Vale da Vigilância, Cap 3. Espionando os gringos (2)

O Totalitarismo de Big Data

A partir do final da década de 1960, iniciou-se a corrida do ouro da informatização nos Estados Unidos, uma época em que departamentos de polícia, agências do governo federal, serviços militares e de inteligência e grandes empresas começaram a digitalizar suas operações. Eles compraram e instalaram computadores, administraram bancos de dados, realizaram cálculos imensos, automatizaram serviços e conectaram computadores via redes de comunicação. Todos estavam com pressa de digitalizar, conectar-se e participar da gloriosa revolução dos computadores.23

Bancos de dados digitais do governo surgiram em todo o país.24 Naturalmente, o Escritório Federal de Investigação (Federal Bureau of Investigation, FBI) saiu na frente. Começaram a construir um banco de dados digital centralizado em 1967, por ordem de J. Edgar Hoover. Chamado de Centro Nacional de Informações sobre Crime, ele abrangia todos os cinquenta estados e estava disponível para órgãos estaduais e locais de aplicação da lei. Continha informações sobre mandados de prisão, veículos e propriedades roubados e registros de armas. Ele era acessível através de um serviço de despachante. Em meados da década de 1970, o sistema foi expandido para suportar terminais com teclado instalados em viaturas policiais para busca e consulta imediata de dados.25

À medida que o banco de dados do FBI crescia, ele podia ser acessado e se conectava aos bancos de dados policiais locais que estavam surgindo em todo o país, sistemas como o construído no condado de Bergen, Nova Jersey, no início dos anos 1970. Lá, o xerife e os departamentos de polícia locais reuniram recursos para criar a Rede Regional de Informações para Policiamento, um sistema de banco de dados informatizado que digitalizou e centralizou registros de prisões, acusações, mandados, suspeitos e informações de propriedades roubadas de todo o condado. O banco de dados era executado em um IBM 360/40 e as agências participantes puderam acessá-lo em terminais de computadores locais. O sistema estava vinculado aos bancos de dados da polícia estadual e do FBI, o que permitia às agências locais consultar rapidamente registros do condado, do estado e da base federal.26

Ao mesmo tempo, foram feitas várias tentativas para configurar bancos de dados nacionais que ligassem e centralizassem todos os tipos de dados os mais variados. Eles tinham nomes como “Banco de Dados Nacional” e FEDNET.27 Em 1967, a Receita Federal desejava construir o Centro Nacional de Dados, um banco de dados federal centralizado que reuniria, entre outras coisas, registros de imposto de renda e de prisões, dados sobre saúde, status militar, informações do seguro social e transações bancárias. Tudo isso seria combinado num número exclusivo que serviria como número de identificação vitalício e número de telefone permanente de uma pessoa.28

Não só os policiais locais e federais correram para se informatizar. A empresa Corporate America adotou com entusiasmo os bancos de dados digitais e os computadores em rede para aumentar a eficiência e reduzir os custos de mão de obra. Empresas de cartão de crédito, bancos, agências de classificação de crédito e companhias aéreas começaram a digitalizar suas operações, utilizar bancos de dados centralizados de computadores e acessar as informações por meio de terminais remotos.29

Em 1964, a American Airlines lançou seu primeiro sistema de registro e reserva totalmente informatizado, construído pela IBM. Ele foi modelado com base no SAGE, o primeiro sistema de alerta e defesa aérea dos Estados Unidos, destinado a se proteger contra um ataque nuclear da União Soviética. O sistema da companhia aérea ainda tinha um nome semelhante.30 SAGE significa “Ambiente Semi-Automático no Solo”; o sistema da American Airlines chamava-se SABRE, que significa “Ambiente de Negócios Semi-Automatizado”. Ao contrário do SAGE, que estava desatualizado no momento em que foi colocado no ar por não poder interceptar mísseis balísticos soviéticos, o SABRE foi um enorme sucesso. Conectou mais de mil máquinas Teletype ao computador centralizado da empresa, localizado ao norte da cidade de Nova York.31 O sistema prometeu não apenas ajudar a American Airlines a preencher assentos vazios, mas também “fornecer à gerência informações abundantes sobre as operações do dia a dia”. E ele conseguiu.

“Desde o primeiro dia de operação, o SABRE começou a acumular centenas de informações, as informações mais detalhadas já compiladas sobre os padrões de viagens de todas as principais cidades – por destino, por mês, por estação, por dia da semana, por hora do dia -, informações que nas mãos certas se tornariam extremamente valiosas na indústria que os gringos procuravam dominar”, escreve Thomas Petzinger Jr. no livro “Hard Landing”.32 Com o SABRE, a American Airlines estabeleceu o monopólio de reservas informatizadas e, posteriormente, aumentou ainda mais esse poder para esmagar sua concorrência.33 Em dado momento, a American Airlines lançou o sistema como uma empresa independente. Hoje, o SABRE ainda é o sistema número um de reservas de viagens no mundo, com dez mil funcionários e receita de US $ 3 bilhões.34

O crescimento de todos esses bancos de dados não passou despercebido. O medo dominante do público na época era que a proliferação de bancos de dados corporativos e governamentais e computadores em rede criaria uma sociedade de vigilância – um lugar onde todas as pessoas eram monitoradas e rastreadas e onde a dissidência política seria esmagada. Não apenas os ativistas de esquerda e os manifestantes estudantis estavam preocupados.35 Essas questões afligiam quase todas as camadas da sociedade. As pessoas temiam a vigilância do governo e também a vigilância corporativa.

Uma reportagem de capa de 1967 para o jornal Atlantic Monthly exemplifica esses medos. Escrita por um professor de direito da Universidade de Michigan chamado Arthur R. Miller, ele lançou um ataque ao esforço de empresas e agências governamentais para centralizar e informatizar a coleta de dados. A história inclui uma arte de capa incrível, mostrando o tio Sam enlouquecendo na frente dos controles de um computador gigante. Ele se concentra em uma proposta de banco de dados federal em particular: o Centro Nacional de Dados, que centralizaria as informações pessoais e as conectaria a um número de identificação exclusivo para todas as pessoas no sistema.

Miller alertou que esse banco de dados era uma grave ameaça à liberdade política. Uma vez implantado, invariavelmente aumentaria para abranger todas as partes da vida das pessoas:

O computador moderno é mais do que uma sofisticada máquina de indexação ou adição, ou uma biblioteca em miniatura; é a pedra angular de um novo meio de comunicação cujas capacidades e implicações estamos apenas começando a perceber. No futuro previsível, os sistemas de computadores serão interligados pela televisão, satélites e lasers, e moveremos grandes quantidades de informações por vastas distâncias num tempo imperceptível…
A própria existência de um Centro Nacional de Dados pode incentivar certas autoridades federais a se envolverem em táticas questionáveis de vigilância. Por exemplo, escâneres ópticos – dispositivos com capacidade para ler uma variedade de fontes de caracteres ou manuscritos a taxas fantásticas de velocidade – poderiam ser usados para monitorar nossa correspondência. Ao vincular os escâneres a um sistema de computador, as informações extraídas pelo dispositivo seriam convertidas em um formato legível por máquina e transferidas para o arquivo dedicado a certo sujeito no Centro Nacional de Dados.
Então, com uma programação sofisticada, os dossiês de todos as pessoas com as quais um sujeito sob vigilância se corresponde poderiam ser produzidos com o toque de um botão, e um rótulo apropriado – como “pessoas associadas a criminosos conhecidos” – poderia ser adicionado a todos eles. Como resultado, alguém que simplesmente troca cartões de Natal com uma pessoa cuja correspondência está sendo monitorada pode ficar sob vigilância ou pode ser recusada ao se candidatar a um emprego no governo ou solicitar uma bolsa do governo ou se candidatar a algum outro benefício governamental. Um rótulo de computador não testado, impessoal e errôneo, como “pessoas associadas a criminosos conhecidos”, marcou aquela pessoa e ela não pode fazer nada para corrigir a situação. De fato, é provável que ela nem estivesse ciente de que o rótulo existia.36

O Atlantic Monthly não estava sozinho. Jornais, revistas e noticiários de televisão da época estão cheios de reportagens alarmantes sobre o crescimento de base de dados centralizados – ou “bancos de dados”, como eram chamados naquela época – e o perigo que representavam para uma sociedade democrática.

Nesse momento de medo, a investigação de Christopher Pyle explodiu como uma bomba atômica. O CONUS Intel era notícia de primeira página. Seguiram-se protestos e editoriais indignados, assim como as matérias de quase todas as principais revistas de notícias dos EUA. As redes de televisão acompanharam a de reportagens e realizaram suas próprias investigações aprofundadas. Houve consultas no Congresso para chegar ao fundo das acusações.37

A investigação mais contundente foi liderada pelo senador Sam Ervin, um democrata da Carolina do Norte, um sujeito careca, com sobrancelhas grossas e grossas e mandíbulas carnudas de buldogue. Ervin era conhecido como um democrata moderado sulista, o que significava que ele consistentemente defendia as leis de Jim Crow e a segregação racial de moradias e escolas e lutava contra tentativas de garantir direitos iguais para as mulheres. Ele era frequentemente chamado de racista, mas se via como um constitucionalista estrito. Odiava o governo federal, o que também significava que odiava programas de vigilância doméstica.38

Em 1971, o senador Ervin convocou uma série de audiências sobre as revelações de Pyle e recrutou-o para ajudar na iniciativa. Inicialmente, a investigação concentrou-se no programa CONUS Intel do exército, mas se expandiu rapidamente para abranger uma questão muito maior: a proliferação de bases de dados digitais governamentais e corporativas e de sistemas de vigilância.39 “Essas audiências foram convocadas porque fica claro pelas queixas recebidas pelo Congresso que os estadunidenses em todas as esferas da vida estão preocupados com o crescimento dos registros governamentais e privados de indivíduos”, disse o senador Ervin diante do Senado na dramática declaração de abertura à sua investigação. “Eles estão preocupados com a crescente coleta de informações sobre eles, que não é da conta de quem as coleta. Uma grande rede de telecomunicações está sendo criada pelas transmissões entre computadores que atravessam nosso país todos os dias… Liderados pelos analistas de sistemas, os governos estaduais e locais estão pensando em maneiras de conectar seus bancos de dados e computadores a suas contrapartes federais, enquanto autoridades federais tentam ‘capturar’ ou incorporar dados estaduais e locais em seus próprios sistemas de dados”.40

O primeiro dia das audiências – intitulado “Bancos de Dados Federais, Computadores e a Declaração de Direitos” – atraiu uma enorme cobertura da mídia. “Os senadores ouvem sobre a ameaça de uma ‘ditadura de dossiês’”, declarou uma manchete de primeira página do New York Times; a história dividia espaço com uma reportagem sobre o bombardeio do Vietnã do Sul ao Laos.41 “A vida privada de um estadunidense comum é objeto de 10 a 20 dossiês de informações pessoais nos arquivos e bancos de dados de computadores do governo e de agências privadas… a maioria dos estadunidenses tem apenas uma vaga noção do quanto estão sendo vigiados”.

Nos vários meses seguintes, o senador Ervin criticou o Pentágono sobre o programa, mas esbarrou em forte resistência. Os oficiais de defesa fincaram pé, ignoraram os pedidos de testemunhas e se recusaram a desclassificar as evidências.42 Os confrontos passaram de um pequeno aborrecimento para um escândalo total, e o senador Ervin ameaçou denunciar publicamente o programa de vigilância do exército como inconstitucional e usar seu poder para conseguir, via intimação judicial, as evidências necessárias e obrigar legalmente o testemunho se os representantes do Pentágono continuassem não cooperando. No final, os esforços do senador Ervin conseguiram esclarecer o alcance do aparato de vigilância doméstica computadorizado das forças armadas. Seu comitê descobriu que o Exército dos EUA acumulou uma presença poderosa de inteligência doméstica e “desenvolveu um sistema massivo para monitorar praticamente todos os protestos políticos nos Estados Unidos”. Havia mais de 300 “centros de registros” regionais em todo o país, muitos deles contendo mais de 100.000 cartões sobre “personalidades de interesse”. No final de 1970, um centro nacional de inteligência de defesa possuía 25 milhões de arquivos sobre indivíduos e 760.000 arquivos sobre “organizações e incidentes”. Esses arquivos estavam cheios de detalhes obscuros – preferências sexuais, casos extraconjugais e uma ênfase particular na suposta homossexualidade – coisas que não tinham nada a ver com a tarefa em questão: reunir evidências sobre os supostos laços das pessoas com governos estrangeiros e sua participação em planos criminosos.43 E, como o comitê desvelou, o Comando de Inteligência do Exército possuía várias bases de dados que podiam fazer referência cruzada a essas informações e mapear as relações entre pessoas e organizações.

O comitê do senador Sam Ervin também confirmou outra coisa: o programa de vigilância do exército era uma extensão direta da maior estratégia de contrainsurgência dos Estados Unidos, que havia sido desenvolvida para uso em conflitos estrangeiros, mas que foi imediatamente trazida de volta e usada na frente doméstica. “Os homens que dirigiam a sala de guerra doméstica mantinham registros não muito diferentes dos mantidos por seus colegas nas salas de guerra computadorizadas de Saigon”, observou um relatório final sobre as investigações do senador Ervin.44

De fato, o exército se referiu a ativistas e manifestantes como se fossem combatentes inimigos organizados, incorporados à população nativa. Eles “agitaram”, planejaram ataques a “alvos e objetivos” e até tiveram um “corpo organizado de franco-atiradores”. O exército usou cores padrão dos jogos de guerra: azul para as “forças amigas” e vermelho para os “bairros negros”. No entanto, como o relatório deixou bem claro, as pessoas que estavam sendo observadas não eram combatentes, mas pessoas comuns: “a inteligência do exército não estava apenas reconhecendo cidades para montar acampamento, rotas de aproximação e arsenais dos Pantera Negra. Ele estava coletando, disseminando e armazenando quantidades de dados sobre assuntos pessoais e particulares de cidadãos cumpridores da lei. Comentários sobre os assuntos financeiros, vidas sexuais e histórias psiquiátricas de pessoas não afiliadas às forças armadas aparecem nos vários sistemas de registros.” Ou seja, o exército estava espionando uma grande parte da sociedade estadunidense sem uma boa razão para isso.

“A hipótese de que grupos revolucionários pudessem estar por trás dos movimentos de direitos civis e antiguerra se tornou uma pressuposição que contaminou toda a operação”, explicou o senador Ervin em um relatório final que sua equipe produziu com base em sua investigação. “Manifestantes e amotinados não eram vistos como cidadãos gringos com possíveis demandas legítimas, mas como ‘forças dissidentes’ mobilizadas contra a ordem estabelecida. Dada essa concepção de dissidência, não surpreende que a inteligência do exército colete informações sobre a vida política e privada dos dissidentes. As doutrinas militares que governavam as operações de contrainteligência, contrainsurgência e assuntos civis exigiam isso. ”45

As audiências do senador Ervin chamaram muita atenção e lançaram luz sobre a proliferação de bases de dados de vigilância federal reunidas por trás dos panos sem restrições. O exército prometeu destruir os arquivos de vigilância, mas o Senado não pôde obter prova definitiva de que os arquivos foram totalmente eliminados. Pelo contrário, aumentaram as evidências de que o exército havia escondido deliberadamente e continuado a usar os dados de vigilância coletados.46 De fato, enquanto os generais prometiam destruir os arquivos que haviam acumulado em centenas de milhares de estadunidenses, os contratados da ARPA os alimentaram com um novo sistema de análise e pesquisa de dados em tempo real conectado à ARPANET.47