Monthly Archives: outubro 2019

Vale da Vigilância, Cap. 4 Utopia e Privatização (1)

Aqui começa a Parte II: Falsas Promessas do livro Vale da Vigilância, de Yasha Levine


Capítulo 4
Utopia e privatização

Prontas ou não, os computadores estão chegando às pessoas. Uma ótima notícias, talvez a melhor desde as drogas psicodélicas.
– Stewart Brand, “SPACEWAR”, 1972

Se você fosse atropelado por um ônibus e entrasse em coma em 1975 e depois acordasse duas décadas depois, pensaria que os gringos enlouqueceram ou se juntaram a um culto milenar em massa. Provavelmente ambos.

Nos anos 1990, os EUA estavam em chamas com amplas proclamações religiosas sobre a Internet. As pessoas falavam de um grande nivelamento – um incêndio incontrolável que atravessaria o mundo, consumindo burocracias, governos corruptos, elites empresariais mimadas e ideologias difíceis, abrindo caminho para uma nova sociedade global mais próspera e livre em todas as formas possíveis. Era como se o fim dos tempos tivesse chegado. A utopia estava próxima.

Louis Rossetto, fundador de uma nova revista de tecnologia moderna chamada Wired, comparou os engenheiros de computação a Prometeu: eles trouxeram presentes dos deuses para nós mortais, coisas que estimularam “mudanças sociais tão profundas que seu único paralelo é provavelmente a descoberta do fogo”, escreveu Rossetto na edição inaugural de sua revista.1 Kevin Kelly, um cristão evangélico barbudo e editor da Wired, concordou com seu chefe: “Ninguém pode escapar do fogo transformador das máquinas. A tecnologia, que antes progredia na periferia da cultura, agora envolve nossas mentes e nossas vidas. Como cada domínio é ultrapassado por técnicas complexas, a ordem usual é invertida e novas regras são estabelecidas. Os poderosos sucumbem, os que antes eram confiantes, ficam desesperados por orientação, e os ágeis têm a chance de prevalecer.”2

Não foi apenas a criançada da tecnologia que impôs essas visões. Não importava quem você fosse – republicano, democrata, liberal ou libertarianista – todos pareciam compartilhar essa convicção única e inabalável: o mundo estava à beira de uma revolução tecnológica que mudaria tudo e mudaria para melhor.

Poucos encarnaram melhor os primeiros anos deste novo Grande Despertar do que George Gilder, um especialista em Reaganomics da velha escola que, no início dos anos 1990, se reinventou como tecno-profeta e guru do investimento. Em seu livro Telecosmo, ele explicou como as redes de computadores combinadas com o poder do capitalismo estadunidense estavam prestes a criar um paraíso na terra. Ele chegou a ter um nome para essa utopia: o telecosmo. “Todos os monopólios, hierarquias, pirâmides e redes de energia da sociedade industrial se dissolverão diante da pressão constante de distribuir inteligência às margens de todas as redes”, escreveu, prevendo que o poder da Internet destruiria a estrutura física da sociedade. “O telecosmo pode destruir cidades, porque assim você pode obter toda a diversidade, toda a serendipte, toda a variedade exuberante que se pode encontrar em uma cidade em sua própria sala de estar.”3 O vice-presidente Al Gore concordou, dizendo a quem quisesse ouvir que o mundo estava nas garras de uma “revolução tão abrangente e poderosa quanto qualquer revolução na história”.4

De fato, algo estava acontecendo. As pessoas estavam comprando computadores pessoais e conectando-os com modems estridentes a um lugar novo e estranho: a World Wide Web. Um labirinto de salas de bate-papo, fóruns, redes corporativas e governamentais e uma coleção interminável de páginas da web. Em 1994, uma start-up chamada Netscape apareceu com um novo e empolgante produto, um navegador da web. Um ano depois, a empresa foi aberta e subiu para um valor de mercado de US $ 2,2 bilhões até o final do primeiro dia de negociação. Foi o início de uma nova corrida do ouro na área da baía de São Francisco. As pessoas aplaudiram e comemoraram quando empresas obscuras de tecnologia foram abertas ao mercado de ações, com o preço de suas ações dobrando, até mesmo triplicando no primeiro dia. E o que essas empresas faziam? O que elas produziam? Como elas ganhavam dinheiro? Poucos investidores realmente sabiam. O mais importante era: ninguém se importava! Elas estavam inovando. Elas estavam nos levando para o futuro! As ações estavam em alta, sem previsão de mudança. De 1995 a 2000, a NASDAQ aumentou de 1.000 para 5.000, quintuplicando sua pontuação antes de cair sobre si mesma.

Eu ainda era criança, mas me lembro bem desses tempos. Minha família acabara de emigrar da União Soviética para os Estados Unidos. Saímos de Leningrado em 1989 e passamos seis meses percorrendo uma série de campos de refugiados na Áustria e na Itália até finalmente chegarmos a Nova York. Logo depois, nos mudamos rapidamente para São Francisco, onde meu pai, Boris, usou seu incrível talento para idiomas. Lá conseguiu um emprego como tradutor de japonês. Minha mãe, Nellie, reformulou seu doutorado pedagógico soviético e começou a ensinar física no Colégio Galileo, enquanto meu irmão Eli e eu tentávamos nos adaptar e nos encaixar da melhor maneira possível. No momento em que nos orientamos, a área da baía estava no auge da histeria ponto-com. Todo mundo que eu conhecia estava entrando no ramo de tecnologia e parecia estar prosperando como um bandido. A cidade estava cheia de garotos espinhentos dirigindo carros conversíveis, comprando casas e indo em tecno-raves luxuosas. Meu amigo Leo trocou suas habilidades infantis de hacker por um alto salário de cinco dígitos – era muito dinheiro para um adolescente. Outro garoto imigrante que eu conhecia fez uma pequena fortuna especulando sobre nomes de domínio. Meu irmão mais velho conseguiu um ótimo emprego com um ótimo salário em uma start-up misteriosa que tentou meia dúzia de produtos no espaço de alguns anos e depois sucumbiu sem lançar nada viável. “Tivemos alguns investidores do Centro-Oeste que não tinham ideia do que era a Internet. Eles só sabiam que era preciso investir nela”, lembra ele. Jogos de computador, Internet, páginas da web, pornografia interminável, deslocamento remoto, ensino a distância, streaming de filmes e música sob demanda: o futuro estava aqui. Me matriculei em uma faculdade comunitária e me transferi para a UC Berkeley, com a intenção de obter um diploma em ciência da computação.

Duas décadas antes, os estadunidenses temiam os computadores. As pessoas, especialmente os jovens, os viam como uma ferramenta tecnocrática de vigilância e controle social. Mas tudo mudou nos anos 1990. Os hippies que protestaram contra os computadores e a Internet primitiva agora disseram que essa ferramenta de opressão nos libertaria da opressão! Os computadores foram o grande equalizador! Eles tornariam o mundo mais livre, mais justo, mais democrático e igualitário.

Era impossível não acreditar no hype. Olhando para trás agora, com pleno conhecimento da história da Internet, não posso deixar de me maravilhar com a transformação. É tão estranho quanto acordar e ver hippies marchando para o recrutamento militar.

Afinal, o que aconteceu? Como uma tecnologia tão profundamente conectada à guerra e à contrainsurgência se tornou repentinamente uma via de mão única para a utopia global? Essa é uma pergunta importante. Sem ela, não podemos começar a entender as forças culturais que moldaram a maneira como vemos a Internet hoje.

De certa forma, tudo começou com um empresário desiludido chamado Stewart Brand.5

Hippies na ARPA

Outubro de 1972. Era noite e Stewart Brand, um jornalista e fotógrafo freelancer, jovem e magro, estava no Laboratório de Inteligência Artificial (IA) de Stanford, um terceirizado da ARPA, localizado nas montanhas de Santa Cruz, acima do campus. E ele se divertia muito.

Ele estava a mando da Rolling Stone, a nervosa revista da contracultura gringa, festejando com um monte de programadores de computador e nerds de matemática, todos na folha de pagamento da ARPA. Brand não estava lá para inspecionar dossiês digitais ou pressionar os engenheiros a falarem sobre suas sub-rotinas de vigilância de dados. Estava lá por diversão e frivolidade: fora jogar SpaceWar, um troço chamado “videogame de computador”.

Duas dúzias de pessoas estavam amontoadas em uma sala de console a meia luz, perto do salão principal onde estava o enorme computador PDP-10 do laboratório de IA. O Programador-Chefe de Sistemas de IA e o mais viciado em SpaceWar, Ralph Gorin, estava na frente de uma tela de computador. Os jogadores pegaram os cinco conjuntos de botões de controle, encontraram sua nave espacial na tela e, simultaneamente, viravam e atiravam em direção a qualquer nave espacial próxima indefesa. Apertavam o botão de propulsão para entrar a órbita antes de serem sugados pelo sol assassino e evadiam ou destruíam qualquer torpedo inimigo a caminho ou minas em órbita. Depois que dois torpedos são disparados, a nave fica desarmada e precisa de três segundos para recarregar.6

Jogar um videogame contra outras pessoas em tempo real? Naquela época, isso era coisa alucinante, algo que a maioria das pessoas via apenas em filmes de ficção científica. Brand ficou paralisado. Ele nunca tinha ouvido falar ou experimentado algo assim antes. Foi uma experiência de expansão da mente. Era emocionante, como tomar uma dose gigantesca de ácido.

Ele olhou para seus colegas jogadores, todos espremidos naquele minúsculo escritório monótono e teve uma visão. As pessoas ao seu redor – seus corpos estavam presos na terra, mas suas mentes haviam sido teletransportadas para outra dimensão, “efetivamente fora de seus corpos, projetadas por computador em telas de tubo de raios catódicos, trancadas num combate espacial de vida ou morte, por horas e horas, arruinando os olhos, tendo cãibra nos dedos com o apertar frenético dos botões do controle, matando alegremente os amigos e desperdiçando o valioso tempo no computador do patrão.”7

O restante do Laboratório de Inteligência Artificial de Stanford também tinha saído diretamente de uma ficção científica. Enquanto Brand e seus novos amigos jogavam obsessivamente o videogame, robôs caolhos sobre rodas vagavam autonomamente pelos cantos. Música gerada por computador enchia o ar e luzes estranhas se projetavam nas paredes. Será que aquilo era um laboratório de informática de Stanford, financiado pelos militares, ou um concerto psicodélico de Jefferson Airplane? Para Brand, eram ambos e muito mais. Ele ficou maravilhado com “um circo de quinze anéis em dez direções diferentes” acontecendo ao seu redor. Foi “a cena mais divertida que eu já vivi desde os Testes de Ácido Merry Prankster”.8

Na época, a atmosfera ao redor de Stanford era carregada de um sentimento anti-ARPA. A universidade acabara de sair de uma onda de violentos protestos contra a guerra, contra pesquisas e recrutamentos militares no campus. Ativistas da Estudantes por uma Sociedade Democrática atacaram especificamente o Instituto de Pesquisas de Stanford – um importante contratado da ARPA profundamente envolvido em tudo, desde a ARPANET a armas químicas e contrainsurgência – e forçou a universidade a cortar os laços oficiais.

Para muitos no campus, a ARPA era o inimigo. Brand discordava.

Em um longo artigo que solicitou à Rolling Stone, ele decidiu convencer os leitores jovens e influenciadores da revista de que a ARPA não era uma grande inutilidade burocrática conectada à máquina de guerra estadunidense, mas que fazia parte de um “programa de pesquisa surpreendentemente esclarecido” que por acaso passou a ser dirigido pelo Pentágono. As pessoas com quem ele estava no laboratório de IA de Stanford não eram engenheiros da computação desalmados trabalhando para uma terceirizada militar. Eles eram hippies e rebeldes, sujeitos da contracultura com cabelos compridos e barbas. Eles decoraram seus cubículos com pôsteres e folhetos de arte psicodélicos contra a Guerra do Vietnã. Eles liam Tolkien e fumavam maconha. Eram “hackers” e “vagabundos de computadores… cheios de liberdade e estranheza… São uns cabeções, a maioria deles”, escreveu Brand.9

Eles eram legais, apaixonados, tinham ideias, estavam fazendo alguma coisa e queriam mudar o mundo. Podiam estar presos em um laboratório de informática com um salário do Pentágono, mas não estavam lá para servir os militares. Eles estavam lá para trazer a paz ao mundo, não através de protestos ou ações políticas, mas através da tecnologia. Brand estava em êxtase. “Estando pronto ou não, os computadores estão chegando ao povo. São boas notícias, talvez as melhores desde os psicodélicos”, disse ele aos leitores da Rolling Stone.

E os videogames, por mais incrivelmente legais que fossem, apenas arranharam a superfície do que esses cientistas legais estavam preparando. Com a ajuda da ARPA, eles estavam revolucionando os computadores, transformando-os de mainframes gigantes operados por técnicos em ferramentas acessíveis que qualquer pessoa podia comprar e usar em casa. E havia algo chamado ARPANET, uma nova rede de computadores que prometia conectar pessoas e instituições em todo o mundo, facilitar a comunicação e a colaboração em tempo real a grandes distâncias, entregar notícias instantaneamente e até tocar música sob demanda. Tocar The Grateful Dead quando você quiser? Imagina! “As lojas de discos que se virem”, previu Stewart Brand.

Da maneira que ele descreveu, daria para pensar que trabalhar para a ARPA era a coisa mais subversiva que uma pessoa poderia fazer.

Cultos e Cibernética

Brand tinha 34 anos e já era uma celebridade da contracultura quando visitou o Laboratório de IA de Stanford. Ele havia sido o editor da Whole Earth Catalog, uma revista de estilo de vida muito popular para o movimento das comunidades. Trabalhou com Ken Kesey e seus Merry Pranksters cheios de LSD, e desempenhou um papel central na criação e promoção do concerto psicodélico onde o Grateful Dead estreou e tocou no festival Summer of Love, em São Francisco.10 Brand estava profundamente enraizado na contracultura da Califórnia e apareceu como personagem principal no The Electric Kool-Aid Acid Test de Tom Wolfe. No entanto, lá estava ele, agindo como um vendedor da ARPA, uma agência militar que, em sua curta existência, já acumulava uma reputação sangrenta – da guerra química à contrainsurgência e vigilância. Não fazia nenhum sentido.11

Stewart Brand nasceu em Rockford, Illinois. Sua mãe era dona de casa; seu pai, um publicitário de sucesso. Depois de se formar em um colégio interno de elite, Brand frequentou a Universidade de Stanford. Seus diários da época mostram um jovem profundamente apegado à sua individualidade e com medo da União Soviética. Seu maior pesadelo era que os Estados Unidos fossem invadidos pelo Exército Vermelho e que o comunismo tiraria seu livre arbítrio para pensar e fazer o que quisesse. “Minha mente não seria mais minha, mas uma ferramenta cuidadosamente modelada pelos descendentes de Pavlov”, escreveu em um diário.12 “Se houver uma luta, eu lutarei. E lutarei com um propósito. Não lutarei pela América, pelo meu lar, pelo Presidente Eisenhower, pelo capitalismo, nem pela democracia. Vou lutar pelo individualismo e pela liberdade pessoal. Se é para ser um tolo, quero ser meu tipo particular de tolo – completamente diferente de outros tolos. Vou lutar para evitar ser um número – para os outros e para mim mesmo.”13

Após a faculdade, Brand se alistou no Exército dos EUA e treinou como paraquedista e fotógrafo. Em 1962, depois de terminar seu serviço, mudou-se para a Bay Area de São Francisco e se lançou para o movimento de contracultura em ascensão. Ele se envolveu com Kesey e os Merry Pranksters, tomou muitas drogas psicodélicas, festejou, fez arte e participou de um programa experimental para testar os efeitos do LSD que, desconhecido para ele, estava sendo secretamente conduzido pela Agência Central de Inteligência como parte de seu programa MK-ULTRA.14

Enquanto a Nova Esquerda protestou contra a guerra, juntou-se ao movimento dos direitos civis e lutou pelos direitos das mulheres, Brand seguiu um caminho diferente. Ele pertencia à ala libertarianista da contracultura, que tendia a menosprezar o ativismo político tradicional e via toda a política com ceticismo e desprezo. Ken Kesey, autor de One Flew Over the Cuckoo’s Nest e um dos líderes espirituais do movimento hippie-libertarianista, canalizou essa sensibilidade quando disse a milhares de pessoas reunidas em um comício contra a Guerra do Vietnã na UC Berkeley que sua tentativa de usar a política para parar a guerra estava fadada ao fracasso. “Você quer saber como parar a guerra?” ele gritou. “Basta virar as costas, ela que se foda!”15

Muitos fizeram exatamente isso. Eles deram as costas e disseram “foda-se!” e mudaram-se das cidades para a zona rural dos EUA: norte de Nova York, Novo México, Oregon, Vermont, oeste de Massachusetts. Eles mesclaram espiritualidade oriental, noções românticas de autossuficiência e as ideias cibernéticas de Norbert Wiener. Muitos tendiam a ver a política e as estruturas hierárquicas sociais como inimigos fundamentais da harmonia humana, e procuravam construir comunidades livres de controle vindo de cima para baixo. Como não queriam reformar ou se envolver com o que viam como um antigo sistema corrupto, fugiram para o interior e fundaram comunidades, na esperança de criar do zero um novo mundo baseado em um conjunto melhor de ideais. Eles se viam como uma nova geração de pioneiros expandindo a fronteira estadunidense.

O historiador da Universidade de Stanford, Fred Turner, chamou essa ala da contracultura de “novos comunalistas” e escreveu um livro que traçava as origens culturais desse movimento e o papel central que Stewart Brand e a ideologia cibernética desempenharam nele. “Se uma cultura do conflito tomou conta da sociedade estadunidense, com tumultos em casa e guerras no exterior, o mundo da comunidade seria de harmonia. Se o Estado empregava sistemas massivos de armas para destruir povos distantes, os novos comunalistas empregariam tecnologias de pequena escala – variando de machados e enxadas a amplificadores, luzes estroboscópicas, projetores de slides e LSD – para reunir as pessoas e permitir que elas experimentassem sua humanidade comum”, escreveu no livro From Counterculture to Cyberculture.16

Os comunalistas estavam se mudando para o deserto e fazendo as coisas por conta própria. Para isso, precisavam de mais do que apenas ideias. Eles precisavam de ferramentas e o equipamento de sobrevivência mais avançado que pudessem obter. Brand viu uma oportunidade. Depois de fazer uma grande tour por diversas comunidades com sua esposa, Lious, ele pegou uma parte de sua herança para lançar um guia de consumo e estilo de vida direcionado para esse mundo. Se chamava Catálogo Toda a Terra. Ele apresentou ferramentas, tinha discussões sobre ciência e tecnologia, deu dicas sobre agricultura e construção, publicou cartas e artigos de membros de comunidades em todo o país e sugeriu livros e literatura, misturando títulos pop libertarianistas como Atlas Shrugged de Ayn Rand com a Cibernética de Wiener.17 “Era como o Google em forma de brochura, só que 35 anos antes do Google aparecer”, foi como Steve Jobs, um jovem fã da revista, o descreveu mais tarde. “Era idealista, cheia de ferramentas legais e grandes ideias”.18

O catálogo L. L. Bean, enviado por correspondência, foi o que inspirou Brand a criar seu Catálogo Toda aTerra. Mas não se tratava apenas de comércio. Como outros novos comunalistas, Brand estava apaixonado por ideias cibernéticas – a noção de que toda a vida na Terra era uma grande e harmoniosa máquina de informações entrelaçadas mexia com suas sensibilidades. Ele viu seus colegas comunalistas como o início de uma nova sociedade que se encaixava em um ecossistema global maior. Ele queria que o Catálogo Toda a Terra fosse o tecido conjuntivo que unisse todas essas comunas isoladas, uma espécie de rede de informações impressa em formato revista que todos podiam liam e contribuir e que os unisse em um organismo coletivo.19

O Catálogo Toda a Terra foi um enorme sucesso, e não apenas com os hippies. Em 1971, uma edição especial da revista liderou as listas de livros mais vendidos e ganhou o National Book Award. No entanto, apesar do sucesso cultural e financeiro, Brand enfrentou uma crise de identidade. Quando sua revista ganhou o National Book Award, o movimento comunitário ao qual ele se dedicava e celebrava estava em ruínas.

Anos depois, o cineasta Adam Curtis entrevistou ex-membros de comunidades em seu documentário da BBC All Watched Over by Machines of Loving Grace. Ele descobriu que as estruturas cibernéticas que esses grupos impunham a si mesmas, ou seja, as regras que deveriam achatar e igualar as relações de poder entre os membros e levar a uma nova sociedade harmoniosa, produziram o resultado oposto e, por fim, separaram muitas comunidades.20

“Estávamos tentando criar uma sociedade baseada no entendimento de ecossistemas, uma sociedade baseada em inter-relações e equilíbrio – um sistema biológico homem-máquina trabalhando em conjunto”, lembrou Randall Gibson, membro da comuna Synergia no Novo México que trabalhava com uma noção cibernética que ele chamou de eco-técnica.21 A comunidade tinha regras estritas contra ação ou organização coletiva. Os membros precisavam resolver problemas e conflitos por meio de “sessões de conexão”, nas quais duas pessoas realizavam discussões individuais à vista da comuna, mas não podiam solicitar apoio ou apoio de mais ninguém. “A ideia da eco-técnica era simplesmente que você fazia parte de um sistema em que haveria menos, senão nenhuma hierarquia”, disse Gibson. Por fim, essas sessões de conexão tornaram-se algo mais sombrio: exercícios de vergonha, intimidação e controle, onde membros dominantes se aproveitavam de membros mais fracos e submissos. “Na prática, eram sessões de humilhação de 20 a 30 minutos e geralmente eram recebidas em silêncio pelo resto dos colegas.”22

Outras comunidades passaram por transformações semelhantes, transformando-se de experimentos juvenis otimistas em ambientes repressivos e, frequentemente, cultos explícitos de personalidade. “Na verdade, havia medo porque as pessoas que dominavam mais – havia raiva. Havia constantemente um pano de fundo de medo na casa – como um vírus no ar. Como um spyware. Você sabe que está lá, mas não sabe como se livrar dele ”, disse Molly Hollenback, membro de uma comuna chamada The Family, em Taos, Novo México.23 Formada por estudantes da UC Berkeley em 1967, a Família rapidamente se transformou em uma hierarquia rígida, com homens sendo chamados de “senhor” e “Lorde”, e mulheres obrigadas a usar saias e designadas a trabalhos conservadoramente separados por gênero: cozinhar, cuidar das crianças e lavar roupa. Um membro fundador que se chamava Lord Byron presidia o grupo e se reservava o direito de fazer sexo com qualquer mulher da comuna.24

A maioria das comunas durou apenas alguns anos, e algumas menos que isso. “O que as despedaçou foi exatamente o que eles deveriam ter banido: o poder”, explicou Adam Curtis. “As personalidades mais fortes passaram a dominar os membros mais fracos do grupo, mas como se viam como um sistema auto-organizado, as regras desse sistema impediam qualquer oposição organizada a essa opressão.” No final, o que deveriam ser experimentos em liberdade e novas sociedades utópicas simplesmente replicaram e ampliaram a desigualdade estrutural do mundo exterior que as pessoas haviam trazido consigo.

Mas Stewart Brand não admitiu a derrota, nem tentou entender por que a ideologia cibernético-libertarianista subjacente ao experimento fracassou de forma tão espetacular. Ele simplesmente transferiu as ideias utópicas da comunidade mítica para algo que o fascinava há muito tempo: a indústria de computadores em rápido crescimento.

Vale da Vigilância, Cap 3. Espionando os gringos (3)

A Vigilância da ARPANET

Foi em 1975 quando a NBC transmitiu a reportagem de Ford Rowan expondo que a ARPANET estava sendo usada para espionar estadunidenses. Três anos se passaram desde a investigação do senador Ervin sobre a operação de espionagem CONUS Intel do exército, e o escândalo havia se tornado notícia antiga, eclipsada pela investigação de Watergate que derrubou o presidente Richard Nixon. Mas os relatórios de Rowan trouxeram o sórdido caso CONUS Intel de volta aos holofotes.48

“No final dos anos 1960, no auge das manifestações contra a guerra, o Presidente Johnson ordenou à CIA, ao FBI e ao Exército que descobrissem quem estava por trás dos protestos. O que se seguiu foi uma grande campanha de infiltração e vigilância de grupos antiguerra”, Rowan disse aos telespectadores da NBC em 2 de junho de 1975. “Em 1970, o senador Sam Ervin expôs a extensão da espionagem do Exército. Ele conseguiu que o Pentágono prometesse interromper seu programa de vigilância e destruir os arquivos. Mas quatro anos após a promessa feita a Sam Ervin, os arquivos de vigilância doméstica do Exército ainda existem. A NBC News descobriu que uma nova tecnologia de computador desenvolvida pelo Departamento de Defesa permitiu ao Pentágono copiar, distribuir e atualizar secretamente os arquivos do Exército.”

Dois dias depois, Rowan entregou um segmento de acompanhamento:

A rede secreta de computadores foi possível graças a avanços dramáticos na técnica de conectar diferentes marcas e modelos de computadores, para que eles pudessem conversar entre si e compartilhar informações. É uma tecnologia totalmente nova que poucas pessoas conhecem. Se você pagar impostos ou usar um cartão de crédito, se estiver dirigindo um carro, ou já serviu no exército, se você já foi preso, ou mesmo investigado por uma agência de polícia, se você teve grandes despesas médicas ou contribuiu para um partido político nacional, há informações sobre você em algum lugar de algum computador. O Congresso sempre teve medo de que os computadores, quando conectados, pudessem transformar o governo em ‘irmão mais velho’ dos computadores, tornando perigosamente fácil manter o controle da população.

Ele então foi específico com relação ao que aconteceu com os arquivos de vigilância que o exército deveria destruir: “Segundo fontes confidenciais, grande parte do material que foi informatizado foi copiado e transferido, e grande parte foi compartilhado com outras agências onde foi integrado a outros arquivos de inteligência… Em janeiro de 1972, pelo menos parte dos arquivos computadorizados de vigilância doméstica do Exército foram armazenados no computador Harvest da NSA em Fort Meade, Maryland. Com o uso de uma rede de computadores do departamento de defesa, os materiais foram transmitidos e copiados em Massachusetts no MIT e armazenados no Centro de Pesquisa Natick do Exército.”

O primeiro nó da ARPANET entre a UCLA e Stanford entrou em operação em 1969 e a rede expandiu-se nacionalmente no mesmo ano. Agora, com a exposição de Rowan, seis anos depois, essa rede militar inovadora teve seu primeiro grande momento no centro das atenções do público.

Quando finalmente localizei Rowan, ele ficou surpreso ao me ouvir falar daquela transmissão antiga da NBC. Ninguém havia discutido isso com ele há décadas. “Não ouvi ninguém falar sobre isso durante muito tempo. Estou honrado por você ter desenterrado tudo”, disse.

Ele então me contou como conseguiu a história.49 No início dos anos 1970, ele estava trabalhando no tema de Washington. Cobriu Watergate e as Audiências do Comitê de Church, conduzidas pelo senador Frank Church, que continuam sendo a investigação mais minuciosa e condenatória do governo sobre as atividades ilegais das agências de inteligência gringas, incluindo a CIA, a NSA e o FBI. Foi durante o Comitê de Church que ele tropeçou na história da ARPANET e começou a montá-la. “Isso foi pós-Watergate, pós-Vietnã. Este também foi o momento em que estavam investigando os assassinatos de Kennedy, o assassinato de Martin Luther King e, posteriormente, o assassinato de Robert Kennedy. Em seguida, surgiram histórias sobre espionagem doméstica em massa pelo FBI e pelo Departamento de Defesa sobre manifestantes que eram contra a guerra. Essas investigações eram coisas que eu estava cobrindo e, portanto, conversava com pessoas que habitavam naquele mundo – o FBI, a CIA e o Departamento de Defesa -”, explicou Rowan. A operação de vigilância da ARPANET estava intimamente ligada às revoltas políticas ocorridas nos Estados Unidos na época, e ele soube de sua existência aos poucos enquanto procurava outras histórias. “Não foi algo fácil de encontrar. Não havia um informante importante. Ninguém que sabia de tudo. Você realmente tinha que cavar.”

Sua investigação sobre a ARPANET levou meses para ser concluída. A maioria das fontes não queriam ser gravadas, mas uma delas aceitou.50 Ela era um técnico de informática do MIT chamado Richard Ferguson, que estava lá em 1972 quando o Pentágono transferiu os dados de vigilância para seu laboratório. Ele decidiu apresentar as informações e apareceu pessoalmente na NBC para fazer a acusação. Ele explicou que os arquivos eram de fato dossiês que continham informações pessoais e crenças políticas. “Vi a estrutura de dados que eles usaram e ela diz respeito à ocupação de uma pessoa, sua política, seu nome”, disse ele à NBC. Ele explicou que foi demitido de seu emprego por se opor ao programa.

Várias fontes de inteligência e pessoas envolvidas na transferência dos arquivos de espionagem corroboraram as alegações de Ferguson, mas não quiseram ser gravadas. Com o tempo, outros jornalistas verificaram as reportagens de Rowan.51 Não havia dúvida: a ARPANET estava sendo usada para monitorar a atividade política doméstica. “Eles enfatizaram que o sistema não realizou nenhuma vigilância real, mas foi projetado para usar dados coletados no ‘mundo real’ para ajudar a construir modelos preditivos que pudessem avisar quando os distúrbios civis eram iminentes”, escreveu mais tarde na Technospies, um livro pouco conhecido que expandiu sua investigação sobre a tecnologia de vigilância de rede criada pela ARPA.52 Pelo menos parte do trabalho de escrever o “programa de manutenção” do banco de dados para os arquivos de vigilância ilegal do exército parecia ter sido realizado no MIT. Isso foi feito através do Projeto Cambridge, aquela grande iniciativa de J. C. R. Licklider para criar ferramentas computadorizadas para análise de dados de contrainsurgência.53 Eles possivelmente foram transferidos para outros sites da ARPANET.

Os estudantes de Harvard e do MIT que protestaram contra o Projeto Cambridge da ARPA em 1969 viram a ARPANET como uma arma de vigilância e uma ferramenta de controle social e político. Eles tinham razão. Apenas alguns anos depois que seus protestos falharam em interromper o projeto, essa nova tecnologia foi lançada contra eles e o povo estadunidense.

As reportagens de Ford Rowan e as revelações de que o exército não havia destruído seus arquivos ilegais de vigilância desencadearam outra rodada de investigações do Congresso. O senador John Tunney, democrata da Califórnia, liderou a maior delas. Em 23 de junho de 1975, ele convocou uma sessão especial do Comitê do Judiciário para investigar a tecnologia de vigilância e abordar especificamente o papel que a tecnologia de rede do ARPA desempenhou na disseminação dos arquivos de vigilância doméstica do exército.

O senador Tunney abriu as audiências com uma condenação: “Acabamos de passar por um período da história dos EUA chamado Watergate, em que vimos certos indivíduos que estavam preparados para usar qualquer tipo de informação, classificada ou não, para seus próprios propósitos políticos, e de formas muito prejudiciais para os interesses dos Estados Unidos e de cidadãos individuais”, afirmou. “Sabemos que o Departamento de Defesa e o Exército violaram seus poderes estatutários. Sabemos que a CIA violou seu poder estatutário ao se envolver com a coleta de informações sobre cidadãos particulares e à sua colocação em computadores.”

Ele prometeu chegar ao fundo do escândalo de vigilância da época para impedir que esse tipo de abuso acontecesse outras vezes. Durante três dias, o senador Tunney interrogou os principais funcionários da defesa. Mas, assim como o senador Sam Ervin, ele encontrou resistência.54

O Subsecretário Adjunto de Defesa David Cooke, um homem corpulento, com a cabeça raspada e um jeito escorregadio, foi um dos principais oficiais que representaram o Pentágono. Ele havia servido sob o Secretário de Defesa Neil McElroy, o homem que criou a ARPA, e ele exigiu respeito e obediência à autoridade. Em seu depoimento, Cooke negou que os bancos de dados de vigilância doméstica do exército ainda existissem e duplamente negou que a ARPANET tivesse algo a ver com a transferência ou utilização desses arquivos de vigilância inexistentes. “Funcionários do MIT e da ARPA afirmam que nenhuma transmissão de dados sobre distúrbios civis pela ARPANET foi autorizada e que não há evidências de que isso tenha ocorrido”, testemunhou. Ele também fez o possível para convencer o senador Tunney de que o Pentágono não tinha necessidade operacional da ARPANET, que ele descreveu como uma pura rede acadêmica e de pesquisa. “A própria ARPANET é um sistema totalmente não classificado, desenvolvido e amplamente utilizado pela comunidade científica e tecnológica dos Estados Unidos”, disse ele ao comitê. “Nem a Casa Branca nem nenhuma das agências de inteligência têm um computador conectado à ARPANET.”

Como Cooke explicou, os militares não precisavam da ARPANET porque já possuíam seu próprio banco de dados seguros e sua rede de comunicação e inteligência: o Sistema de Inteligência Comunitária Online, conhecido simplesmente como COINS. “É um sistema seguro, que conecta bancos de dados selecionados de três agências de inteligência: a Agência de Inteligência de Defesa, a Agência de Segurança Nacional e o Centro Nacional de Interpretação de Fotos. Ele foi projetado para trocar dados de inteligência estrangeiros classificados e altamente sensíveis entre essas agências de inteligência e dentro do Departamento de Defesa. A Agência Central de Inteligência e o Departamento de Estado podem acessar o sistema”, explicou ele, e acrescentou enfaticamente:“A COINS e a ARPANET não estão vinculadas e não virão a ser”.

Ou ele estava mal-informado, ou distorcendo a verdade.

Quatro anos antes, em 1971, o diretor da ARPA, Stephen Lukasik, que dirigia a agência durante a criação da ARPANET, explicou muito claramente em seu testemunho ao Senado que o objetivo da ARPANET era integrar redes governamentais – ambas classificadas (como a COINS) e não classificados – em um sistema de telecomunicações unificado.55 “Nosso objetivo é projetar, construir, testar e avaliar uma rede de computadores confiável, de alto desempenho e baixo custo para atender aos crescentes requisitos do Departamento de Defesa para comunicações entre computadores”, afirmou. Ele acrescentou que os militares haviam acabado de começar a testar a ARPANET como uma maneira de conectar sistemas operacionais de computadores.56

De acordo com Lukasik, a beleza da ARPANET era que, embora fosse tecnicamente uma rede não classificada, poderia ser usada para fins sigilosos porque os dados podiam ser criptografados digitalmente e enviados por cabos, sem a necessidade de proteger fisicamente as linhas e equipamentos reais. Era uma rede de computadores de uso geral que podia se conectar a redes públicas e ser usada para tarefas classificadas e não classificadas.57

Lukasik estava certo. Entre 1972 e 1975, várias agências militares e de inteligência não apenas se conectaram diretamente à ARPANET, mas também começaram a construir suas próprias sub-redes operacionais baseadas no design da ARPANET e que poderiam se interconectar com ela. A marinha tinha várias bases aéreas ligadas à rede. O exército usou a ARPANET para conectar centros de supercomputadores. Em 1972, a NSA contratou Bolt, Beranek e Newman – empresa de J. C. R. Licklider e principal terceirizada da ARPANET – para construir uma versão atualizada da ARPANET para o seu sistema de inteligência COINS, o mesmo sistema que Cooke prometeu três anos depois que nunca seria conectado à ARPANET. Esse sistema acabou sendo conectado à ARPANET para fornecer serviços operacionais de comunicação de dados para a NSA e o Pentágono por muitos anos depois.58

Mesmo que Cooke negasse ao senador Tunney que a ARPANET era usada para comunicações militares, a rede apresentava várias conexões do exército, da marinha, da NSA e da força aérea – e muito provavelmente continha nós não listados mantidos por agências de inteligência como a CIA.59 Mas a questão logo se tornou discutível. Algumas semanas após o testemunho de Cooke, a ARPANET foi oficialmente absorvida pela Agência de Comunicações de Defesa, que administrava os sistemas de comunicações de todo o Pentágono. Em outras palavras, ainda que experimental, a ARPANET era a definição de uma rede militar operacional.60

A Internet militar

No verão de 1973, Robert Kahn e Vint Cerf se trancaram em uma sala de conferências no sofisticado hotel Hyatt Cabana El Camino Real, a apenas dois quilômetros ao sul de Stanford. O Cabana era o hotel mais glamoroso de Palo Alto, tendo recebido os Beatles em 1965, entre outras celebridades.

Kahn era atarracado e tinha cabelos pretos grossos e costeletas. Cerf era alto e magro, com uma barba despenteada. Os dois poderiam ter sido uma dupla de música folk de passagem em turnê. Mas Kahn e Cerf não estavam lá para brincar, socializar ou festejar. Eles não tinham nenhuma bebida ou drogas. Eles não tinham muito mais do que alguns lápis e blocos de papel. Nos últimos meses, eles tentaram criar um protocolo que pudesse conectar três tipos diferentes de redes militares experimentais. No Cabana, sua missão era finalmente colocar suas ideias no papel e elaborar o projeto técnico final de uma “inter-rede”.61
“Você quer começar ou eu começo?” perguntou Kahn.

“Não, ficarei feliz em começar”, respondeu Cerf, e então ficou lá, olhando para um pedaço de papel em branco. Após cerca de cinco minutos, ele desistiu: “Não sei por onde começar”.62

Kahn assumiu o controle e rabiscou, anotando trinta páginas de diagramas e projetos de redes teóricas. Cerf e Kahn estavam envolvidos na construção da ARPANET: Cerf fazia parte de uma equipe da UCLA responsável por escrever o sistema operacional dos roteadores que formavam a espinha dorsal da ARPANET, enquanto Kahn trabalhava na Bolt, Beranek e Newman ajudando a projetar os protocolos de roteamento da rede. Agora eles estavam prestes a ir para um novo nível: ARPANET 2.0, uma rede de redes, a arquitetura do que chamamos agora de “Internet”.

Em 1972, depois que Kahn foi contratado para chefiar a divisão de comando e controle da ARPA, ele havia convencido Cerf a deixar um emprego onde recém-começara a dar aulas em Stanford e vir trabalhar novamente para a ARPA.63 Um dos principais objetivos de Kahn era expandir a utilidade da ARPANET em situações militares do mundo real. Isso significava, em primeiro lugar, estender o projeto de rede baseada em pacotes para redes de dados sem fio, rádio e satélite. As redes de dados sem fio eram cruciais para o futuro do comando e controle militares, porque permitiam que o tráfego fosse transmitido por grandes distâncias: embarcações navais, aeronaves e unidades móveis de campo poderiam se conectar a computadores no continente por meio de unidades sem fio portáteis. Era um componente obrigatório do sistema global de comando e controle que a ARPA foi encarregada de desenvolver.64

Kahn dirigiu o esforço para construir várias redes experimentais sem fio. Uma delas se chamava PRNET, abreviação de “rede de pacotes via rádio”. Ela tinha a capacidade de transmitir dados através de computadores móveis instalados em furgões usando uma rede de antenas localizadas nas cadeias de montanhas em torno das cidades de San Bruno, Berkeley, San Jose e Palo Alto. O projeto foi realizado pelo Instituto de Pesquisa Stanford. Ao mesmo tempo, Kahn desenvolvia a rede de pacotes por satélite, montando uma rede experimental chamada SATNET que ligava Maryland, Virgínia Ocidental, Inglaterra e Noruega; o sistema foi inicialmente projetado para transportar dados sísmicos de instalações remotas configuradas para detectar testes nucleares soviéticos. A tecnologia de pacotes de dados da ARPANET funcionou notavelmente bem em um ambiente sem fio. Mas havia um problema: embora eles fossem baseados nos mesmos projetos fundamentais de troca de pacotes de dados, PRNET, SATNET e ARPANET usavam protocolos ligeiramente diferentes e, portanto, não podiam se conectar entre si. Para todos os fins práticos, eram redes independentes, que contrariavam todo o conceito de rede e minimizavam sua utilidade para os militares.

A ARPA precisava das três redes para funcionar como uma.65 A pergunta era: como reunir todas elas de uma maneira simples? Era isso o que Kahn e Cerf estavam tentando descobrir na sala de conferências do Cabana. Eventualmente, eles estabeleceram um plano básico para uma linguagem de rede flexível que pudesse conectar vários tipos de redes. Chamava-se TCP / IP – Protocolo de Controle de Transmissão (Transmission Control Protocol) / Protocolo de Internet (Internet Protocol), a mesma linguagem básica de rede que alimenta a Internet atualmente.66

Em uma entrevista sobre os anos 1990, Cerf, que hoje trabalha como evangelista-chefe da Google, descreveu como os seus esforços e os de Kahn para criar um protocolo de uma inter-rede estavam inteiramente enraizados nas necessidades dos militares:

Tínhamos muitas ligações com os militares. Por exemplo, queríamos absolutamente ter comunicações de dados para o campo, que é o objetivo dos projetos de pacotes de rádio e de satélite; ou seja, como alcançar áreas imensas, como alcançar pessoas nos oceanos. Não é possível fazer isso arrastando fibra, e não dá para fazer muito bem com o rádio terrestre de armazenamento e envio, porque o sinal não funciona muito bem em um vasto oceano. Então, você precisa de satélites para isso. Portanto, tudo foi fortemente motivado pelo esforço de levar os computadores para o campo para as forças armadas e, em seguida, possibilitar a comunicação entre eles e também com os agentes que estavam na retaguarda das áreas de operações. Então, todas as demonstrações que fizemos mostravam também aplicações militares.67

Até mesmo o primeiro teste bem-sucedido da rede TCP / IP, tipo Internet, realizado em 22 de novembro de 1977, simulou um cenário militar: uso de rádio, satélite e redes cabeadas para se comunicar com uma unidade móvel ativa que lutava contra uma invasão soviética da Europa. Uma velha van GMC equipada pela SRI com vários equipamentos de rádio representou o papel de uma divisão motorizada da OTAN, subindo e descendo a estrada perto de Stanford, transmitindo dados pela rede de rádio da ARPA. Os dados foram então encaminhados pela rede de satélites da ARPA para a Europa – através da Suécia e de Londres – e depois enviados de volta aos Estados Unidos para a UCLA via satélite e por conexões cabeadas da ARPA.68 “Então, o que estávamos simulando era uma situação em que alguém estava em uma unidade móvel em campo, digamos na Europa, no meio de algum tipo de ação em que tentava se comunicar por meio de uma rede de satélites com os Estados Unidos. A informação, então, atravessava os EUA para obter algum comando estratégico de computação que estava deste lado do oceano”, lembrou Cerf. “E houve várias simulações ou demonstrações como essa, algumas das quais extremamente ambiciosas. Numa delas, até o Comando Aéreo Estratégico estava envolvido. Colocamos rádios de pacotes aéreos no campo se comunicando entre si e com o solo usando os sistemas de comunicação dos aviões para costurar fragmentos da Internet que haviam sido segregados por um ataque nuclear simulado.”

Cerf contou como trabalhava em estreita colaboração com os militares a cada passo do caminho e, em muitos casos, ajudando a encontrar soluções para necessidades específicas. “Nós implantamos um monte de equipamentos de rádio e terminais de computador e pequenos processadores em Fort Bragg com o 18º Corpo de Bombardeiros e, por vários anos, fizemos vários exercícios de campo. Também montamos esses equipamentos para o Comando Aéreo Estratégico em Omaha, Nebraska, e fizemos uma série de exercícios com eles. Em alguns casos, o resultado das aplicações que usamos foi tão bom que eles se tornaram parte da operação diária normal.”

Obviamente, Vint Cerf não foi o único a elaborar aplicações militares práticas para a ARPANET. Os relatórios do Congresso e os documentos internos da ARPA da década de 1970 estão cheios de exemplos de operativos do exército colocando a rede em uso de várias maneiras, desde a transmissão sem fio de dados de sensores de localizadores submarinos até o fornecimento de comunicação portátil em campo, teleconferência, manutenção remota de computadores equipamentos, e cadeia de suprimentos militar e gerenciamento de logística.69 E, é claro, tudo isso foi entrelaçado com o trabalho da ARPA em “sistemas inteligentes” – a construção de análises de dados e as tecnologias preditivas que Godel e Licklider iniciaram uma década antes.70

Essa foi a grande vantagem da tecnologia ARPANET: era uma rede de uso geral que podia transportar todo tipo de tráfego. Foi útil para todos os envolvidos.

“Aconteceu que eu estava correto”, disse-me Ford Rowan, quarenta e um anos depois de contar a história de vigilância do exército da ARPANET na NBC. “As preocupações que muitas pessoas tinham eram em grande parte com relação ao fato de o governo federal estar fabricando um grande computador que teria de tudo. Uma das novidades que surgiu foi que você não precisava de um grande computador. Você podia conectar muitos computadores. Esse foi o salto que ocorreu no início dos anos 1970, quando eles estavam fazendo essa pesquisa. Por fim, descobriram uma maneira de compartilhar informações pela rede sem precisar ter um computador grande que saiba tudo.”71

[Entrevista] No Vale da Vigilância

Olivier Jutel entrevista Yasha Levine
Publicado em 31 de agosto de 2018

‘Tudo o que nos venderam sobre a natureza democrática da internet sempre foi um papo de marketing.’ Yasha Levine fala sobre as origens militares da internet, os modelos de dados, governos tecnocráticos e por que o escândalo da Cambridge Analytica foi bom para o Facebook.

Oliver Jutel: Como você viu a recepção do seu livro “Vale da Vigilância” e sua tese central de que a internet é essencialmente uma arma de vigilância?

Yasha Levine: Meu livro chegou numa hora muito boa, justo no momento em que as pessoas estão se tornando consciente do “lado escuro” da internet. Antes de Trump, tudo era bom: a manipulação do Facebook era uma coisa boa quando Obama usou a seu favor. O “Vale da Vigilância” foi lançado dois meses antes que a história da Cambridge Analytica explodisse e tudo o que venho falando é um prenúncio sobre como a manipulação de dados pessoais é central em nossa política e economia. É mais ou menos o que a internet significa, se voltamos 50 anos, lá com a ARPANET. Espero que o livro preencha algumas lacunas em nossa compreensão porque, por mais estranho que pareça, acabamos esquecendo essa história.

A forma como se discute internet frequentemente é como se ela fosse algum tipo de fenômeno imaterial. O que o teu livro faz é explicar as origens materiais, políticas e ideológicas dessa rede. Poderias falar sobre os imperativos militares aos quais ela serviu?

Uma coisa que precisamos entender sobre a internet é que ela nasceu de um projeto de pesquisa que começou durante a Guerra do Vietnã, quando os EUA estavam preocupados com contrainsurgências ao redor do mundo. Esse era um projeto que ajudaria o Pentágono a gerenciar uma presença militar global.

Naquela época, haviam sistemas de computadores sendo conectados, como a ARPANET, que funcionavam como um sistema de aviso preliminar por radar para alertar sobre um possível bombardeio da União Soviética. Ela conectava conjuntos de radares e sistemas de computadores que permitiam que analistas pudessem observar todo o território dos EUA a partir de uma tela a milhares de quilômetros de distância. Isso era novidade, já que todos os sistemas anteriores dependiam de cálculo manual. Uma vez que consegues fazer isso automaticamente, surge uma forma totalmente nova de ver o mundo, porque de repente é possível gerenciar o espaço aéreo e milhares de quilômetros de fronteiras a partir de um terminal de computador. Isso aconteceu no final dos anos 1950 e início dos 1960. A ideia era expandir essa tecnologia, para além dos aviões em direção aos campos de batalhes e às sociedades.

Um dos projetos que a ARPA estava envolvida no Vietnã, durante os anos 1960, foi o “grampo do campo de batalha”, como ele era chamado. Eles lançaram sensores na selva para poder detectar a movimentação das tropas escondidas da detecção aérea. Esses sensores transmitiam informação por rádio e enviavam-na para um centro de controle com um computador IBM que mapeava os movimentos para ajudar a escolher os alvos de bombardeio. Esse projeto acabou sendo a base para a tecnologia de cerca eletrônica usada pelos EUA na fronteira com o México. E ela é usada até hoje.

A internet nasceu desse contexto militar e a tecnologia podia juntar diferentes tipos de redes de computadores e bases de dados. Na época, toda rede de computador era criada do zero em termos de protocolos e dos próprios computadores. A internet viria a ser uma linguagem de rede universal para intercambiar informações.

Parece que existe uma contradição no fundamento ideológico da internet, entre uma paranoia anti-comunista e um otimismo liberal-libertarianista onde a informação libertaria o potencial humano. O que você tem a dizer sobre isso?

Parece uma contradição, mas na realidade, não é. O fantasma do comunismo acabou impulsionando o desenvolvimento da internet. Em círculos militares mais restritos, a esquerda parecia estar tomando conta do mundo, inclusive dentro dos EUA. Depois do Vietnã, a questão da contrainsurgência se colocava da seguinte forma: como pacificar sociedades sem dar a elas o que elas querem? Eles viam o problema como “pessoas não estão sendo devidamente gerenciadas”: elas precisam de certas coisas, existe desigualdade e má distribuição de recursos materiais. O governo dos EUA não estava enfrentando um desafio ideológico ou uma luta anti-colonial; em vez disso, achavam que estavam de frente a um problema tecnocrático de gerenciamento.

E foi a mesma coisa com as redes de computadores, que vieram a se tornar a internet: elas funcionavam como sensores espalhados pela sociedade para monitorar revoltas e demandas. As informações com as quais essas redes eram alimentadas passavam por modelos de computador para mapear os possíveis caminhos que esses sentimentos e ideias tomariam. Aí eles diriam, “beleza, temos um problema aqui; vamos dar um pouco do que as pessoas querem”, ou “Aqui tem um movimento revolucionário, devemos acabar com essa célula”.

Assim, a rede criaria um mundo utópico onde se poderia gerenciar conflitos e revoltas e acabar com elas. Nunca seria preciso entrar num conflito armado, uma vez que você teria uma forma melhor e mais gentil de gerenciamento tecnocrático.

Não tenho como não pensar no tweet de Hillary Clinton sobre a devastação de Flint, em Michigan. ‘Problemas intersetoriais complexos’, como opressão racial e de classe, são colocados em pequenas caixas solucionadoras de problemas para que tecnocratas bonzinhos possam sair com algumas ideias.

Sim, e isso tudo começou lá nos anos 1960. Você mencionou os Democratas. Tem um cara, Ithiel de Sola Pool, que era um cientista social do MIT e um pioneiro no uso de modelagem por computador, fazendo enquetes e simulações para campanhas políticas. Confiando no trabalho de Pool, a campanha presidencial de John F. Kennedy de 1960 foi a primeira a usar modelagem para guiar o discurso e as mensagens para o eleitorado. O que é interessante é que Pool continuou trabalhando, num cargo importante, no primeiro projeto de vigilância da ARPANET, que veio a ser usado no processo de vigilância por dados de milhares de manifestantes anti-guerra estadunidenses no início dos anos 1970.

Ele também era um cara que acreditava que o problema nos conflitos internacionais e domésticos era que os planejadores do governo e empresários não possuíam informação suficiente; que haviam partes do mundo que ainda eram opacas para eles. A maneira de se livrar de revoltas e de ter um sistema perfeito era que não podia haver segredos. Ele escreveu um artigo em 1972 onde afirmava que o maior problema para a paz mundial era o sigilo.

Se pudéssemos projetar um sistema onde os pensamentos e motivações dos líderes e das populações globais fossem transparentes, então a elite que governaria o mundo poderia ter a informação necessária para gerenciar devidamente a sociedade. Mas ele via isso em termos utópicos: isso é melhor que bombardar as pessoas. Se você pode influenciar as pessoas antes que elas se armem com AK-47s e precisem ser bombardeadas, atacadas com gás ou queimadas com napalm, então influenciar é muito melhor.

Quanto nossa própria hiperatividade online, na busca de prazer ou ficar rolando a linha do tempo só mais uma vez, como se fosse uma máquina caça-níquel, como esse comportamento espelha os imperativos e as falhas de se ter uma consciência informacional? É possível coletar patologias e idiossincrasias individuais, mas isso não fracassa nos seus próprios termos?

Se a sua premissa está errada, qualquer que seja a informação que você alimente no modelo, ele sempre dará respostas erradas. A premissa de que “mais informação é igual a melhor gerenciamento” ou a uma sociedade melhor é onde tudo vai por água abaixo. Vários desses modelos cibernéticos e sistemas de computadores que supostamente dariam aos gerentes uma melhor visão do mundo possuem pontos cegos, ou são sutilmente manipulados, ao mesmo tempo que dão às pessoas que os usam um senso de que estão totalmente no controle.

Isso foi o que aconteceu com Hillary Clinton. Sua campanha contava com as melhores mentes da modelagem de dados e, até o último momento, seus números lhes diziam que tudo sairia muito bem. Eles nem estavam mais interagindo com o mundo real, apenas com seu modelo. O problema não era o eleitorado, mas sua ideia de como o eleitorado se comportaria. Eles estavam fundamentalmente errados.

A ideia de que quanto mais dados você tiver, melhor você entenderá o mundo é errada: no fundo, dados são apenas uma representação daquele mundo e essa representação é moldada por pressuposições e valores específicos. Pegue o exemplo do plano de “grampear” o campo de batalha. Os Viet Congs sabiam o que estava acontecendo e viram os sensores. Eles podiam enganar o sistema. Eles criaram vibrações e dirigiram caminhões vazios a esmo para forçar um ataque aéreo na selva vazia, permitindo assim que o verdadeiro comboio conseguisse passar. O sistema era manipulado, mas os planejadores achavam que ele funcionava perfeitamente e, assim, pensavam que estavam aniquilando o inimigo. Mas, na verdade, eles estavam bombardeando uma selva sem ninguém.

Um dos pontos legais da pesquisa para esse livro foi descobrir que tanto o pessoal que impulsionou esse sistema quanto aqueles que se opunham a ele haviam superestimado a efetividade dessas redes. Pegue Donald Trump e a Cambridge Analytica. Para as pessoas que estão horrorizadas com Trump, a Cambridge Analytica dá a elas uma forma de explicar como ele se elegeu. Elas pegam toda a sua ansiedade e colocam-na sobre essa companhia que, supostamente, zumbificou o eleitorado através de postagens no Facebook.

Quando a rede produz uma realidade social que não gostamos, é como se ela tivesse sido infectada por um alienígena ou um vírus. É parecido com o anti-comunismo extremo nesse sentido.

Veja bem: isso é exatamente o que o Facebook quer que seus anunciantes acreditem que o seu negócio é capaz. Se você consegue convencer o eleitorado a votar no Trump apenas vasculhando seus perfis e mostrando às pessoas meia dúzia de propagandas direcionadas, então, se você é um anunciante ou quer tocar uma campanha política, tudo o que precisa fazer é colocar todas as suas fichas no Facebook. É nesse nível que supõe-se que ele seja tão poderoso. Colocar toda a culpa na Cambridge Analytica é ajudar o Facebook. Ela está vendendo o Facebook: acesse sua base de usuários, contrate alguns deles e venda propaganda direcionada. Quem se opõe ao Facebook acha que ele é mais poderoso que realmente é.

A Wired veio com uma história interessante sobre o Facebook dizendo que os anúncios foram vendidos mais baratos para Trump do que para Clinton devido ao tipo de engajamento de usuário que os conteúdos de Trump geravam. Os eleitores de Trump costumavam se exaltar bastante online. Será que o Facebook privilegia emoções mais explosivas e o lado perverso da política?

Sim, eles querem que as pessoas fiquem na sua plataforma o máximo de tempo possível. Raiva, indignação, ódio são emoções que mantêm as pessoas online. Posso dizer como um usuário do Twitter que essa regra é real! Se você está emocionalmente ligado com alguma coisa, então você se engajará com ela.

Mas o que você está descrevendo não é algo exclusivo do Facebook. Dá pra dizer que as últimas notícias deram mais tempo na tv pro Trump, cobrindo cada uma de suas falas ridículas, por causa da incrível audiência delas. Como Facebook, tudo tem a ver com audiência, porque tudo tem a ver com a grana da propaganda. Mas isso é um detalhe. A gente imagina a internet como a nuvem, desconectada do espaço físico. Mas ela é propriedade privada, onde não temos nenhum direito como usuários. Nós existimos nos datacenters e nos cabos das grandes corporações. Não temos nenhum direito naquele espaço, não existe nenhum direito de estar na internet. Essas empresas criam as regras e não temos como recorrer. Para aquelas pessoas da esquerda que pensam sobre isso, é claramente um espaço tóxico. A internet se tornou um meio para o Capital ter ainda mais controle sobre nossas vidas.

Como seria uma abordagem holística, de esquerda, que preza pelo público a essa forma de poder oligárquico?

Essa talvez seja a questão mais difícil de nosso tempo. Não dá para focar na reforma da internet sem ter em conta o ambiente cultural no qual ela existe. Essa é uma reflexão sobre nossos valores e sobre nossa cultura política. A internet é dominada por grandes corporações, agências de inteligência e espiões porque, de modo geral, nossas sociedades são dominadas por essas forças.

Não dá para começar pela internet. É preciso começar mais embaixo: na política, na cultura. É uma análise brutal, sinto muito. Nossa concepção de política hoje é muito crua. Estamos restritos a pensar que “é preciso regular algo”, “é preciso passar algumas leis”. Não deveríamos começar por aí, mas sim com princípios. O que significa ter tecnologias de comunicação numa sociedade democrática? Como elas poderiam ajudar a criar um mundo democrático? Como esse mundo democrático pode controlar essas tecnologias? Como podemos simplesmente parar de adotar uma posição defensiva? O que significa ter uma postura ativa? Precisamos pensar nisso para ter uma cultura política que afirme “é isso que queremos que a tecnologia faça para a sociedade”.

Tudo o que nos venderam sobre a natureza democrática da internet sempre foi uma conversa de vendedor, algo que foi enxertado na tecnologia. Vender a internet como uma tecnologia da democracia quando ela é propriedade de grandes corporações é ridículo. A única resposta que eu tenho é que precisamos descobrir que tipo de sociedade nós queremos, e que tipo de papel a tecnologia terá nela.

Vale da Vigilância, Cap 3. Espionando os gringos (2)

O Totalitarismo de Big Data

A partir do final da década de 1960, iniciou-se a corrida do ouro da informatização nos Estados Unidos, uma época em que departamentos de polícia, agências do governo federal, serviços militares e de inteligência e grandes empresas começaram a digitalizar suas operações. Eles compraram e instalaram computadores, administraram bancos de dados, realizaram cálculos imensos, automatizaram serviços e conectaram computadores via redes de comunicação. Todos estavam com pressa de digitalizar, conectar-se e participar da gloriosa revolução dos computadores.23

Bancos de dados digitais do governo surgiram em todo o país.24 Naturalmente, o Escritório Federal de Investigação (Federal Bureau of Investigation, FBI) saiu na frente. Começaram a construir um banco de dados digital centralizado em 1967, por ordem de J. Edgar Hoover. Chamado de Centro Nacional de Informações sobre Crime, ele abrangia todos os cinquenta estados e estava disponível para órgãos estaduais e locais de aplicação da lei. Continha informações sobre mandados de prisão, veículos e propriedades roubados e registros de armas. Ele era acessível através de um serviço de despachante. Em meados da década de 1970, o sistema foi expandido para suportar terminais com teclado instalados em viaturas policiais para busca e consulta imediata de dados.25

À medida que o banco de dados do FBI crescia, ele podia ser acessado e se conectava aos bancos de dados policiais locais que estavam surgindo em todo o país, sistemas como o construído no condado de Bergen, Nova Jersey, no início dos anos 1970. Lá, o xerife e os departamentos de polícia locais reuniram recursos para criar a Rede Regional de Informações para Policiamento, um sistema de banco de dados informatizado que digitalizou e centralizou registros de prisões, acusações, mandados, suspeitos e informações de propriedades roubadas de todo o condado. O banco de dados era executado em um IBM 360/40 e as agências participantes puderam acessá-lo em terminais de computadores locais. O sistema estava vinculado aos bancos de dados da polícia estadual e do FBI, o que permitia às agências locais consultar rapidamente registros do condado, do estado e da base federal.26

Ao mesmo tempo, foram feitas várias tentativas para configurar bancos de dados nacionais que ligassem e centralizassem todos os tipos de dados os mais variados. Eles tinham nomes como “Banco de Dados Nacional” e FEDNET.27 Em 1967, a Receita Federal desejava construir o Centro Nacional de Dados, um banco de dados federal centralizado que reuniria, entre outras coisas, registros de imposto de renda e de prisões, dados sobre saúde, status militar, informações do seguro social e transações bancárias. Tudo isso seria combinado num número exclusivo que serviria como número de identificação vitalício e número de telefone permanente de uma pessoa.28

Não só os policiais locais e federais correram para se informatizar. A empresa Corporate America adotou com entusiasmo os bancos de dados digitais e os computadores em rede para aumentar a eficiência e reduzir os custos de mão de obra. Empresas de cartão de crédito, bancos, agências de classificação de crédito e companhias aéreas começaram a digitalizar suas operações, utilizar bancos de dados centralizados de computadores e acessar as informações por meio de terminais remotos.29

Em 1964, a American Airlines lançou seu primeiro sistema de registro e reserva totalmente informatizado, construído pela IBM. Ele foi modelado com base no SAGE, o primeiro sistema de alerta e defesa aérea dos Estados Unidos, destinado a se proteger contra um ataque nuclear da União Soviética. O sistema da companhia aérea ainda tinha um nome semelhante.30 SAGE significa “Ambiente Semi-Automático no Solo”; o sistema da American Airlines chamava-se SABRE, que significa “Ambiente de Negócios Semi-Automatizado”. Ao contrário do SAGE, que estava desatualizado no momento em que foi colocado no ar por não poder interceptar mísseis balísticos soviéticos, o SABRE foi um enorme sucesso. Conectou mais de mil máquinas Teletype ao computador centralizado da empresa, localizado ao norte da cidade de Nova York.31 O sistema prometeu não apenas ajudar a American Airlines a preencher assentos vazios, mas também “fornecer à gerência informações abundantes sobre as operações do dia a dia”. E ele conseguiu.

“Desde o primeiro dia de operação, o SABRE começou a acumular centenas de informações, as informações mais detalhadas já compiladas sobre os padrões de viagens de todas as principais cidades – por destino, por mês, por estação, por dia da semana, por hora do dia -, informações que nas mãos certas se tornariam extremamente valiosas na indústria que os gringos procuravam dominar”, escreve Thomas Petzinger Jr. no livro “Hard Landing”.32 Com o SABRE, a American Airlines estabeleceu o monopólio de reservas informatizadas e, posteriormente, aumentou ainda mais esse poder para esmagar sua concorrência.33 Em dado momento, a American Airlines lançou o sistema como uma empresa independente. Hoje, o SABRE ainda é o sistema número um de reservas de viagens no mundo, com dez mil funcionários e receita de US $ 3 bilhões.34

O crescimento de todos esses bancos de dados não passou despercebido. O medo dominante do público na época era que a proliferação de bancos de dados corporativos e governamentais e computadores em rede criaria uma sociedade de vigilância – um lugar onde todas as pessoas eram monitoradas e rastreadas e onde a dissidência política seria esmagada. Não apenas os ativistas de esquerda e os manifestantes estudantis estavam preocupados.35 Essas questões afligiam quase todas as camadas da sociedade. As pessoas temiam a vigilância do governo e também a vigilância corporativa.

Uma reportagem de capa de 1967 para o jornal Atlantic Monthly exemplifica esses medos. Escrita por um professor de direito da Universidade de Michigan chamado Arthur R. Miller, ele lançou um ataque ao esforço de empresas e agências governamentais para centralizar e informatizar a coleta de dados. A história inclui uma arte de capa incrível, mostrando o tio Sam enlouquecendo na frente dos controles de um computador gigante. Ele se concentra em uma proposta de banco de dados federal em particular: o Centro Nacional de Dados, que centralizaria as informações pessoais e as conectaria a um número de identificação exclusivo para todas as pessoas no sistema.

Miller alertou que esse banco de dados era uma grave ameaça à liberdade política. Uma vez implantado, invariavelmente aumentaria para abranger todas as partes da vida das pessoas:

O computador moderno é mais do que uma sofisticada máquina de indexação ou adição, ou uma biblioteca em miniatura; é a pedra angular de um novo meio de comunicação cujas capacidades e implicações estamos apenas começando a perceber. No futuro previsível, os sistemas de computadores serão interligados pela televisão, satélites e lasers, e moveremos grandes quantidades de informações por vastas distâncias num tempo imperceptível…
A própria existência de um Centro Nacional de Dados pode incentivar certas autoridades federais a se envolverem em táticas questionáveis de vigilância. Por exemplo, escâneres ópticos – dispositivos com capacidade para ler uma variedade de fontes de caracteres ou manuscritos a taxas fantásticas de velocidade – poderiam ser usados para monitorar nossa correspondência. Ao vincular os escâneres a um sistema de computador, as informações extraídas pelo dispositivo seriam convertidas em um formato legível por máquina e transferidas para o arquivo dedicado a certo sujeito no Centro Nacional de Dados.
Então, com uma programação sofisticada, os dossiês de todos as pessoas com as quais um sujeito sob vigilância se corresponde poderiam ser produzidos com o toque de um botão, e um rótulo apropriado – como “pessoas associadas a criminosos conhecidos” – poderia ser adicionado a todos eles. Como resultado, alguém que simplesmente troca cartões de Natal com uma pessoa cuja correspondência está sendo monitorada pode ficar sob vigilância ou pode ser recusada ao se candidatar a um emprego no governo ou solicitar uma bolsa do governo ou se candidatar a algum outro benefício governamental. Um rótulo de computador não testado, impessoal e errôneo, como “pessoas associadas a criminosos conhecidos”, marcou aquela pessoa e ela não pode fazer nada para corrigir a situação. De fato, é provável que ela nem estivesse ciente de que o rótulo existia.36

O Atlantic Monthly não estava sozinho. Jornais, revistas e noticiários de televisão da época estão cheios de reportagens alarmantes sobre o crescimento de base de dados centralizados – ou “bancos de dados”, como eram chamados naquela época – e o perigo que representavam para uma sociedade democrática.

Nesse momento de medo, a investigação de Christopher Pyle explodiu como uma bomba atômica. O CONUS Intel era notícia de primeira página. Seguiram-se protestos e editoriais indignados, assim como as matérias de quase todas as principais revistas de notícias dos EUA. As redes de televisão acompanharam a de reportagens e realizaram suas próprias investigações aprofundadas. Houve consultas no Congresso para chegar ao fundo das acusações.37

A investigação mais contundente foi liderada pelo senador Sam Ervin, um democrata da Carolina do Norte, um sujeito careca, com sobrancelhas grossas e grossas e mandíbulas carnudas de buldogue. Ervin era conhecido como um democrata moderado sulista, o que significava que ele consistentemente defendia as leis de Jim Crow e a segregação racial de moradias e escolas e lutava contra tentativas de garantir direitos iguais para as mulheres. Ele era frequentemente chamado de racista, mas se via como um constitucionalista estrito. Odiava o governo federal, o que também significava que odiava programas de vigilância doméstica.38

Em 1971, o senador Ervin convocou uma série de audiências sobre as revelações de Pyle e recrutou-o para ajudar na iniciativa. Inicialmente, a investigação concentrou-se no programa CONUS Intel do exército, mas se expandiu rapidamente para abranger uma questão muito maior: a proliferação de bases de dados digitais governamentais e corporativas e de sistemas de vigilância.39 “Essas audiências foram convocadas porque fica claro pelas queixas recebidas pelo Congresso que os estadunidenses em todas as esferas da vida estão preocupados com o crescimento dos registros governamentais e privados de indivíduos”, disse o senador Ervin diante do Senado na dramática declaração de abertura à sua investigação. “Eles estão preocupados com a crescente coleta de informações sobre eles, que não é da conta de quem as coleta. Uma grande rede de telecomunicações está sendo criada pelas transmissões entre computadores que atravessam nosso país todos os dias… Liderados pelos analistas de sistemas, os governos estaduais e locais estão pensando em maneiras de conectar seus bancos de dados e computadores a suas contrapartes federais, enquanto autoridades federais tentam ‘capturar’ ou incorporar dados estaduais e locais em seus próprios sistemas de dados”.40

O primeiro dia das audiências – intitulado “Bancos de Dados Federais, Computadores e a Declaração de Direitos” – atraiu uma enorme cobertura da mídia. “Os senadores ouvem sobre a ameaça de uma ‘ditadura de dossiês’”, declarou uma manchete de primeira página do New York Times; a história dividia espaço com uma reportagem sobre o bombardeio do Vietnã do Sul ao Laos.41 “A vida privada de um estadunidense comum é objeto de 10 a 20 dossiês de informações pessoais nos arquivos e bancos de dados de computadores do governo e de agências privadas… a maioria dos estadunidenses tem apenas uma vaga noção do quanto estão sendo vigiados”.

Nos vários meses seguintes, o senador Ervin criticou o Pentágono sobre o programa, mas esbarrou em forte resistência. Os oficiais de defesa fincaram pé, ignoraram os pedidos de testemunhas e se recusaram a desclassificar as evidências.42 Os confrontos passaram de um pequeno aborrecimento para um escândalo total, e o senador Ervin ameaçou denunciar publicamente o programa de vigilância do exército como inconstitucional e usar seu poder para conseguir, via intimação judicial, as evidências necessárias e obrigar legalmente o testemunho se os representantes do Pentágono continuassem não cooperando. No final, os esforços do senador Ervin conseguiram esclarecer o alcance do aparato de vigilância doméstica computadorizado das forças armadas. Seu comitê descobriu que o Exército dos EUA acumulou uma presença poderosa de inteligência doméstica e “desenvolveu um sistema massivo para monitorar praticamente todos os protestos políticos nos Estados Unidos”. Havia mais de 300 “centros de registros” regionais em todo o país, muitos deles contendo mais de 100.000 cartões sobre “personalidades de interesse”. No final de 1970, um centro nacional de inteligência de defesa possuía 25 milhões de arquivos sobre indivíduos e 760.000 arquivos sobre “organizações e incidentes”. Esses arquivos estavam cheios de detalhes obscuros – preferências sexuais, casos extraconjugais e uma ênfase particular na suposta homossexualidade – coisas que não tinham nada a ver com a tarefa em questão: reunir evidências sobre os supostos laços das pessoas com governos estrangeiros e sua participação em planos criminosos.43 E, como o comitê desvelou, o Comando de Inteligência do Exército possuía várias bases de dados que podiam fazer referência cruzada a essas informações e mapear as relações entre pessoas e organizações.

O comitê do senador Sam Ervin também confirmou outra coisa: o programa de vigilância do exército era uma extensão direta da maior estratégia de contrainsurgência dos Estados Unidos, que havia sido desenvolvida para uso em conflitos estrangeiros, mas que foi imediatamente trazida de volta e usada na frente doméstica. “Os homens que dirigiam a sala de guerra doméstica mantinham registros não muito diferentes dos mantidos por seus colegas nas salas de guerra computadorizadas de Saigon”, observou um relatório final sobre as investigações do senador Ervin.44

De fato, o exército se referiu a ativistas e manifestantes como se fossem combatentes inimigos organizados, incorporados à população nativa. Eles “agitaram”, planejaram ataques a “alvos e objetivos” e até tiveram um “corpo organizado de franco-atiradores”. O exército usou cores padrão dos jogos de guerra: azul para as “forças amigas” e vermelho para os “bairros negros”. No entanto, como o relatório deixou bem claro, as pessoas que estavam sendo observadas não eram combatentes, mas pessoas comuns: “a inteligência do exército não estava apenas reconhecendo cidades para montar acampamento, rotas de aproximação e arsenais dos Pantera Negra. Ele estava coletando, disseminando e armazenando quantidades de dados sobre assuntos pessoais e particulares de cidadãos cumpridores da lei. Comentários sobre os assuntos financeiros, vidas sexuais e histórias psiquiátricas de pessoas não afiliadas às forças armadas aparecem nos vários sistemas de registros.” Ou seja, o exército estava espionando uma grande parte da sociedade estadunidense sem uma boa razão para isso.

“A hipótese de que grupos revolucionários pudessem estar por trás dos movimentos de direitos civis e antiguerra se tornou uma pressuposição que contaminou toda a operação”, explicou o senador Ervin em um relatório final que sua equipe produziu com base em sua investigação. “Manifestantes e amotinados não eram vistos como cidadãos gringos com possíveis demandas legítimas, mas como ‘forças dissidentes’ mobilizadas contra a ordem estabelecida. Dada essa concepção de dissidência, não surpreende que a inteligência do exército colete informações sobre a vida política e privada dos dissidentes. As doutrinas militares que governavam as operações de contrainteligência, contrainsurgência e assuntos civis exigiam isso. ”45

As audiências do senador Ervin chamaram muita atenção e lançaram luz sobre a proliferação de bases de dados de vigilância federal reunidas por trás dos panos sem restrições. O exército prometeu destruir os arquivos de vigilância, mas o Senado não pôde obter prova definitiva de que os arquivos foram totalmente eliminados. Pelo contrário, aumentaram as evidências de que o exército havia escondido deliberadamente e continuado a usar os dados de vigilância coletados.46 De fato, enquanto os generais prometiam destruir os arquivos que haviam acumulado em centenas de milhares de estadunidenses, os contratados da ARPA os alimentaram com um novo sistema de análise e pesquisa de dados em tempo real conectado à ARPANET.47

Vale da Vigilância, Cap. 3 Espionando os gringos (1)

Capítulo 3
Espionando os gringos

A criação de mitos históricos é apenas possível através do esquecimento.
– Nancy Isenberg, White Trash (Lixo Branco)

Em 2 de junho de 1975, o correspondente da NBC Ford Rowan apareceu no noticiário da noite para relatar uma investigação impressionante. Com seu rosto de bebê e olhos azuis claros, ele falou diretamente para a câmera e disse aos espectadores que os militares dos EUA estavam construindo uma sofisticada rede de comunicações por computador e estavam-na usando para espionar os estadunidenses e compartilhar dados de vigilância com a CIA e a NSA.1 Ele estava falando sobre a ARPANET.

“Nossas fontes dizem que as informações do Exército sobre milhares de manifestantes estadunidenses foram dadas à CIA, e algumas delas estão nos computadores da CIA agora. Não sabemos quem deu a ordem para copiar e manter os arquivos. O que sabemos é que, uma vez que os arquivos são informatizados, a nova tecnologia do Departamento de Defesa facilita incrivelmente a movimentação de informações de um computador para outro”, relatou Rowan. “Essa rede conecta computadores na CIA, na Agência de Inteligência de Defesa, na Agência de Segurança Nacional, em mais de 20 universidades e em uma dúzia de centros de pesquisa, como a RAND Corporation.”

Rowan passou meses reunindo a história de vários “delatores relutantes” – incluindo terceirizados da ARPA que ficaram alarmados com a forma como a tecnologia que estavam construindo estava sendo usada. Por três dias após a história inicial, ele e seus colegas do noticiário da noite da NBC exibiram vários outros relatórios examinando mais de perto essa misteriosa rede de vigilância e a agência sombria que a construíra.

O principal avanço na nova tecnologia de computador foi realizada em uma unidade pouco conhecida do Departamento de Defesa – a Agência de Projetos de Pesquisa Avançada, ARPA.
Os cientistas da ARPA desenvolveram algo novo no campo das comunicações entre computadores, conhecido como IMP, o processador de mensagens da interface. Computadores diferentes se comunicam em diferentes idiomas. Antes do IMP, era extremamente difícil, em muitos casos impossível, vincular os vários computadores. O IMP, na verdade, traduz todas as mensagens do computador para um idioma comum. Isso torna muito fácil vinculá-los em uma rede.
O governo dos EUA agora está usando essa nova tecnologia em uma rede secreta de computadores que dá à Casa Branca, à CIA e ao Departamento de Defesa acesso aos arquivos de computador do FBI e do Departamento do Tesouro de 5 milhões de estadunidenses.
A rede, e ela é conhecida como “a rede”, está agora em operação… Isso significa que, a partir de terminais de computador atualmente instalados na Casa Branca, na CIA ou no Pentágono, um funcionário pode pressionar um botão e obter qualquer informação que possa existir sobre você nos vastos arquivos de computador do FBI. Esses arquivos incluem registros de agências policiais locais que são conectadas ao FBI por computador.2

A investigação de Rowan foi fenomenal. Baseava-se em fontes sólidas do Pentágono, da CIA e do Serviço Secreto, bem como de membros importantes da ARPANET, alguns dos quais estavam preocupados com a criação de uma rede que pudesse ligar de maneira tão perfeita vários sistemas de vigilância do governo. Na década de 1970, o significado histórico da ARPANET ainda não era aparente; o que Rowan descobriu se tornou mais relevante somente em retrospectiva. Levaria mais de vinte anos para a Internet se espalhar pela maioria dos lares estadunidenses, e quatro décadas se passariam antes que os vazamentos de Edward Snowden fizessem o mundo ciente da enorme quantidade de vigilância governamental que estava acontecendo na Internet. Hoje, as pessoas ainda pensam que a vigilância é algo estranho à Internet – algo imposto de fora por agências governamentais paranoicas. Os relatórios de Rowan, há quarenta anos, contam uma história diferente. Ele mostra como as agências militares e de inteligência usaram a tecnologia de rede para espionar os estadunidenses na primeira versão da Internet. A vigilância estava lá desde o início.

Este é um fato importante na história da Internet. No entanto, ele desapareceu da memória coletiva. Busque qualquer história popular da Internet e não haverá menção a ele. Até os principais historiadores de hoje parecem não saber que isso ocorreu.3

A contrainsurgência chega em casa

No final da década de 1960, enquanto engenheiros do MIT, da UCLA e de Stanford trabalhavam diligentemente para construir uma rede militar unificada de computadores, o país convulsionava com violência e políticas radicais – muitas delas direcionadas contra a militarização da sociedade estadunidense, exatamente o que a ARPANET representava. Esses foram alguns dos anos mais violentos da história dos EUA. Revoltas raciais, ativismo militante dos negros, poderosos movimentos estudantis de esquerda e atentados quase diários nas cidades de todo o país.4 Os Estados Unidos eram uma panela de pressão e o calor continuava aumentando. Em 1968, Robert Kennedy e Martin Luther King Jr. foram assassinados, sendo que a morte deste último provocou revoltas em todo o país. Protestos contra a guerra varreram os campus universitários. Em novembro de 1969, trezentas mil pessoas foram a Washington, DC, para o maior protesto antiguerra da história dos Estados Unidos.5 Em maio de 1970, a Guarda Nacional de Ohio disparou contra manifestantes da Universidade Estadual de Kent, matando quatro estudantes – episódio que foi chamado de “Massacre de Nixon”, por Hunter S. Thompson.

Para muitos, parecia que os Estados Unidos estavam prestes a explodir. Em janeiro de 1970, um ex-oficial da inteligência militar chamado Christopher Pyle jogou mais lenha na fogueira.

Pyle foi aluno de doutorado em ciências políticas na Universidade de Columbia. Ele usava óculos, tinha uma mecha de cabelo jogada para o lado e se comportava com a maneira meticulosa e atenciosa de um acadêmico. Ele havia sido instrutor da Escola de Inteligência do Exército dos EUA em Fort Holabird, nos arredores de Baltimore. Ali, viu algo que o preocupava o suficiente para que ele tivesse que fazer uma denúncia.6

No início de 1970, ele publicou uma investigação no jornal Washington Monthly que revelou uma operação maciça de vigilância e contrainsurgência, administrada pelo Comando de Inteligência do Exército dos EUA. Conhecido como “CONUS Intel” – Inteligência Continental dos Estados Unidos – o programa envolveu milhares de agentes secretos. Eles se infiltraram em grupos e movimentos políticos antiguerra, espionaram ativistas de esquerda e enviaram relatórios para um banco de dados centralizado de inteligência sobre milhões de estadunidenses.7 “Quando esse programa começou no verão de 1965, seu objetivo era fornecer um alerta sobre possíveis desordens civis para que o Exército pudesse depois ser chamado para reprimi-las”, relatou Pyle. “Hoje, o Exército mantém arquivos sobre os filiação, ideologia, programas e práticas de praticamente todos os grupos políticos ativistas do país.”

O CONUS Intel foi idealizado em parte pelo general William P. Yarborough, o principal oficial de inteligência do exército na época. Ele teve uma longa e distinta carreira em contrainsurgência e operações psicológicas, da Segunda Guerra Mundial aos conflitos na Coreia e no Vietnã. Em 1962, o general Yarborough participou do influente simpósio de contrainsurgência sobre “guerra limitada” do Exército dos EUA, realizado em Washington, DC, ao qual também participou J. C. R. Licklider.8 O medo de uma insurgência doméstica assombrava os círculos militares, e o general não estava imune. Ele chegou a acreditar que existia uma crescente conspiração comunista para fomentar agitações e derrubar o governo dos Estados Unidos por dentro. Qual evidência ele acreditava provar isso? O florescente movimento dos direitos civis e a crescente popularidade de Martin Luther King Jr.

Yarborough olhou para as massas de pessoas que lutavam por igualdade racial e não viu cidadão a se envolver politicamente por causa de demandas e preocupações legítimas. Ele viu impostores e agentes estrangeiros que, quer eles percebessem ou não, faziam parte de uma sofisticada operação de insurgência financiada e dirigida pela União Soviética. Essa não era a opinião de um único maluco, mas foi compartilhada por muitos colegas de Yarborough no exército.9

Quando tumultos raciais eclodiram em Detroit, em 1967, alguns meses após Martin Luther King proferir um discurso tentando unir os movimentos de direitos civis e antiguerra, Yarborough disse a seus subordinados no Comando de Inteligência do Exército dos EUA: “Homens, peguem seus manuais de contrainsurgência. Temos uma acontecendo debaixo dos nossos narizes”.10

William Godel criara o Projeto Agile da ARPA para combater insurgências no exterior. O general Yarborough concentrou-se em uma extensão dessa mesma missão: combater o que via como uma insurgência estrangeira em solo gringo. Assim como no Vietnã, sua primeira ordem de trabalho foi acabar com as bases de apoio locais dos insurgentes. Mas antes que ele pudesse começar a limpar as ervas daninhas, seus homens precisavam de informações. Quem eram esses insurgentes? O que os motivou? Quem deu os tiros? Quem eram seus aliados domésticos? Em quais grupos eles se escondiam?

Para erradicar o inimigo, o general Yarborough supervisionou a criação do CONUS Intel. Padres, funcionários eleitos, instituições de caridade, programas de contra-turno escolar, grupos de direitos civis, manifestantes contra a guerra, líderes trabalhistas e grupos de direita como Ku Klux Klan e a Sociedade John Birch foram alvos. Mas parecia que o foco principal do CONUS Intel era Esquerda: qualquer um que parecesse simpático à causa da justiça econômica e social. Não importava se eram clérigos, senadores, juízes, governadores, radicais de cabelos compridos da organização Estudantes para uma Sociedade Democrática ou membros dos Panteras Negras – todos eram a mesma coisa.11

No final dos anos 1960, o CONUS Intel envolveu milhares de agentes. Eles compareceram em tudo e relataram até o menor dos protestos num momento em que os eles eram tão comuns quanto a venda de pipoca Bilu. Eles monitoraram greves trabalhistas e anotaram grupos e indivíduos que apoiavam sindicatos. Grampearam o telefone do senador Eugene McCarthy, crítico da Guerra do Vietnã, na Convenção Nacional Democrata de 1968. Eles notaram que o senador havia recebido uma ligação de um “grupo radical conhecido” para discutir a prestação de assistência médica a manifestantes que haviam sido feridos pela polícia de Chicago. No mesmo ano, agentes se infiltraram em uma reunião de padres católicos que protestaram contra a proibição da igreja de controlar a natalidade. Eles espionaram o funeral de Martin Luther King, misturando-se com os enlutados e gravando o que se falou. Se infiltraram no festival do Dia da Terra de 1970, tiraram fotografias e preencheram relatórios sobre o que os ativistas antipoluição estavam discutindo e fazendo.12

Alguns de seus alvos de vigilância eram absolutamente cômicos. Um jovem recruta do Exército do Quinto Destacamento de Inteligência Militar em Fort Carson, Colorado, foi designado para espionar o Projeto Jovens Adultos, criado por grupos da igreja e um clube de esqui que promovia a recreação de “jovens emocionalmente perturbados”.13 Qual foi o motivo pelo qual fora designado? Aparentemente, o clero local não gostou da relação do projeto com as ideias hippies e achou que seus líderes estavam levando esses jovens a “drogas, música alta, sexo e radicalismo”.14 Quais eram as evidências condenatórias que provavam que esse grupo fazia parte de uma conspiração nefasta para derrubar os Estados Unidos? Um de seus fundadores havia participado de um comício antiguerra na frente da base militar de Fort Carson.15 Em seguida, em 1968, agentes foram obrigados a relatar a Marcha dos Pobres em Washington – e a prestar especial atenção às nádegas das mulas. Os animais da tropa eram usados para puxar carroças cobertas do sul rural, e o exército queria que seus espiões procurassem feridas ou marcas nas peles dos animais que pudessem mostrar sinais de abuso. A ideia era acusar e processar os manifestantes por crueldade com os animais.16

Grande parte da justificativa para a vigilância de suspeitos de serem “agentes estrangeiros” era fraca ou inexistente, mas não importava. Quando os agentes do exército falharam em encontrar evidências de orquestração comunista, seus comandantes disseram-lhes para voltarem lá e se esforçarem mais: “Você não olhou o suficiente. Tem que estar aí”.17

Os agentes do CONUS Intel usavam todo tipo de tática para espionar e se infiltrar em grupos considerados ameaças aos EUA. Os agentes deixaram os cabelos crscerem, juntaram-se a grupos e marcharam em movimentos. Eles até criaram uma frente de mídia “legítima”: Mid-West News. Usando crachás de imprensa, agentes se apresentaram como repórteres e participaram de protestos, fotografaram participantes e conseguiram entrevistas com manifestantes e organizadores. O exército tinha até seu próprio caminhão de som e TV para filmar protestos.18

Em uma entrevista, quarenta e cinco anos depois de denunciar esse programa de vigilância, Christopher Pyle me disse:
Os generais queriam ser consumidores das últimas inotícias mais quentes. Durante os distúrbios de Chicago em 1968, o exército tinha uma unidade chamada Mid-West News com agentes do exército a paisana. Eles andaram por aí entrevistando todos os manifestantes antiguerra. Então, enviavam as filmagens para Washington todas as noites em um avião, para que os generais pudessem ver vídeos do que estava acontecendo em Chicago quando chegassem ao trabalho pela manhã. Isso os fez tão felizes. Foi uma perda de tempo total. Você poderia ver a mesma coisa na TV por muito menos, mas eles achavam que precisavam de sua própria equipe de filmagem. A principal coisa que eles investigavam era um porco chamado Pigasus, candidato dos Yippies à presidência. Eles estavam realmente empolgados com o Pigasus.”19

A vigilância de ativistas de esquerda e grupos políticos não era novidade. Voltando ao século XIX, as agências policiais, locais e federais, mantinham arquivos sobre líderes trabalhistas e sindicais, socialistas, ativistas de direitos civis e qualquer pessoa suspeita de ter simpatia com a esquerda. O Departamento de Polícia de Los Angeles mantinha um arquivo enorme sobre suspeitos de serem comunistas, organizadores do trabalho, líderes negros, grupos de direitos civis e celebridades. Todas as outras grandes cidades gringas tinham seu próprio “esquadrão vermelho” e extensos arquivos.20 Empresas privadas e grupos de justiceiros de direita como a Sociedade John Birch também mantinham seus próprios arquivos. Na década de 1960, a empresa de segurança privada Wackenhut se gabava de ter dois milhões de estadunidenses sob vigilância.21 Essas informações eram compartilhadas livremente com o FBI e os departamentos de polícia, mas geralmente eram armazenadas à moda antiga: em papel nos armários de arquivos. O banco de dados do Exército dos EUA era diferente. Tinha o apoio de um orçamento ilimitado do Pentágono e acesso às mais recentes tecnologias de computador.

As denúncias de Pyle revelaram que os dados de vigilância do CONUS Intel foram codificados nos cartões perfurados da IBM e alimentados em um computador digital localizado no centro do Corpor de Contrainteligência do Exército, em Fort Holabird, equipado com um link de terminal que poderia ser usado para acessar quase cem diferentes categorias de informações, bem como imprimir relatórios sobre pessoas individualmente. “Os relatórios de personalidade – a serem extraídos dos relatórios de incidentes – serão usados para suplementar os sete milhões de dossiês secretos de segurança sobre indivíduos, coletados e organizados pelo Exército, e para gerar novos arquivos sobre as atividades políticas de civis totalmente não associados às forças armadas”, escreveu no Washington Monthly.22 “Nesse sentido, o banco de dados do Exército tem tudo para ser único, em termos de valor. Ao contrário de computadores similares atualmente em uso no Centro Nacional de Informações sobre Crimes do FBI em Washington e no Sistema de Identificação e Inteligência do Estado de Nova York em Albany, ele não será restrito ao armazenamento de histórias de casos de pessoas presas ou condenadas por crimes. Em vez disso, se especializará em arquivos dedicados exclusivamente às descrições da atividade política legal dos civis.”