecesse. O artigo delineava essencialmente um computador multiúso moderno completo, com tela, teclado, software de reconhecimento de fala, recursos de rede e aplicativos que poderiam ser usados em tempo real para diversas tarefas.27 Isso parece óbvio para nós agora, mas naquela época as ideias de Lick eram visionárias. Seu artigo foi amplamente divulgado nos círculos de defesa e ele recebeu um convite do Pentágono para fazer uma série de palestras sobre o assunto.28

“Minha primeira experiência com computadores foi ouvir uma conversa do [matemático John] von Neumann, em Chicago, em 1948. Na época, parecia ficção científica: uma máquina capaz de executar algoritmos automaticamente”, lembra Charles Herzfeld, físico que atuaria como diretor do ARPA em meados da década de 1960.29 “Entratanto, o choque seguinte que recebi foi Lick: não apenas poderíamos usar essas máquinas para cálculos enormes, mas poderíamos torná-las úteis em nossas vidas cotidianas. Ouvi-o, prestando atenção. Fiquei muito empolgado. E, num sentido muito real, desde então, tornei-me um discípulo dele.”

De fato, os trabalhos e entrevistas de Lick mostram que ele achava que quase qualquer problema poderia ser resolvido com a aplicação correta de computadores. Chegou a elaborar um plano para acabar com a pobreza e “estimular jovens negros do gueto”, fazendo-os mexer com computadores. Ele chamou o processo de “dinamizações”, uma versão dos anos 1960 de uma ideia que é muito popular no Vale do Silício até hoje, cinquenta anos depois: a crença de que ensinar crianças pobres a programar de alguma forma as tirará magicamente da pobreza e aumentará as taxas de alfabetização e educação globais.30 “O que é difícil transmitir em poucas palavras é a visão quase messiânica propagada por Licklider sobre o potencial dos avanços no uso de computadores, a maneira como as pessoas podem se relacionar com computadores e o impacto resultante em como as pessoas tomariam decisões”, explicou um relatório desclassificado interno da ARPA.31 Lick contageou todo mundo com seu entusiasmo pela próxima revolução dos computadores, incluindo pessoas importantes da ARPA, que também estavam querendo impulsionar o desenvolvimento dos computadores para aumentar a eficácia militar.

Em 1962, após uma breve entrevista de emprego no Pentágono, Lick mudou-se com sua família de Boston para Washington, DC, e começou a trabalhar do zero na construção do programa de Pesquisa de Comando e Controle da ARPA.32

Na época, os computadores eram monstros gigantes de metal que ocupavam porões inteiros e eram assistidos por vários técnicos. Apesar de sua complexidade e tamanho, eles eram primitivos e tinham menos poder computacional do que uma calculadora gráfica dos anos 1990. Eles também executavam um programa de cada vez, e cada um tinha que ser alimentado manualmente usando cartões perfurados. “Imagine tentar, por exemplo, dirigir uma batalha com a ajuda de um computador com este tipo de cronograma”, explicou Lick em seu artigo de 1960. “Você formula seu problema hoje. Passa do dia seguinte com um programador. Na próxima semana, o computador dedica 5 minutos à montagem do seu programa e 47 segundos ao cálculo da resposta para o seu problema. Você recebe uma folha de papel de 6 metros de comprimento, cheia de números que, em vez de fornecer uma solução final, apenas sugere uma tática que deve ser explorada numa simulação. Obviamente, a batalha terminaria antes que o segundo passo em seu planejamento fosse iniciado.”33

E redes? Elas existiam. Mas, como a rede que unia o SAGE, elas geralmente eram altamente especializadas e construídas para um propósito e função específicos. Uma rede teria que ser projetada e construída sob medida para atender a cada nova situação.

Na opinião de Lick, esse era o caminho errado para lidar com o problema da tecnologia de comando e controle. O que a ARPA precisava era desenvolver uma plataforma universal e padronizada de computador e rede que pudesse ser modificada com o mínimo de esforço para lidar com praticamente qualquer tarefa: rastreamento de mísseis, estudos comportamentais, bancos de dados, comunicação de voz, análises para a inteligência ou funções simples de processamento de texto e correio. Essa estrutura de computador teria alguns componentes básicos subjacentes. Seria fácil de usar e teria uma interface gráfica intuitiva para o usuário, portaria um sistema operacional universal e programas que poderiam ser carregados nele. E, o mais importante, se afastaria do modo de calculadora, permitindo que os usuários trabalhassem em tempo real da mesma maneira que as pessoas interagem umas com as outras. Embora isso possa parecer básico e óbvio, esses tipos de ferramentas de computador não existiam no início dos anos 1960.

“Havia a crença na cabeça de várias pessoas – um pequeno número delas – de que as poderíamos nos tornar muito mais eficazes para pensar e tomar de decisão se tivéssemos o suporte de um sistema de computador, boas telas, etc. bases de dados, computação sob comando pessoal. Era o tipo de imagem que buscávamos trazer para a realidade”, explicou Lick em um relatório da ARPA.34 “Realmente não era um programa de pesquisa de comando e controle. Era um programa de computação interativa. E minha crença era, e ainda é, que não se pode realmente comandar e controlar sem isso.”

Com o estado grosseiro da tecnologia de computadores da época, o objetivo de Lick ainda estava a anos de distância, e uma coisa era certa: não seria aprimorado por si só. Alguém tinha que fazer o trabalho. Na visão de Lick, a principal missão da ARPA era investir dinheiro em engenheiros que pudessem construir os componentes básicos do computador necessários para um sistema moderno de comando e controle. No mínimo, a ARPA colocaria as pessoas para trabalhar em projetos de computador que apontassem na direção certa. Lick viu seu trabalho em termos históricos. Ele usaria o orçamento e a influência da ARPA para empurrar a indústria de computadores para um novo território, alinhado à sua visão e às necessidades do sistema de defesa.

Mas, primeiro, ele queria ter certeza de que as agências de inteligência dos EUA já não haviam desenvolvido secretamente esse tipo de tecnologia de computação interativa. “Fui à CIA e joguei um verde”, disse Lick. “Disse a eles: ‘Olha, não sei o que vocês estão fazendo sobre isso. Espero que estejam fazendo o seguinte. Mas quero contar o que estou fazendo, e então talvez possamos descobrir uma maneira de conversar como relacionar ambos esforços’”. Ele também organizou uma reunião com representantes da NSA e fez o mesmo discurso sobre a beleza de uma plataforma de computador universal e fácil de usar. Nenhuma das agências estava trabalhando em computação interativa, mas, com certeza, elas queriam pôr as mãos nela – “a NSA, eles realmente precisavam do que eu queria”, Lick lembrou em uma entrevista anos depois.35 De fato, as agências de inteligência estavam entre os primeiros usuários do programa de ferramentas de comando e controle da ARPA que foi produzido poucos anos depois.

O orçamento inicial da Pesquisa em Comando e Controle da ARPA foi de US $ 10 milhões. Lick espalhou esse dinheiro por suas redes pessoais e profissionais no mundo militar-acadêmico-terceirizado. Ele financiou projetos de computação interativa e colaboração sincronizada, design de interface gráfica, redes de computadores e inteligência artificial em MIT, UC Berkeley, UCLA, Harvard, Universidade Carnegie Mellon, Stanford e RAND Corporation. No MIT, Lick estabeleceu uma de suas maiores e mais importantes iniciativas: o Projeto MAC, abreviação de Cognição Auxiliada por Máquinas, que evoluiu para um ambiente sofisticado de computador interativo completo, com e-mail, quadros de avisos digitais e videogames para vários jogadores. O Projeto MAC do MIT gerou a primeira safra de “hackers”, empreiteiros da ARPA que mexeram com esses computadores gigantes em seu tempo livre.

No Instituto de Pesquisa de Stanford, que também estava realizando um trabalho contratado pela ARPA sobre guerra química no Vietnã, Lick financiou o Centro de Pesquisa em Realidade Aumentada de Douglas C. Engelbart. Essa equipe tornou-se lendária nos círculos da computação. Ela desenvolveu links de hipertexto, processamento de texto em tempo real para vários usuários, videoconferência e, principalmente, o mouse de computador. Lick também deu início a toda uma gama de projetos de rede, esforços que levariam diretamente à criação da Internet. Uma delas foi uma iniciativa conjunta de US $ 1,5 milhão entre UCLA – UC Berkeley para desenvolver softwares e hardwares para uma rede que conectaria vários computadores a vários usuários.36 Como uma proposta de financiamento explicava, essa pesquisa seria usada diretamente para melhorar as redes militares, incluindo o Sistema Nacional de Comando Militar, que era, na época, um novo sistema de comunicação que ligava os militares ao presidente.37

Lick trabalhou duro e rápido, e seus esforços na ARPA foram notáveis. Empresas como General Electric e IBM não aceitaram inicialmente suas ideias sobre computação interativa. Mas com sua tenacidade e o financiamento da ARPA, sua visão ganhou força e popularidade e, finalmente, mudou a direção da indústria de computadores. Seu mandato na ARPA também desembocou em outra coisa: a ciência da computação tornou-se mais do que apenas uma subdivisão da engenharia elétrica; desenvolveu-se em um campo próprio de estudo.38 Os contratos de pesquisa de longo prazo que a divisão de Pesquisa em Comando e Controle da ARPA, entregue às equipes de pesquisa, ajudaram a semear a criação de departamentos independentes de ciência da computação nas universidades de todo os EUA e os vincularam estreitamente, através de financiamento e pessoal, aos militares.

Redes: o lado obscuro

Os entusiastas da história da computação consideram Lick uma das personalidades mais importantes no desenvolvimento da ciência da computação e da Internet. Uma biografia de quinhentas páginas, chamada “A Máquina dos Sonhos”, de M. Mitchell Waldrop, narra a vida e o trabalho de Lick. O que quase nunca é relatado, mas que aparece através de páginas e mais páginas de arquivos governamentais liberados e desclassificados que cobrem o mandato de Lick na ARPA, é o quanto seus esforços de pesquisa em computação foram permeados pela maior missão de contrainsurgência da agência.

Lick morreu em 1990, alguns meses antes de completar 75 anos. Em entrevistas, ele se certificou de distanciar seus esforços na ARPA do trabalho menos saudável da agência no combate às insurgências. “Tudo era um tanto misterioso”, lembrou em uma entrevista de 1988.39 “Havia um sujeito chamado Bill Godel que, ao que me parecia, estava sempre tentando controlar o que eu estava fazendo. Eu nunca sabia o que ele fazia, então essa parte me deixava nervoso. Eu tinha um projeto que não havia sido esclarecido o suficiente para saber o que era, e isso me também me angustiava.” Ele prontamente admitiu que sabia que algo obscuro estava sendo preparado na ARPA e deu a entender que tinha uma participação naquilo tudo, mas afirmou que resistia às tentativas de envolver seu projeto de comando e controle nos esforços desagradáveis de contrainsurgência do Vietnã. “Eu meio que fiquei fora daquilo o melhor que pude”, explicou ele.

Porém, a verdade é um pouco mais constrangedora.

O trabalho de Lick era desenvolver a tecnologia básica de computadores e redes necessária para combater as guerras modernas. Naturalmente, isso se aplicava à contrainsurgência de uma maneira muito geral. Mas seu trabalho também foi muito mais específico e direto.

Por exemplo, documentos mostram que, em março de 1962, ele participou de um influente simpósio do Exército dos EUA que se reuniu em Washington, DC, para discutir como a ciência comportamental e a tecnologia de computador poderiam ser usadas para melhor travar “guerras limitadas” e contrainsurgência. Lá, Lick fazia parte de um grupo de trabalho dedicado à elaboração de um programa de pesquisa em contrainsurgência do Exército dos EUA que pudesse enfrentar um “desafio comunista multidimensional – na guerra paramilitar, na guerra psicológica e no campo convencional e nuclear”.40 O simpósio aconteceu no momento em que Lick estava começando seu trabalho como chefe das divisões de Ciência Comportamental e Pesquisa de Comando e Controle da ARPA. No futuro, seu trabalho na agência fazia parte dos maiores esforços de contrainsurgência das forças armadas e se sobrepunha diretamente ao Projeto Ágil, de William Godel.41

Naturalmente, muitos dos programas da ARPA no sudeste da Ásia – de drones de controle remoto a cercas eletrônicas de sensores e coleta de inteligência humana em larga escala – estavam todos vinculados de uma maneira ou de outra à coleta e comunicação de dados e, em última análise, dependiam da tecnologia de computadores para organizar e automatizar essas tarefas. Eles precisavam de ferramentas que pudessem ingerir dados sobre pessoas e movimentos políticos, compilar bancos de dados pesquisáveis, vincular comunicações de rádio e satélite, criar modelos, prever o comportamento humano e compartilhar dados de maneira rápida e eficiente em grandes distâncias entre diferentes agências. Construir a tecnologia subjacente que poderia alimentar todas as novas plataformas de comunicação foi o trabalho de Lick. Ele certamente nunca se esquivou de direcionar a pesquisa para aplicações de contrainsurgência. Uma olhada nos contratos daqueles dias mostra-o direcionando fundos para projetos que usavam computadores para tudo, como estudar e prever o comportamento de pessoas e sistemas políticos, modelar processos cognitivos humanos e desenvolver simulações que previam “o comportamento de sistemas internacionais”.42 Os registros mostram que, já em 1963, a divisão de Pesquisa em Comando e Controle de Lick estava dividindo e misturando fundos com o Projeto Agile de William Godel.43

De fato, mesmo quando Lick começou na ARPA, o Projeto Agile estava implementando iniciativas de contrainsurgência orientada a dados em campo. Uma das primeiras ocorreu entre 1962 e 1963 no Centro de Teste de Desenvolvimento de Combate da ARPA, na Tailândia, nos arredores de Bangcoc. Foi chamada de Levantamento Antropométrico das Forças Armadas da Tailândia. Na superfície, foi um estudo bem-intencionado que buscou medir o tamanho do corpo de vários milhares de militares tailandeses para auxiliar no projeto de equipamentos e uniformes. Foram coletados cinquenta e dois pontos de dados diferentes, como a altura dos assentos, o comprimento da nádega ao joelho, a circunferência formada pela virilha e a coxa, e sete medições diferentes da face e da cabeça.

Os pontos de dados da pesquisa tinham a sensação desagradável de um estudo eugênico, mas as medidas físicas eram apenas o nível superficial do estudo. O propósito mais profundo estava enraizado na previsão e controle.44 “Também foram feitas perguntas pessoais aos participantes tailandeses – não apenas onde e quando nasceram, mas quem eram seus ancestrais, qual era sua religião e o que pensavam do rei da Tailândia”, explica Annie Jacobsen no livro “O Cérebro do Pentágono”. Essas perguntas estavam no cerne do verdadeiro objetivo do estudo: criar um perfil de computador de cada militar tailandês e usá-lo para testar modelos preditivos. “A ARPA queria criar um protótipo mostrando como seria possível monitorar os exércitos do terceiro mundo para uso futuro. As informações seriam salvas em computadores instalados em bases militares seguras. Em 1962, a Tailândia era um país relativamente estável, mas estava cercado por insurgências e inquietações por todos os lados. Se a Tailândia se tornasse uma zona de batalha, a ARPA teria informações sobre os soldados tailandeses, cada um dos quais poderia ser rastreado. Informações, como quem abandonou o exército tailandês e se tornou um combatente inimigo, podiam ser apuradas. Usando modelos de computador, a ARPA poderia criar algoritmos descrevendo o comportamento humano em áreas remotas.”45

A ligação entre contrainsurgência e computação não é tão surpreendente. A primeira tecnologia de computador rudimentar foi desenvolvida nos Estados Unidos quase um século antes da Guerra do Vietnã para contar, categorizar e estudar populações. No final da década de 1880, um estadunidense chamado Herman Hollerith inventou, através de um contrato com o governo, uma máquina de tabulação para acelerar o processo de contagem de pessoas para o censo dos EUA. Por causa de um imenso fluxo de imigração, o censo se tornou tão difícil que a contagem levou uma década para ser terminada manualmente.

Hollerith criou uma solução eletromecânica elegante, uma engenhoca que mais tarde se tornaria a espinha dorsal da International Business Machines, ou IBM, a mais antiga empresa de computadores do mundo. Seu projeto dividiu o processo de cálculo automático de dados em duas etapas gerais. Primeiro, os dados foram digitalizados, ou seja, convertidos em um formato que pudesse ser entendido por uma máquina, através de uma série de furos realizados em um pedaço de papel. A segunda etapa envolveu alimentar este papel em um aparelho contendo pinos elétricos que tabularam e classificaram os cartões perfurados com base na posição e disposição dos furos. Hollerith inicialmente pensou em gravar as informações em uma longa tira de papel, como uma fita adesiva. Mas rapidamente abandonou a ideia, porque tornou muito difícil localizar e isolar registros individuais – em um censo, a máquina teria que processar centenas de milhares ou até milhões de indivíduos. “O problema era que, por exemplo, se você queria estatísticas sobre os chineses, teria que correr quilômetros de papel para poder contar alguns”, explicou Hollerith.46

Então, ele teve uma ideia diferente: cada pessoa seria representada por um cartão perfurado separado. A inspiração veio de uma observação que ele fez em um trem. Para impedir que as pessoas passem e reutilizem as passagens de trem, os condutores marcavam com furos a descrição do passageiro em um pedacinho de papel: altura, tipo de penteado, cor dos olhos e tipo de nariz. Era uma solução elegante e poderosa. Cada pessoa tinha seu próprio cartão – e cada cartão tinha um padrão bem definido de buracos que correspondiam às informações coletadas pelos tomadores de censo. Cada cartão codificaria os atributos de uma pessoa: idade, sexo, religião, ocupação, local de nascimento, estado civil, histórico criminal. Depois que um funcionário transferia os dados de um formulário do censo para um cartão perfurado, os cartões alimentavam uma máquina que podia contar e organizá-los de várias maneiras. Ela poderia fornecer totais agregados para cada categoria ou encontrar e isolar grupos de pessoas em categorias específicas. Qualquer característica – nacionalidade, status de emprego, deficiência – poderia ser destacada e classificada rapidamente. Hollerith descreveu seu sistema como se fosse “uma fotografia perfurada de cada pessoa”. E, de fato, era assim mesmo: um dossiê digital de primeira geração de pessoas e suas vidas.

Usados para contar o censo em 1890, os tabuladores de Hollerith foram um enorme sucesso, reduzindo o tempo necessário para processar os números de anos para meses. As máquinas também deram aos rastreadores do censo a capacidade de cortar, organizar e extrair os dados de maneiras nunca antes vistas; por exemplo, para encontrar uma determinada pessoa ou grupo de pessoas – digamos, estadunidenses com pelo menos um pai japonês na Califórnia ou todos os órfãos que moram em Nova York que tinham cometido um crime. Esse tipo de análise refinada em escala de massas não tinha precedentes. Da noite para o dia, os tabuladores de Hollerith transformaram o censo de uma contagem simples em algo muito diferente – algo que se aproximava de uma forma inicial de vigilância em massa.

Newton Dexter North, um lobista da indústria da lã, escolhido para liderar o censo de 1900, ficou impressionado com a capacidade dos tabuladores de Hollerith de arranjar tão precisamente os dados raciais. Como muitos estadunidenses da classe alta de sua época, North temia que o influxo maciço de imigrantes da Europa estivesse destruindo o tecido social gringo, causando distúrbios sociais e políticos e ameaçando a pureza racial da nação.47 Esse medo da imigração viria a se misturar com a histeria anticomunista, levando à repressão dos trabalhadores e sindicatos em todo o país. North viu estatísticos como ele como soldados tecnocráticos: a última linha de defesa dos EUA contra uma influência corruptora estrangeira. E ele viu a máquina de tabulação como sua arma mais poderosa. “Essa imigração está afetando profundamente nossa civilização, nossas instituições, nossos hábitos e nossos ideais. Ela transplantou para cá línguas estrangeiras, religiões estranhas e teorias alienígenas de como governar; tem sido uma poderosa influência no rápido desaparecimento da visão puritana da vida”, alertou North. E elogiou o novo dispositivo computacional de Hollerith: “Não consigo descrever minha surpresa com esta invenção: correlacionar dados de elementos individuais da população, em combinação com outros dados, além do alcance da tabulação manual? Algo deveras importante”, explicou. “Sem isso, nunca poderíamos trazer à tona toda a verdade que nos é necessária, se quisermos lidar com sucesso com os problemas decorrentes da mistura heterogênea de raças que nossas leis defeituosas de imigração estão empurrando sobre nós.”48

Duas décadas após seu lançamento, a tecnologia de tabulação Hollerith foi absorvida pela IBM. Melhoradas e refinadas ao longo dos anos, as máquinas se tornaram um grande sucesso entre empresas e governo. Elas foram usados extensivamente pelas forças armadas dos EUA durante a Segunda Guerra Mundial para manter um registro atualizado dos números de tropas e até foram levadas durante a invasão da Normandia. Elas também foram usadas para processar o confinamento de nipo-americanos durante a guerra. E, depois que o presidente Franklin Delano Roosevelt criou o sistema da previdência social, a IBM e seus tabuladores funcionaram como um braço privatizado de facto, que faziam todo o processamento e a contabilização do sistema de pensões dos Estados Unidos.49 Talvez o uso mais infame das máquinas tabuladoras da IBM foi aquele realizado pela Alemanha nazista para administrar campos de trabalho para a morte e instituir um sistema de vigilância racial, permitindo que o regime combinasse dados genealógicos para eliminar as pessoas que tinham traços de sangue judeu.50

Willy Heidinger, chefe de operações da IBM na Alemanha e membro devoto do Partido Nazista, sabia qual era a sua função, com a ajuda dos tabuladores da IBM, no estudo de um povo alemão doente e no projeto de Adolf Hitler para a cura: “Nos parecemos muito com o médico, porque dissecamos, célula por célula, o corpo cultural alemão. Relatamos todas as características individuais… em um pequeno cartão”, disse ele em um discurso ardente dedicando uma nova fábrica da IBM em Berlim. “Temos orgulho de poder ajudar nessa tarefa, uma tarefa que fornece ao médico de nossa nação o material de que ele precisa para seus exames. Nosso médico pode então determinar se os valores calculados estão em harmonia com a saúde de nosso pessoal. Isso também significa que, se esse não for o caso, nosso médico poderá adotar procedimentos corretivos para corrigir as circunstâncias doentias… Salve o nosso povo alemão e o Fuhrer!”51

O uso da tecnologia da IBM na Alemanha nazista é um exemplo extremo, mas ressalta a conexão entre o desenvolvimento da tecnologia da computação inicial e o estudo e gerenciamento de grandes grupos de pessoas. Os tabuladores da IBM permaneceram em operação até os anos 1980. De fato, até J. C. R. Licklider e a ARPA desenvolverem sistemas de computação interativos, os tabuladores e cartões perfurados eram os principais meios pelos quais militares, agências governamentais e corporações escreviam programas e trabalhavam com conjuntos de dados complexos.

Não há dúvidas de que a pesquisa de computadores de Licklider na ARPA estava intimamente ligada à missão de contrainsurgência em expansão da agência.52 Mas, em discussões internas com seus contratados da ARPA – engenheiros e cientistas sociais das principais universidades de todo os EUA -, Lick procurou enfatizar as aplicações militares de seu projeto de comando e controle, mudando o foco para a necessidade de desenvolver tecnologia de computador para aumentar a produtividade de seus colaboradores civis e seus parceiros.

Em uma carta a seus contratantes, Lick escreveu:

O fato é que, a meu ver, os militares realmente precisam de soluções para a maioria dos problemas que surgirão se tentarmos fazer bom uso das instalações que estão surgindo. Espero que, em nossos esforços individuais, haja vantagens evidentes suficientes na programação e operação cooperativas para nos levar a resolver tais os problemas e, assim, criar a tecnologia de que os militares precisam. Quando os problemas surgem claramente no contexto militar e parecem não aparecer no contexto da pesquisa, a ARPA pode tomar medidas para lidar com eles de forma ad hoc. Do meu ponto de vista, no entanto, espero que muitos dos problemas sejam essencialmente os mesmos e essencialmente tão importantes no contexto da pesquisa quanto no contexto militar.53

Em um nível fundamental, a tecnologia de computador necessária para alimentar operações militares em curso não era diferente daquela necessária para cientistas e pesquisadores fazerem seu trabalho. Colaboração, coleta e compartilhamento de dados em tempo real, modelagem preditiva, análise de imagem, processamento de linguagem natural, controles e interfaces intuitivos e gráficos de computador – se as ferramentas desenvolvidas pelos terceirizados da ARPA funcionassem para eles e seus colegas acadêmicos, elas também funcionariam para os militares com apenas pequenas modificações. As forças armadas de hoje tomam isso como pressuposto: a tecnologia de computador é sempre de “uso duplo”, serve tanto para aplicações comerciais e militares. Minimizar o objetivo militar da ARPA teve a vantagem de aumentar o moral entre os cientistas da computação, que se empolgariam mais trabalhando numa tecnologia se acreditassem que ela não seria usada para bombardear pessoas.54

Após dois anos de trabalho na ARPA, Lick começou a ver os vários projetos de computação que ele havia implantado em todo o país – em universidades como UCLA, Stanford e MIT – como partes de uma unidade conectada maior: “centros de pensamento” de computadores que em algum momento do o futuro próximo seriam reunidom em uma única máquina de computação distribuída e unificada. Isso refletia a visão de uma sociedade em rede que ele havia esboçado em 1960: primeiro, você conecta os computadores poderosos por meio de uma rede de banda-larga. Em seguida, você conecta os usuários a esses computadores com linhas telefônicas, antenas parabólicas ou sinais de rádio – qualquer que seja a tecnologia mais adequada às suas necessidades particulares. Não importa se as pessoas fazem login em casa, no trabalho, em um jipe atravessando as selvas do Vietnã ou em um bombardeiro furtivo que voa 16 quilômetros acima da União Soviética. “Nesse sistema, a velocidade dos computadores seria equilibrada, e o custo das memórias gigantescas e dos programas sofisticados seria dividido pelo número de usuários”, escreveu. Em 1963, quatro anos após a publicação desse artigo, Lick começou timidamente a se referir a essa ideia como a “Grande Rede Intergaláctica”. Fundamentalmente, sua visão para uma rede de computação interativa distribuída não é muito diferente da cara que a Internet tem hoje.55

Em 1964, dois anos depois de chegar à ARPA, Lick decidiu que havia cumprido sua missão de colocar em funcionamento o programa de Pesquisa de Comando e Controle da agência. Ele mudou sua família para o Condado de Westchester, em Nova York, para iniciar um bico confortável, dirigindo uma divisão de pesquisa na IBM.56 Pessoas mais jovens e enérgicas teriam que terminar o trabalho que havia começado.

Vale da Vigilância, Cap 2. Comando, Controle e Contrainsurgência (1)

Esta é a primeira parte (de três) do capítulo 2 do livro “Vale da Vigilância, a secreta história militar da Internet”.


Capítulo 2
Comando, Controle e Contrainsurgência

O que separa a inteligência militar nos Estados Unidos de suas contrapartes nos Estados totalitários não são suas capacidades, mas suas intenções. Essa é uma distinção importante, mas que talvez não tranquilize totalmente muitos estadunidenses.
– Christopher Pyle, “Vigilância militar de Civis: Uma Análise Documentária”, 1973

Na manhã de 1º de outubro de 1962, segunda-feira, um homem chamado JCR Licklider acordou em um apartamento perto do rio Potomac, em frente à Casa Branca. Tomou café da manhã, despediu-se de sua esposa e suas filhas e dirigiu-se rapidamente até o Pentágono para iniciar seu novo trabalho como diretor das divisões de Ciência Comportamental e de Pesquisa de Comando e Controle da ARPA.

Ao instalar-se em seu modesto escritório, ele examinou a cena. Nos últimos anos, houve muita pressão de quem estava nos círculos de defesa para atualizar os sistemas de comunicação militar e de inteligência dos Estados Unidos. Assim que assumiu o cargo, o Presidente Kennedy se queixou da dificuldade de exercer efetivamente o comando das forças militares dos EUA. Ele se viu cego e surdo nos momentos mais cruciais, incapaz de obter atualizações de inteligência em tempo real ou de comunicar comandos oportunos aos comandantes em campo. Acreditando que os comandantes militares estavam usando a tecnologia ultrapassada como uma desculpa para minar sua autoridade e ignorar instruções, ele exigiu que o secretário de Defesa Robert McNamara investigasse soluções. Ele também discutiu com o Congresso a necessidade de desenvolver “um sistema verdadeiramente unificado, nacional e indestrutível para garantir comando, comunicação e controle de alto nível”.1

Licklider concordou. Os sistemas de comunicação de defesa dos Estados Unidos estavam de fato pateticamente ultrapassados. Eles simplesmente não conseguiam responder efetivamente aos desafios do dia: dezenas de guerras e insurgências em pequena escala acontecendo em lugares distantes, das quais ninguém sabia nada. Tudo isso combinado com a sempre presente ameaça de ataques nucleares que poderia aniquilar diversos pontos de comando militar. Mas como seria exatamente esse novo sistema? Quais componentes ele teria? Que novas tecnologias precisavam ser inventadas para que funcionasse? Poucas pessoas no Pentágono sabiam as respostas. Licklider era uma delas.

Joseph Carl Robnett Licklider – simplesmente chamado de “Lick” -, usava óculos fundo de garrafa, terno e gravata e era conhecido por seu vício em Coca-Cola. Nos círculos militares mais altos, Lick tinha uma reputação de psicólogo brilhante e visionário da computação, com algumas ideias meio fora da casinha sobre o futuro na era pessoa-máquina.

Ele nasceu em 1915, em Saint Louis, Missouri. Seu pai, ministro batista e chefe da Câmara de Comércio da cidade, era um homem de negócios e crente. Lick deixou seu pai orgulhoso. Em 1937, ele se formou na Universidade de Washington, em Saint Louis, com um triplo diploma em psicologia, matemática e física. Em seguida, passou a estudar como os animais processavam o som, o que envolvia principalmente cortar os crânios de gatos e dar choques em seus cérebros.2 Durante a Segunda Guerra Mundial, Lick foi recrutado para trabalhar no Laboratório Psicoacústico de Harvard, estabelecido com fundos luxuosos da Força Aérea dos EUA para estudar a fala, audição e comunicação humanas.3 Neste laboratório, ele conheceu sua futura esposa, Louise Thomas, que trabalhava como secretária em um centro de pesquisa militar. Ela se considerava socialista e até trazia para o escritório sua cópia do jornal anticapitalista britânico Socialist Worker. Ela deixava-o na beira da mesa para que os homens do laboratório pudessem pegá-lo a caminho do banheiro e ter algo para ler enquanto estavam na privada.

Depois da guerra, Lick deixou Harvard e foi para o Instituto de Tecnologia de Massachusetts (MIT). Lá, entrou em contato com o primeiro sistema de vigilância digital por computador em rede do mundo. Isso mudou a trajetória de sua vida.

Mísseis nucleares soviéticos

Exatamente às 7:00 da manhã de 29 de agosto de 1949, os engenheiros de um bunker fortificado nas estepes isoladas da República Socialista Soviética do Cazaquistão acionaram um botão e detonaram a primeira bomba nuclear soviética: First Lightning, codinome RDS-1.4 A bomba foi montada em uma torre de madeira cercada por construções falsas e máquinas industriais e militares transportadas para lá para testar os efeitos da explosão: um tanque T-34, prédios de tijolos, uma ponte de metal, um pequeno trecho de uma ferrovia completa com vagões, automóveis, caminhões, artilharia de campanha, um avião e mais de mil animais vivos diferentes – cães, ratos, porcos, ovelhas, porquinhos-da-índia e coelhos – amarrados em trincheiras, atrás de paredes e dentro de veículos.

Era uma bomba bastante pequena, do tamanho da que foi lançada sobre Nagasaki. Na verdade, era quase uma réplica da Fat Man, como essa bomba era conhecida. As fotos anteriores e posteriores do local mostram que os danos foram enormes. Muitos dos animais morreram instantaneamente. Aqueles que sobreviveram foram gravemente queimados e morreram de exposição à radiação. Lavrentiy Beria, notório chefe do NKVD (Comissariado do Povo para Assuntos Internos, uma organização policial soviética), estava lá para observar. Ele telegrafou a Stalin: o teste foi um sucesso.5

As notícias da explosão fizeram os militares estadunidenses entrar em pânico. O domínio nuclear dos EUA não existia mais. A União Soviética agora tinha a capacidade de lançar um ataque nuclear contra os Estados Unidos; o que faltava era um bombardeiro de longo alcance. O problema tinha se tornado muito sério.

O primeiro sistema de alerta por radar dos EUA era escasso e cheio de vazios. O processo de rastreamento de aviões era feito à mão: militares uniformizados, sentados em salas escuras cheias de fumaça de cigarro, observando telas de radar verdes primitivas. Eles então gritavam coordenadas e anotavam-nas em painéis de vidro para, em seguida, enviar comandos por rádio aos pilotos. O sistema seria inútil diante de um grande ataque nuclear por via aérea.

Um relatório de um órgão especial convocado pela Força Aérea dos EUA recomendou que o sistema de alerta primário por radar fosse automatizado: as informações do radar devem ser digitalizadas, enviadas por cabos e processadas em tempo real por computadores.6 Em 1950, essa recomendação era mais do que ambiciosa – era uma ideia insana. O professor do MIT, George Valley, que liderou o estudo da força aérea, perguntou a várias empresas de computadores se elas seriam capazes de construir um sistema de computadores em tempo real. Todas riram dele. A tecnologia para processamento de dados em tempo real, especialmente a partir de várias instalações de radar, a centenas de quilômetros de distância do computador central, simplesmente não existia. Não havia nada parecido.

Se a força aérea quisesse um sistema de radar automatizado, teria que inventar um computador poderoso o suficiente para lidar com o problema. Felizmente, o Pentágono já era um dos principais impulsionadores nessa área.

Durante a Segunda Guerra Mundial, os militares dos EUA foram a ponta de lança no avanço do estado primitivo da tecnologia digital de computadores. Muitas foram as razões para isso, e todas tinham a ver com guerra. Uma delas foi a criptografia. A divisão de inteligência da Marinha, assim como diversas outras agências predecessoras à Agência Nacional de Segurança, há muitos anos já usavam os tabuladores de cartão perfurado da IBM para realizar análises de criptografia e quebra de códigos. Durante a guerra, tiveram que enfrentar as técnicas avançadas de criptografia nazista e precisaram de máquinas que pudessem trabalhar rápido e com códigos muito complicados. Somente os computadores digitais eram capazes de lidar com o problema.

Outros serviços também estavam desesperados por máquinas que pudessem realizar cálculos matemáticos em alta velocidade, mas por uma razão um pouco diferente. Durante a guerra, novos e poderosos canhões e artilharia de campo saíram das linhas de produção e foram para áreas de combate da Europa e do Pacífico. Todo esse poder de fogo era inútil se a pontaria não fosse adequada. A artilharia, composta por grandes armas que podiam atingir alvos a dezenas de quilômetros de distância, não dispara em uma trajetória reta, mas lança projéteis com uma leve inclinação para que eles desçam sobre alvos distantes depois de traçar um arco parabólico. Cada arma possui uma tabela de tiro que especifica o ângulo em que o tiro será disparado para que os projéteis atinjam seu alvo. As tabelas de tiro não são simplesmente uma folha, mas apostilas grossas com centenas de variáveis nas equações. O canhão de 155 milímetros “Long Tom”, um dos canhões mais populares usados durante a Segunda Guerra Mundial, leva em conta quinhentas variáveis em sua tabela de tiro.7 Temperatura do ar, temperatura da pólvora, altitude, umidade, velocidade e direção do vento e até o tipo de solo – todos são fatores ambientais importantes exigidos nesses cálculos complexos.

Não surpreende que esses gráficos fossem complicados de calcular. Todas as variáveis em centenas de permutações tinham que ser conectadas e elaboradas manualmente. Erros apareciam regularmente e os cálculos eram reiniciados do zero. Uma única tabela de tiro para um tipo de arma podia levar mais de um mês para ser concluída. E houve surpresas: o exército descobriu que as tabelas calculadas para funcionar na Europa não funcionavam na África porque as variáveis do solo eram diferentes; embora as armas estivessem lá, elas eram pouco mais que peso morto até que os dados de disparo pudessem ser recalculados do zero.8 Esquadrões de funcionários – geralmente mulheres – trabalhavam sem parar, usando caneta, papel e ferramentas mecânicas de adição para fazer os cálculos. Essas mulheres eram chamadas de “computadores”. Isso foi antes da existência dos computadores digitais e elas eram incrivelmente importantes para o esforço de guerra.9 As tabelas de tiro tinham um significado tão vital que tanto a Marinha quanto o Exército financiaram esforços separados para construir calculadoras automáticas – tudo a serviço da pontaria de máquinas assassinas gigantes – e ajudaram a desenvolver os primeiros computadores digitais durante o caminho. O mais notável dentre eles foi o ENIAC, construído para o Exército por uma equipe de matemáticos e engenheiros da Escola de Engenharia Elétrica Moore da Universidade da Pensilvânia. Instantaneamente, o computador virou uma sensação.

“Calculadora robótica derruba as computadoras como um raio” declarou uma manchete de jornal em 1948 em um artigo que relatava a inauguração do ENIAC:

Filadélfia, PA – O departamento de guerra divulgou hoje “a máquina de calcular mais rápida do mundo” e disse que o robô possivelmente abriu o caminho matemático para melhorar a vida de todas as pessoas.
Produtos industriais aprimorados, melhor comunicação e transporte, previsão climática superior e outros avanços em ciência e engenharia podem ser possíveis, disse o Exército, a partir do desenvolvimento do “primeiro computador de uso geral totalmente eletrônico”.
O Exército descreveu a máquina como mil vezes mais rápida que a mais avançada máquina de calcular construída anteriormente e declarou que o aparelho permite “resolver em horas problemas que levariam anos” em qualquer outra máquina.
Faz-tudo
A máquina, que pode adicionar, subtrair, multiplicar, dividir e calcular raiz quadrada, além de fazer cálculos mais complexos com base nessas operações, é chamada de “ENIAC” – abreviação de “integrador e computador numérico eletrônico”. Também foi apelidado de “Einstein mecânico”.10

O ENIAC não foi rápido o suficiente para ajudar na guerra, mas permaneceu em operação por quase uma década, calculando tabelas de tiro, executando cálculos de bombas atômicas e construindo modelos climáticos a respeito do clima soviético, incluindo o mapeamento de uma possível propagação de precipitação radioativa como resultado de uma guerra nuclear.11 Por mais poderoso que fosse, o ENIAC não era suficiente.

Para desenvolver as tecnologias de computadores e redes necessárias para alimentar um moderno sistema de defesa por radar, foi criada uma divisão de pesquisa especial conhecida como Laboratório Lincoln. Ligado ao Instituto de Tecnologia de Massachusetts e sediado em um campus de pesquisa a 16 quilômetros a leste de Cambridge, o Lincoln Lab era um projeto conjunto da Marinha, Força Aérea, Exército e IBM. Seu único objetivo era construir um sistema moderno de defesa aérea. Incontáveis recursos foram usados para o projeto. Milhares de terceirizados civis e militares estiveram envolvidos durante um período de dez anos. O software em si levou cerca de mil homens-ano para ser programado.12 Todo o projeto custou mais do que o Projeto Manhattan, aquele dedicado desenvolver a primeira arma atômica.

O Lincoln Lab montou um monstro: o Ambiente Semi-Automático de Solo (Semi-Automatic Ground Environment, SAGE). Foi o maior sistema de computadores da história e a primeira verdadeira rede de computadores. O SAGE era controlado por 24 “Centros de Controle” localizados estrategicamente em todo os EUA. Esses gigantescos bunkers de concreto à prova de bombas nucleares abrigavam dois computadores IBM que, juntos, custam US $ 4 bilhões em dólares de hoje. Eles pesavam seiscentas toneladas e ocupavam um hectare de espaço; um estava sempre em modo de espera, caso o outro falhasse.13 Cada centro de controle empregava centenas de pessoas e estava conectado ao conjunto de radares terrestres e costeiros, silos de mísseis e bases de aeronaves interceptoras próximas. O sistema podia rastrear até quatrocentos aviões em tempo real, ordenar o lançamento de caças e mísseis para abater aeronaves e apontar canhões antiaéreos.14 O SAGE eram os olhos, ouvidos e cérebros de uma arma gigantesca. Foi também a primeira máquina de vigilância computadorizada de abrangência nacional – vigilância no sentido mais amplo: um sistema que coletava informações de sensores remotos, analisava-as e permitia que a inteligência militar agisse segundo seus resultados.

O SAGE era uma máquina incrivelmente sofisticada, mas, na prática, já estava desatualizada antes mesmo de ser ligada. Entrou em operação no início dos anos 1960, mais de três anos após o lançamento do Sputnik pela União Soviética, quando ela demonstrou sua capacidade de lançar mísseis intercontinentais. Os soviéticos podiam atirar uma carga nuclear no espaço e fazê-la descer em qualquer lugar dos Estados Unidos, e nenhum sistema sofisticado de defesa por radar poderia fazer algo a respeito.

Superficialmente, o SAGE era um elefante branco. Mas em um sentido histórico maior, foi um sucesso fenomenal. O Laboratório Lincoln do MIT – com seus grandes talentos em engenharia e recursos quase ilimitados direcionados a um conjunto restrito de problemas – tornou-se mais do que apenas um centro de pesquisa e desenvolvimento para um único projeto militar. Era um campo de treinamento para uma nova elite de engenharia: um grupo multidisciplinar de cientistas, acadêmicos, funcionários do governo, empresários e matemáticos que continuariam criando a indústria moderna de computadores e construindo a Internet.

E J. C. R. Licklider estava no centro disso tudo. No Laboratório Lincoln, trabalhou no lado humano desse vasto sistema de computadores por radar e ajudou a desenvolver a parte gráfica do sistema, que precisava integrar dados de vários radares e exibir informações de velocidade e rumo em tempo real que poderiam ser usadas para guiar interceptores de aeronaves. Era um componente pequeno, mas vital, do SAGE, e o trabalho abriu seus olhos para as possibilidades de criar ferramentas que integrassem pessoas e computadores em um sistema contínuo: uma pessoa-máquina que romperia as limitações físicas humanas e criaria novos e poderosos seres híbridos.

Ciborgues e Cibernética

O Instituto de Tecnologia de Massachusetts foi o marco zero para uma nova ciência chamada cibernética. Desenvolvida pelo professor do MIT Norbert Wiener, a cibernética definiu o mundo como uma enorme máquina computacional. Ele bolou uma estrutura conceitual e matemática para pensar e projetar sistemas de informação complexos.

Wiener era um homem estranho e brilhante. Ele era baixo, rechonchudo, com uma cabeça redonda carnuda e óculos grossos. Nos últimos anos, se parecia um pouco com Hans Moleman, dos Simpsons. Ele também era um verdadeiro prodígio. Filho de um acadêmico rigoroso e ambicioso de origem eslava, Wiener foi forçado a memorizar livros inteiros e recitá-los de memória. Além disso, executar álgebra e trigonometria complexas em sua cabeça.15 “Enquanto meu pai fazia em casa seu trabalho para Harvard, eu tinha que ficar ao lado dele e recitar minhas lições de memória, mesmo em grego, aos seis anos de idade. Ele me ignorava até que eu cometesse um errinho qualquer. Aí, então, ele verbalmente me humilhava”, contou em sua autobiografia.16

Com esse tipo de treinamento, Wiener ingressou na faculdade aos onze anos – o “prodígio infantil de Boston”, como um jornal o chamava -, obteve um PhD em matemática aos dezoito anos e, rejeitado de um emprego em Harvard, começou a lecionar no MIT. Sua vida de estudo frenético e as críticas impiedosas de seu pai não o prepararam para a dimensão social da vida: ele era desajeitado, não conseguia conversar com as mulheres, tinha poucos amigos de verdade, era depressivo e mal conseguia se cuidar.

Seus pais arranjaram seu casamento com Margaret Engemann, uma imigrante da Alemanha que tinha problemas para encontrar um marido. Eles tiveram duas filhas, e o casamento parecia bom, exceto por um detalhe: Margaret era uma firme defensora de Adolf Hitler e forçou as filhas a lerem “Minha Luta”. “Um dia, ela nos disse que os membros de sua família na Alemanha haviam sido certificados como Judenrein – ‘livres de mácula judaica’. Ela achou que isso nos deixaria alegres”, lembrou a filha. “Ela disse que eu não deveria sentir pena dos judeus da Alemanha porque eles não eram pessoas muito agradáveis.” Durante uma festa de Natal, tentou convencer os convidados de que a linhagem ariana remonta ao próprio filho de Deus. “Jesus era filho de um mercenário alemão que havia se instalado em Jerusalém, e isso estava cientificamente comprovado.” Era uma situação embaraçosa, dado que seu marido era judeu de ascendência alemã e, portanto, suas filhas eram metade judias. Mas este não era um lar comum.

A mente de Wiener estava perpetuamente faminta, devorando tudo em seu caminho. Ele atravessou quase todas as fronteiras disciplinares, estudando filosofia, matemática, engenharia, linguística, física, psicologia, biologia evolutiva, neurobiologia e ciência da computação. Durante a Segunda Guerra Mundial, Wiener encontrou um problema que testava os limites de seu brilhante cérebro multidisciplinar. Ele foi recrutado para trabalhar em um empreendimento quixotesco ultrassecreto que visava construir um mecanismo automático de mira que pudesse aumentar a eficácia dos canhões terrestres antiaéreos. Durante toda a guerra, ele trabalhou na construção de um computador especializado que usava radar de micro-ondas para observar, localizar e prever a posição futura de um avião com base nas ações de seu piloto, a fim de explodi-lo do céu com mais eficácia. Era uma máquina que estudava as ações de um ser humano e respondia dinamicamente a elas. Ao construí-la, ele percebeu algo profundo sobre a natureza da informação. Notou que a comunicação de informações não era apenas um ato abstrato ou efêmero, mas possuía uma poderosa propriedade física. Como uma força invisível, poderia ser usada para desencadear uma reação. Ele também deu outro salto simples, mas profundo: percebeu que a comunicação e a transmissão de mensagens não se limitavam aos seres humanos, mas permeavam todos os organismos vivos e também podiam ser projetadas no mundo mecânico.

Wiener publicou essas ideias, em 1948, num tratado denso chamado Cibernética: Controle e Comunicação nos Animais e nas Máquinas. O que era a cibernética? O conceito era escorregadio e enlouquecedoramente difícil de definir. Em termos simples, ele descreveu a cibernética como a ideia de que o sistema nervoso biológico e o computador ou a máquina automática eram basicamente a mesma coisa. Eles eram “dispositivos que tomam decisões com base nas decisões que tomaram no passado”, explicou.17 Para Wiener, as pessoas e o mundo inteiro podiam ser vistos como uma gigantesca máquina de informações interligadas, tudo respondendo a tudo em um intrincado sistema de causa, efeito e retroalimentação. Ele previu que nossas vidas seriam cada vez mais mediadas e aprimoradas por computadores e integradas a tal ponto que deixaria de haver qualquer diferença entre nós e a máquina cibernética maior em que vivíamos.

Apesar de estar cheio de provas e jargões matemáticos incompreensíveis, o livro despertou a imaginação do público e se tornou um best-seller instantâneo. Os círculos militares o receberam como um trabalho revolucionário. O que “O Capital” de Karl Marx fez pelos socialistas do século XIX, a Cibernética de Wiener fez pelos anticomunistas gringos da Guerra Fria. Em um nível muito básico, a cibernética postulava que os seres humanos, como todos os seres vivos, eram máquinas de processamento de informações. Éramos todos computadores – altamente complexos, mas, mesmo assim, computadores. Isso significava que os militares poderiam construir máquinas que pudessem pensar como pessoas e agir como pessoas: procurar aviões e navios inimigos, transcrever comunicações de rádio inimigas, espionar subversivos, analisar notícias estrangeiras em busca de significado oculto e mensagens secretas – tudo sem precisar dormir, comer ou descansar. Com uma tecnologia de computador como essa, o domínio dos EUA estaria garantido. A cibernética desencadeou uma busca indescritível de décadas pelas forças armadas para cumprir essa visão particular da cibernética, um esforço para criar computadores com o que hoje chamamos de inteligência artificial.18

Os conceitos cibernéticos, apoiados por grandes quantidades de financiamento militar, começaram a permear disciplinas acadêmicas: economia, engenharia, psicologia, ciência política, biologia e estudos ambientais. Economistas neoclássicos integraram a cibernética em suas teorias e começaram a enxergar os mercados como máquinas de informação distribuída.19 Os ecologistas começaram a olhar para a própria Terra como um “sistema biológico computacional” autorregulador. E psicólogos e cientistas da cognição abordaram o estudo do cérebro humano como se fosse literalmente um computador digital complexo.20 Cientistas e sociólogos políticos começaram a sonhar em usar a cibernética para criar uma sociedade utópica controlada, um sistema perfeitamente bem lubrificado em que computadores e pessoas fossem integrados a um todo coeso, gerenciado e controlado para garantir segurança e prosperidade.21 “Colocando com mais clareza: na década de 1950, tanto os militares quanto a indústria nos EUA defendiam explicitamente um entendimento messiânico da computação, no qual a ela era a questão subjacente de tudo no mundo social e, portanto, podia ser submetida ao controle militar capitalista de Estado – um controle centralizado e hierárquico”, escreve o historiador David Golumbia em “A Lógica Cultural da Computação”, um estudo inovador sobre a ideologia computacional.22

Em grande parte, esse entrelaçamento de cibernética e o grande poder foi o que levou Norbert Wiener a se opor à cibernética quase tão logo a apresentou ao mundo. Ele viu cientistas e militares adotando a interpretação mais estreita possível da cibernética para criar melhores máquinas de matar e sistemas mais eficientes de vigilância, controle e exploração. Viu corporações gigantescas usando suas ideias para automatizar a produção e demitir trabalhadores em sua busca por maior riqueza e poder econômico. Ele começou a perceber que, em uma sociedade mediada por computadores e sistemas de informação, aqueles que controlavam a infraestrutura possuíam o poder supremo.

Wiener imaginou um futuro sombrio e percebeu que ele próprio era culpado, comparando seu trabalho em cibernética com aquele dos maiores cientistas do mundo que liberaram o poder destrutivo das armas atômicas. De fato, ele viu a cibernética em termos ainda mais sombrios do que as armas nucleares. “O impacto da máquina pensante será certamente um choque de ordem comparável ao da bomba atômica”, disse ele em uma entrevista de 1949. A substituição do trabalho humano por máquinas – e a desestabilização social, o desemprego em massa e a concentração de poder econômico que essas mudanças causariam – é o que mais preocupava Wiener.23 “Lembremos que a máquina automática, não importa o que pensamos sobre qualquer sentimento que ela possa ter ou não, é o equivalente econômico preciso do trabalho escravo. Qualquer trabalho que concorra com trabalho escravo deve aceitar as condições econômicas do trabalho escravo. É perfeitamente claro que isso produzirá uma situação de desemprego, em comparação com a qual a atual recessão e até a depressão dos anos trinta parecerão uma piada agradável”, escreveu Wiener em um livro sombrio e presciente, “O Uso Humano de Seres Humanos: Cibernética e Sociedade”.24

A destruição seria política e econômica.

Depois de popularizar a cibernética, Wiener tornou-se uma espécie de ativista trabalhista e antiguerra. Ele procurou os sindicatos para avisá-los do perigo da automação e da necessidade de levar a ameaça a sério. Recusou ofertas de grandes empresas que queriam ajuda para automatizar suas linhas de montagem de acordo com seus princípios cibernéticos, e se recusou a trabalhar em projetos de pesquisa militar. Ele era contra o enorme acúmulo de armas em tempo de paz que ocorreu após a Segunda Guerra Mundial e atacou publicamente os colegas por trabalharem para ajudar os militares a construir ferramentas de destruição maiores e mais eficientes. Destacou cada vez mais sua percepção de que uma “máquina estatal colossal” estava sendo construída por agências governamentais “para fins de combate e dominação”, um sistema computadorizado de informação “suficientemente extenso para incluir todas as atividades civis durante a guerra, antes da guerra e possivelmente até entre as guerras”, como ele descreveu em “O Uso Humano de Seres Humanos”.

O apoio claro de Wiener aos trabalhadores e sua oposição pública ao trabalho corporativo e militar fizeram dele um pária entre seus colegas engenheiros militares.25 Também lhe valeu um lugar na lista de subversivos sob vigilância de J. Edgar Hoover no FBI. Por anos, dado que era suspeito de ter simpatia comunista, sua vida foi documentada num espesso arquivo do FBI que foi fechado após sua morte em 1964.26

[Entrevista] Uma opção fundamentalmente ilegítima

Matéria escrita por Sam Biddle que saiu no The Intercept, no dia 2 de fevereiro de 2019.


“Uma opção fundamentalmente ilegítima”: Shoshana Zuboff fala sobre a Era do Capitalismo de Vigilância

O livro “A Era do Capitalismo de Vigilância”, de Shoshana Zuboff, já está sendo comparado com investigações socioeconômicas seminais, como “Silent Spring”, de Rachel Carson, e “O Capital”, de Karl Marx. O livro de Zuboff merece essas comparações e muito mais: como o primeiro, é uma exposição alarmante sobre como os interesses comerciais envenenaram nosso mundo e, como o segundo, fornece uma estrutura para entender e combater esse veneno. Mas “A Era do Capitalismo de Vigilância”, termo agora popular, cunhado por Zuboff há cinco anos, também é uma obra-prima de horror. É difícil lembrar de um livro que me deixou tão atormentado quanto o de Zuboff, com suas descrições de gárgulas algorítmicos que nos seguem a quase todos os instantes, todos os dias, para nos sugar os metadados até não poderem mais. Mesmo aqueles que fizeram um esforço para rastrear a tecnologia que nos acompanha ao longo da última década ficarão arrepiados, incapazes de olhar para os lados da mesma maneira.

AgeOfSurveillance-4-1548713060

Uma lição incontornável de “A Era do Capitaismo de Vigilância” é, essencialmente, que tudo é ainda pior do que você pensava. Mesmo se você acompanhou as notícias e as tendências históricas que sustentam a análise de Zuboff, sua narrativa pega o que parecem exageros sobre privacidade e deslizes na manipulação de dados e os reformulam como movimentos intencionais de um sistema global projetado para explorar você como uma fonte de receita. “O resultado é que tanto o mundo quanto nossas vidas são representados, em todos os aspectos, como informação”, escreve Zuboff. “Você está reclamando de sua acne ou participando de um debate político no Facebook, procurando uma receita ou informações sensíveis sobre saúde no Google, comprando sabão em pó ou tirando fotos de seu filho de nove anos, sorrindo ou pensando com raiva, assistindo TV ou dando cavalinhos de pau no estacionamento, tudo isso é matéria-prima para este texto que desabrocha permanentemente.” Os escândalos de privacidade na área de tecnologia, que têm aparecido com maior frequência tanto na indústria privada quanto no governo, não são incidentes isolados, mas vislumbres breves de uma lógica econômica e social que tomou todo o planeta enquanto desfrutávamos do Gmail e do Instagram. Sabe o clichê de que se você “não está pagando por um produto, você é o produto”? Muito fraco, diz Zuboff. Tecnicamente, você não é o produto, explica ela ao longo de várias centenas de páginas tensas, porque você é algo ainda mais degradante: é apenas uma entrada para o produto real, que são previsões sobre o seu futuro, vendido por quem der mais para que esse futuro possa ser alterado. “A conexão digital agora é um meio para os fins comerciais de outras pessoas”, escreve Zuboff. “Na sua essência, o capitalismo de vigilância é parasitário e autorreferencial. Revive a antiga imagem de Karl Marx do capitalismo como um vampiro que se alimenta de trabalho, mas com uma reviravolta inesperada. Em vez de trabalho, o capitalismo de vigilância se alimenta de todos os aspectos da experiência de todo ser humano.”

Esta entrevista foi condensada e editada para maior clareza.

Eu gostaria que você dissesse algo sobre esse jogo semântico que o Facebook e outros corretores de dados semelhantes estão fazendo quando dizem que não vendem dados.

Lembro-me de estar sentada à mesa no meu escritório, no início de 2012, e ouvir um discurso que [o então presidente executivo da Google] Eric Schmidt fez em algum lugar. Ele estava se gabando de como a Google é consciente da privacidade e disse: “Nós não vendemos seus dados”. Peguei o telefone e comecei a ligar para os vários cientistas de dados que conheço e lhes perguntar: “Como Eric Schmidt pode dizer que não vendemos seus dados, em público, sabendo que estava sendo gravado? Como ele consegue se safar disso?” É exatamente a pergunta que eu estava tentando responder no começo de tudo isso.

Digamos que você esteja navegando ou esteja no Facebook colocando coisas em uma postagem. Eles não estão pegando suas palavras e indo a algum mercado para vendê-las. Essas palavras, ou se eles sabem que você atravessou um parque ou o que seja, essa é a matéria-prima. Eles estão apenas secretamente garimpando constantemente sua experiência privada como matéria-prima e estocanda-a. Eles vendem produtos de previsão para um novo mercado. E o que esses caras estão realmente comprando? Eles estão comprando previsões do que você fará. Existem muitas empresas que querem saber o que você vai fazer e estão dispostas a pagar por essas previsões. É assim que conseguem se safar quando dizem: “Não estamos vendendo suas informações pessoais”. É assim que eles também escapam ao dizer, como no caso do GDPR [recentemente implementado na lei europeia de privacidade]: “Sim, você pode ter acesso aos seus dados”. Porque os dados aos quais eles terão acesso são os dados que você já forneceu. Mas não estão dando acesso nenhum ao que acontece quando a matéria-prima entra na máquina, nos produtos de previsão.

Você vê isso como substancialmente diferente do que vender a matéria-prima?

Por que eles venderiam a matéria-prima? Sem a matéria-prima, eles não têm nada. Eles não querem vender matéria-prima, querem coletar toda a matéria-prima na terra e tê-la como proprietários. Eles vendem o valor agregado da matéria-prima.

Parece que o que estão realmente vendendo é muito mais problemático e muito mais valioso.

Claro, esse é o objetivo! Hoje em dia temos mercados de clientes comerciais que estão vendendo e comprando previsões de futuros humanos. Acredito nos valores da liberdade e autonomia humanas como elementos necessários de uma sociedade democrática. À medida que a concorrência desses produtos de previsão aumentou, ficou claro que os capitalistas da vigilância descobriram que as fontes mais preditivas de dados são aquelas que entram e intervêm em nossas vidas, em nossas ações em tempo real, para moldar nossa ação em uma determinada direção alinhada com o tipo de resultado que eles desejam garantir aos seus clientes. É aí que eles estão ganhando dinheiro. Essas são intervenções descaradas em cima do exercício da autonomia humana, o que chamo de “direito ao tempo futuro”. A própria ideia de que posso decidir o que quero para o meu futuro e projetar as ações que me levam daqui para lá, essa é a essência material da ideia de livre arbítrio.

Escrevi sobre o comitê do Senado [dos EUA] nos anos 1970, que revisou a modificação comportamental do ponto de vista do financiamento federal e considerei a modificação comportamental como uma ameaça repreensível aos valores da autonomia humana e da democracia. E aqui estamos nós, anos depois, tudo a mesma coisa. Isso está crescendo ao nosso redor, esse novo meio de modificação comportamental, sob os auspícios do capital privado, sem proteções constitucionais, feitas em segredo, projetadas especificamente para nos manter ignorantes de suas operações.

Quando você coloca dessa maneira, com certeza a questão de saber se o Facebook está vendendo nosso número de telefone e endereço de email vira apenas uma curiosidade.

De fato. E esse é exatamente o tipo de desorientação em que eles apostam.

Isso me fez refletir, sem muita animação, sobre os anos que passei trabalhando na Gizmodo cobrindo tecnologia de consumo. Por mais cético que eu tentasse permanecer, relembro todos os anúncios de produtos da Google e da Facebook que abordamos como “notícias de produtos”.

[A imprensa está] enfrentando essa enorme massa de capital privado que tem com o objetivo de confundir, enganar e desorientar. Há muito tempo, acho que era 2007, eu já estava pesquisando esse tópico e estava em uma conferência com várias pessoas da Google. Durante o almoço, eu estava sentada com executivos da Google e fiz a pergunta: “Como faço para sair do Google Earth, para não aparecer lá?” De repente, a sala inteira ficou em silêncio. Marissa Mayer, [vice-presidente da Google na época], estava sentada em uma mesa diferente, mas se virou, olhou para mim e disse: “Shoshana, você realmente quer atrapalhar a organização e a disponibilização de informações sobre o mundo?” Levei alguns minutos para perceber que ela estava recitando a declaração de missão da Google.

Zuboff-author-photo--1548713646

Outro dia, eu estava olhando a seção da minha conta do Facebook que lista os interesses que o Facebook me atribuiu, ou seja, as coisas que a empresa acredita que você gosta. Fiz o mesmo com o Twitter – e fiquei impressionado, em ambos os casos, como ele estavam errados. Gostaria de saber se você acha reconfortante que muitas dessas coisas pareçam hoje bastante desajeitadas e imprecisas.

Acho que há nuances aqui. Algumas delas ainda parecem desajeitadas e irrelevantes e isso produz em nós talvez um suspiro de alívio. Mas, por outro lado, há coisas que são assombrosamente precisas, realmente atingindo seu alvo no momento certo. E como só temos acesso ao que eles nos permitem ver, ainda é bastante difícil julgar com alguma certeza qual é o alcance dessa [precisão].

E que você diria do risco de intervenção comportamental baseada em premissas falsas? Não quero que uma empresa tente intervir no curso de minha vida diária com base na crença equivocada de que gosto de pescar, assim como não quero que elas intervenham com base no interesse real que tenho.

É por isso que estou argumentando que precisamos examinar essas operações e decompô-las. Todas elas derivam de uma premissa fundamental que é ilegítima: que nossa experiência privada é livre para ser usada como matéria-prima. Portanto, é quase secundário se suas conclusões sobre nós estão certas ou erradas. Em primeiro lugar, eles não têm o direito de intervir no meu comportamento. Eles não têm direito ao meu tempo futuro.

Existe algo como um “anúncio do bem” em 2019? É possível implementar uma forma de publicidade on-line que não seja invasiva e comprometa nossos direitos?

Uma analogia que eu traçaria seria negociar quantas horas por dia uma criança de 7 anos de idade pode trabalhar em uma fábrica.

Entendo isso como um não.

Deveríamos estar contestando a própria legitimidade do trabalho infantil.

Fiquei surpreso com o número de pessoas que conheço, que considero muito experientes no que diz respeito à tecnologia, que são interessadas e preocupadas com tecnologia, preocupadas com o Facebook, e que mesmo assim compraram um dispositivo como Alexa ou Google Assistant para sua sala de estar. É essa estranha combinação de saber e render-se à conveniência de tudo isso. O que você diria para alguém assim?

O capitalismo da vigilância em geral tem sido tão bem-sucedido porque a maioria de nós tem se sentido tão importunada, tão desassistida por nossas instituições do mundo real, seja assistência médica, sistema educacional, banco … Em todo lugar, só encontramos desgraça. As instituições econômicas e políticas têm nos deixado hoje muito frustradas. Todas nós fomos conduzidas dessa forma para a Internet, para esses serviços, porque precisamos de ajuda. E ninguém mais está nos ajudando. Foi assim que nos fisgaram.

Você acha que procuramos Alexa por estarmos em desespero?

Obviamente também há uma nuance aqui. Para algumas pessoas, o tipo de caricatura de “só queremos um pouco de conforto, somos tão preguiçosos” funciona. Mas sou muito mais complacente com essas necessidades do que a caricatura nos levaria a acreditar. Nós precisamos de ajuda. Não precisaríamos de tanta ajuda caso nossas instituições no mundo real não precisassem ser consertadas. Mas, na medida em que precisamos de ajuda e olhamos para a Internet, essa é uma opção fundamentalmente ilegítima que agora somos forçados a escolher como cidadãos do século XXI. Para obter a ajuda de que preciso, tenho que marchar pelas cadeias de abastecimento do capitalismo de vigilância. Como a Alexa, o Google Home e todas as outras bugigangas que têm a palavra “smart/inteligente” na frente, todo serviço que tem “personalizado” na frente nada mais são do que interfaces da cadeia de abastecimento para que o fluxo de matéria-prima seja traduzido em dados, e estes sejam transformados em produtos de previsão, e estes sejam vendidos em mercados futuros comportamentais, para que acabemos financiando nossa própria dominação. Se queremos resolver isso, não importa o quanto achamos que precisamos dessas coisas, precisamos chegar num lugar onde estamos dispostos a dizer não.

Vale da Vigilância, Cap 1. Um novo tipo de guerra (3)

Conheça o seu inimigo

Para William Godel, a contrainsurgência de alta tecnologia era mais do que apenas desenvolver métodos modernos de matar. Tratava-se também de vigiar, estudar e compreender as pessoas e culturas em que a insurreição estava ocorrendo. Tudo era parte de sua visão para o futuro da guerra: usar a ciência avançada gringa para derrotar as superiores disciplina, motivação e o apoio dos insurgentes locais. A ideia era entender o que os fazia resistir e lutar, e o que seria necessário para fazê-los mudar de ideia.56 O objetivo final era encontrar uma maneira de prever as insurgências locais e detê-las antes que tivessem tempo de amadurecer. O problema no sudeste da Ásia era que os estadunidenses estavam operando em ambientes e culturas que eles não compreendiam. Então, como garantir que os militares estivessem tomando as decisões certas?

No início dos anos 1960, os círculos de defesa e política externa dos EUA receberam uma enxurrada de seminários, reuniões, relatórios e cursos que tentavam estabelecer políticas e doutrinas adequadas de contrainsurgência. Em um influente seminário para múltiplas agências organizado pelo Exército dos EUA e com a participação de colegas da ARPA de Godel, um pesquisador militar descreveu a dificuldade de combater contrainsurgências de maneira direta: “O problema é que temos operar em um ambiente cultural estranho e influenciar pessoas com diferentes valores culturais, costumes, costumes, crenças e atitudes”. Ele concluiu com uma declaração dura: “A mesma bala matará com a mesma eficácia, seja contra um alvo nos Estados Unidos, na África ou na Ásia. No entanto, a eficácia da arma de contrainsurgência depende de um alvo específico.”57

O Pentágono começou a gastar muito dinheiro com cientistas sociais e comportamentais, contratando-os para garantir que a “arma de contrainsurgência” dos EUA sempre atingisse seu alvo, independentemente da cultura em que estava sendo usada. Sob a direção de William Godel, a ARPA tornou-se um dos principais canais para esses programas, ajudando a transformar a antropologia, a psicologia e a sociologia em armas e colocando-as a serviço da contrainsurgência gringa. A ARPA distribuiu milhões de dólares para estudos sobre camponeses vietnamitas, combatentes norte-vietnamitas capturados e tribos rebeldes das montanhas do norte da Tailândia. Enxames de terceirizados da ARPA – antropólogos, cientistas políticos, linguistas e sociólogos – passaram por aldeias pobres, colocando as pessoas sob um microscópio, medindo, coletando dados, entrevistando, estudando, avaliando e fazendo reportagens.58 A ideia era entender o inimigo, conhecer suas esperanças, seus medos, seus sonhos, suas redes sociais e suas relações com o poder.59

A RAND Corporation, através de um contrato da ARPA, fez a maior parte desse trabalho. Localizada em um prédio com vista para as longas praias de Santa Monica, a RAND era uma poderosa terceirizada militar e de inteligência que havia sido criada pela Força Aérea dos Estados Unidos várias décadas antes como uma agência de pesquisa público-privada.60 Na década de 1950, a RAND era fundamental para a formulação da política nuclear beligerante dos EUA. Na década de 1960, montou uma grande divisão de contrainsurgência e tornou-se uma extensão privatizada de fato do Projeto Agile da ARPA. A ARPA dava as ordens; A RAND contratava as pessoas e fazia o trabalho.

Com grande empenho, os cientistas da RAND estudaram a eficácia da iniciativa Estratégia Hamlet, um esforço de pacificação desenvolvido e impulsionado por Godel e pelo Projeto Agile e que envolveu o reassentamento forçado de camponeses sul-vietnamitas de suas aldeias tradicionais em novas áreas que foram cercadas e tornadas “seguras” contra a infiltração rebelde.61 Em outro estudo encomendado pela ARPA, os contratados da RAND foram encarregados de responder às perguntas que incomodavam os estadunidenses: por que os combatentes norte-vietnamitas não desertaram para o nosso lado? O que a causa deles tinha de mais? Os comunistas não eram brutais com o seu próprio povo? Por que eles não querem viver como nós, na gringolândia? Por que a moral deles era tão alta? E o que poderia ser feito para minar sua confiança?62 Eles conduziram 2400 entrevistas com prisioneiros e desertores norte-vietnamitas e geraram dezenas de milhares de páginas de inteligência em busca desse objetivo.63

Ao mesmo tempo, a ARPA financiou vários projetos destinados a estudar as populações locais para identificar os fatores sociais e culturais que poderiam ser usados para prever por quê e quando as tribos se tornariam insurgentes. Uma iniciativa, contratada pela RAND, enviou uma equipe de cientistas e antropólogos políticos das universidades UCLA e UC Berkeley à Tailândia para mapear “os sistemas religiosos, sistemas de valores, dinâmicas de grupo, relações civis-militares” de tribos de montanhas tailandesas, dando destaque para comportamento preditivo.64 “O objetivo desta tarefa é determinar as fontes mais prováveis de conflito social no nordeste da Tailândia, concentrando-se nos problemas e atitudes locais que poderiam ser explorados pelos comunistas”, diz o relatório.65 Outro estudo na Tailândia, realizado para a ARPA pelos Institutos Estadunidenses para Pesquisa (American Institutes for Research, AIR), ligados à CIA, teve como objetivo aferir a eficácia das técnicas de contrainsurgência aplicadas contra tribos rebeldes de montanhas – práticas como assassinar líderes tribais, realocar aldeias e usar fome artificialmente induzida para pacificar populações rebeldes.66

Uma investigação de 1970 para a revista Ramparts detalhou os efeitos desses métodos brutais de contrainsurgência ao estilo de campo de concentração sobre uma pequena tribo rebelde de montanha, conhecida como Meo. “As condições nas aldeias de reassentamento de Meo são severas, lembrando fortemente as reservas indígenas estadunidenses do século XIX. As pessoas não têm arroz e água suficientes e os agentes locais corruptos embolsam os fundos destinados a Meo em Banguecoque.” A revista citou um relatório de uma testemunha ocular: “Dificuldades físicas e tensão psicológica causaram um grande impacto nessas pessoas. Elas estão magras e doentes; muitas estão em um estado permanente de semi-abstinência estimulado pela falta de ópio para alimentar hábitos de longa data. No entanto, a decadência do espírito dos meos é ainda mais angustiante do que a deterioração de seus corpos. Eles perderam toda a aparência de força interior e independência: parecem ter murchado, ao mesmo tempo que assumem as maneiras dos humildes”.67

Uma dimensão ainda mais perturbadora do trabalho de pacificação dos AIR na Tailândia era que ele deveria servir como um modelo para operações de contrainsurgência em outras partes do mundo – inclusive contra negros que moravam nas cidades estadunidenses, onde tumultos raciais estavam ocorrendo na época. “A potencial aplicabilidade dessas descobertas dentro dos Estados Unidos também receberá atenção especial. Em muitos de nossos principais programas nacionais, especialmente aqueles direcionados a subculturas desfavorecidas, os problemas metodológicos são semelhantes aos descritos nesta proposta”, diz o texto do projeto. “A aplicação das descobertas tailandesas em território nacional constitui talvez a contribuição mais significativa do projeto.”68

E foi justamente o que aconteceu. Depois da guerra, pesquisadores, incluindo um jovem chamado Charles Murray (autor da Curva de Sino), que havia trabalhado em programas de contrainsurgência para a ARPA no Sudeste Asiático, retornaram aos Estados Unidos e começaram a aplicar as ideias de pacificação que desenvolveram na selva em questões domésticas espinhosas relacionadas a classe, raça e desigualdade econômica. Os efeitos foram tão desastrosos em casa quanto no exterior, dando um verniz científico moderno às políticas públicas que reforçavam o racismo e a pobreza estrutural.70

Como a proposta dos AIR não tão sutilmente havia sugerido, os programas de ciência comportamental da ARPA no Sudeste Asiático andaram de mãos dadas com uma política de contrainsurgência mais sangrenta e tradicional: programas secretos de assassinato, terror e tortura que coletivamente passaram a ser conhecidos como o Programa Fênix.

Um dos faróis desse lado obscuro da contrainsurgência foi Edward Lansdale, ex-executivo da Levi Strauss e Cia, que aprendeu o ofício lutando contra a insurgência comunista nas Filipinas após a Segunda Guerra Mundial.71 A estratégia de guerra psicológica de Lansdale era usar mitos e crenças locais para induzir o terror e mexer com os medos mais profundos de seus alvos. Um truque célebre foi o uso de uma crença filipina na existência de vampiros para assustar os guerrilheiros comunistas. “Uma das táticas contraterroristas de guerra psicológica de Lansdale foi pendurar um guerrilheiro comunista capturado de uma árvore, esfaqueá-lo no pescoço com um estilete e drenar seu sangue”, explicou Douglas Valentine, um jornalista que expôs o Programa Fênix. “Os comunistas aterrorizados fugiram da área e os moradores muito assustados, que acreditavam em vampiros, imploraram ao governo por proteção.”72 Lansdale, que se tornaria chefe de Godel, replicou a estratégia filipina no Vietnã: assassinatos, esquadrões da morte, tortura e a destruição de aldeias inteiras. Tudo foi feito para “desincentivar” os camponeses de ajudar os rebeldes vietnamitas do norte. Em algum lugar entre quarenta e oitenta mil vietnamitas foram mortos nos assassinatos seletivos do Programa Fênix; a CIA estima que o número esteja em torno de vinte mil.

No final da década de 1960, a Guerra do Vietnã se transformou em um moedor de carne. Em 1967, 11.363 soldados estadunidenses perderam suas vidas. Um ano depois, esse número subiu para quase 17.000. Em 1970, os soldados estadunidenses não queriam mais lutar. Houve caos no campo de batalha e insubordinação nas bases. Havia centenas de casos de “fragging”, oficiais superiores mortos pelos seus próprios soldados. O uso de drogas era desenfreado. Os soldados estavam acabados – bêbados e chapados de maconha e ópio. O Projeto Agile da ARPA não estava imune a essa transformação, mas conectado a ela. De fato, de acordo com um ex-chefe da ARPA, William Godel esteve pessoalmente envolvido com as missões “Air America” para fornecer meios para a guerra secreta da CIA no Laos, uma operação que, segundo relatos confiáveis, envolvia o contrabando de heroína para financiar milícias anticomunistas.74

Como Saigon se transformou em um campo militar cheio de bebida, heroína, prostituição e adrenalina sem sentido, o centro de pesquisa da ARPA se tornou uma junção bizarra de antropólogos entediantes, espiões, generais, oficiais sul-vietnamitas e soldados sociopatas cruzando o centro de pesquisas indo a caminho de missões terroristas no meio do território controlado pelo inimigo. Uma antiga vila colonial francesa na cidade que abrigava os cientistas da RAND se tornou um centro social para essa cena estranha: de dia um centro de comando em funcionamento, à noite um local para festas e bebedeiras.75

Uma estranha pseudociência surgiu. Combinando economia de livre mercado e teoria da escolha racional, planejadores militares e cientistas viam os vietnamitas como autômatos, nada mais que indivíduos racionais que agiam puramente por interesse próprio. Eles não tinham valores ou ideais orientadores – nenhum patriotismo, nenhuma lealdade a suas comunidades ou tradições ou algum ideal político maior. Eles não estavam interessados em nada além de maximizar resultados positivos para si mesmos. O truque seria afastar os vietnamitas da insurgência através de uma mistura de marketing, incentivos consumistas e um pouco de amor bruto quando nada mais funcionasse. Esmolas em dinheiro, empregos, pequenas melhorias de infraestrutura, esquemas de privatização da terra, propaganda anticomunista, destruição de colheitas, mutilações, massacres, assassinatos – todas essas eram variáveis legítimas para se lançar na equação da coerção.76

Algumas pessoas começaram a duvidar da missão dos EUA no Vietnã e questionaram o propósito da abordagem científica da ARPA à contrainsurgência. Anthony Russo, um contratado da RAND que trabalhou em projetos da ARPA e que mais tarde ajudaria Daniel Ellsberg a vazar os Documentos do Pentágono, descobriu que quando os resultados dos estudos da ARPA contradiziam os desejos militares, seus chefes simplesmente os suprimiam e descartavam.77

“Quanto mais eu admirava a cultura asiática – especialmente a vietnamita”, escreveu Russo em 1972, “mais indignado ficava com o horror orwelliano da máquina militar gringa que estraçalhava o Vietnã e destruía tudo em seu caminho. Dezenas de milhares de meninas vietnamitas foram transformadas em prostitutas; ruas que tinham sido ornamentadas com belas árvores foram desnudadas para dar lugar aos grandes caminhões militares. Eu estava farto do horror e enojado pela petulância e mesquinhez com que a RAND Corporation conduziu seus negócios.”78

Ele acreditava que todo o aparato do Projeto Agile da ARPA era uma gigantesca falcatrua usada por planejadores militares para dar cara científica a qualquer política de guerra que eles pretendessem conduzir. Esta não era uma ciência militar de ponta, mas um elefante branco e uma fraude. As únicas pessoas beneficiadas pelo Projeto Agile eram as empresas privadas militares contratadas para fazer o trabalho.

Mesmo William Godel, o astro da contrainsurgência que iniciou o programa, foi pego em um esquema ridículo de desvio de dinheiro que envolveu a apropriação indevida de parte dos US $ 18.000 em dinheiro que ele levou para Saigon em 1961 para criar o Projeto Agile.79 Foi um caso bizarro que envolveu uma soma praticamente insignificante de dinheiro. Alguns de seus colegas sugeriram que ele havia sido politicamente motivado, mas isso não importava. Godel foi finalmente condenado por conspiração por cometer peculato e sentenciado a cinco anos de prisão.80

Outros contratados da ARPA também tinham reservas sobre seu trabalho no Vietnã, mas a missão prosseguiu. Fraudulento ou não, o Projeto Agile transformou o Sudeste Asiático, da Tailândia ao Laos e Vietnã, em um gigantesco laboratório. Todas as tribos, todos os caminhos da selva, todos os guerrilheiros capturados deveriam ser estudados e analisados, monitorados e compreendidos. Enquanto as equipes de assassinato aterrorizavam a população rural do Vietnã, os cientistas da ARPA estavam lá para registrar e medir sua eficácia. Os programas de incentivo foram desenhados e, em seguida, monitorados, analisados, ajustados e monitorados novamente. A ARPA não apenas grampeou o campo de batalha; tentou grampear sociedades inteiras.

Entrevistas, pesquisas, contagens populacionais, estudos antropológicos detalhados de várias tribos, mapas, armamentos, estudos de migração, redes sociais, práticas agrícolas, dossiês – todas essas informações foram extraídas dos centros da ARPA no Vietnã e na Tailândia. Porém, havia um problema. A agência estava se afogando em dados: relatórios datilografados, cartões perfurados, rolos de fita gigantes, cartões de índice e toneladas de impressões de computador. Havia tanta informação chegando que era efetivamente inútil. De que adiantaria toda essa informação se ninguém pudesse encontrar o que precisava? Algo tinha que ser feito.

Vale da Vigilância, Cap 1. Um novo tipo de guerra (2)

Guerras do futuro

Com um metro e sessenta e cinco de altura, olhos amendoados, cabelo muito curto e uma maneira intelectual e suave, William Godel tinha os modos de um acadêmico bem-vestido ou talvez de um diplomata recém-contratado. Ele nasceu em Boulder, Colorado, em 1921, formou-se em Georgetown e conseguiu um emprego na área de inteligência militar no Departamento de Guerra dos EUA. Após o ataque do Japão a Pearl Harbor, foi convocado para o Corpo de Fuzileiros Navais como um oficial e participou de combates no Pacífico Sul, onde levou uma bala na perna, lesão que o deixou permanentemente aleijado. Depois da guerra, ele subiu nas fileiras da inteligência militar, elevando-se ao nível de GS-18 – a maior faixa salarial para funcionários do governo – antes de seu trigésimo aniversário.24

Com o passar dos anos, a carreira de Godel teve uma série de viradas bruscas e muitas vezes bizarras. Esteve no Gabinete do Secretário de Defesa, onde trabalhou em contato com a CIA, a NSA e o exército e ficou conhecido como especialista em guerra psicológica.25 Ele negociou com a Coreia do Norte para resgatar soldados americanos feitos prisioneiros durante a Guerra da Coréia26, ajudou a treinar e coordenar os antigos espiões nazistas da CIA na Alemanha Ocidental27 e participou de uma missão secreta para mapear a Antártida. (Por esse trabalho, nomearam dois glaciares com o seu nome: a Baía de Godel e o Iceport de Godel.) Durante parte de sua célebre carreira na inteligência militar foi assistente do general Graves Erskine, um velho general aposentado do Corpo de Fuzileiros Navais com uma longa história de operações de contrainsurgência. Erskine liderou o Escritório de Operações Especiais do Pentágono, que lidava com guerra psicológica, coleta de informações e operações de acesso clandestino (black bag ops).28

Em 1950, Godel se juntou ao general Erskine em uma missão secreta no Vietnã. O objetivo era avaliar a eficácia das táticas militares que os franceses estavam usando para pacificar uma crescente insurgência anticolonial e determinar que tipo de apoio os Estados Unidos deveriam fornecer. A viagem começou mal quando sua equipe escapou por pouco de uma tentativa de assassinato: três bombas explodiram no saguão de seu hotel em Saigon. Foi uma bela cerimônia de boas-vindas – e ninguém sabia se as bombas haviam sido colocadas pelos norte-vietnamitas ou por seus anfitriões franceses para servir como uma espécie de advertência de que deveriam cuidar de seus próprios negócios. O que quer que fosse, a festa seguia em frente. Eles se incorporaram às tropas coloniais francesas e percorreram suas bases. Em uma excursão, a equipe de Erskine acompanhou uma unidade vietnamita treinada na França em uma emboscada noturna. Seu objetivo era capturar alguns rebeldes para interrogatório e coleta de informações, mas a missão de inteligência rapidamente se transformou em uma invasão furiosa e assassina. Os soldados vietnamitas apoiados pelos franceses decapitaram seus prisioneiros antes que os rebeldes pudessem ser interrogados.29

Lá, nas selvas sufocantes, Godel e sua equipe entenderam que os franceses estavam fazendo tudo errado. A maior parte dos esforços militares franceses parecia se concentrar em proteger suas linhas de comboio de suprimentos, que eram constantemente atacadas por forças de guerrilha enormes que pareciam se materializar da própria selva. Para tanto, eles posicionaram em torno de seis mil homens ao longo de um trecho de três quilômetros de estrada. Os franceses estavam essencialmente encalhados em suas fortificações. Eles haviam “perdido a maior parte do seu espírito ofensivo” e estavam “presos em suas áreas ocupadas”, descreveu um colega de Godel.

“Do jeito que Godel viu, os colonialistas franceses estavam tentando combater os guerrilheiros do Viet Minh segundo as regras coloniais de guerra. Mas os vietnamitas do sul, que estavam recebendo armas e treinamento das forças francesas, estavam na verdade lutando um tipo diferente de guerra, baseado em regras diferentes ”, escreve Annie Jacobsen, que escava a história esquecida de William Godel em The Pentagon’s Brain, sua história da ARPA.30

Esse “tipo diferente de guerra” tinha um nome: contrainsurgência.
Godel compreendeu que os Estados Unidos estavam em rota de colisão deliberada com insurgências em todo o mundo: Sudeste Asiático, Oriente Médio e América Latina. E ele apoiou essa colisão. Godel também começou a entender que as táticas e estratégias exigidas nessas novas guerras não eram as mesmas da Segunda Guerra Mundial. Os Estados Unidos, ele percebeu, teriam que aprender com os erros da França. Teriam que lutar um tipo diferente de guerra, uma guerra menor, uma guerra secreta, uma guerra psicológica e uma guerra de alta tecnologia – uma “guerra que não tem armas nucleares, não tem a planície do norte da Alemanha e não necessariamente tem estadunidenses”, explicou Godel mais tarde.31
De volta aos Estados Unidos, ele esboçou como seria essa nova guerra.

A teoria da contrainsurgência não era particularmente nova. No início do século XX, os Estados Unidos haviam conduzido operações brutais de contrainsurgência nas Filipinas e na América do Sul. E a CIA estava no meio de uma violenta campanha de contrainsurgência secreta no Vietnã do Norte e no Laos – chefiada pelo futuro chefe de Godel, o coronel da Força Aérea Edward Lansdale – que incluía incursões, esquadrões da morte, propaganda e tortura.32 O que tornou a visão de contrainsurgência de Godel diferente foi seu foco no uso da tecnologia para aumentar a eficácia. Claro, a contrainsurgência envolveu terror e intimidação. Tinha coerção e propaganda. Mas o que era igualmente importante era treinar e equipar combatentes – não importando se fossem equipes de operações especiais dos EUA ou forças locais – com a mais avançada tecnologia militar disponível: melhores armas, melhores uniformes, melhor transporte, melhor inteligência e melhor entendimento de onde vinha a incrível força da resistência local. “Do jeito que Godel viu, o Pentágono precisava desenvolver armamento avançado, baseado em tecnologia que não fosse apenas tecnologia nuclear, mas que pudesse lidar com essa ameaça que estava por vir”, escreve Jacobsen.33

Godel fez proselitismo com essa nova visão nos Estados Unidos, dando palestras e falando sobre suas teorias de contrainsurgência em instituições militares de todo o país. Enquanto isso, a recém-criada ARPA o convocou para dirigir seu vagamente denominado Escritório de Desenvolvimentos Estrangeiros, a partir do qual ele administraria as operações secretas da agência. O trabalho era obscuro, altamente sigiloso e extremamente fluido. Godel supervisionaria os projetos ultrassecretos de mísseis e satélites da agência em um momento, e bolaria planos de ataques nucleares numa dada região em nome da Agência Nacional de Segurança no outro. Um desses planos envolveu a detonação de uma bomba nuclear em uma pequena ilha no Oceano Índico a mando da ARPA. A ideia era criar uma cratera perfeitamente parabólica onde pudesse caber uma antena gigante que a NSA queria construir para captar sinais de rádio soviéticos que se espalhavam pelo espaço e ricocheteavam de volta pela lua. “A ARPA garantiu uma radioatividade residual mínima e a forma adequada da cratera na qual a antena seria posteriormente colocada”, disse um funcionário da NSA. “Nunca acreditamos nessa possibilidade. A moratória nuclear entre os EUA e a URSS foi assinada um pouco mais tarde e esse plano desapareceu”.34

Quando Godel não estava planejando explodir pequenas ilhas tropicais, ele estava perseguindo sua principal paixão: contrainsurgência de alta tecnologia. Como Jacobsen relata no seu livro Pentagon’s Brain: “Godel estava agora em posição de criar e implementar os próprios programas que ele vinha dizendo ao público das faculdades de guerra em todo o país que precisavam ser criados. Através da inserção de uma presença militar dos EUA em terras estrangeiras ameaçadas pelo comunismo – através de ciência e tecnologia avançadas -, a democracia triunfaria e o comunismo fracassaria. Essa busca rapidamente se tornaria a obsessão de Godel.”35

Enquanto isso, em seu trabalho para a ARPA, ele viajou para o Sudeste Asiático para avaliar a crescente insurgência do Viet Minh e reservou uma viagem à Austrália para falar sobre contrainsurgência e explorar um potencial local de lançamento de satélites polares.36 Durante todo esse tempo, ele insistiu em sua linha principal: os Estados Unidos precisavam estabelecer uma agência de contrainsurgência para enfrentar a ameaça comunista. Em uma série de memorandos ao subsecretário de defesa, Godel argumentou: “Organizações militares convencionalmente treinadas, convencionalmente organizadas e convencionalmente equipadas são incapazes de funcionar em operações anti-guerrilha”. Apesar da esmagadora superioridade de tamanho do exército sul-vietnamita, ele não conseguira conter uma insurreição armada muito menor, ressaltou. Ele pressionou pela permissão de que a ARPA montasse um centro de pesquisa de contrainsurgência no campo – primeiro para estudar e compreender cientificamente as necessidades das forças anti-insurgência locais e depois usar as descobertas para treinar paramilitares locais. “Essas forças devem ser formadas não com pessoal com armas e equipamentos convencionais que exigem manutenção de terceiro e quarto nível, mas com pessoas capazes de serem agricultores ou taxistas durante o dia e forças anti-guerrilha à noite”, escreveu ele.37

A visão de Godel esbarrou de frente com o pensamento dominante do Exército dos EUA na época, e suas propostas não geraram muito entusiasmo com o pessoal do presidente Eisenhower. Mas, de qualquer maneira, eles estavam saindo do governo e ele acabou encontrando uma plateia ansiosa na administração que chegava.

Grampeando o Campo de Batalha

John F. Kennedy foi empossado como o trigésimo presidente dos Estados Unidos em 20 de janeiro de 1961. Jovem e arrojado, o ex-senador de Massachusetts era progressista em política interna e era um falcão da Guerra Fria comprometido com a política externa. Sua eleição deu início a uma safra de jovens tecnocratas de elite que realmente acreditavam no poder da ciência e da tecnologia para resolver os problemas do mundo. E havia muitos problemas a serem resolvidos. Não era apenas a União Soviética. Kennedy enfrentou insurgências regionais contra governos aliados dos EUA em todo o mundo: Cuba, Argel, Vietnã e Laos, Nicarágua, Guatemala e Líbano. Muitos desses conflitos surgiram de movimentos locais, recrutaram combatentes locais e foram apoiados por populações locais. Contê-los não era algo que uma grande operação militar tradicional ou um ataque nuclear tático poderia resolver.

Dois meses depois de assumir o cargo, o presidente Kennedy enviou uma mensagem ao Congresso defendendo a necessidade de expandir e modernizar a postura militar dos EUA para enfrentar essa nova ameaça. “A segurança do Mundo Livre pode ser ameaçada não apenas por um ataque nuclear, mas também por ser lentamente corroída na periferia, independentemente de nosso poder estratégico, por forças de subversão, infiltração, intimidação, agressão indireta ou não-aberta, revolução interna, chantagem diplomática, guerra de guerrilha ou uma série de pequenas guerras”, disse ele, argumentando energicamente por novos métodos de lidar com insurgências e rebeliões locais. “Precisamos de uma maior habilidade para lidar com as forças de guerrilha, insurreições e subversão. Grande parte do nosso esforço passado para criar forças de guerrilha e anti-guerrilha foi dirigida à guerra geral. Devemos estar prontos agora para lidar com qualquer tamanho de força, incluindo pequenos grupos de homens apoiados externamente; e devemos ajudar a treinar as forças locais para serem igualmente eficazes”.38

O presidente queria uma maneira melhor de combater o comunismo – e a ARPA parecia o veículo perfeito para levar a cabo sua visão.

Pouco depois do discurso, conselheiros da CIA, do Pentágono e do Departamento de Estado elaboraram um plano de ação para um enorme programa de iniciativas secretas de guerra militar, econômica e psicológica para lidar com o que Kennedy via como o maior de todos os problemas: a crescente insurreição no Vietnã e no Laos. O plano incluía a obsessão pessoal de William Godel: o Projeto Agile, um programa de pesquisa e desenvolvimento de contrainsurgência de alta tecnologia.39 Em uma reunião do Conselho de Segurança Nacional em 29 de abril de 1961, o presidente Kennedy assinou no seguinte documento: “Temos que ajudar o GVN [Governo do Vietnã] a estabelecer um Centro de Desenvolvimento e Testes de Combate no Vietnã do Sul para desenvolver, com a ajuda de tecnologia moderna, novas técnicas para uso contra as forças vietcongues.”40

Com essas poucas linhas, nasceu o Projeto Agile da ARPA. Agile foi incorporado em um programa militar e diplomático muito maior iniciado pelo presidente Kennedy e destinado a auxiliar o governo do Vietnã do Sul contra uma crescente ofensiva rebelde. O programa rapidamente se transformaria em uma campanha militar total e, ao fim, desastrosa. Mas para a ARPA, foi uma nova vida. Esse impulso tornou a agência relevante novamente e colocou-a no centro dos acontecimentos.

Godel operou o Agile sem nenhum impedimento e reportava a Edward Lansdale, um oficial aposentado da força aérea que dirigia as operações secretas de contrainsurgência da CIA no Vietnã.41 Devido à necessidade de sigilo – os Estados Unidos não estavam oficialmente envolvidos militarmente no Vietnã -, uma névoa espessa pairava sobre o projeto. “Reportando-se diretamente a Lansdale, ele conduziu um trabalho tão secreto que até os diretores da ARPA, sem falar nos baixos funcionários, desconheciam os detalhes específicos”, escreve Sharon Weinberger em The Imagineers of War, sua história da ARPA.42

O foco inicial era o Centro de Testes e Desenvolvimento de Combate, um projeto ultrassecreto da ARPA, composto por um conjunto de edifícios às margens do rio Saigon que Godel ajudou a estabelecer no verão de 1961. O programa começou com um único local e uma missão relativamente direta: desenvolver armas e adaptar dispositivos de campo de batalha de contrainsurgência para uso nas selvas densas e sufocantes do Sudeste Asiático.43 Mas, à medida que a presença militar dos EUA aumentava no Vietnã e, finalmente, se transformava em uma guerra intensa, o projeto cresceu em escopo e ambição.44 Ele acabou abrindo vários outros grandes complexos de pesquisa e desenvolvimento na Tailândia, bem como postos avançados menores no Líbano e no Panamá. A agência não apenas desenvolveu e testou novas tecnologias de armas, mas também formulou estratégias, treinou forças locais e participou de ataques de contrainsurgência e missões de operações psicológicas.45 Cada vez mais, assumiu um papel que caberia muito bem à CIA. Ela também se tornou global, visando revoltas e movimentos políticos de esquerda ou socialistas onde quer que estivessem – incluindo dentro dos Estados Unidos.

A agência testou armas leves de combate para os militares sul-vietnamitas, o que os levou à adoção das AR-15 e M-16 como fuzis padrão. Ajudou a desenvolver uma aeronave de vigilância leve que planava silenciosamente sobre a floresta. Formulou rações de campo e alimentos adequados ao clima quente e úmido. Ela financiou a criação de sofisticados sistemas de vigilância eletrônica e financiou esforços elaborados para coletar todo tipo de inteligência relacionada a conflitos. Trabalhou na melhoria da tecnologia de comunicação militar para que funcionasse em florestas densas. Ela desenvolveu instalações portáteis de radar que poderiam ser colocadas em um balão, uma tecnologia que foi rapidamente implantada comercialmente nos Estados Unidos para monitorar as fronteiras contra travessias ilegais.46 Também projetou veículos que pudessem atravessar melhor um terreno pantanoso, um protótipo de “elefante mecânico” similar aos robôs de quatro patas que a DARPA e a Google desenvolveram meio século depois.47

A ARPA frequentemente ultrapassava as fronteiras do que era considerado tecnologicamente possível e era pioneira em sistemas de vigilância eletrônica que estavam décadas à frente de seu tempo. Ela desempenhou um papel importante em algumas das iniciativas mais ambiciosas da época. Isso incluiu o Projeto Igloo White, uma barreira computadorizada de vigilância que custava bilhões de dólares.48 Operado a partir de uma base secreta da força aérea na Tailândia, o Igloo White envolveu a implantação de milhares de sensores sísmicos controlados por rádio, microfones e detectores de calor e urina na selva. Esses dispositivos de espionagem, em forma de bastões ou plantas e geralmente lançados por aviões, transmitiam sinais para um centro de controle centralizado de computadores, para alertar os técnicos de qualquer movimento na selva.49 Se alguma coisa se movia, um ataque aéreo era acionado e a área coberta com bombas e napalm. O Igloo White era como um gigantesco sistema de alarme sem fio que abrangia centenas de quilômetros de selva. Como a Força Aérea dos EUA explicou: “Estamos, na verdade, grampeando o campo de batalha.”50

John T. Halliday, piloto aposentado da Força Aérea, descreveu o centro de operações Igloo White na Tailândia em seu livro de memórias. “Sabe aquelas enormes painéis eletrônicos do filme Dr. Strangelove que mostravam os bombardeiros russos indo para os EUA e os nossos indo contra eles?” escreveu. “Bom, a Força-Tarefa Alpha é muito parecida, exceto pelos monitores coloridos de três andares de altura atualizados em tempo real – é toda a maldita trilha de Ho Chi Minh, ao vivo e a cores.”51

Halliday fazia parte de uma equipe que fazia bombardeios noturnos sobre trilha de Ho Chi Minh, visando comboios de suprimentos com base em informações fornecidas por essa cerca eletrônica. Ele e sua unidade ficaram impressionados com a natureza futurista de tudo aquilo:

Ao sair da selva e entrar no prédio, você volta para os EUA – mas os EUA quinze anos à frente… talvez 1984. É lindo… um piso de cerâmica reluzente… paredes de vidro por toda parte. Eles têm uma cafeteria completa onde você pode conseguir o que quiser. Eles até têm leite de verdade, não aquela porcaria em pó que pegamos no refeitório. E ar-condicionado? Todo o maldito lugar é climatizado. Tem até uma pista de boliche e um cinema. Era eu e um monte de civis que se pareciam com caras da IBM, correndo em terno e gravata, todos usando óculos… era a “Central dos Nerds”. Nós nunca víamos eles em nossa parte da base, então acho que tinham tudo que precisavam lá mesmo.
Aí, tem essa sala de controle principal que se parece com a que vimos na TV durante as cenas da lua da missão Apollo, ou talvez algo saído de um filme do James Bond. Há terminais de computador em todos os lugares. Mas a principal característica é essa enorme tela de três andares representando em cores toda a trilha de Ho Chi Minh com uma representação em tempo real de caminhões descendo a estrada. Era muito foda, cara.52

Igloo White durou cinco anos com um custo total de cerca de US $ 5 bilhões – cerca de US $ 30 bilhões hoje. Embora amplamente elogiado na época, o projeto foi julgado como uma falha operacional. “Os guerrilheiros simplesmente aprenderam a confundir os sensores gringos com ruídos de caminhões gravados em fita, sacos de urina e outros engodos, provocando a liberação de toneladas e mais toneladas de bombas em sendas vazias da selva que eles depois percorriam livremente”, diz o historiador. Paul N. Edwards.53 Apesar do fracasso, a tecnologia de “cerca eletrônica” do Igloo White foi implantada alguns anos mais tarde ao longo da fronteira estadunidense com o México.54

O Projeto Agile fez um enorme sucesso com governo sul-vietnamita. O Presidente Diem fez várias visitas ao centro de pesquisa da ARPA em Saigon e se encontrou pessoalmente com Godel e o restante da equipe da ARPA.55 O presidente tinha apenas uma exigência: o envolvimento gringo deve permanecer secreto. E Godel pensava o mesmo. Lá nos EUA, para justificar a necessidade de uma nova abordagem de contrainsurgência, ele frequentemente repetia o que o presidente Diem lhe disse: “A única forma de perdemos é se os estadunidenses entrarem aqui”.

Quando o Signal não dá conta

Tradução do texto Signal Fails, escrito por Northshore Counter Info, em junho de 2019.


Discussão crítica sobre o uso do aplicativo Signal em círculos autônomos e anarquistas.

O Signal é um serviço de mensagens criptografadas que existe em diferentes formas há cerca de 10 anos. Desde então, tenho visto o software ser amplamente adotado por redes anarquistas no Canadá e nos Estados Unidos. Cada vez mais, para melhor e pior, nossas conversas interpessoais e em grupo passaram para a plataforma do Signal, na medida em que se tornou a maneira dominante pela qual anarquistas se comunicam neste continente, com muito pouco debate público sobre as implicações.

O Signal é apenas um aplicativo para espertofone. A mudança real de paradigma que está acontecendo é para uma vida cada vez mais mediada por telas de espertofones e mídias sociais. Levou apenas alguns anos para que os espertofones se tornassem obrigatórios para quem quer amigos ou precisa de trabalho, fora alguns bolsos perdidos. Até recentemente, a subcultura anarquista era um desses bolsos, onde você poderia se recusar a carregar um espertofone e ainda existir socialmente. Agora tenho menos certeza, e isso é deprimente. Então, vou teimosamente insistir ao longo deste texto que não há substituto para as relações face a face do mundo real, com toda a riqueza e complexidade da linguagem corporal, emoção e contexto físico, e elas continuam a ser a maneira mais segura de ter uma conversa privada. Então, por favor, vamos deixar nossos telefones em casa, nos encontrar em uma rua ou floresta, conspirar juntos, fazer música, construir alguma merda, quebrar alguma merda e nutrir a vida off-line juntos. Acho que isso é muito mais importante do que usar o Signal corretamente.

A ideia desse zine surgiu há um ano, quando eu estava visitando amigos em outra cidade e brincando sobre como as conversas do Signal lá onde moro viraram grandes tretas. Os padrões foram imediatamente reconhecidos e passei a perceber que essa conversa estava acontecendo em muitos lugares. Quando comecei a perguntar, todos tinham reclamações e opiniões, mas muito poucas práticas compartilhadas haviam surgido. Então, fiz uma lista de perguntas e botei-as para circular. Fiquei agradavelmente surpreso ao receber mais de uma dúzia de respostas detalhadas, que, combinadas com várias conversas informais, são a base para a maior parte deste texto (1).

Não sou especialista – não estudei criptografia e não sei programar. Sou um anarquista com interesse em segurança holística e um cético com relação à tecnologia. Meu objetivo com este artigo é refletir sobre como o Signal se tornou tão central na comunicação anarquista em nosso contexto, avaliar as implicações em nossa segurança coletiva e organização social e lançar algumas propostas preliminares para o desenvolvimento de práticas compartilhadas.

Uma breve história do Signal

Há 25 anos, aqueles entre nós que eram otimistas com a tecnologia viram um enorme potencial na Internet que surgia: ela seria uma ferramenta libertadora. Lembra daquele velho segmento da CBC que elogiou “uma rede de computadores chamada Internet” como “anarquia modulada?” E embora ainda existam formas poderosas de se comunicar, coordenar e disseminar ideias online com segurança, fica claro que as entidades estatais e corporativas estão gradualmente capturando cada vez mais o espaço online e usando-o para nos sujeitar a formas cada vez mais intensas de vigilância e controle social. (2)

A internet sempre foi uma corrida armamentista. Em 1991, o criptógrafo, libertário e ativista da paz (3) Phil Zimmerman criou o Pretty Good Privacy (PGP), um aplicativo de código aberto para criptografia de arquivos e criptografia de ponta a ponta para e-mail. Estou evitando detalhes técnicos, mas basicamente a importância de ser de ponta a ponta é que você pode se comunicar de forma segura diretamente com outra pessoa, e seu serviço de e-mail não pode ver a mensagem, seja o Google ou o Riseup. Até hoje, até onde sabemos, a criptografia PGP nunca foi quebrada (4).

Durante anos, técnicos e nerds de segurança em certos círculos – anarquistas, jornalistas, criminosos, etc. – tentaram espalhar o PGP para suas redes como uma espécie de infraestrutura de comunicações seguras, com algum sucesso. Como em tudo, havia limitações. Minha maior preocupação de segurança (5) com o PGP é a falta de Sigilo Direto, o que significa que, se uma chave de criptografia privada for comprometida, todos os e-mails enviados com essa chave poderão ser descriptografados por um invasor. Esta é uma preocupação real, dado que a NSA quase certamente está armazenando todos os seus e-mails criptografados em algum lugar, e um dia computadores quânticos poderão ser capazes de quebrar o PGP. Não me pergunte como funcionam os computadores quânticos – até onde sei, é pura mágica do mal.

O grande problema social com o PGP, um dos que mais influenciaram o projeto Signal, é o fato de que nunca foi amplamente adotado fora de um pequeno nicho. Na minha experiência, foi até difícil trazer anarquistas para o PGP e fazê-los usá-lo apropriadamente. Houve oficinas, muitas pessoas foram instruídas, mas assim que um computador caiu ou uma senha foi perdida, tudo voltava à estaca zero. Simplesmente não colou.

Por volta de 2010, os espertofones começaram a se popularizar e tudo mudou. A onipresença das mídias sociais, as mensagens instantâneas constantes e a capacidade das empresas de telecomunicações (e, portanto, do governo) de rastrear todos os movimentos dos usuários (6) transformaram completamente o modelo de ameaças. Todo o trabalho que as pessoas dedicam à segurança de computadores teve que voltar décadas para trás: os espertofones contam com uma arquitetura completamente diferente dos PCs, resultando em muito menos controle do usuário, e o advento de permissões de aplicativos completamente livres tornou quase ridícula a ideia de privacidade dos espertofones.

Este é o contexto em que o Signal apareceu. O anarquista ‘cypherpunk’ Moxie Marlinspike começou a trabalhar num software para levar criptografia de ponta a ponta para smartphones, com a propriedade de Segredo Futuro, trabalhando na ideia de que a vigilância em massa deveria ser combatida com criptografia em massa. O signal foi projetado para ser utilizável, bonito e seguro. Moxie concordou em juntar-se aos gigantes da tecnologia WhatsApp, Facebook, Google e Skype para implementar o protocolo de criptografia do Signal em suas plataformas também.

“É uma grande vitória para nós quando um bilhão de pessoas estão usando o WhatsApp e nem sequer sabem que ele está criptografado”- Moxie Marlinspike

Compreensivelmente, os anarquistas são mais propensos a confiar suas comunicações ao Signal – uma fundação sem fins lucrativos dirigida por um anarquista – do que a confiar numa grande empresa de tecnologia, cujo principal modelo de negócio é colher e revender dados de usuários. E o Signal tem algumas vantagens sobre essas outras plataformas: é de código aberto (e, portanto, sujeito a revisão por pares), criptografa a maioria dos metadados, armazena o mínimo possível de dados do usuário e oferece alguns recursos úteis, como o desaparecimento de mensagens e a verificação do número de segurança para proteger contra intercepções.

O Signal conquistou elogios quase universais de especialistas em segurança, incluindo endossos do delator da NSA, Edward Snowden, e as melhores pontuações da respeitada Electronic Frontier Foundation. Em 2014, documentos vazados da NSA descreveram o Signal como uma “grande ameaça” à sua missão (de saber tudo sobre todos). Pessoalmente, confio na criptografia.

Mas o Signal realmente protege apenas uma coisa, e essa coisa é a sua comunicação enquanto viaja entre o seu dispositivo e outro dispositivo. Isso é ótimo, mas é apenas uma parte de uma estratégia de segurança. É por isso que é importante, quando falamos de segurança, começar com um Modelo de Ameaças. As primeiras perguntas para qualquer estratégia de segurança são quem é o seu adversário esperado, o que ele está tentando capturar e como é provável que o faça. A ideia básica é que as coisas e práticas são apenas seguras ou inseguras em relação ao tipo de ataque que você está esperando se defender. Por exemplo, você pode ter seus dados fechados com criptografia sólida e a melhor senha, mas se o invasor estiver disposto a torturá-lo até que você entregue os dados, tudo aquilo realmente não importa.

Para o propósito deste texto, eu proporia um modelo de ameaças de trabalho que se preocupa principalmente com dois tipos de adversários. O primeiro é agências de inteligência globais ou hackers poderosos que se envolvem em vigilância em massa e interceptam comunicações. A segunda são as agências policiais, operando em território controlado pelo governo canadense ou estadunidense, engajados numa vigilância direcionada a anarquistas. Para a polícia, as técnicas básicas de investigação incluem monitoramento de listas de e-mail e mídias sociais, envio de policiais à paisana (p2) para eventos e informantes casuais. Às vezes, quando eles têm mais recursos, ou nossas redes se tornam uma prioridade maior, eles recorrem a técnicas mais avançadas, incluindo infiltração de longo prazo, vigilância física frequente ou contínua (incluindo tentativas de capturar senhas), escuta de dispositivos, interceptação de comunicações e invasões domésticas, onde os dispositivos são apreendidos e submetidos a análise forense.

Devo salientar que muitas jurisdições europeias estão implementando leis de quebra de sigilo importantes que obrigam legalmente os indivíduos a dar suas senhas às autoridades sob certas condições ou ir pra cadeia (7). Talvez seja apenas uma questão de tempo, mas, por enquanto, no Canadá e nos EUA, não somos legalmente obrigados a divulgar senhas para as autoridades, com a notável exceção de quando estamos atravessando a fronteira (8).

Se o seu dispositivo estiver comprometido com um gravador de digitação (keylogger) ou outro software malicioso, não importa quão seguras sejam as suas comunicações. Se você está saindo com um informante ou policial, não importa se você tira a bateria do telefone e fala em um parque. Cultura de segurança e segurança de dispositivos são dois conceitos não cobertos por este texto mas que devem ser considerados para nos proteger contra essas ameaças muito reais. Incluí algumas sugestões na seção Leitura Adicional.

Também vale mencionar que o Signal não foi projetado para anonimato. Sua conta do Signal é registrada com um número de telefone, portanto, a menos que você se registre usando um telefone descartável comprado em dinheiro ou um número descartável on-line, você não está anônimo. Se você perder o controle do número de telefone usado para registrar sua conta, outra pessoa poderá roubar sua conta. É por isso que é muito importante, se você usar um número anônimo para registrar sua conta, ativar o recurso “bloqueio de registro”.

Principalmente por razões de segurança, o Signal se tornou o meio de comunicação padrão nos círculos anarquistas nos últimos 4 anos, ofuscando todo o resto. Mas assim como “o meio é a mensagem”, o Signal está tendo efeitos profundos sobre como os anarquistas se relacionam e se organizam, que muitas vezes são negligenciados.

O lado social do Signal

“O Signal é útil na medida em que substitui formas menos seguras de comunicação eletrônica, mas se torna prejudicial… quando substitui a comunicação face a face”. Participante da minha pesquisa

A maioria das implicações sociais do Signal não tem a ver especificamente com o aplicativo. São as implicações de mover cada vez mais nossas comunicações, expressão pessoal, esforços de organização e tudo o mais para plataformas virtuais e mediá-las com telas. Mas algo que me ocorreu quando comecei a analisar as respostas aos questionários que enviei é que, antes do Signal, conheci várias pessoas que rejeitaram os espertofones por razões de segurança e sociais. Quando o Signal surgiu com respostas para a maioria das preocupações de segurança, a posição de recusa foi significativamente corroída. Hoje, a maioria das pessoas que querem estar fora tem espertofones, seja porque elas foram convencidas a usar o Signal ou ele se tornou efetivamente obrigatório se elas quisessem se continuar envolvidas. O Signal atuou como uma porta de entrada no mundo dos espertofones para alguns anarquistas.

Por outro lado, já que o Signal é uma redução de danos para aqueles de nós que já estamos presos em espertofones, isso é uma coisa boa. Fico feliz que as pessoas que estavam principalmente socializando e fazendo organização política em canais não criptografados como o Facebook, mudaram para o Signal. Na minha vida, o bate-papo em grupo substituiu a “pequena lista de e-mails” e é bastante útil para fazer planos com amigos ou compartilhar links. Nas respostas que coletei, os grupos de signal que eram mais valiosos para as pessoas, ou talvez os menos irritantes, eram os que eram pequenos, focados e pragmáticos. O Signal também pode ser uma ferramenta poderosa para divulgar de maneira rápida e segura um assunto urgente que requer uma resposta rápida. Se a organização baseada no Facebook levou muitos anarquistas a acreditar que a organização com qualquer elemento de surpresa é impossível, o Signal salvou parcialmente essa ideia, e sou grato por isso.

O Signal não dá conta

Inicialmente, imaginei este projeto como uma pequena série de vinhetas de quadrinhos que eu planejava chamar de “O Signal não Dá Conta”, vagamente inspirado no livro Come Hell ou High Water: Um Manual sobre Processo Coletivo cheio de percalços. Acontece que é difícil fazer desenhos interessantes representando as conversas do Signal e eu sou uma droga no desenho. Foi mal se eu prometi a alguém que, talvez na segunda edição … De qualquer forma, ainda quero incluir alguns desenhos de “O Signal não Dá Conta”, como uma maneira de tirar sarro de nós (e eu me incluo nisso!) E talvez para cutucar gentilmente todo mundo para que deixem de ser tão chatos.

  • Bond, James Bond: Ter Sinal não te torna intocável. Dê um pouco de criptografia a algumas pessoas e elas imediatamente aporrinharão toda a sua lista de contatos. Seu telefone ainda é um dispositivo de rastreamento e a confiança ainda é algo que se constroí. Converse com a sua galera sobre os tipos de coisas que vocês se sentem à vontade de falar ao telefone e o que não.
  • Silêncio não é consentimento: Você já foi numa reunião, fez planos com outros, montou um grupo de Signal para coordenar a logística, e então uma ou duas pessoas rapidamente mudaram os planos coletivos através de uma série rápida de mensagens que ninguém teve tempo de responder? Pois é, não é legal.
  • Uma reunião interminável é um inferno: um grupo de Signal não é uma reunião em andamento. Como já estou muito grudado ao meu telefone, não gosto quando um assunto está explodindo no chat do telefone e na real é apenas uma longa conversa entre duas pessoas ou o fluxo de consciência de alguém que não está relacionado com o propósito do grupo. Aprecio quando conversas têm começos e fins.
  • “Me dá mais!”: Esse é um que particularmente odeio. Provavelmente por causa do comportamento em redes sociais, alguns de nós estão acostumados a receber informações escolhidas para nós por uma plataforma. Porém, o Signal não é rede social, ainda bem! Então, fique ligado porque quando um grande grupo no Signal começa a se tornar um mural de notícias (feed), você está com problemas. Isso significa que, se você não estiver envolvido e prestando atenção, perderá todos os tipos de informações importantes, sejam eventos futuros, pessoas mudando seus pronomes ou conversas inflamadas que levam a rachas. As pessoas começam a esquecer que você existe e, eventualmente, você literalmente desaparece. Mate o FEED.
  • Incêndio num teatro lotado: também conhecido como o problema do botão de pânico. Você está de boa em um grande grupo do Signal com todos os seus pseudo amigos e todos os seus números de telefone reais, aí alguém é pego por tentar roubar numa loja ou algo assim, e ta-dan, o telefone daquela pessoa não é criptografado! Todo mundo se assusta e pula do navio, mas é tarde demais, porque se os policiais estão vistoriando esse telefone agora, eles podem ver todos que saíram e o mapeamento social está feito. Sinto muito.
  • História sem fim: Alguém criou um grupo no Signal para coordenar um evento específico que aconteceria uma vez só. Rolou, mas ninguém quer sair do grupo. De alguma forma, essa formação ad hoc muito específica é agora A ORGANIZAÇÃO PERMANENTE que se encarregou de decidir tudo sobre todas as coisas – indefinidamente.

Em busca de práticas compartilhadas

Se você achava que esse era um guia de boas práticas de Signal ou como se comportar num chat, foi mal ter te trazido tão longe sem ter deixado claro que não era. Esse texto é muito mais algo como “temos que falar sobre Signal”. Acredito de verdade no desenvolvimento de práticas compartilhadas dentro de contextos sociais específicos, e recomendo que comecemos tendo essa conversa de maneira explícita nas suas redes. Para isso, tenho algumas propostas.

Existem alguns obstáculos para a adoção de práticas compartilhadas. Algumas pessoas não possuem o Signal. Se isso acontece porque elas estão construindo relações sem espertofones, tudo que posso dizer é: elas têm o meu respeito. Se é porque elas passam o dia inteiro no Facebook, mas o Signal é “muito difícil”, aí é difícil de engolir. De resto, o Signal é fácil de instalar e de usar para qualquer pessoas que tenha um espertofone e uma conexão de internet.

Também discordo da perspectiva orwelliana que vê a criptografia como inútil: “A polícia já sabe de tudo!” É muito desempoderador pensar o governo dessa forma, e felizmente isso não é verdade – resistir ainda não é infrutífero. As agências de segurança possuem capacidade fodásticas, incluindo algumas que a gente nem sabe ainda. Mas existe ampla evidência de que a criptografia vem frustrado investigações policiais e é por isso que o governo está passando leis que impeçam o uso dessas ferramentas.

Talvez o maior obstáculo para as práticas compartilhadas é a falta generalizada de um “nós” – em que medida temos responsabilidades com alguém, e se temos, com quem? Como estamos construindo eticamente normas sociais compartilhadas? A maioria das anarquistas concordam que é errado dedurar, por exemplo, mas como podemos chegar lá? Eu realmente acredito que um tipo de individualismo liberal barato está influenciando o anarquismo e tornando a própria questão das “expectativas” quase um tabu de ser discutido. Mas esse seria um texto para outro dia.

Algumas propostas de Boas Práticas

  1. Mantenha as coisas no mundo real – como uma pessoa disse, “a comunicação não apenas compartilhar informação.” A comunicação cara a cara constrói relações completas, incluindo confiança, e continua sendo a forma mais seguras de se comunicar.
  2. Deixe os seus aparelhos em casa – quem sabe às vezes? Especialmente se você vai atravessar a fronteira, onde podem te forçar a descriptografar seus dados. Se você vai precisar de um telefone durante uma viagem, compre um telefone de viagem com suas amizades que não tenha nenhuma informação sensível nele, como sua lista de contatos.
  3. Torne seus aparelhos seguros – a maioria dos aparelhos (telefones e computadores) já possuem a opção de criptografia total de disco. A criptografia é tão boa quanto a sua senha e protege seus dados “em descanso”, ou seja, quando ele está desligado ou os dados não estão sendo usados por algum programa. O bloqueio de tela fornece alguma proteção enquanto seu aparelho está ligado, mas pode ser desviada por um atacante sofisticado. Alguns sistemas operacionais obrigam a usar a mesma senha para a criptografia de disco e para o bloqueio de tela, o que é uma pena pois não é prático escrever uma senha longa 25 vezes por dia (às vezes na presença do zóião ou de câmeras de vigilância).
  4. Desligue seus aparelhos – se você não está de olho neles, ou se for dormir, desligue-os. Compre um despertador barato. Caso sua casa seja invadida pela polícia durante a noite, você ficará bem feliz de ter feito isso. Quando o aparelho está desligado e criptografado com uma senha forte quando for apreendido, a polícia terá muito menos chances de “quebrá-lo”.  Caso você queira ir ainda mais longe, compre um bom cofre e tranque seus aparelhos lá dentro quando não estiver usando-os. Isso reduzirá o risco de que eles sejam adulterados fisicamente sem que você perceba.
  5. Estabeleça limites – temos noções diferentes sobre o que é seguro falar no telefone e o que não é. Discuta e crie limites coletivos sobre isso, e onde houver desacordo, respeite os limites das pessoas mesmo se você acha que está seguro.
  6. Combine um sistema de entrada no grupo – se você está discutindo assuntos sensíveis no coletivo, crie uma compreensão coletiva sobre o que seria um sistema de entrada de novas pessoas. Numa época em que anarquistas são acusados de conspiração, a falta de comunicação sobre isso pode mandar pessoas para a cadeia.
  7. Pergunte primeiro – se você vai adicionar alguém num assunto, fazendo assim com que os números de telefone do grupo todo sejam revelados, antes de tudo peça o consentimento do grupo.
  8. Minimize as tomadas de decisão online – considere deixar as decisões que não sejam de sim/não para reuniões presenciais, se possível. Pela minha experiência. o Signal empobrece os processos de tomada de decisão.
  9. Objetivo definido – idealmente, um grupo no Signal tem um objetivo específico. Cada pessoa que for adicionada a esse grupo deveria ser devidamente apresentada sobre esse objetivo. Caso ele seja alcançado, saia do grupo e delete-o.;
  10. Mensagens temporárias – isso é bem útil para manter a casa em ordem. Indo de 5 segundos a uma semana, as Mensagens Temporárias podem ser configuradas ao clicar no ícone do cronômetro na barra superior de uma conversa. Muitas pessoas usam o padrão de 1 semana para todas as suas mensagens, sejam as conversas sensíveis ou não. Escolha o tempo de expiração com base no seu modelo de ameaças. Isso também te protege, de alguma forma, caso a pessoa com que você está se comunicando esteja usando práticas de segurança fracas.
  11. Verifique os números de segurança – esta é a sua melhor proteção contra ataques de homem-no-meio. É bem simples e fácil de fazer isso ao vivo – abra sua conversa com a pessoa e vá até as Configurações da Conversa > Ver o número de segurança e escaneie o código QR ou compare os números. A maioria das pessoas que me responderam disseram que “eu deveria fazer isso, mas não faço”. Aproveita suas reuniões para verificar seus contatos. Tudo bem ser nerd!
  12. Habilite o Bloqueio de Registro -Habilite essa opção nas configurações de privacidade do Signal, para o caso de se alguém conseguir hackear seu número de telefone usado para registrar sua conta, ele ainda precisará obter seu PIN para roubar sua identidade. Isso é especialmente importante para contas do Signal anônimas registradas com números descartáveis, já que alguém certamente usará esse número novamente.
  13. Desativar a visualização de mensagens – Impeça que as mensagens apareçam na sua tela de bloqueio. No meu dispositivo, tive que definir isso nas configurações do dispositivo (não configurações do Signal) em Bloquear Preferências de tela> Ocultar conteúdo sensível.
  14. Excluir mensagens antigas – Seja ativando o número máximo mensagens por conversa ou excluindo manualmente as conversas concluídas, não guarde as mensagens que você não precisa mais.

Conclusão

Embarquei neste projeto para refletir e reunir feedbacks sobre o impacto que o Signal teve em redes anarquistas nos EUA e no Canadá, do ponto de vista da segurança e da organização social. Ao fazê-lo, acho que esbarrei com algumas frustrações comuns que as pessoas têm, especialmente com grandes grupos de Signal, e reuni algumas propostas para fazê-las circular. Continuo insistindo que os espertofones estão causando mais danos do que benefícios às nossas vidas e lutas. Digo isso porque elas são importantes para mim. Precisamos preservar e construir outras formas de nos organizar, especialmente offline, tanto para nossa qualidade de vida quanto para a segurança do movimento. Mesmo se continuarmos usando espertofones, é perigoso quando nossas comunicações são centralizadas. Se os servidores do Signal caírem hoje à noite, ou Riseup.net, ou Protonmail, imagine como isso seria devastador para nossas redes. Se anarquistas alguma vez representarem uma grande ameaça à ordem estabelecida, eles virão atrás de nós e de nossa infraestrutura sem piedade, inclusive suspendendo as ‘proteções legais’ das quais poderemos estar dependendo. Para melhor e pior, acredito que este cenário seja possível enquanto ainda estivermos vivos, e por isso devemos planejar pensando em resiliência.

A galera tech entre nós deve continuar a experimentar outros protocolos, softwares e sistemas operacionais, (9) compartilhando-os se forem úteis. Quem decidiu ficar fora deve continuar resistindo fora e encontrar maneiras de seguir lutando offline. Para o resto de nós, vamos minimizar o grau em que somos capturados pelos espertofones. Juntamente com a capacidade de lutar, devemos construir vidas que valham a pena, com uma qualidade de relacionamento que os potenciais amigos e co-conspiradores considerem irresistivelmente atraente. Pode ser a única esperança que temos.

Outras leituras

Este zine foi publicado em maio de 2019. O Signal atualiza periodicamente seus recursos. Para obter as informações mais atualizadas sobre assuntos técnicos, acesse signal.org, community.signalusers.org, e /r/signal no reddit.

Seu telefone é um policial
https://itsgoingdown.org/phone-cop-opsecinfosec-primer-dystopian-present/

Escolhendo a ferramenta apropriada para a tarefa
https://crimethinc.com/2017/03/21/choosing-the-proper-tool-for-the-task-assessing-your-encryption-options

Guias de ferramentas da EFF para autodefesa de vigilância (incluindo Signal)
https://ssd.eff.org/en/module-categories/tool-guides

Para uma cultura de segurança coletiva
https://crimethinc.com/2009/06/25/towards-a-collective-security-culture

Guia de segurança do Riseup
https://riseup.net/security

Grupo Principal de Conspiração do Toronto G20: as acusações e como elas surgiram
https://north-shore.info/archive/

Notas

  1. Muito obrigado a todos que me escreveram! Roubei muitas de suas ideias.
  2. Os modos de governança da era da Internet variam de lugar para lugar – Estados mais autoritários podem preferir filtragem e censura, enquanto Estados democráticos produzem uma espécie de “cidadania digital” – mas a vigilância em massa e a guerra cibernética estão se tornando a norma.
  3. Ironicamente, o governo dos EUA mais tarde tentou acusar Zimmerman de publicar livremente o código-fonte do PGP, argumentando que ele estava “exportando armas”. Então, ele publicou o código-fonte em livros de capa dura e enviou-os pelo mundo. O motivo é que a exportação de livros está protegida pela Constituição dos EUA.
  4. Processos judiciais contra as Brigadas Vermelhas na Itália (2003) e pornógrafos infantis nos EUA (2006) mostraram que as agências policiais federais não conseguiram entrar em dispositivos e comunicações protegidos por PGP. Em vez disso, os agentes recorreram a dispositivos de escuta, passando leis que exigiam que você entregasse senhas e, é claro, informantes.
  5. Até muito recentemente, o PGP não criptografava os metadados (quem está enviando e-mail para quem, em que servidores, a que horas), o que era um grande problema. Um advogado da NSA disse uma vez: “se você tem metadados suficientes, você realmente não precisa do conteúdo”.
  6. Quer ler algo assustador? Procure o Sensorvault da Google.
  7. Negação plausível, sigilo antecipado e destruição segura de dados são projetados em algumas ferramentas de privacidade para tentar conter essa ameaça ou pelo menos minimizar seus danos.
  8. As impressões digitais (e outros dados biométricos) não são consideradas senhas em muitas jurisdições, o que significa que as impressões digitais não estão sujeitas às mesmas proteções legais.
  9. No meu telefone, recentemente substituí o Android pelo LineageOS, que é um sistema operacional desgooglezado, direcionado para a privacidade, baseado no código Android. Ele é ótimo, mas é feito apenas para determinados dispositivos, você anula a garantia do telefone e definitivamente há uma curva de aprendizado quando se trata de configurá-lo, mantê-lo atualizado e mudar para um software de código aberto.

Entre em contato com o autor através de signalfails [em] riseup [ponto] net