Author Archives: saltamontes

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (3)

O fim do governo

Em 2011, uma loja misteriosa apareceu na Internet. Chamada Rota da Seda (Silk Road), era uma loja on-line como qualquer outra, com análises de clientes e um sistema de classificação de vendedores. Mas também havia algo único nesse mercado: ali se vendia drogas ilegais e só era acessível através de uma rede chamada Tor, um novo sistema de Internet que supostamente tornava a loja e seus usuários imunes à lei, movendo todas as transações para uma rede anônima paralela que situava-se no topo da Internet real. Tor é agora conhecido como “dark web”.

“Conversar com o seu revendedor de maconha é uma droga. Ao comprar cocaína você pode levar um tiro. Pois e se você pudesse comprar e vender drogas on-line, como livros ou lâmpadas? Agora você pode: Bem-vindo à Rota da Seda”, escreveu Adrian Chen, o repórter que primeiro contou a história para a Gawker. “Por meio de uma combinação de tecnologia de anonimato e um sofisticado sistema de feedback do usuário, a Rota da Seda torna a compra e venda de drogas ilegais tão fácil quanto comprar eletrônicos usados – e aparentemente é tão seguro quanto. É a Amazon – se a Amazon vendesse produtos químicos que alteram a consciência.”54

Construída e operada por uma figura misteriosa chamada Dread Pirate Roberts, a Rota da Seda tinha dois componentes que lhe permitiam operar em total anonimato. Primeiro, todas as compras foram processadas usando uma nova moeda criptográfica digital chamada Bitcoin, criada pelo misterioso criptógrafo pseudônimo Satoshi Nakamoto. Segundo, para usar a Rota da Seda, primeiro os compradores e os vendedores tiveram que baixar um programa chamado Tor e usar um navegador especializado para acessar um endereço URL especial da loja – http: //silkroad6ownowfk.onion – que os retirava da Internet comum e lançava-os na nuvem Tor, também conhecida como dark web.

O Tor era uma ferramenta de anonimato de ponta, criada pelo Tor Project, uma organização sem fins lucrativos criada em 2004 por um criptógrafo fortinho e com rabo de cavalo chamado Roger Dingledine, que na época o administrava de um escritório bagunçado acima de uma YMCA em Cambridge, Massachusetts. Tinha um orçamento anual de US $ 2 milhões, meia dúzia de funcionários em período integral e um pequeno grupo de programadores voluntários ao redor do mundo que ajudavam a desenvolver, testar e lançar seu produto: um aplicativo de camuflagem gratuito que funcionava com base em um técnica chamada “roteamento de cebola”. Os usuários baixavam e rodavam um navegador especializado do Tor, que redirecionava seu tráfego para uma rede voluntária paralela ponto a ponto, alternando o caminho dos dados aleatoriamente antes de enviá-lo ao seu destino final. Esse truque desconectava a origem e o destino do fluxo de navegação na Internet de uma pessoa e teoricamente tornava impossível para policiais, espiões, hackers ou qualquer outra pessoa monitorar o tráfego da Internet para observar de onde os usuários vinham e para onde estavam indo. Em termos leigos, o roteamento de cebola é como o jogo da bolinha e três copos com tráfego de rede: as pessoas podem ver a bolinha passar de um copo para o outro, mas nunca sabem onde ela acaba ficando. O Tor alimentou a maior parte da dark web. Basicamente, ele era a dark web.

Graças ao Tor, a Rota da Seda avançou sem problemas. Ela conquistou muitos seguidores e construiu uma comunidade em expansão de traficantes de drogas, como o eBay fez para colecionadores amadores. Antigos traficantes de drogas de fim de semana mudaram suas operações on-line e expandiram suas bases de clientes, que não estavam mais limitadas a conexões pessoais e bairros. Enquanto isso, policiais entraram na Rota da Seda através do Tor como qualquer outra pessoa e acessaram ofertas de PCP, LSD, MDMA, cocaína, metanfetamina e cetamina e leram as opiniões dos clientes, mas não tinham ideia da identidade no mundo real das pessoas que vendiam e compravam as drogas; nem poderiam saber onde requisitar seus mandados de prisão ou quais datacenters invadir. Todo mundo era anônimo e estava trocando dinheiro anônimo. E a própria Rota da Seda funcionava como um “serviço oculto” do Tor, o que significava que poderia ser hospedado em São Francisco ou do outro lado do mundo em Moscou. A única coisa que não era anônima era que as drogas precisavam ser transportadas; portanto, os vendedores desenvolveram rotinas nas quais iriam dirigir por horas às cidades vizinhas para transportar as mercadorias; elas nunca eram enviadas de um local duas vezes seguidas. O FBI e a Agência de Repressão às Drogas observaram a gurizada comprando e vendendo drogas à luz do dia, enquanto o Dread Pirate Roberts arrecadava cerca de 32 milhões de dólares por ano em comissões, mas eles não podiam fazer nada para impedir isso.55 Graças ao Tor, todos eram anônimos e seguros. É assim que a tecnologia deveria ser poderosa. Parecia mágica.

O Tor foi a realização de um sonho de décadas.

Desde o início dos anos 1990, um influente grupo de programadores e hackers que se autodenominavam “cypherpunks” tinham uma ideia política radical. Eles acreditavam que a poderosa tecnologia de criptografia e anonimato, combinada com moedas digitais não rastreáveis, traria uma revolução que acabaria com o poder do governo e estabeleceria uma ordem mundial global descentralizada, baseada em mercados livres e associações voluntárias.56 “É claro que o Estado tentará retardar ou interromper a disseminação dessa tecnologia, citando preocupações de segurança nacional, uso da tecnologia por traficantes de drogas e sonegadores de impostos e temores de desintegração social. Muitas dessas preocupações serão válidas; a anarquia criptográfica permitirá que segredos nacionais sejam negociados livremente assim como materiais ilícitos e roubados. Um mercado computadorizado anônimo tornará possível mercados abomináveis onde se negociam assassinatos e extorsões”, previu Timothy May, engenheiro barbudo e pioneiro da Intel e um dos principais fundadores do movimento cypherpunk, em 1992. May espalhou suas ideias com um zelo messiânico. Em 1994, ele previa que uma revolução global de criptografia estava chegando e que criaria um novo mundo livre de governos e controle centralizado. “Uma fase de mudanças está chegando”, escreveu, ecoando a previsão que Louis Rossetto estava fazendo ao mesmo tempo nas páginas da revista Wired, que por si só era uma promotora do movimento cypherpunk e de suas ideias.57

A visão cypherpunk do futuro era uma versão invertida do sonho cibernético-militar perseguido pelo Pentágono e pelo Vale do Silício: em vez de aproveitar os sistemas globais de computadores para tornar o mundo transparente e previsível, os cypherpunks queriam usar computadores e criptografia para tornar o mundo opaco e não rastreável. Era uma força contrária, uma arma cibernética de privacidade e liberdade individual contra uma arma cibernética de vigilância e controle do governo.

O Tor tornava possível a realização desse sonho cripto-cibernético: total anonimato na Internet. A partir de meados dos anos 2000, Tor desenvolveu um grupo de seguidores entre um pequeno, mas influente, grupo de tecno-libertarianistas, hackers e cypherpunks que o viam como uma capa mágica que poderia tornar o governo – policiais, militares, cobradores de impostos, reguladores e espiões – impotente.

O misterioso criador da Rota da Seda, Dread Pirate Roberts, aderiu à ideologia cypherpunk. Ele acreditava na promessa libertadora do Tor e na criptografia. Em suas declarações públicas, Dread Pirate Roberts saiu como um típico libertarianista, não muito diferente de Edward Snowden. Ele seguiu a Escola Austríaca de economia, argumentou contra as regulamentações ambientais e as leis de trabalho infantil, elogiou as fábricas e zombou da necessidade de salário mínimo: “E aquela pessoa cujo trabalho vale menos que o salário mínimo?” Quanto à Rota da Seda, era muito mais que um negócio. De seu esconderijo em algum lugar na dark web, Dread Pirate Roberts viu isso como um ato revolucionário saído diretamente de um romance de Ayn Rand. O governo era o grande mal político – um parasita, uma forma de escravidão. Tor era a arma que deixava um rapaz como ele revidar. A Rota da Seda era apenas o começo. Ele queria usar o Tor e outras ferramentas de criptografia para ampliar o experimento para abranger todas as partes da vida, não apenas as compras de drogas.

“E se um dia tivéssemos poder suficiente para manter uma presença física no mundo, onde evitávamos os parasitas e defendíamos o estado de direito, onde o direito à privacidade e à propriedade era inquestionável e consagrado na própria estrutura da sociedade. Onde a polícia é nossos servos e protetores em dívida com seus clientes, as pessoas. Onde nossos líderes ganham seu poder e responsabilidade na fornalha dura e implacável do mercado livre e não por trás de uma arma, onde as oportunidades de criar e desfrutar de riqueza são tão ilimitadas quanto a imaginação”, escreveu aos usuários da Rota da Seda no sue quadro de mensagens do site. “Depois de ver o que é possível, como você pode fazer o contrário? Como você pode vir a se conectar novamente à máquina comedora impostos, sugadora da vida, violenta, sádica, militar e opressora? Como você pode se ajoelhar quando sente o poder de suas próprias pernas? Sentiu-as esticar e flexionar à medida que você aprendia a andar e pensar como uma pessoa livre? Prefiro viver minha vida em trapos agora do que em correntes de ouro. E agora podemos ter os dois! Agora é rentável se livrar das correntes, com uma incrível tecnologia de criptografia, reduzindo o risco de fazê-lo drasticamente. Quantos nichos ainda precisam ser preenchidos no mundo dos mercados on-line anônimos? A oportunidade de prosperar e participar de uma revolução de proporções épicas está ao nosso alcance!”58

E por que não? Se a Rota da Seda pudesse aguentar o poder do governo estadunidense, tudo parecia possível.

Mais praticamente, Dread Pirate Roberts provou que você poderia usar o Tor para administrar um negócio massivamente ilegal na Internet e manter a polícia sob controle, enquanto arrecada milhões. Seu sucesso gerou uma imensa quantidade de imitadores – empresários da dark web que montaram lojas on-line à imagem de Rota da Seda, permitindo que as pessoas comprassem anonimamente o que quisessem: maconha, ecstasy, cocaína, metanfetamina, armas, granadas e até assassinatos.59 Alguns sites eram possivelmente um engodo, destinado a enganar as pessoas e pegar suas Bitcoins, mas outros pareciam muito sérios. A dark web de Tor tornou-se um paraíso para a pornografia de abuso infantil, permitindo que fóruns e mercados onde esse material fosse trocado e vendido existissem além do alcance da lei. Também abrigava sites operados por células terroristas, incluindo plataformas de recrutamento administradas pelo Estado Islâmico do Iraque e pelo Levante.60

A facilidade de uso do Tor e o anonimato à prova de balas não apenas capacitaram o lado decadente da Internet. Jornalistas e ativistas políticos o usaram para evitar a vigilância e a repressão do governo em países como China e Irã. Vazadores e denunciantes também usavam a rede. Foi aí que Edward Snowden entrou na história: a capacidade de Tor de esconder as pessoas dos olhares indiscretos da NSA foi um fator-chave em seus vazamentos; ele não poderia ter realizado com sucesso sem ele.

Snowden ♥ Tor

Edward Snowden era um grande fã do Tor Project. Ele, assim como Dread Pirate Roberts, acreditava no poder da criptografia para libertar a Internet do controle do governo. No Havaí, quando trabalhava como contratado pela NSA na Dell e a Rota da Seda estava em expansão, ele controlava um dos nós mais poderosos da rede Tor, executando um servidor físico que ajudava a misturar e anonimizar o tráfego. Ele também se encarregou de educar as pessoas no Havaí sobre como usar a rede Tor para se esconder do governo.

Em novembro de 2012, enquanto estava no meio da sua retirada furtiva de documentos da NSA, Snowden estendeu a mão a Runa Sandvik, uma funcionária do Tor, e pediu alguns adesivos do Tor para entregar aos amigos no trabalho.61 Ele não disse a ela que seu “trabalho” era para a NSA. Mas, no decorrer de suas idas e vindas, ele descobriu que Sandvik estava planejando visitar o Havaí para férias, e ela sugeriu que se encontrassem lá. Na qualidade de embaixadora do Tor, Sandvik ofereceu uma palestra para os locais sobre segurança e criptografia de comunicação. Snowden estava entusiasmado com a ideia e eles concordaram em sediar uma CriptoFesta, uma espécie de aula público sobre ferramentas de criptografia. O evento aconteceu no início de dezembro de 2012 em um espaço de arte em Honolulu, onde Snowden e Sandvik ensinaram a cerca de vinte pessoas como usar o Tor e criptografar seus discos rígidos. Snowden organizou pessoalmente uma sessão sobre como configurar e executar um servidor Tor.62

Snowden saindo com funcionários do Tor, executando servidores do Tor e organizando sessões de treinamento do Tor – enquanto planeja o maior roubo de documentos da NSA da história? Parecia um passo imprudente para alguém tão meticuloso quanto ele. Por que se arriscaria se expondo? Para os que estão no mundo da privacidade, o desejo de Snowden de educar as pessoas sobre privacidade, mesmo diante do perigo pessoal, era uma prova de sua crença no poder do Tor e da criptografia e sua dedicação à causa. “Que Snowden tenha organizado esse evento ele mesmo enquanto ainda trabalhava na NSA fala muito sobre seus motivos”, escreveu o repórter da Wired Kevin Poulsen, que contou a história sobre o servidor Tor de Snowden e a criptofesta.

Mas Snowden não era apenas um verdadeiro crente. Ele também era um usuário ativo.

Depois de fugir para Moscou, ele explicou que o Projeto Tor era vital para o cumprimento de sua missão. Ele confiara no Tor para encobrir seus rastros e evitar ser detectado enquanto se comunicava com jornalistas, transferia documentos e planejava sua fuga do Havaí. Ele era tão fã que as primeiras fotografias dele em Hong Kong o mostraram sentado em sua cama de hotel, um laptop preto com um adesivo gigante verde oval do “Projeto Tor” colado em sua tampa. “Acho que o Tor é o projeto de tecnologia mais importante para melhorar a privacidade que está sendo usado hoje. Eu uso o Tor pessoalmente o tempo todo”, disse em uma entrevista em Moscou.

Ao se estabelecer em uma vida no exílio russo, ele desenvolveu uma prática lucrativa de falar, fazendo centenas de milhares de dólares por ano se apresentando remotamente a universidades, conferências de tecnologia e grupos de investidores.63 Em seus discursos e palestras, ele deu voz ao velho sonho cypherpunk, sustentando o Tor como um poderoso exemplo de tecnologia de privacidade popular que poderia derrotar o poder corrupto da vigilância governamental e restaurar o que via como a promessa utópica original da Internet. Ele convocou seus colegas técnicos – programadores de computador, criptografadores e figuras da segurança cibernética de todas as faixas e classificações – a criar poderosas ferramentas de anonimato e privacidade à imagem de Tor.

Nessas conversas, Snowden retratava a Internet como um lugar assustador e violento, uma paisagem ciber-medieval repleta de bandidos do governo, exércitos hostis e armadilhas. Era um lugar onde pessoas comuns estavam sempre em risco. As únicas ilhas de segurança foram os datacenters privados controlados por empresas privadas – Google, Apple, Facebook. Essas eram as fortalezas cibernéticas e as cidades muradas que ofereciam refúgio às massas. Nesse cenário caótico, engenheiros de computação e criptógrafos desempenharam o papel de cavaleiros altruístas e guerreiros bruxos, cujo trabalho era proteger as pessoas fracas da Internet: a juventude, os idosos e enfermos, as famílias. Era seu dever sair, sacudindo as armas no ar, e transportar pessoas e seus preciosos dados com segurança de fortaleza em fortaleza, não deixando que nenhuma informação caísse nas mãos de espiões do governo. Ele os convocou a iniciar uma guerra de privacidade do povo, reunindo-os para sair e liberar a Internet, para recuperá-la dos governos do mundo.

“A lição de 2013 não é que a NSA seja má. É que o caminho é perigoso. O caminho da rede é algo que precisamos ajudar os usuários a atravessar com segurança. Nosso trabalho como tecnólogos, nosso trabalho como engenheiros, nosso trabalho como qualquer pessoa que se preocupe com a Internet de qualquer forma, que tenha algum tipo de envolvimento pessoal ou comercial, é literalmente fortificar o usuário, proteger o usuário e fazer com que ele consiga passar de um extremo ao outro com segurança, sem interferência”, disse ele a um auditório cheio dos principais engenheiros de computadores e de redes do mundo em uma reunião de 2015 da Internet Engineering Task Force em Praga.64 Ele reafirmou sua opinião um ano depois na Real Future Fair de 2016 da Fusion, em Oakland, Califórnia. “Se você deseja construir um futuro melhor, precisará fazer isso você mesmo. Os políticos nos levaram até aqui e, se a história for um guia, eles são os meios menos confiáveis para alcançar a mudança efetiva… Eles não vão aparecer a qualquer momento e proteger seus direitos”, disse. “A tecnologia funciona de maneira diferente da lei. A tecnologia não conhece jurisdição.”

O desprezo de Snowden por soluções políticas e sua total confiança na capacidade da tecnologia de resolver problemas sociais complexos não surpreendiam. Ele estava simplesmente reafirmando o que havia dito aos jornalistas em 2013: “Não falemos mais da fé no homem, mas livremo-lo do mal através da criptografia”.65

O chamado às armas de Snowden foi atendido por pessoas de todo o mundo: empresas do Vale do Silício, grupos de privacidade, think tanks e lobistas corporativos, ativistas políticos e milhares de técnicos ansiosos em todo o mundo. Até Sergey Brin, da Google, posou para uma selfie com o infame denunciador – ou o robô de “telepresença” equipado com vídeo que Snowden costumava usar para falar em conferências.66 Graças a Snowden, o movimento pela privacidade estava se tornando popular e o Projeto Tor estava no centro de tudo.

Não importa para onde você fosse no mundo da privacidade, as pessoas se uniram em sua admiração pelo Tor como uma solução para a vigilância na Internet. Isso aconteceu com grupos poderosos como a Electronic Frontier Foundation e a American Civil Liberties Union, jornalistas, hackers e denunciantes vencedores do Prêmio Pulitzer.67 A Google subsidiou o desenvolvimento adicional do Tor, assim como o eBay.68 O Facebook criou suporte para o Tor, permitindo que os usuários acessassem a rede social como se fosse um site da dark web, da mesma maneira que as pessoas acessavam a Rota da Seda. Em pouco tempo, o Facebook se gabou de que mais de um milhão de pessoas acessaram suas contas usando o sistema de camuflagem do Tor.69 Muitos viram a Tor em termos quase sagrados: era a salvação, um exemplo do mundo real de tecnologia que derrota a intrusão do governo na vida privada das pessoas.

Daniel Ellsberg, o lendário denunciante que em 1971 vazou os Documentos do Pentágono, apoiou a Tor como uma arma poderosa do povo.70 “O governo agora possui capacidades que a Stasi não podia imaginar, a possibilidade de um controle autoritário total. Contrariar isso é coragem”, explicou. “E é isso que o Tor facilita. Então, eu diria que o futuro, o futuro da democracia, e não apenas neste país, depende de contrariar as habilidades deste governo e de todos os outros governos deste mundo para saber tudo sobre nossas vidas privadas, enquanto mantêm em segredo tudo sobre o que estão fazendo oficialmente.”

A história do Tor cresceu em apelo. Em pouco tempo, as celebridades de Hollywood se juntaram e ajudaram a promover a causa. “Enquanto a polícia e a mídia pintaram a imagem de que Tor e a darknet são ferramentas nefastas para criminosos, é importante entender que eles são amplamente usados para o bem por agências governamentais, jornalistas e dissidentes ao redor do mundo”, disse Keanu Reeves, narrando um documentário chamado Deep Web, um filme feito por Alex Winter, seu antigo colega de aventura de Bill e Ted, que descreveu Tor como resistente ao controle do governo.

Mas e o ventre criminoso de Tor? Para muitos no novo movimento de privacidade, nada disso importava. De fato, as pessoas comemoravam o lado sombrio de Tor. Sua capacidade de proteger os pornógrafos infantis da prestação de contas apenas provou sua eficácia, demonstrando que a tecnologia era realmente a poderosa ferramenta de privacidade que Edward Snowden afirmava ser. Tor era o AK-47 da Internet – uma arma de campo barata e durável que todos os dias as pessoas podiam usar para derrubar o estado de vigilância dos Estados Unidos.

O Tor deveria ser tão radical e tão subversivo que os funcionários do Tor falavam constantemente de seu assédio e intimidação pelas mãos do governo dos EUA. Eles viveram uma existência paranóica, alguns em fuga, buscando refúgio em países estrangeiros. Para eles, não era apenas um emprego, mas uma vida revolucionária. Um proeminente desenvolvedor Tor descreveu seu trabalho como um ato valente, a par da luta com os revolucionários anarquistas que guerreavam contra os fascistas de Franco.71

Tor era apenas o começo. Logo outras organizações populares de criptografia surgiram, lançando tecnologia de criptografia que prometia esconder nossas vidas digitais de olhares indiscretos. A Open Whisper Systems, liderada por um anarquista com dreadlocks, desenvolveu um poderoso aplicativo de texto e chamada de voz criptografado chamado Signal. Um coletivo de comunicação anarquista radical chamado RiseUp ofereceu serviços de e-mail criptografados, enquanto um grupo de técnicos se uniu para criar o melhor sistema operacional criptografado chamado Qubes; supostamente, nem a NSA poderia invadir. Outros formaram grupos de treinamento e realizaram criptofestas espontâneas para educar as massas sobre como lidar com essas novas e poderosas ferramentas de privacidade.72

A cultura criptográfica chegou até a museus e galerias de arte.73 O Whitney Museum of American Art organizou uma “Vigilância Tech-In”. Trevor Paglen, um artista visual premiado, fez uma parceria com o Tor Project para instalar cubos criptográficos de anonimato em museus e galerias de arte em Nova York, Londres e Berlim. “Como seria a infraestrutura da Internet se a vigilância em massa não fosse seu modelo de negócios?” Paglen perguntou em uma entrevista com a Wired. “Meu trabalho como artista é aprender a ver como é o mundo neste momento histórico. Mas é também tentar fazer coisas que nos ajudem a ver como o mundo pode ser diferente.”74

Sim, de repente, com criptografia, o mundo da arte fez parte da resistência.

Como repórter da Pando, uma revista sediada em São Francisco que cobria o setor de tecnologia, observei esses desenvolvimentos com ceticismo. Rebeldes se armando até os dentes e assumindo o poder de um governo maligno com nada além de seus cérebros e sua tecnologia de criptografia meia boca? Havia algo de errado nessa narrativa. Estava muito limpo. Muito encenado. Muito parecido com um plano de ficção científica barato, ou talvez uma versão na Internet da antiga fantasia da Associação Nacional do Rifle: se todos estivessem armados com uma arma (criptográfica) poderosa, não haveria tirania do governo porque as pessoas seriam capazes de se defender neutralizar a força do governo por conta própria. Era mais uma versão de uma utopia ciber-libertarianista: a ideia de que você poderia igualar os níveis de poder com nada mais que tecnologia.

Eu sabia que a realidade era geralmente mais complicada. E, com certeza, a história do Tor também.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (2)

Uma ameaça surge

Desde o início, as empresas de Internet apostaram fortemente na promessa utópica de um mundo em rede. Mesmo enquanto elas buscavam contratos com os militares e seus fundadores se juntavam ao grupo das pessoas mais ricas do planeta, eles queriam que o mundo os visse não apenas como os mesmos velhos plutocratas buscando maximizar o lucro dos acionistas e seu próprio poder, mas também como agentes progressistas liderando o caminho para uma brilhante tecno-utopia. Por um longo tempo, eles conseguiram. Apesar de driblarem lentamente as notícias sobre o Vale do Silício fechando acordos com a CIA e a NSA, a indústria conseguiu de alguma forma convencer o mundo de que era diferente, de alguma forma se opunha ao poder tradicional.

Então Edward Snowden estragou tudo.

A divulgação pública do programa PRISM da NSA deu um vislumbre na relação simbiótica entre o Vale do Silício e o governo dos EUA e ameaçou prejudicar a imagem cuidadosamente cultivada da indústria. Isso não era boato ou especulação, mas vinha de documentos primários retirados das profundezas da agência de espionagem mais poderosa do mundo. Eles forneceram a primeira evidência tangível de que as maiores e mais respeitadas empresas de Internet haviam trabalhado em segredo para canalizar dados de centenas de milhares de usuários para a NSA, revelando por extensão a grande quantidade de dados pessoais que essas empresas coletavam sobre seus usuários – dados que elas possuíam e podiam usar da maneira que quisessem.

Você não precisava ser um especialista em tecnologia para ver que a vigilância do governo na Internet simplesmente não poderia existir sem a infraestrutura privada e os serviços ao consumidor fornecidos pelo Vale do Silício. Empresas como Google, Facebook, Yahoo!, eBay e Apple fizeram todo o trabalho pesado: construíram as plataformas que atraíram bilhões de usuários e coletaram uma quantidade espantosa de dados sobre eles. Tudo o que a NSA precisava fazer para obter os dados era conectar alguns fios. E foi o que a agência fez com total cooperação e discrição das próprias empresas.

Nos meses que se seguiram ao vazamento de Snowden, o Vale do Silício e a vigilância subitamente se posicionaram e se entrelaçaram. Argumentos sobre a necessidade de aprovar novas leis que restringiam a coleta de dados na Internet por empresas privadas uniram-se aos apelos para restringir o programa de vigilância da NSA. Todos agora sabiam que a Google e o Facebook estavam devorando todos os dados possíveis sobre nós. Surgiu um maremoto em torno da ideia de que isso durou tempo demais. Novos controles e limites na coleta de dados teriam que ser implementados.

“A Google pode possuir mais informações sobre mais pessoas do que qualquer entidade na história do mundo. Seu modelo de negócios e sua capacidade de executá-lo demonstram que continuará a coletar informações pessoais sobre o público em um ritmo galopante”, alertou o influente fiscalizador Public Citizen em um relatório que fez manchetes em todo o mundo. “A quantidade de informações e influência que a Google acumulou está ameaçando ganhar tanto domínio sobre especialistas, reguladores e legisladores que poderia deixar o público sem poder de agir se decidisse que a empresa se tornou muito difundida, onisciente e muito poderosa.”36

As empresas de Internet responderam com proclamações de inocência, negando qualquer papel no programa PRISM da NSA. “O Facebook não é e nunca fez parte de nenhum programa para dar aos EUA ou a qualquer outro governo acesso direto aos nossos servidores. Nunca recebemos uma solicitação geral ou ordem judicial de qualquer agência governamental que solicite informações ou metadados em massa, como o que a Verizon recebeu. E se o fizéssemos, lutaríamos agressivamente. Nunca ouvimos falar do PRISM antes de ontem”, escreveu Mark Zuckerberg em um post no Facebook. Ele culpou o governo e posicionou o Facebook como vítima. “Liguei para o presidente Obama para expressar minha frustração pelos danos que o governo está causando para todo o nosso futuro. Infelizmente, parece que vai demorar muito tempo para que haja uma verdadeira reforma total.” Apple, Microsoft, Google e Yahoo!, todas reagiram da mesma maneira, negando as acusações e se pintando como vítimas do excesso de governo. “É tremendamente decepcionante que o governo tenha secretamente feito tudo isso e não tenha nos contado. Não podemos ter democracia se tivermos que proteger você e nossos usuários do governo”, disse Larry Page a Charlie Rose em entrevista à CBS.37

Mas suas desculpas soaram vazias. “Apesar das afirmações das empresas de tecnologia de que elas fornecem informações sobre seus clientes somente quando exigidas por lei – e não conscientemente por uma porta dos fundos – a percepção de que elas permitiram o programa de espionagem permaneceu”, relatou o New York Times em 2014.38

Por um momento após os vazamentos de Snowden, o Vale do Silício entrou em um estado de choque, congelado de medo sobre como lidar com o escândalo. Foi um momento surpreendente na história. Você quase podia ouvir as rodas gigantes da máquina de relações públicas do Vale do Silício parar. Enquanto os analistas previam prejuízos de bilhões de dólares para o setor como resultado das revelações de Snowden: um exército de blogueiros amigáveis, acadêmicos, think tanks, ONGs financiadas por empresas (Astroturf groups), lobistas e jornalistas sentaram-se a frente de seus teclados, encarando suas mãos, esperando com expectativa por uma reação.39

Edward Snowden aterrorizou a indústria.

Catapultado para o status de um herói cult, ele agora exercia uma influência maciça. Ele podia facilmente se concentrar no aparato de vigilância privado do Vale do Silício e explicar que era parte integrante da maior máquina de vigilância operada pela NSA – que era uma das duas partes do mesmo sistema. Com apenas algumas palavras, ele tinha o poder de iniciar um movimento político real e estimular as pessoas a pressionar por leis de privacidade reais e significativas. Naquele momento, ele tinha todo o poder. Ele era o pesadelo de Larry Page, a personificação do motivo pelo qual a Google alertou seus investidores de que as leis de privacidade representavam uma ameaça existencial aos seus negócios: “As preocupações com a privacidade relacionadas a elementos de nossa tecnologia podem prejudicar nossa reputação e impedir que usuários atuais e potenciais usem nossos produtos e serviços.”40

Mas o Vale do Silício teve sorte. Snowden, que sempre foi um libertarianista, teve outras ideias.

Pronto para atirar

Edward Joseph Snowden nasceu em uma família conservadora em 21 de junho de 1983, em Elizabeth City, Carolina do Norte. Seu pai era oficial da Guarda Costeira. Sua mãe era administradora de um tribunal. Ele se mudou para Maryland na adolescência e abandonou o ensino médio no segundo ano. Foi então que ele começou a aprofundar o interesse infantil em computadores. Ele participou do fórum da Web do Ars Technica, um site de notícias sobre tecnologia com um fórum ativo para geeks com ideias afins. Lá, ele se tornou libertarianista de direita: odiava o New Deal, queria encolher o governo até o tamanho de um amendoim e acreditava que o Estado não tinha o direito de controlar o fornecimento de dinheiro. Ele preferia o padrão ouro. Zombava dos idosos por precisarem de pensões para a velhice. “De alguma forma, nossa sociedade conseguiu passar centenas de anos sem a segurança social”, escreveu ele no fórum. “Magicamente, o mundo mudou após o New Deal e os idosos se tornaram pecinhas de vidro”. Ele chamou as pessoas que defendiam o sistema de previdência social dos Estados Unidos de “retardados”.41

Em 2004, um ano depois que os Estados Unidos invadiram o Iraque, Snowden se alistou no programa das Forças Especiais do Exército. Ele marcou sua religião como “budista”. Ao descrever sua decisão de ingressar no exército, disse que sentia uma “obrigação como ser humano de ajudar a libertar as pessoas da opressão” e que acreditava que as Forças Especiais eram um grupo nobre. “Eles estão inseridos atrás das linhas inimigas. É um esquadrão que tem várias especialidades diferentes. E eles ensinam e permitem à população local resistir ou apoiar as forças estadunidenses de uma maneira que permita à população local a chance de determinar seu próprio destino.”42 Snowden nunca chegou ao Iraque (que sempre parecia uma missão estranha para um libertarianista). Ele quebrou as duas pernas em um exercício do exército e não conseguiu concluir o treinamento básico. Sua vida deu uma guinada diferente.

Ele encontrou trabalho como guarda de segurança no Centro de Estudos Avançados de Idiomas da NSA na Universidade de Maryland. Subiu rapidamente a carreira. Em 2006, a CIA o contratou como especialista em segurança da tecnologia da informação, um trabalho que lhe concedeu permissão de segurança ultrassecreta e o enviou a Genebra sob a cobertura do Departamento de Estado. Esta não foi uma tarefa simples de TI. Ele agora era um oficial de campo da CIA que morava na Europa. “Eu não tenho nenhum tipo de diploma. Nem tenho um diploma do ensino médio”, gabou-se anonimamente para seus amigos online na Ars Technica. Um conhecido de Snowden de seus dias na CIA em Genebra descreveu-o como um “gênio da TI”, bem como um lutador de artes marciais. Seu pai se gabava de que seu filho possuía um QI de nível genial de 145.

Em uma nota anexada a seus vazamentos, Snowden deu aos jornalistas um detalhamento de sua experiência de trabalho: 43

Edward Joseph Snowden, SSN: ****
Codinome da CIA “*****”
Número de identificação da agência: *****
Ex-Conselheiro Sênior | Agência de Segurança Nacional dos Estados Unidos, sob cobertura corporativa
Ex-oficial de campo | Agência Central de Inteligência dos Estados Unidos, sob cobertura diplomática
Ex-Professor | Agência de Inteligência de Defesa dos Estados Unidos, sob cobertura corporativa

Apesar de seu trabalho como agente de inteligência no momento exato em que a CIA estava expandindo seus programas globais de vigilância e assassinato por drones, parecia que Snowden de alguma forma continuava inconsciente de que a espionagem estava ocorrendo em toda a Internet. Como ele contou em sua biografia, foi somente em 2009, depois de assumir seu primeiro emprego como contratado particular, trabalhando para a Dell em uma instalação da NSA no Japão, que realmente caiu a ficha. “Vi como Obama avançava as políticas que pensei que seriam freadas”, disse ele. O governo dos EUA estava executando uma operação de vigilância global. O mundo precisava saber, e ele começou a se ver como aquele que botaria a boca no trombone.44 “Você não pode esperar que outra pessoa aja. Eu estava procurando líderes, mas percebi que liderança significa ser o primeiro a agir. ”45

Então, começou a se preparar. Em 2012, foi realocado para outra missão da NSA para a Dell, desta vez no Havaí. Lá, trabalhando para o escritório de compartilhamento de informações da NSA em um bunker subterrâneo que fora usado como instalação de armazenamento, Snowden começou a coletar os documentos que usaria para expor o aparelho de vigilância dos EUA. Ele até solicitou uma transferência para uma divisão diferente da NSA – aquela da terceirizada Booz Allen Hamilton – porque isso lhe daria acesso a um conjunto de documentos sobre operações cibernéticas dos EUA que ele achava que o povo estadunidense deveria conhecer.46 “Minha posição na Booz Allen Hamilton me concedeu acesso a listas de máquinas em todo o mundo que a NSA invadiu. Por isso aceitei essa posição há cerca de três meses”, disse ao South China Morning Post de seu esconderijo em Hong Kong.47

Snowden explicou seu motivo em simples termos morais. Era algo com o qual muitos podiam se relacionar, e ele logo emergiu como um ícone de culto global que eliminava as divisões políticas da esquerda e da direita. Para Michael Moore, ele era o “herói do ano”. Para Glenn Beck, ele era um vazador patriótico – corajoso e sem medo de aceitar as consequências.48 Até os colegas denunciantes da NSA ficaram impressionados. “Nunca encontrei alguém como Snowden. Ele é uma raça exclusivamente pós-moderna de denunciantes”, escreveu James Bamford.49 Mas, apesar de todos os elogios que recebeu, este moderno Daniel Ellsberg tinha um perfil político peculiar.

Edward Snowden finalmente escapou para a Rússia, o único país que poderia garantir sua segurança do longo braço dos Estados Unidos. Lá, enquanto vivia sob proteção estatal em um local não revelado em Moscou, ele varreu o papel do Vale do Silício na vigilância da Internet para debaixo do tapete. Questionado sobre isso pelo repórter do Washington Post Barton Gellman, que havia relatado o programa PRISM da NSA, Snowden descartou o perigo representado por empresas como Google e Facebook. O motivo? As empresas privadas não têm o poder de prender, encarcerar ou matar pessoas. “O Twitter não lança ogivas nucleares”, brincou.50

Para alguém que passou anos percorrendo a CIA e a NSA, desfrutando do acesso aos segredos mais profundos do Estado de vigilância estadunidense, as visões de Snowden eram curiosamente simples e ingênuas. Ele parecia ignorar os profundos laços históricos entre empresas de tecnologia e as forças armadas dos EUA. Na verdade, ele parecia ignorante sobre os principais aspectos dos mesmos documentos que retirara da NSA, que mostravam como os dados integrais produzidos pelas empresas de tecnologia de consumo serviam para operações governamentais mortais no exterior. Isso incluía o programa global de assassinatos por drones da CIA, que dependia do rastreamento de celulares da NSA dos agentes da Al-Qaeda no Paquistão e no Iêmen e o uso desses dados de geolocalização para realizar ataques com mísseis.51 Até o general Michael Hayden, ex-diretor da CIA e da NSA, admitiu que os dados extraídos de tecnologias comerciais são usados para ataques. “Matamos pessoas com base em metadados”, disse ele durante um debate na Universidade Johns Hopkins.52 Em outras palavras, os documentos da NSA de Snowden provaram exatamente o oposto do que Snowden estava argumentando. Involuntariamente ou não, seja para o bem ou para o mal, informações pessoais geradas por empresas privadas – empresas como Twitter, Google e de telecomunicações no Paquistão – de fato ajudaram a lançar mísseis.

As opiniões de Snowden sobre a vigilância privada eram simplistas, mas pareciam estar alinhadas com sua visão política. Ele era libertarianista e acreditava na promessa utópica das redes de computadores. Acreditava que a Internet era uma tecnologia inerentemente libertadora que, se deixada em paz, evoluiria para uma força do bem no mundo. O problema não era o Vale do Silício; era o poder do governo. Para ele, agências de inteligência cínicas como a NSA haviam distorcido a promessa utópica da Internet, transformando-a em uma distopia onde espiões rastreavam cada movimento nosso e registravam tudo o que dizemos. Ele acreditava que o governo era o problema central e desconfiava de soluções legislativas ou políticas para conter a vigilância, o que envolveria ainda mais o governo. Por acaso, sua linha de pensamento acompanhou perfeitamente as iniciativas de privacidade antigovernamentais que empresas de Internet como Google e Facebook começaram a pressionar para desviar a atenção de suas práticas de vigilância privada.

“Precisamos de maneiras de realizar comunicações privadas. Precisamos de mecanismos para associações privadas. E, finalmente, precisamos de formas de realizar pagamentos e remessas particulares, que são a base do comércio”, explicou Snowden a Micah Lee em um elegante hotel de Moscou perto da Praça Vermelha. Lee era um ex-tecnólogo da EFF que, de sua casa em Berkeley, Califórnia, havia trabalhado em segredo para ajudar Snowden a se comunicar com segurança com jornalistas e realizar seus vazamentos. Ele viajou para Moscou para conversar com Snowden cara a cara sobre o que as pessoas poderiam fazer para “recuperar sua privacidade”.

“Acho que a reforma pode ter muitas caras”, disse Snowden a Lee. “Isso pode ser através da tecnologia, da política, do voto, do comportamento. Mas a tecnologia é … talvez o meio mais rápido e promissor pelo qual possamos responder às maiores violações dos direitos humanos de uma maneira que não dependa de cada órgão legislativo do planeta para se reformar ao mesmo tempo, o que provavelmente é um pouco otimista de se esperar. Em vez disso, poderíamos criar sistemas … que reforçam e garantem os direitos necessários para manter uma sociedade livre e aberta.”53

Para Snowden, a Internet estava quebrada, mas nem tudo estava perdido. Leis, regulamentos, regras – a longo prazo, nada disso serviria. A única solução verdadeiramente permanente era a tecnologia.

Que tipo de tecnologia? O Projeto Tor.

Vale da Vigilância – Cap 6. A corrida armamentista de Snowden (1)

Capítulo 6
A Corrida armamentista de Edward Snowden

Um espectro está assombrando o mundo moderno, o espectro da anarquia criptográfica.
– Timothy C. May, Manifesto Criptográfico Anarquista, 1988

Em junho de 2013, manchetes surgiram em todo o mundo: um funcionário da Agência de Segurança Nacional (dos EUA) havia fugido do país com uma enorme quantidade de documentos ultrassecretos e estava denunciando o aparelho de vigilância global dos Estados Unidos. A princípio, a identidade desse vazador da NSA permaneceu envolta em mistério. Jornalistas chegaram a Hong Kong, vasculhando os saguões de hotéis procurando desesperadamente por pistas. Finalmente, surgiu uma fotografia: um jovem magro e pálido, com cabelos desgrenhados, óculos de aro e uma camisa cinza aberta na gola, sentado no sofá de um hotel – calmo, mas parecendo que não dormia há dias.

O nome dele era Edward Snowden – “Ed”, como ele queria que as pessoas o chamassem. Ele tinha 29 anos. Seu currículo era assustador: Agência Central de Inteligência (EUA), Agência de Inteligência de Defesa dos EUA e, mais recentemente, Booz Allen Hamilton, empreiteiro de defesa que dirigia operações de vigilância digital para a Agência de Segurança Nacional.1

Sentado em seu quarto no Hotel Mira, cinco estrelas, em Hong Kong, Snowden disse a jornalistas do Guardian que assistir ao sistema de vigilância global operado pela NSA havia forçado sua mão e o obrigou a se tornar um denunciante. “A NSA construiu uma infraestrutura que permite interceptar quase tudo”, disse ele em uma voz calma e controlada durante uma entrevista em vídeo que apresentou o denunciante e seus motivos ao mundo. “Não quero viver em uma sociedade que faça esse tipo de coisa. Não quero viver em um mundo onde tudo o que faço e digo é gravado. Não é isso que estou disposto a apoiar ou a viver com.”2

Nos meses seguintes, um pequeno grupo de jornalistas revisou e montou matérias os documentos que Snowden havia retirado da NSA. O material amparava suas reivindicações, sem dúvida. O governo dos EUA estava executando um vasto programa de vigilância na Internet, invadindo telefones celulares, entrando em cabos de fibra óptica submarinos, subvertendo protocolos de criptografia e explorando praticamente todas as principais plataformas e empresas do Vale do Silício – Facebook, Google, Apple, Amazon. Mesmo jogos para celular, como o Angry Birds, não escaparam à fome da agência de espionagem. Nada parecia estar fora do seu alcance.

As revelações provocaram um escândalo de proporções globais. Privacidade, vigilância e coleta de dados na Internet não eram mais consideradas questões secundárias relegadas principalmente às margens, mas assuntos importantes que venceram o Pulitzers e mereceram tratamento de primeira página no New York Times, Wall Street Journal e Washington Post. E o próprio Snowden, fugindo do governo dos EUA, tornou-se material de lenda, sua história imortalizada na grande tela: um documentário vencedor do Oscar e um filme de Hollywood dirigido por Oliver Stone, seu papel interpretado por Joseph Gordon-Levitt.

Após as revelações de Snowden, as pessoas ficaram subitamente chocadas e indignadas com o fato de o governo dos EUA usar a Internet para vigilância. Mas, dadas as origens da contrainsurgência da Internet, seu papel em espionar os estadunidenses desde a década de 1970 e os laços estreitos entre o Pentágono e empresas como Google, Facebook e Amazon, essas notícias não deveriam ter sido uma surpresa. Ter chocado tantas pessoas é um testemunho do fato de que a história militar da Internet havia sido lavada da memória coletiva da sociedade.

A verdade é que a Internet surgiu de um projeto do Pentágono para desenvolver sistemas modernos de comunicação e informação que permitiriam aos Estados Unidos derrotar seus inimigos, tanto em casa quanto no exterior. Esse esforço foi um sucesso, superando todas as expectativas. Então, é claro, o governo dos EUA alavancou a tecnologia que havia criado e a mantém ao máximo. E como poderia ser diferente?

É só plugar

Os governos espionam os sistemas de telecomunicações há muito tempo, remontando aos dias do telégrafo e dos primeiros sistemas telefônicos. No século XIX, o presidente Abraham Lincoln deu a seu secretário de guerra, Edwin Stanton, amplos poderes sobre a rede de telégrafos do país, permitindo espionar as comunicações e controlar a disseminação de informações indesejadas durante a Guerra Civil. No início do século XX, o Federal Bureau of Investigation (FBI) utilizou os sistemas telefônicos com impunidade, espionando contrabandistas, ativistas trabalhistas, líderes de direitos civis e qualquer pessoa que o presidente J. Edgar Hoover considerasse subversiva e ameaçadora para os Estados Unidos. No século XXI, a Internet abriu novas perspectivas e possibilidades.3

A ARPANET foi usada pela primeira vez para espionar os estadunidenses em 1972, quando foi empregada para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis coletados pelo Exército dos EUA. Naquela época, a rede era apenas uma ferramenta para permitir que o Pentágono compartilhasse rápida e facilmente dados com outras agências.4 Para realmente espionar as pessoas, o exército primeiro teve que reunir as informações. Isso significava enviar agentes ao mundo para assistir pessoas, entrevistar vizinhos, grampear telefones e passar noites vigiando alvos. Foi um processo trabalhoso e, a certa altura, o exército montou sua própria equipe de notícias falsas para que os agentes pudessem filmar e entrevistar manifestantes antiguerra com mais facilidade. A Internet moderna mudou a necessidade de todos esses esquemas elaborados.

E-mail, compras, compartilhamento de fotos e vídeos, namoro, mídias sociais, smartphones – o mundo não se comunica apenas pela Internet, ele vive na Internet. E toda essa vida deixa um rastro. Se as plataformas gerenciadas pela Google, Facebook e Apple poderiam ser usadas para espionar os usuários, a fim de veiculá-los anúncios direcionados, de identificar preferências de filmes, de personalizar feeds de notícias ou de adivinhar onde as pessoas irão jantar, por que elas também não poderiam ser usadas para combater o terrorismo, prevenir crimes e manter o mundo seguro? A resposta é: é claro que elas podem.

Quando Edward Snowden apareceu em cena, os departamentos de polícia de San Francisco a Miami estavam usando plataformas de mídia social para se infiltrar e observar grupos políticos e monitorar protestos. Os investigadores criaram contas falsas e se insinuaram sorrateiramente na rede social de seus alvos, depois conseguiram mandados para acessar mensagens privadas e outros dados subjacentes não disponíveis publicamente. Alguns, como o Departamento de Polícia de Nova York, lançaram divisões especializadas que usavam as mídias sociais como uma ferramenta central de investigação. Os detetives podem passar anos monitorando a atividade na Internet dos suspeitos, compilando postagens do YouTube, Facebook e Twitter, mapeando relacionamentos sociais, decifrando gírias, rastreando movimentos e correlacionando-os com possíveis crimes.5 Outros, como o estado de Maryland, criaram soluções personalizadas que incluíam software de reconhecimento facial para que os policiais pudessem identificar as pessoas fotografadas em protestos, combinando as imagens retiradas do Instagram e do Facebook com as do banco de dados da carteira de motorista do estado.6 Uma indústria editorial que ensinou policiais a conduzir investigações usando a Internet floresceu, com títulos de manuais de treinamento como “O Grampo do Policial Fuleiro: Transformando um Celular em uma Ferramenta de Vigilância Usando Aplicativos Gratuitos” e a “Linha do Tempo do Google: Investigações de Localização envolvendo Dispositivos Android”.7

Naturalmente, as agências de inteligência federais foram pioneiras nesse campo.8 A Agência Central de Inteligência (CIA) foi uma grande fã do que chamou de “inteligência de código aberto” – informações que poderiam ser obtidas da Web pública: vídeos, blogs pessoais, fotos e postagens em plataformas como YouTube, Twitter, Facebook, Instagram e Google+.9 Em 2005, a agência fez uma parceria com o Escritório do Diretor de Inteligência Nacional para lançar o Centro de Código Aberto, dedicado à construção de ferramentas de coleta de código aberto e o seu compartilhamento com outras agências federais de inteligência.10 Por meio do seu fundo de capital de risco In-Q-Tel, a CIA investiu em todos os tipos de empresas que exploravam a Internet para obter informações de código aberto.11 Investiu na Dataminr, que comprou acesso aos dados do Twitter e analisou os tweets das pessoas para identificar possíveis ameaças.12 Apoiou uma empresa “de mídia social de inteligência” chamada PATHAR que monitorava as contas do Facebook, Instagram e Twitter em busca de sinais de radicalização islâmica. E apoiou um produto popular chamado Geofeedia, que permitia que seus clientes exibissem postagens de mídia social do Facebook, YouTube, Twitter e Instagram de locais geográficos específicos, até o tamanho de um quarteirão. Os usuários podem assistir em tempo real ou voltar o relógio para tempos anteriores.13 Em 2016, a Geofeedia possuía como clientes quinhentos departamentos de polícia e divulgou sua capacidade de monitorar “ameaças manifestas”: sindicatos, protestos, tumultos e grupos ativistas.14 Todas essas empresas apoiadas pela CIA pagaram ao Facebook, Google e Twitter por acesso especial aos dados de mídia social – adicionando outro fluxo de receita lucrativa ao Vale do Silício.15

A vigilância é apenas o ponto de partida. Voltando ao sonho original da Guerra Fria de construir sistemas preditivos, oficiais militares e de inteligência viram plataformas como Facebook, Twitter e Google como mais do que apenas ferramentas de informação que poderiam ser vasculhadas em busca de informações sobre crimes ou eventos individuais. Elas poderiam ser os olhos e os ouvidos de um vasto sistema de alerta antecipado interconectado, prevendo o comportamento humano – e, finalmente, mudar o curso do futuro.

Quando Edward Snowden denunciou a NSA no verão de 2013, pelo menos uma dúzia de programas públicos divulgados publicamente pelo governo dos EUA estavam aproveitando a inteligência de código aberto para prever o futuro. A Força Aérea dos EUA tinha uma iniciativa de “Radar Social” para extrair informações provenientes da Internet, um sistema explicitamente padronizado com base nos sistemas de radar de alerta antecipado usados para rastrear aviões inimigos.16 A Agência de Projetos de Pesquisa Avançada de Inteligência (ARPA), administrada pelo Escritório do Diretor de Inteligência Nacional, possuía vários programas de pesquisa de “inteligência antecipatória”, que envolviam desde mineração de vídeos do YouTube em busca de ameaças terroristas até previsão de instabilidade, verificando feeds e blogs do Twitter e monitorando a Internet para prever futuros ataques cibernéticos.17 A DARPA também executou um projeto de radar humano: o Sistema Integrado Global de Alerta Pré-Crise, ou ICEWS. Iniciado em 2007 e construído pela Lockheed Martin, o sistema acabou se transformando em uma máquina operacional militar de previsão que possuía módulos que ingeriam todo tipo de dados de rede de código aberto – notícias, blogs, mídias sociais e postagens no Facebook, várias conversas na Internet e “outras fontes de informação” – e direcioná-la através da “análise de sentimentos”, na tentativa de prever conflitos militares, insurgências, guerras civis, golpes e revoluções.18 O ICEWS da DARPA provou ser um sucesso. Sua tecnologia principal foi transformada em uma versão operacional classificada do mesmo sistema chamado ISPAN e absorvida pelo Comando Estratégico dos EUA.19

O sonho de construir um sistema global de computadores que pudesse assistir ao mundo e prever o futuro tinha uma história longa e documentada nos círculos militares. E, como mostraram os documentos divulgados por Snowden, a NSA desempenhou um papel central na construção das ferramentas de interceptação e análise que trariam esse sonho à realidade.20

A Agência de Segurança Nacional (NSA) foi criada por uma ordem executiva classificada, assinada pelo presidente Harry Truman em 1952. Um órgão altamente secreto, cuja própria existência permaneceu oculta por anos após sua criação, a agência tinha um duplo mandato. Um era ofensivo: coletar comunicações eletrônicas e inteligência de sinais no exterior, o que significava capturar transmissões de rádio e satélite, grampear telefones e quebrar a criptografia usada por governos estrangeiros. O outro era defensivo: impedir que sistemas críticos de comunicação do governo dos EUA fossem invadidos por potências estrangeiras. Em meados da década de 1970, quando a existência da NSA chamou a atenção do público pela primeira vez em uma série de audiências no congresso, a agência empregava 120.000 pessoas e tinha 2.000 postos de escuta no exterior com antenas gigantes instaladas em todo o mundo, ouvindo cada alfinete que caída na União Soviética.21

A NSA esteve envolvida com a Internet desde o início da rede como um projeto de pesquisa da ARPA. A partir do início da década de 1970, ela mantinha um nó na incipiente ARPANET e estava diretamente implicada no uso da rede para transferir arquivos de vigilância de manifestantes antiguerra e líderes de direitos civis que o Exército dos EUA havia compilado ilegalmente.22 Em 1972, a NSA contratou a Bolt, Beranek e Newman, uma terceirizada da ARPA, onde J. C. R. Licklider havia atuado como vice-presidente, para construir uma versão atualizada da ARPANET de sua rede de inteligência chamada COINS que eventualmente se conectou à ARPANET, à CIA, ao Departamento de Estado e à Agência de Defesa de Inteligência.23 Ao mesmo tempo, financiou o trabalho em outros projetos classificados da ARPANET que, ao longo das décadas, evoluiriam para sistemas operacionais de rede classificados, incluindo o que a NSA usa hoje: a NSANET.24

Nos anos 2000, quando a Internet se transformou em uma rede comercial de telecomunicações, a missão da inteligência de sinais da NSA também se expandiu. Quando Edward Snowden foi transferido para seu último e derradeiro trabalho de contratação da NSA na Booz Allen Hamilton, no Havaí, em 2013, a agência já sabia tudo o que fluía pela Internet. Fiel à sua natureza espiã, a NSA teve um papel duplo. Por um lado, trabalhou com empresas como Google e Amazon, comprando seus serviços e ajudando a defendê-las de hacks e ciberataques estrangeiros. Por outro lado, a agência invadiu essas empresas pelas costas – fazendo buracos e colocando escutas em todos os dispositivos que podiam penetrar. Ela estava apenas fazendo seu trabalho.

Os vazamentos de Snowden revelaram que a NSA tinha implantes espiões embutidos nos pontos de troca da Internet, onde os backbones, ou seja, a infraestrutura principal da rede de cada país, se encontravam. A empresa administrava uma unidade de operações de acesso sob medida para hackers de elite que fornecia soluções de penetração personalizadas quando as ferramentas de vigilância geral da agência não conseguiam fazer o trabalho. Ela executava programas direcionados a todas as principais plataformas de computadores pessoais: Microsoft Windows, Apple iOS e Google Android, permitindo que os espiões extraíssem tudo e qualquer coisa que esses dispositivos tivessem.25 Em parceria com a agência de espionagem da Sede de Comunicações do Governo do Reino Unido, a NSA lançou um programa chamado MUSCULAR que secretamente se unia às redes internas de cabos de fibra ótica que conectam um datacenter do Vale do Silício a outro, permitindo que a agência obtenha uma “visão completa” dos dados internos de uma empresa. A Yahoo! era um alvo; a Google também – o que significa que a agência sugou tudo o que a Google tinha, incluindo os perfis e dossiês que a empresa mantinha de todos os seus usuários. Os documentos da NSA mostravam copiosamente a capacidade da agência de fornecer “uma visão retrospectiva das atividades do alvo”, significando todos os emails e mensagens enviados, todos os lugares em que ele esteve com um telefone Android no bolso.26

Talvez o programa mais escandaloso da NSA revelado pelas divulgações de Snowden seja o chamado PRISM, que envolve um sofisticado grampo ou acesso de dados sob demanda, alojado nos datacenters dos maiores e mais respeitados nomes do Vale do Silício: Google, Apple, Facebook, Yahoo! e Microsoft. Esses dispositivos permitem que a NSA desvie o que a agência exigir, incluindo e-mails, anexos, bate-papos, catálogos de endereços, arquivos, fotografias, arquivos de áudio, atividades de pesquisa e histórico de localização de telefones celulares.27 Segundo o Washington Post, essas empresas sabiam sobre o PRISM e ajudaram a NSA a criar o acesso especial a seus sistemas de rede que o PRISM requer, tudo sem alarmar o público ou notificar seus usuários. “Os problemas de engenharia são tão imensos, em sistemas de tamanha complexidade e com mudanças frequentes, que seria difícil pressionar o FBI e a NSA para construir portas dos fundos sem a ajuda ativa de cada empresa”.28

O Washington Post revelou que o PRISM é administrado para NSA pela secreta Unidade de Tecnologia de Interceptação de Dados do FBI, que também lida com grampos na Internet e no tráfego telefônico que flui através das principais empresas de telecomunicações como AT&T, Sprint e Verizon. O PRISM se assemelha aos acessos físicos tradicionais que o FBI mantinha em todo o sistema de telecomunicações no território dos EUA. Funciona assim: usando uma interface especializada, um analista da NSA cria uma solicitação de dados, chamada de “tarefa”, para um usuário específico de uma empresa parceira. “Uma tarefa para a Google, Yahoo, Microsoft, Apple e outros fornecedores é roteada para equipamentos [“unidades de interceptação”] instaladas em cada empresa. Este equipamento, mantido pelo FBI, passa a solicitação da NSA para o sistema de uma empresa privada.”29 A tarefa cria um grampo digital que, em seguida, encaminha a inteligência [os dados] para a NSA em tempo real, tudo sem nenhuma interferência da própria empresa.30 Os analistas podem até optar por receber alertas de quando um determinado alvo efetua login em uma conta.31 “Dependendo da empresa, uma ‘tarefa’ pode retornar e-mails, anexos, catálogos de endereços, calendários, arquivos armazenados na nuvem, bate-papos de texto ou áudio ou vídeo e ‘metadados’ que identificam os locais, dispositivos usados e outras informações sobre um alvo.”32

O programa, iniciado em 2007 sob o mandato do presidente George W. Bush e expandido pelo presidente Barack Obama, tornou-se uma mina de ouro para os espiões estadunidenses. A Microsoft foi a primeira a ingressar em 2007. A Yahoo! ficou online um ano depois, e o Facebook e a Google se conectaram ao PRISM em 2009. Skype e AOL entraram em 2011. A Apple, a retardatária do grupo, ingressou no sistema de vigilância em 2012.33 Os funcionários da inteligência descreveram o PRISM como o principal sistema de inteligência estrangeira.34 Em 2013, o PRISM foi usado para espionar mais de cem mil pessoas – “alvos” na linguagem da NSA. James R. Clapper, diretor de Inteligência Nacional, descreveu os produtos do PRISM como sendo “as informações de inteligência estrangeira mais importantes e valiosas que coletamos”.35

Os documentos da NSA, revelados pelo Washington Post, ofereceram apenas um vislumbre do programa PRISM, mas o suficiente para mostrar que a NSA transformou as plataformas de alcance global do Vale do Silício em um aparato de coleta de inteligência de fato. Tudo com a ajuda da própria indústria. O PRISM ainda apresentava uma interface fácil de usar, com alertas de texto.

Essas foram revelações condenatórias. E, para o Vale do Silício, elas carregavam uma carga de perigo.

Vale da Vigilância – Cap 5. Vigilância S.A. (5)

O Governo da Google

Pouco depois de Sergey Brin e Larry Page terem tornada a Google uma corporação, começaram a ver sua missão em termos maiores. Eles não estavam apenas construindo um mecanismo de pesquisa ou um negócio de publicidade direcionada. Eles estavam organizando as informações do mundo para torná-las acessíveis e úteis para todos. Foi uma visão que também abrangeu o Pentágono.

Mesmo quando a Google cresceu para dominar a Internet do consumidor, surgiu um segundo lado da empresa, que raramente recebia muita atenção: a Google, a contratada pelo governo. Acontece que as mesmas plataformas e serviços que a Google implementa para monitorar a vida das pessoas e coletar seus dados podem ser usados a serviço de grandes áreas do governo dos EUA, incluindo militares, agências de espionagem, departamentos de polícia e escolas. A chave para essa transformação foi uma pequena start-up agora conhecida como Google Earth.

Em 2003, uma empresa de São Francisco chamada Keyhole Incorporated estava nas últimas. Tendo recebido o mesmo nome que o programa secreto de espiões por satélite “Keyhole” da CIA dos anos 1960, a empresa havia sido lançada dois anos antes como derivada de um equipamento de videogame. Seu CEO, John Hanke, veio do Texas e trabalhou por um tempo na Embaixada dos EUA em Mianmar. Ele disse aos jornalistas que a inspiração para sua empresa veio de Snow Crash, de Neal Stephenson, um romance de ficção científica em que o herói utiliza um programa criado pela “Central Intelligence Corporation” chamado Planet Earth, uma realidade virtual projetada para “rastrear todas as informações espaciais que possui – todos os mapas, dados meteorológicos, planos arquitetônicos e equipamentos de vigilância por satélite. ”95

A vida imitaria a arte.96

A Keyhole derivou da tecnologia de videogame, mas a implantou no mundo real, criando um programa que costurava imagens de satélite e fotografias aéreas em modelos tridimensionais de computador da Terra que poderiam ser explorados como se estivessem em um mundo de realidade virtual. Era um produto inovador que permitia a qualquer pessoa com conexão à Internet voar virtualmente sobre qualquer lugar do mundo. O único problema da Keyhole foi uma questão de assincronia. Ela foi lançado no momento em que a bolha pontocom explodiu no rosto do Vale do Silício. O financiamento secou e a Keyhole se viu lutando para sobreviver.97 Por sorte, a empresa foi salva a tempo pela própria entidade que a inspirou: a Agência Central de Inteligência (CIA).

Em 1999, no auge do boom das pontocom, a CIA lançou o In-Q-Tel, um fundo de capital de risco do Vale do Silício cuja missão era investir em start-ups alinhadas às necessidades de inteligência da agência.98 A Keyhole parecia se encaixar perfeitamente.99

Não se conhece a quantia que a CIA investiu na Keyhole; o número exato permanece classificado. O investimento foi finalizado no início de 2003 e foi realizado em parceria com a Agência Nacional de Inteligência Geoespacial, uma importante organização de inteligência com 14.500 funcionários e um orçamento de US $ 5 bilhões cujo trabalho era fornecer inteligência via satélite à CIA e ao Pentágono. Conhecido por seu acrônimo “NGA”, o lema da agência de espionagem era: “Conheça a Terra … Mostre o caminho… Entenda o mundo.”100

A CIA e a NGA não eram apenas investidores; elas também eram clientes e se envolveram na personalização do produto de mapa virtual da Keyhole para atender às suas próprias necessidades.101 Meses após o investimento da In-Q-Tel, o software Keyhole já estava integrado ao serviço operacional e implantado para apoiar as tropas estadunidenses durante a Operação Liberdade do Iraque, a campanha de choque e pavor para derrubar Saddam Hussein.102 Funcionários da inteligência ficaram impressionados com a simplicidade “semelhante a um videogame” de seus mapas virtuais. Eles também apreciaram a capacidade de colocar informações visuais sobre outras informações.103 As possibilidades eram limitadas apenas por quais dados contextuais podiam ser alimentados e enxertados em um mapa: movimentos de tropas, esconderijos de armas, condições climáticas e do oceano em tempo real, e-mails interceptados e informações de telefonemas, localizações de telefones celulares. A Keyhole deu a um analista de inteligência, um comandante em campo ou um piloto da força aérea no ar o tipo de capacidade que agora assumimos como evidente: usar serviços de mapeamento digital em nossos computadores e telefones celulares para procurar restaurantes, cafés, museus, condições de tráfego e rotas de metrô. “Poderíamos fazer essas sobreposição de informações e mostrar as fontes de dados herdadas existentes em questão de horas, em vez de semanas, meses ou anos”, disse um funcionário da NGA alguns anos depois.104

Os comandantes militares não eram os únicos que gostavam do software Keyhole. Sergey Brin também. Ele gostou tanto que insistiu em demonstrar pessoalmente o aplicativo para executivos da Google. Em um relato publicado na Wired, ele invadiu uma reunião da empresa, digitou o endereço de todas as pessoas presentes e usou o programa para voar virtualmente sobre suas casas.105

Em 2004, no mesmo ano em que a Google se tornou pública, Brin e Page compraram a empresa, investidores da CIA e tudo.106 Eles absorveram a empresa na crescente plataforma de aplicativos da Internet da Google. O Keyhole renasceu como Google Earth.

A compra da empresa Keyhole foi um marco importante para a Google, atestando o momento em que a empresa deixou de ser uma empresa de Internet voltada para o consumidor e começou a se integrar ao governo dos EUA. Quando a Google comprou a Keyhole, também adquiriu um executivo da In-Q-Tel chamado Rob Painter, que vinha com profundas conexões com o mundo da inteligência e contratações militares, incluindo Operações Especiais dos EUA, CIA e grandes empresas de defesa como Raytheon, Northrop Grumman e Lockheed Martin.107 Na Google, Painter foi instalado em uma nova divisão de vendas e lobby chamada Google Federal, localizada em Reston, Virgínia, a uma curta distância da sede da CIA em Langley. Seu trabalho na Google era ajudar a empresa a conquistar uma fatia do lucrativo mercado de inteligência militar. Ou, como Painter descreveu na linguagem empreiteiro-burocrática, ele estava lá para “evangelizar e implementar soluções da Google Enterprise para um grande número de usuários nas Comunidades de Inteligência e Defesa”.

A Google havia fechado alguns acordos anteriores com agências de inteligência. Em 2003, assinou um contrato de US $ 2,1 milhões para equipar a NSA com uma solução de pesquisa personalizada que poderia digitalizar e reconhecer milhões de documentos em vinte e quatro idiomas, incluindo suporte técnico de plantão caso algo desse errado. Em 2004, ao lidar com as consequências do bisbilhotamento de e-mails do Gmail, a Google firmou um contrato de pesquisa com a CIA. O valor do acordo não é conhecido, mas a CIA pediu permissão à Google para personalizar a página de pesquisa interna do Google, colocando o selo da CIA em um dos sistemas operacionais da Google. “Eu disse ao nosso representante de vendas que aceitasse se eles prometessem não contar a ninguém. Eu não queria que isso apavorasse os defensores da privacidade”, escreveu Douglas Edwards no livro I’m Feeling Lucky.108 Negócios como esses ficaram cada vez mais comuns e aumentaram em escopo após a aquisição da Keyhole.

Em 2006, a Google Federal de Painter começou a contratar, recrutando gerentes e vendedores do exército, força aérea, CIA, Raytheon e Lockheed Martin.109 Ele injetou esteroides nos seus músculos de lobby e reuniu uma equipe de agentes democratas e republicanos. A Google até pegou o velho figurão da ARPA: Vint Cerf, que, como vice-presidente da Google e principal evangelista da Internet, serviu como uma ponte simbólica entre a Google e os militares.

Enquanto a equipe de relações públicas da Google fazia o possível para manter a empresa envolvida por uma falsa aura de altruísmo nerd, os executivos da empresa seguiam uma estratégia agressiva para se tornar a Lockheed Martin da Era da Internet.110 “Funcionalmente, mais do que triplicamos a equipe a cada ano”, disse Painter em 2008.111 Era verdade. Com a ajuda de atores de dentro daquele mercado, a expansão da Google no mundo dos contratos militares e de inteligência decolou.

Em 2007, a Google fez uma parceria com a Lockheed Martin para projetar um sistema de inteligência visual para a NGA que exibia bases militares dos EUA no Iraque e marcava bairros sunitas e xiitas em Bagdá – informações importantes para uma região que havia sofrido uma insurgência sectária sangrenta e uma campanha de limpeza étnica entre os dois grupos.112 Em 2008, a Google ganhou um contrato para rodar os servidores e a tecnologia de pesquisa que alimentava o Intellipedia da CIA, um banco de dados de inteligência aos moldes da Wikipedia que era editado colaborativamente pela NSA, CIA, FBI e outras agências federais.113 Pouco tempo depois, a Google foi contratada pelo Exército dos EUA para equipar cinquenta mil soldados com um conjunto personalizado de serviços da Google para smartphone.114

Em 2010, como um sinal de quão profundamente a Google havia se integrado às agências de inteligência dos EUA, ela ganhou um contrato exclusivo de US $ 27 milhões para oferecer à NGA “serviços de visualização geoespacial”, tornando efetivamente a gigante da Internet os “olhos” dos aparelhos de defesa e inteligência estadunidenses. Os concorrentes criticaram a NGA por não abrir o contrato ao processo habitual de licitação, mas a agência defendeu sua decisão, dizendo que não tinha escolha: passou anos trabalhando com a Google em programas secretos e ultrassecretos para construir a tecnologia do Google Earth de acordo com sua necessidades e não poderia ir com nenhuma outra empresa.115

A Google foi minuciosa sobre os detalhes e o escopo de seus negócios de contratação. Ela não lista essa receita em uma coluna separada nos relatórios trimestrais de ganhos aos investidores, nem fornece a soma aos repórteres. Porém, uma análise do banco de dados de contratação federal mantido pelo governo dos EUA, combinado com informações obtidas dos pedidos da Lei da Liberdade de Informação e relatórios periódicos publicados sobre o trabalho militar da empresa, revela que a Google tem feito negócio vendendo o Google Search, Google Earth e Produtos da Google Enterprise (agora conhecido como G Suite) para praticamente todas as principais agências de inteligência e militares: marinha, exército, força aérea, Guarda Costeira, DARPA, NSA, FSA, FBI, DEA, CIA, NGA e Departamento de Estado.116 Às vezes, a Google vende diretamente ao governo, mas também trabalha com empresas contratadas como a Lockheed Martin, Raytheon, Northrop Grumman e SAIC (Science Applications International Corporation), um mega-contratado de inteligência da Califórnia que tem tantos ex-funcionários da NSA trabalhando nele que é conhecido no meio empresarial como a “NSA do Oeste”.117

A entrada da Google nesse mercado faz sentido. Quando o Google Federal entrou na Internet em 2006, o Pentágono estava gastando a maior parte de seu orçamento em empresas privadas. Naquele ano, do orçamento de US $ 60 bilhões em inteligência dos EUA, 70% ou US $ 42 bilhões, foram destinados a empresas. Isso significa que, embora o governo pague a conta, o trabalho real é realizado pela Lockheed Martin, Raytheon, Boeing, Bechtel, Booz Allen Hamilton e outros contratados poderosos.118 E isso não é apenas no setor de defesa. Em 2017, o governo federal gastava US $ 90 bilhões por ano em tecnologia da informação.119 É um mercado enorme – no qual a Google procura manter uma forte presença. E seu sucesso foi praticamente garantido. Seus produtos são os melhores do mercado.120

Eis um sinal de quão vital a Google se tornou para o governo dos EUA: em 2010, após uma invasão desastrosa em seu sistema pelo que a empresa acredita ser um grupo de hackers do governo chinês, a Google firmou um acordo secreto com a Agência de Segurança Nacional.121 “De acordo com funcionários que estavam a par dos detalhes dos acordos da Google com a NSA, a empresa concordou em fornecer informações sobre o tráfego em suas redes em troca de informações da NSA sobre o que sabia de hackers estrangeiros”, escreveu o repórter de defesa Shane Harris no livro @War, uma história sobre guerra. “Era um quid pro quo, informação por informação. E da perspectiva da NSA, informações em troca de proteção. ”122

Isso fez todo o sentido. Os servidores da Google forneceram serviços críticos ao Pentágono, à CIA e ao Departamento de Estado, apenas para citar alguns. Fazia parte da família militar e era essencial para a sociedade estadunidense. Logo, a Google também precisava ser protegido.

A Google não trabalhou apenas com agências de inteligência e militares, mas também procurou penetrar em todos os níveis da sociedade, incluindo agências federais civis, cidades, estados, departamentos de polícia locais, equipes de emergência, hospitais, escolas públicas e todos os tipos de empresas e organizações sem fins lucrativos. Em 2011, a Administração Nacional Oceânica e Atmosférica, a agência federal que pesquisa tempo e meio ambiente, passou para a Google.123 Em 2014, a cidade de Boston implantou a Google para administrar a infraestrutura de informações de seus oitenta mil funcionários – de policiais a professores – e até migrou seus e-mails antigos para a nuvem da Google.124 O Serviço Florestal e a Administração Federal de Rodovias usam o Google Earth e o Gmail. Em 2016, a cidade de Nova York chamou a Google para instalar e operar estações Wi-Fi gratuitas por toda a cidade.125 Califórnia, Nevada e Iowa, enquanto isso, dependem da Google para plataformas de computação em nuvem que preveem e detectam fraudes no sistema de bem-estar social.126 Enquanto isso, a Google medeia a educação de mais da metade dos alunos das escolas públicas dos Estados Unidos.127

“O que realmente fazemos é permitir que você agregue, colabore e realize”, explicou Scott Ciabattari, representante de vendas do Google Federal, durante uma conferência de contratação do governo em 2013 em Laramie, Wyoming. Ele estava montando uma sala cheia de funcionários públicos, dizendo a eles que a Google tinha tudo para fazer com que eles – analistas de inteligência, comandantes, gerentes de governo e policiais – acessassem as informações certas no momento certo.128 Ele examinou alguns exemplos: rastreio surtos de gripe, monitoramento de inundações e incêndios florestais, cumprimento de mandados criminais com segurança, integração de câmeras de vigilância e sistemas de reconhecimento facial e até ajuda a policiais a responder a tiroteios em escolas. “Estamos começando a ter, infelizmente, com alguns dos incidentes que acontecem nas escolas, a capacidade de montar uma planta baixa desses eventos”, disse ele. “Estamos recebendo esse pedido com cada vez mais frequência. ‘Você pode nos ajudar a publicar todas as plantas/mapas do nosso distrito escolar. Se houver um desastre, Deus o livre, queremos saber onde estão acontecendo as coisas.’ E ter essa capacidade usando um smartphone. Ser capaz de ver essas informações rapidamente no momento certo salva vidas.” Alguns meses após essa apresentação, Ciabattari se reuniu com autoridades de Oakland para discutir como a Google poderia ajudar a cidade da Califórnia a construir seu centro de vigilância policial.

Essa mistura de sistemas militares, policiais, governamentais, educação pública, negócios e voltados para o consumidor – todos canalizados pela Google – continua despertando alarmes. Os advogados se preocupam com a possibilidade de o Gmail violar os a privacidade entre advogado e cliente.129 Os pais se perguntam o que a Google faz com as informações coletadas sobre os filhos na escola. O que a Google faz com os dados que fluem pelo seu sistema? Tudo isso alimenta a máquina de vigilância corporativa da Google? Quais são os limites e restrições da Google? Existe alguma? Em resposta a essas perguntas, a Google oferece apenas respostas vagas e conflitantes.130

Obviamente, essa preocupação não se restringe apenas à Google. Sob o manto da maioria das outras empresas de Internet que usamos todos os dias, existem vastos sistemas de vigilância privada que, de uma maneira ou de outra, trabalham e fortalecem o Estado.

O eBay criou uma divisão policial interna chefiada por veteranos da Agência de Repressão às Drogas e do Departamento de Justiça. Possui mais de mil investigadores particulares, que trabalham em estreita colaboração com as agências de inteligência e policiais em todos os países onde opera.131 A empresa realiza seminários e sessões de treinamento e oferece pacotes de viagens para policiais de todo o mundo.132 O eBay se orgulha de seu relacionamento com as autoridades policiais e se orgulha de que seus esforços levaram à prisão de três mil pessoas em todo o mundo – aproximadamente três por dia desde o início da divisão.133

A Amazon executa serviços de computação e armazenamento em nuvem para a CIA.134 O contrato inicial, assinado em 2013, valia US $ 600 milhões e posteriormente foi expandido para incluir a NSA e uma dúzia de outras agências de inteligência dos EUA.135 O fundador da Amazon, Jeff Bezos, usou sua fortuna para lançar a Blue Origin, uma empresa de mísseis que faz parceria com a Lockheed Martin e a Boeing.136 A Blue Origin é uma concorrente direta da SpaceX, uma empresa espacial criada por outro magnata da Internet: o cofundador do PayPal, Elon Musk. Enquanto isso, outro fundador do PayPal, Peter Thiel, transformou o sofisticado algoritmo de detecção de fraudes do PayPal na Palantir Technologies, uma importante empresa militar que fornece serviços avançados de mineração de dados para a NSA e a CIA.137

O Facebook também é acolhedor com os militares. Ele levou a ex-chefe da DARPA, Regina Dugan, a administrar sua secreta divisão de pesquisa “Building 8”, que está envolvida em tudo, desde inteligência artificial a redes de Internet sem fio baseadas em drones. O Facebook está apostando muito na realidade virtual como a interface do usuário do futuro. E o Pentágono também. Segundo relatos, o headset de realidade virtual Oculus do Facebook já foi integrado ao Plano X da DARPA, um projeto de US $ 110 milhões para construir um ambiente de realidade totalmente imersivo e totalmente virtual para combater ciberguerras.138 Parece algo direto do Neuromancer de William Gibson, e parece que funciona. Em 2016, a DARPA anunciou que o Plano X seria transferido para uso operacional pelo Comando Cibernético do Pentágono dentro de um ano.139

Em um nível mais acima, não há diferença real entre o relacionamento da Google com o governo dos EUA e o de outras empresas de Internet. É apenas uma questão de grau. A grande amplitude e escopo da tecnologia da Google a tornam um substituto perfeito para o restante do ecossistema comercial da Internet.

De fato, o tamanho e a ambição da Google a tornam mais do que uma simples terceirizada. Frequentemente, é uma parceira igual que trabalha lado a lado com agências governamentais, usando seus recursos e domínio comercial para trazer empresas com forte financiamento militar ao mercado. Em 2008, lançou um satélite espião privado chamado GeoEye-1 em parceria com a Agência Nacional de Inteligência Geoespacial.140 Ela comprou a Boston Dynamics, uma empresa de robótica da DARPA que produzia mulas robótica experimentais para os militares, apenas para vendê-la depois que o Pentágono determinou que não colocaria esses robôs em uso ativo.141 Investiu US $ 100 milhões na CrowdStrike, uma importante empresa de defesa cibernética militar e de inteligência que, entre outras coisas, liderou a investigação sobre os supostos hacks do governo russo em 2016 do Comitê Nacional Democrata.142 E também administra a JigSaw, uma incubadora híbrida de tecnologia de think tank destinada a alavancar a tecnologia da Internet para resolver problemas complicados de política externa, desde terrorismo a censura e guerra cibernética.143

Fundada em 2010 por Eric Schmidt e Jared Cohen, um garoto de 29 anos do Departamento de Estado, que serviu tanto para o presidente George W. Bush quanto para o presidente Barack Obama, a JigSaw lançou vários projetos com implicações de política externa e segurança nacional.144 Ela fez uma pesquisa para o governo dos EUA para ajudar a Somália devastada pela guerra a redigir uma nova constituição, desenvolveu ferramentas para rastrear as vendas globais de armas e trabalhou com uma start-up financiada pelo Departamento de Estado para ajudar as pessoas no Irã e na China a contornar a censura na Internet .145 Ela também criou uma plataforma para combater o recrutamento e a radicalização de terroristas on-line, que funcionava identificando usuários do Google interessados em tópicos extremistas islâmicos e desviando-os para páginas e vídeos do Departamento de Estado desenvolvidos para dissuadir as pessoas de seguir esse caminho.146 A Google chama isso de “Método de redirecionamento”, que parte da ideia mais ampla de Cohen de usar plataformas da Internet para pagar “contrainsurgência digital”.147 E, em 2012, à medida que a guerra civil na Síria se intensificou e o apoio estadunidense às forças rebeldes de lá aumentou, a JigSaw debateu maneiras de ajudar a tirar Bashar al-Assad do poder. Entre elas: uma ferramenta que mapeia visualmente as deserções de alto nível do governo de Assad, que Cohen queria transmitir à Síria como propaganda para dar “confiança à oposição”. “Anexei alguns recursos visuais que mostram como será a ferramenta”, escreveu Cohen a vários assessores de Hillary Clinton, que na época era secretária de Estado. “Por favor, mantenha esse contato muito próximo e deixe-me saber se há mais alguma coisa que você acha que precisamos explicar ou pensar antes de lançarmos”.148 Como mostram os e-mails vazados, a secretária Clinton ficou intrigada, dizendo a seus assessores que imprimissem a maquete de Cohen do aplicativo para que ela pudesse ver por si mesma.149

A JigSaw parecia turvar a linha entre diplomacia pública e corporativa, e pelo menos um ex-funcionário do Departamento de Estado acusou-a de fomentar mudanças de regime no Oriente Médio.150 “A Google está recebendo apoio da [Casa Branca] e do Departamento de Estado e cobertura aérea. Na realidade, eles estão fazendo coisas que a CIA não pode fazer”, escreveu Fred Burton, executivo da Stratfor e ex-agente de inteligência do Serviço de Segurança Diplomático, o ramo de segurança armada do Departamento de Estado.151

Mas a Google rejeitou as alegações de seus críticos. “Não estamos envolvidos em mudanças de regime”, disse Eric Schmidt à Wired.152 “Não fazemos essas coisas. Mas se capacitar os cidadãos com smartphones e informações causa mudanças em seu país, então… isso provavelmente é uma coisa boa, não acha?”

Mediando Tudo e Todos

O trabalho da JigSaw com o Departamento de Estado levantou sobrancelhas, mas sua função é uma mera demonstração do futuro se a Google conseguir o que quer. Enquanto a empresa faz novos acordos com a NSA e continua sua fusão com o aparato de segurança dos EUA, seus fundadores a veem desempenhando um papel ainda maior na sociedade global.

“O objetivo da sociedade é nosso objetivo principal. Sempre tentamos dizer isso na Google. Eis algumas das questões mais fundamentais em que as pessoas não estão pensando: como organizamos as pessoas, como motivamos as pessoas. É um problema realmente interessante: como organizamos nossas democracias?” ruminou Larry Page durante uma rara entrevista em 2014 com o Financial Times. Ele olhou cem anos no futuro e viu a Google no centro do progresso. “Nós provavelmente poderíamos resolver muitos dos problemas que temos como humanos”.153

Gaste tempo ouvindo e lendo as palavras dos executivos da Google, e você rapidamente perceberá que eles não veem linha clara separando governo e Google. Eles olham para o futuro e vêem empresas da Internet se transformando em sistemas operacionais para a sociedade. Para eles, o mundo é grande demais e se move rápido demais para os governos tradicionais o acompanharem.154 O mundo precisa da ajuda da Google para liderar o caminho, fornecer ideias, investimentos e conhecimento técnico. E, de qualquer maneira, não há como impedir a expansão da tecnologia.155 Transporte, entretenimento, usinas e redes de energia, departamentos policiais, empregos, transporte público, saúde, agricultura, moradia, eleições e sistemas políticos, guerra e até exploração espacial – tudo está conectado à Internet e empresas como a Google não podem deixar de estar no centro. Não há escapatória.

Algumas pessoas na Google falam sobre a construção de uma nova cidade a partir da “Internet”, usando a arquitetura de dados da Google como base, livre de regulamentos governamentais que restringem a inovação e o progresso.156 Esse mundo novo e corajoso, cheio de biossensores da Google e piscando com fluxos de dados ininterruptos, é realmente apenas o velho mundo dos sonhos ciber-libertarianistas, visto pela primeira vez no Catálogo Toda a Terra e a poesia utópica de Richard Brautigan, um mundo onde “mamíferos e computadores / moram juntos em harmonia / de programação mútua… uma floresta cibernética … onde veados passeiam pacificamente, / passam por computadores … e todos vigiados por máquinas de amorosa graça.” Exceto que na versão deste futuro da Google, as máquinas da graça amorosa não são uma abstração benevolente, mas uma poderosa corporação global.157

O paralelo não inspira confiança. Na década de 1960, muitos dos novos comunalistas de Brand construíram microcomunidades baseadas em ideias cibernéticas, acreditando que hierarquias planas, transparência social e interconectividade radical entre indivíduos aboliriam a exploração, a hierarquia e o poder. No final, a tentativa de substituir política por tecnologia foi a falha fatal: sem proteção organizada para os fracos, essas pretensas utopias se transformaram em cultos controlados por líderes carismáticos e dominadores que governavam seus feudos por meio de humilhação e intimidação. “Havia constantemente um pano de fundo de medo na casa – como um vírus correndo no fundo. Como spyware. Você sabe que está lá, mas não sabe como se livrar dele”, lembra uma membro de uma comuna do Novo México que caiu num mundo de pesadelos de abuso e exploração sexual.

Um spyware sendo executado em segundo plano.

É uma curiosa escolha de palavras para explicar como foi viver em uma utopia cibernética dos anos 1970 que deu errado. É também uma descrição precisa do mundo atual que a Google e a Internet construíram.

Vale da Vigilância – Cap 5. Vigilância S.A. (4)

Relatório minoritário

É 6 de outubro de 2014. Estou no escritório do professor da UCLA Jeffrey Brantingham. Está quente e ensolarado, e os alunos se sentam na grama do lado de fora das salas. Lá dentro, nós dois nos inclinamos sobre a tela do computador, inspecionando um mapa interativo de crimes. Ele dá um zoom na praia Venice.

“Essa costumava ser a capital da heroína em Los Angeles. Grande parte do tráfico de heroína está acontecendo aqui. Você pode ver como isso muda”, ele diz, alternando entre os padrões de crime diurno e noturno no oeste de Los Angeles. “Então, se você olhar mais longe na costa do Pacífico, você consegue diz o que está acontecendo com alguns desses outros lugares? Como aqui. Essa é a Playa Vista. Aqui em cima, Palms.”69

Brantingham, esbelto e de fala mansa, com barba grisalha curta e cabelos espetados, é professor de antropologia. Ele também é co-fundador da PredPol Inc., uma nova e importante start-up de policiamento preditivo que surgiu de pesquisas de contrainsurgência financiadas pelo Pentágono para prever e impedir ataques a soldados estadunidenses no Iraque.70 Em 2012, os pesquisadores trabalharam com o Departamento de Polícia de Los Angeles para aplicar sua modelagem algorítmica na previsão de crimes. Assim, nasceu a PredPol.

O nome da empresa evoca o livro “Relatório Minoritário” de Philip K. Dick, mas a própria empresa possui uma taxa de sucesso espetacular: reduzir o crime em até 25% em pelo menos uma cidade que o implantou.71 Ele funciona ingerindo décadas de dados criminais, combinando-os com dados sobre o ambiente local – fatores como a localização de lojas de bebidas, escolas, rampas de rodovias – e rodando todas as variáveis por meio de um algoritmo proprietário que gera pontos críticos onde criminosos são mais propensos a vir a atacar.

“O software foi adaptado e modificado a partir de algo que previa terremotos”, explica Brantingham enquanto tomamos café. “Se você pensa em Los Angeles e terremotos, para qualquer terremoto que ocorra, você pode realmente atribuir com boa precisão de onde ele vem, em termos de suas causas. Depois que um terremoto ocorre em uma dessas falhas geológicas, você recebe tremores secundários, que ocorrem perto de onde o choque principal ocorreu e cada vez mais rápidos.

“Com o crime é exatamente o mesmo”, continua ele. “Nosso ambiente possui muitos recursos construídos que são geradores de crimes e que não vão a lugar algum. Um ótimo exemplo é uma escola secundária. As escolas secundárias não vão a lugar algum na maior parte do tempo. É um recurso construído que é parte do ambiente. E o que as escolas secundárias têm? Muitos jovens de quinze a dezessete ou quinze a dezoito anos, e não importa para onde você vá no planeta, os jovens de quinze a dezessete anos se metem em confusão. Se metem, sim. Sempre será assim, por causa da testosterona ou das meninas ou o que quer que seja. É a nossa herança dos primatas.”

Coço minha cabeça, concordando. Mas ainda não faz muito sentido para mim. Certamente, é preciso explicar o fato de que os seres humanos têm livre-arbítrio. Certamente, será que eles resistiriam a serem tratados como lajes gigantes de rocha de lava flutuante, esfregando violentamente uma contra a outra? Não havia causas sociais e políticas mais profundas do crime além da simples infraestrutura – coisas como pobreza e dependência de drogas? No que diz respeito às escolas secundárias e às crianças sendo crianças, não deveria haver outras maneiras de lidar com os adolescentes problemáticos além da criminalização e do policiamento concentrado?

Brantingham responde que a PredPol não está tentando consertar a sociedade, mas apenas ajudar a polícia a prevenir o crime. “A PredPol não tem a ver com combater as causas do crime”, diz ele. “A PredPol busca conseguir que o policial seja a ferramenta para dificultar a ocorrência desse crime. Isso não quer dizer que que não precisamos consertar o vício em metanfetamina. Precisamos consertar o vício em metanfetamina.”Em resumo: alguém tem que fazer o trabalho duro de melhorar a sociedade, lidando com as causas sociais e econômicas do crime. A PredPol está simplesmente ajudando os policiais a conter com mais eficiência a bagunça que existe hoje.

Em 2014, a PredPol era uma das muitas empresas competindo por um mercado incipiente, mas em rápida expansão, em tecnologias de policiamento preditivo.72 Empresas grandes e estabelecidas, como IBM, LexisNexis e Palantir, ofereciam produtos que previam o crime.73 A PredPol, embora pequena, assinou contratos com departamentos de polícia de todo o país: Los Angeles; Condado de Orange, no centro da Flórida; Reading, Pensilvânia; Tacoma, Washington. Jornais e emissoras de televisão locais adoraram a história da PredPol: a cura milagrosa de alta tecnologia que os departamentos de polícia estavam esperando. Permitiu aos policiais reduzir o crime a baixo custo. Com um preço de US $ 25.000 a US $ 250.000 por ano, dependendo da população de uma cidade, a PredPol parecia uma pechincha.

O policiamento preditivo estava engatinhando, mas já era criticado por ativistas e cientistas sociais que o viam como uma nova marca da tática milenar de criação de perfil racial e econômico reforçada com um brilho objetivo e orientado por dados.74 Áreas e indivíduos ricos nunca pareciam ser alvo de policiamento preditivo, nem a técnica se concentrou em criminosos de colarinho branco. Jornalistas e criminologistas criticaram a PredPol, em particular por alegar que ela simplesmente não podia ser respaldada.75

Apesar desses choques, a PredPol tinha partidários e apoiadores no Vale do Silício. Seu conselho de administração e conselho consultivo incluíam figurões: executivos do Google, Facebook, Amazon e eBay, além de um ex-diretor da In-Q-Tel, a empresa de capital de risco da CIA que opera no Vale do Silício.76

De volta ao seu escritório, Brantingham oferece pouco sobre os laços da empresa com esses gigantes da Internet. Outro executivo da PredPol me informou que, nos bastidores, a Google era uma das maiores impulsionadoras e colaboradoras da PredPol. “Na verdade, a Google veio até nós”, disse-me por telefone Donnie Fowler, diretor de desenvolvimento de negócios da PredPol.77 “Esse não é o caso de uma pequena empresa minúscula indo a uma gigante como a Google e dizendo que a única maneira de sobrevivermos é pegando carona em você. É um relacionamento mutuamente benéfico.”

Ele se gabou de que, ao contrário de outras empresas, a PredPol fez mais do que simplesmente pagar a licença da tecnologia da Google para incorporar o sistema de mapeamento em seu produto, mas também trabalhou com a Google para desenvolver funcionalidades personalizadas, incluindo “construir sinos e assobios adicionais e até ferramentas adicionais para aplicação da lei”. ” Ele foi direto sobre o motivo pelo qual a Google era tão proativa em trabalhar com sua empresa. “A última fronteira deles é vender sua tecnologia aos governos. Eles os tornaram consumidores. É com eles que rolam os negócios.” E a PredPol era um suporte de vendas perfeito – um exemplo poderoso dos departamentos de polícia que aproveitavam a tecnologia da Google para manter as pessoas seguras. “Um desses caras da Google me disse: ‘Vocês nos completam'”, disse Fowler com um ar de satisfação.

Policiais? Empreiteiros do governo? Tecnologia de contrainsurgência propulsionada por dados? Previsão de crime alimentada por uma plataforma onipresente da Internet? Ele estava falando sobre a Google? Ou foi um daqueles sistemas de contrainsurgência cibernética da Guerra Fria que o Pentágono sonhou por tanto tempo? Havia alguma diferença?

Aperto a mão de Brantingham e saio de seu escritório. Enquanto atravesso o campus da UCLA em direção ao meu carro, penso na nossa conversa. Com base no que já descobri investigando os negócios de vigilância privada do Vale do Silício, não me surpreendo ao saber que a Google está na cama com uma empresa de previsão de crimes iniciada pela pesquisa de contrainsurgência.

A Internet percorreu um longo caminho desde que Larry Page e Sergey Brin converteram o buscador Google de um projeto de doutorado em Stanford em uma empresa multibilionária. Mas, sob muitos aspectos, não mudou muito desde os dias da ARPANET. Apenas ficou mais poderosa.

O desenvolvimento da parte direcionada ao consumidor foi a mudança mais dramática. A Internet comercial que conhecemos hoje se formou no início dos anos 1990, quando a National Science Foundation privatizou a NSFNET. No espaço de duas décadas, a rede cresceu de um simples meio de dados e de telecomunicações para uma vasta rede global de computadores, smartphones, aplicativos, cabos de fibra ótica, redes celulares e data centers em depósitos tão grandes que cabiam bairros inteiros de Manhattan neles. Hoje, a Internet nos rodeia. Medeia a vida moderna. Lemos livros e jornais na Internet; usamos o banco, compramos e jogamos videogame na Internet. Conversamos por telefone, frequentamos a faculdade, encontramos empregos, paqueramos, trabalhamos, ouvimos música e assistimos a filmes, marcamos consultas com dentistas e obtemos aconselhamento psicológico na Internet. Aparelhos de ar condicionado, telefones, relógios, distribuidores de alimentos para animais de estimação, babás eletrônicas, carros, geladeiras, televisões, lâmpadas – todos esses objetos também se conectam à Internet. Os lugares mais pobres do mundo podem não ter encanamento e eletricidade, mas eles, com certeza, têm acesso à Internet.

A Internet é como uma bolha gigante e invisível que envolve o mundo moderno. Não há escapatória e, como Page e Brin astutamente entenderam quando lançaram a Google, tudo o que as pessoas fazem online deixa um rastro de dados. Se salvos e usados corretamente, esses traços compõem uma mina de ouro com informações cheias de insights sobre as pessoas em um nível íntimo, além de uma leitura valiosa sobre macro tendências culturais, econômicas e políticas.

A Google foi a primeira empresa de Intenet a aproveitar totalmente esse insight e construir um negócio com base nos dados que as pessoas deixam para trás. Mas não ficou sozinha por muito tempo. Algo na tecnologia levou outras empresas na mesma direção. Aconteceu em quase todos os lugares, desde o menor aplicativo até a plataforma mais ampla.

A Netflix monitorou os filmes que as pessoas assistiram para sugerir outros filmes, mas também para orientar o licenciamento de conteúdo e a produção de novos programas.78 Angry Birds, o jogo da Finlândia que se tornou viral, pegou dados dos smartphones das pessoas para criar perfis, com informações como idade, sexo, renda familiar, estado civil, orientação sexual, etnia e até alinhamento político, e transmiti-los para empresas de publicidade direcionada de terceiros.79 Os executivos do Pandora, o serviço de streaming de música, construíram um novo fluxo de receita, analisando seus setenta e três milhões de ouvintes, captando suas crenças políticas, etnia, renda e até status parental, para depois vender essas informações para anunciantes e empresas de campanhas políticas. A Apple extraiu dados dos dispositivos das pessoas – fotos, emails, mensagens de texto e locais – para ajudar a organizar as informações e antecipar as necessidades dos usuários. Em seus materiais promocionais, divulgou isso como uma espécie de assistente pessoal digital que poderia “fazer sugestões proativas para onde você provavelmente irá”.

O eBay de Pierre Omidyar, o maior site de leilões on-line do mundo, implantou software especializado que monitorava os dados dos usuários e combinava-os com as informações disponíveis on-line para desmascarar vendedores fraudulentos.81 Jeff Bezos sonhava em transformar sua varejista on-line Amazon na “loja de tudo”, uma plataforma global de vendas que anteciparia todas as necessidades e desejos dos usuários e entregaria produtos sem ser solicitada.82 Para fazer isso, a Amazon implantou um sistema para monitoramento e criação de perfil. Ele registrava os hábitos de compra das pessoas, suas preferências de filmes, os livros nos quais estavam interessados, a rapidez com que liam livros em seus Kindles e os destaques e notas de margem que eles faziam. Também monitorou os trabalhadores dos depósitos, rastreando seus movimentos e cronometrando seu desempenho.83 A Amazon exige um poder de processamento incrível para administrar um negócio de dados tão grande, uma necessidade que gerou um negócio paralelo lucrativo de alugar espaço em seus servidores enormes para outras empresas. Hoje, a empresa não é apenas a maior varejista do mundo, mas também a maior empresa de hospedagem na Internet, recebendo US $ 10 bilhões por ano com o armazenamento de dados de outras empresas.84

O Facebook, que começou como um jogo que classificava estudantes mulheres entre “gostosa ou não” em Harvard, transformou-se em uma plataforma global de mídia social alimentada por um modelo de publicidade direcionada semelhante à Google. A empresa engoliu tudo o que seus usuários fizeram: postagens, textos, fotos, vídeos, gostos e desgostos, solicitações de amigos aceitas e rejeitadas, conexões familiares, casamentos, divórcios, locais, opiniões políticas e até postagens excluídas que nunca foram publicadas. Tudo isso foi introduzido no algoritmo secreto de criação de perfis do Facebook, que transformou os detalhes da vida privada em mercadorias privadas. A capacidade da empresa de vincular opiniões, interesses e afiliações de grupos e comunidades tornou-a favorita de empresas de publicidade e marketing de todos os tipos.

As campanhas políticas, em particular, adoraram o acesso direto oferecido pelo Facebook. Em vez de cobrir as ondas de rádio com um único anúncio político, eles poderiam usar perfis comportamentais detalhados para segmentar suas mensagens de forma micro-segmentada, mostrando anúncios que apelavam especificamente para indivíduos e para os problemas que eles consideravam caros. O Facebook até permitiu campanhas para carregar listas de eleitores e apoiadores em potencial diretamente no sistema de dados da empresa e, em seguida, usar as redes sociais dessas pessoas para extrapolar outras pessoas que podem apoiar um candidato.85 Era uma ferramenta poderosa e lucrativa. Uma década depois que Mark Zuckerberg transfigurou a empresa a partir de um projeto de Harvard, 1,28 bilhão de pessoas em todo o mundo usavam a plataforma diariamente, e o Facebook cunhava US $ 62 em receita para cada um de seus usuários nos EUA.86

A Uber, empresa de táxi na Internet, implantou uso de dados para evitar a regulamentação e a supervisão do governo em apoio à sua expansão agressiva nas cidades onde operava ilegalmente. Para fazer isso, a empresa desenvolveu uma ferramenta especial que analisou as informações do cartão de crédito, os números de telefone, os locais e os movimentos dos usuários, e a maneira como os usuários usavam o aplicativo para identificar se eram policiais ou funcionários do governo que poderiam estar chamando um Uber, apenas para multar motoristas ou apreender seus carros. Se o perfil correspondesse, esses usuários seriam silenciosamente incluídos na lista negra do aplicativo.87

Uber, Amazon, Facebook, eBay, Tinder, Apple, Lyft, Four-Square, Airbnb, Spotify, Instagram, Twitter, Angry Birds. Se você diminuir o zoom e olhar para o quadro maior, poderá ver que, juntas, essas empresas transformaram nossos computadores e telefones em esccutas espiãs conectadas a uma vasta rede de vigilância de propriedade corporativa. Para onde vamos, o que fazemos, sobre o que falamos, com quem falamos e nos encontramos – tudo é gravado e, em algum momento, transformado em valor. Google, Apple e Facebook sabem quando uma mulher visita uma clínica de aborto, mesmo que ela não conte a mais ninguém: as coordenadas GPS no telefone não mentem. Transas de uma noite e casos extraconjugais são muito fáceis de descobrir: dois smartphones que nunca se conheceram de repente se cruzam em um bar e depois se dirigem a um apartamento do outro lado da cidade, ficam juntos durante a noite e se separam pela manhã. Eles nos conhecem intimamente, até as coisas que escondemos das pessoas mais próximas a nós. E, como o programa Greyball da Uber mostra tão claramente, ninguém escapa – nem mesmo a polícia.

Em nosso moderno ecossistema da Internet, esse tipo de vigilância privada é a norma. É tão despercebido e normal quanto o ar que respiramos. Mas mesmo nesse ambiente sofisticado e esfomeado por dados, em termos de escopo e onipresença, a Google reina suprema.

À medida que a Internet se expandia, a Google cresceu junto com ela. Cheia de dinheiro, a Google começou a fazer compras vertiginosamente. Comprou empresas e startups, absorvendo-as em sua crescente plataforma. Ela foi além da pesquisa e do email, expandiu-se para processamento de texto, bancos de dados, blogs, redes de mídia social, hospedagem na nuvem, plataformas móveis, navegadores, auxiliadores de navegação, laptops baseados na nuvem e toda uma gama de aplicativos de escritório e produtividade. Pode ser difícil acompanhar todos eles: Gmail, Google Docs, Google Drive, Google Maps, Android, Google Play, Google Cloud, YouTube, Google Translate, Google Hangouts, Google Chrome, Google+, Google Sites, Google Developer, Google Voz, Google Analytics, Android TV. A empresa ultrapassou os serviços puramente voltados para a Internet e investiu em sistemas de telecomunicações de fibra ótica, tablets, laptops, câmeras de segurança doméstica, carros autônomos, entrega de compras, robôs, usinas elétricas, tecnologia de extensão de vida, segurança cibernética e biotecnologia. Ela chegou a lançar um poderoso banco de investimento interno que agora rivaliza com as empresas de Wall Street, investindo dinheiro em tudo, desde Uber até obscuras startups de monitoramento de culturas agrícolas, ambiciosas empresas de sequenciamento de DNA humano como 23andME e um centro de pesquisa secreto para a extensão de vida chamado Calico .88

Independentemente do serviço implantado ou do mercado em que entrou, a vigilância e a previsão foram incorporadas aos negócios. Os dados que fluem pelo sistema da Google são surpreendentes. Até o final de 2016, o Android da Google estava instalado em 82% de todos os novos smartphones vendidos em todo o mundo, com mais de 1,5 bilhão de usuários de Android no mundo todo.89 Ao mesmo tempo, a Google processava bilhões de pesquisas e o YouTube era reproduzido diariamente e tinha um bilhão de usuários ativos do Gmail, o que significava que ela tinha acesso à maioria dos emails do mundo.90 Alguns analistas estimam que 25% de todo o tráfego da Internet na América do Norte passa pelos servidores da Google.91 A empresa não está apenas conectada à Internet, é a Internet.

A Google foi pioneira em todo um novo tipo de transação comercial. Em vez de pagar pelos serviços da Google com dinheiro, as pessoas pagam com seus dados. E os serviços que oferece aos consumidores são apenas as atrações – usados para capturar os dados das pessoas e dominar sua atenção, atenção contratada pelos anunciantes. A Google usou dados para aumentar seu império. Em 2017, tinha US $ 90 bilhões em receitas e US $ 20 bilhões em lucros, com setenta e dois mil funcionários em período integral trabalhando em setenta escritórios em mais de quarenta países.92 Tinha uma capitalização de mercado de US $ 593 bilhões, tornando-a a segunda empresa pública mais valiosa do mundo – perdendo apenas para a Apple, outra gigante do Vale do Silício.93

Além disso, outras empresas de Internet dependem da Google para sobreviver. Snapchat, Twitter, Facebook, Lyft e Uber – todos construíram negócios de bilhões de dólares sobre o onipresente sistema operacional móvel da Google. Como guardiã, a Google também se beneficia do sucesso deles. Quanto mais pessoas usam seus dispositivos móveis, mais dados eles recebem.

O que a Google sabe? O que ela pode adivinhar? Bem, parece quase tudo. “Uma das coisas que eventualmente acontece … é que não precisamos que você digite”, disse Eric Schmidt, CEO da Google, em um momento de sinceridade em 2010. “Porque nós sabemos onde você está. Sabemos onde você esteve. Podemos adivinhar mais ou menos o que você está pensando.” 94 Mais tarde, acrescentou: “Um dia tivemos uma conversa em que pensávamos que poderíamos apenas tentar prever o mercado de ações. E então decidimos que era ilegal. Então paramos de fazer isso.”

É um pensamento assustador, considerando que a Google não é mais uma startup atraente, mas uma poderosa corporação global com sua própria agenda política e uma missão para maximizar os lucros para os acionistas. Imagine se Philip Morris, Goldman Sachs ou um empreiteiro militar como a Lockheed Martin tivessem esse tipo de acesso.

Vale da Vigilância – Cap 5. Vigilância S.A. (3)

Email espião

É abril de 2004 e a Google está em modo de crise. Sergey Brin e Larry Page montaram uma sala de guerra e reuniram altos executivos de toda a empresa para lidar com um desenvolvimento perigoso. Desta vez, não estão caçando terroristas, mas repelindo um ataque em andamento.

Cerca de um mês antes, a Google começou a lançar a versão beta do Gmail, seu serviço de e-mail. Foi um grande negócio para a jovem empresa, representando sua primeira oferta de produtos além da pesquisa. No começo, tudo estava indo bem. Então os eventos rapidamente saíram do controle.

O Gmail visava roubar usuários de provedores de e-mail estabelecidos, como Microsoft e Yahoo. Para fazer isso, a Google chocou todo mundo ao oferecer um gigabyte de espaço de armazenamento gratuito para todas as contas – uma quantidade incrível de espaço na época, considerando que o Hotmail da Microsoft oferecia apenas dois megabytes de armazenamento gratuito. Naturalmente, as pessoas correram para se inscrever. Alguns estavam tão ansiosos para obter suas contas que os convites pré-públicos do Gmail estavam chegando a US $ 200 no eBay.50 “Um gigabyte muda tudo. Você não tinha mais o medo de que alguém lhe enviasse uma foto e excedesse seu limite de dois megabytes. Isso faria com que todas as mensagens subsequentes retornassem aos seus remetentes. Agora, não mais”, escreveu o colunista de tecnologia do New York Times David Pogue. “De fato, a Google afirma que, com tanto espaço de armazenamento, você deve largar o hábito de excluir mensagens”.51

O serviço da Google parecia bom demais para ser verdade, mais uma vez subvertendo as leis da economia. Por que uma empresa doaria algo tão valioso? Parecia caridade. Era um exemplo da mágica da Internet acontecendo na nossa frente. Porém, houve uma grande vantagem para a Google.

A caixa de pesquisa onde você digita sua busca era uma coisa poderosa. Isso permitiu que a Google visse a vida, os hábitos e os interesses das pessoas. Mas só funcionava enquanto os usuários permanecessem no site do Google. Assim que clicavam em um link, eles desapareciam e o fluxo de navegação sumia. O que as pessoas faziam depois que saíam do Google.com? Quais sites elas visitaram? Com que frequência? Quando? Sobre o que eram esses sites? Para essas perguntas, os registros de pesquisa do Google ofereciam um silêncio absoluto. Foi aí que entrou o Gmail.

Depois que os usuários acessavam sua conta de e-mail por um navegador da Internet, a Google conseguia rastrear todos os seus movimentos na Internet, mesmo que usassem vários dispositivos. As pessoas poderiam até usar um mecanismo de busca rival, e mesmo assim a Google poderia manter sua mira sobre elas. O Gmail também deu à Google outra coisa.52

Em troca do gigabyte “gratuito” de armazenamento de e-mail, os usuários deram à empresa permissão para ler e analisar todos os e-mails da mesma maneira que a empresa analisava seus fluxos de pesquisa para exibir anúncios direcionados com base no conteúdo. Eles também deram à Google permissão para vincular seu histórico de pesquisa e hábitos de navegação ao endereço de e-mail.

Nesse sentido, o Gmail abriu uma nova dimensão do rastreamento e da criação de perfis de comportamento: capturou correspondência pessoal e comercial, documentos particulares, cartões postais, fotos de férias, cartas de amor, recibos de compras, contas, registros médicos, extratos bancários, registros escolares e qualquer outra coisa que as pessoas rotineiramente enviem e recebam por email. A Google argumentou que o Gmail beneficiaria os usuários, permitindo que a empresa exibisse anúncios relevantes em vez de inundá-los com spam.

Mas nem todo mundo via dessa maneira.

Menos de uma semana após o lançamento público do Gmail, trinta e uma organizações de privacidade e liberdade civil, lideradas pelo Fórum Mundial de Privacidade, publicaram uma carta aberta endereçada a Sergey Brin e Larry Page pedindo que suspendessem imediatamente o serviço de email. “A Google propôs a digitalização do texto de todos os e-mails recebidos para colocação de anúncios. A verificação de email confidencial viola a confiança implícita de um provedor de serviços de email”, escreveram as organizações. “A Google poderá – amanhã – por opção ou por ordem judicial, empregar seu sistema de verificação para uso jurídico-policial. Observamos que em um caso recente, a Polícia Federal (Federal Bureau of Investigation, FBI) obteve uma ordem judicial obrigando um serviço de navegação de automóveis a converter seu sistema em uma ferramenta para monitorar conversas no carro. Quanto tempo levará até a polícia forçar a Google a uma situação semelhante? ”53

A imprensa, que até então não tinha nada a dizer sobre a Google, se tornou crítica. A empresa foi atacada por jornalistas por sua digitalização “assustadora” de e-mails. Um repórter da revista Maclean do Canadá relatou sua experiência no uso do sistema de anúncios direcionados do Gmail: “Descobri recentemente o quão relevante é o sistema de anúncios da Google quando escrevi um email para um amigo usando minha conta do Gmail. A mensagem mencionava uma mulher grávida cujo marido teve um caso. Os anúncios da Google não divulgaram artigos para bebês e livros para pais. Em vez disso, o Gmail entendeu que ‘grávida’ nesse caso não era uma coisa boa porque estava associada à palavra ‘caso’. Então, me ofereceu os serviços de um detetive particular e um terapeuta matrimonial. ”54

Mostrar anúncios de serviços de espionagem para mães traídas? Isso não cairia bem para uma empresa que ainda se vestia com uma imagem progressista que dizia “Não Seja Malvado”.

Fiel à paranoia de Larry Page sobre privacidade, evitando falar sobre o assunto, a Google permaneceu rígida quanto ao funcionamento interno do seu programa de verificação de e-mail diante das críticas. Mas uma série de perfis e patentes de tecnologia de publicidade direcionada registradas pela empresa naquele ano oferecia um vislumbre de como o Gmail se encaixava no sistema de rastreamento e criação de perfis multiplataforma da Google.55 Essas patentes revelavam que toda a comunicação por email estava sujeita a análise e garimpada por significado; os nomes foram relacionados a identidades e endereços reais usando bancos de dados de terceiros (outras empresas de perfilamento), bem como informações de contato armazenadas no catálogo de endereços do Gmail do usuário; foram extraídos dados demográficos e psicográficos, incluindo classe social, tipo de personalidade, idade, sexo, renda pessoal e estado civil; os anexos de email foram vasculhados para obter informações; até o status de residência de uma pessoa nos EUA foi estabelecido. Tudo isso foi cruzado e combinado com dados coletados pelos registros de pesquisa e navegação do Google, além de provedores de dados de terceiros e, então, adicionados a um perfil de usuário. As patentes deixaram claro que esse perfil não se restringia a usuários registrados do Gmail, mas aplicava-se a qualquer pessoa que enviasse email para uma conta do Gmail.

Em conjunto, esses documentos técnicos revelaram que a empresa estava desenvolvendo uma plataforma que tentava rastrear e criar um perfil de todas as pessoas que entrassem em contato com um produto da Google. Era, em essência, um sistema elaborado de vigilância privada.

Havia ainda outro detalhe. A linguagem nos registros de patentes – as descrições do uso de “informações psicográficas”, “características da personalidade” e “níveis de educação” para traçar um perfil e prever os interesses das pessoas – tinha uma estranha semelhança com as primeiras iniciativas de contrainsurgência baseada em dados financiadas pela ARPA nas décadas de 1960 e 1970. Naquela época, a agência havia experimentado mapear os sistemas de valores e as relações sociais de tribos e grupos políticos rebeldes, na esperança de isolar os fatores que os levaram à revolta e, finalmente, usar essas informações para criar modelos preditivos para interromper as insurgências antes que elas acontecessem. O abortado Projeto Camelot foi um exemplo desse esforço. Outro foi o Projeto Cambridge, também da ARPA, de 1969, de J. C. R. Licklider e Ithiel de Sola Pool, que teve como objetivo desenvolver um conjunto de ferramentas de computador que permitisse que pesquisadores militares construíssem modelos preditivos usando dados complexos, incluindo fatores como “participação política de vários países”, “filiação em associações”, “movimentos juvenis” e “atitudes e comportamentos de camponeses”.

O Projeto Cambridge foi uma primeira tentativa de construir uma base tecnológica para possibilitar previsão e análise de massas de dados. Naturalmente, o sistema preditivo da Google, que apareceu trinta anos depois, era mais avançado e sofisticado do que as ferramentas brutas de banco de dados de primeira geração da ARPA. Mas também era muito parecido. A empresa queria ingerir dados de pesquisa, histórico de navegação e email para criar perfis preditivos capazes de adivinhar os interesses e o comportamento futuros de seus usuários. Havia apenas uma diferença: em vez de impedir insurgências políticas, a Google queria que os dados vendessem produtos e serviços com anúncios direcionados. Um era militar, o outro comercial. Mas, em sua essência, ambos os sistemas foram dedicados à criação de perfil e previsão. O tipo de dados conectado a eles era irrelevante.

O professor de direito da Universidade de Berkeley, Chris Hoofnagle, especialista em direito da privacidade da informação, argumentou perante o Senado da Califórnia que a diferença entre perfis militares e comerciais era ilusória. Ele comparou a digitalização de e-mails pela Google com o projeto de vigilância e previsão do programa Atenção Informacional Total (Total Information Awareness, TIA) da DARPA, uma tecnologia de policiamento preditivo inicialmente financiada pela DARPA e entregue à Agência de Segurança Nacional (NSA) após os ataques terroristas de 11 de setembro em Nova Iorque.56

Um ano após a Google lançar o Gmail, Hoofnagle testemunhou sobre e-mail e privacidade em audiências realizadas pelo Comitê Judiciário do Senado da Califórnia. “A perspectiva de que um computador pudesse, em massa, visualizar dados transacionais e de conteúdo e tirar conclusões era o plano da Atenção Informacional Total (TIA) de John Poindexter”, disse ele, referindo-se ao consultor de segurança nacional do presidente Ronald Reagan que, sob o mandato do presidente George W. Bush, foi encarregado de ajudar a DARPA a combater o terrorismo.57 “A TIA propôs examinar uma ampla variedade de informações pessoais e fazer inferências para a prevenção do terrorismo ou crime em geral. O Congresso rejeitou o plano de Poindexter. A extração de conteúdo do Google é diferente da TIA, pois foi projetada para divulgar publicidade em vez de capturar criminosos.” Para Hoofnagle, a mineração de dados da Google não era apenas tecnicamente semelhante ao que o governo estava fazendo; era uma versão privatizada da mesma coisa. Ele previu que as informações coletadas pelo Gmail seriam eventualmente exploradas pelo governo dos EUA. Não havia dúvidas. “Permitir a extração desse conteúdo de mensagens de email provavelmente terá consequências profundas para a privacidade. Primeiro, se as empresas podem visualizar mensagens privadas para divulgar anúncios, é uma questão de tempo até que a polícia requira acesso para detectar conspirações criminais. Com frequência, em Washington, ouve-se os políticos perguntando: ‘se as empresas de cartão de crédito podem analisar seus dados para vender seu cereal matinal, por que o FBI não pode extrair seus dados para investigar terrorismo?’”58

A linguagem das patentes da Google enfatizou as críticas de Hoofnagle de que havia pouca diferença entre a tecnologia comercial e a militar. Também trouxe a conversa de volta aos medos da década de 1970, quando a tecnologia de computadores e redes estava se tornando comum. Naquela época, havia um amplo entendimento de que os computadores eram máquinas criadas para espionagem: coleta de dados sobre usuários para processamento e análise. Não importava se eram dados do mercado de ações, clima, condições de tráfego ou histórico de compras de uma pessoa.59

Para o Centro de Informações de Privacidade Eletrônica, o Gmail apresentou desafios éticos e legais.60 A organização acreditava que a intercepção de comunicação digital privada feita pela Google era uma violação potencial das leis de escutas telefônicas da Califórnia. A organização pediu ao procurador-geral do estado para investigar a empresa.

O primeiro desafio político da Google veio de uma fonte improvável: a senadora estadual da Califórnia Liz Figueroa, cujo distrito abrange uma enorme faixa do Vale do Silício e inclui o QG da Google em Mountain View. Preocupada com a verificação de e-mail do Google, a senadora apresentou um projeto de lei para proibir os provedores de e-mail de coletar informações de identificação pessoal, a menos que recebessem consentimento explícito de todas as partes em uma conversa por e-mail. Seu escritório a descreveu como uma lei pioneira de privacidade para a era da Internet: “Seria a primeira lei do país a exigir que a Google obtivesse o consentimento de todos os indivíduos antes que suas mensagens de email fossem digitalizadas para fins de publicidade direcionada.

“Dizer às pessoas que seus pensamentos mais íntimos e privados enviados por e-mail para médicos, amigos, amantes e familiares são apenas mais uma mercadoria de marketing direto não é o caminho para promover o comércio eletrônico”, explicou a senadora Figueroa, quando anunciou o projeto de lei em 21 de abril de 2004. “No mínimo, antes que os pensamentos mais íntimos e privados de alguém sejam convertidos em uma oportunidade de marketing direto para a Google, a empresa deve obter o consentimento informado de todos.”61

A lei proposta deixou Page e Brin em pânico. No momento em que os dois se preparavam para abrir o capital da empresa, eles enfrentaram uma legislação que ameaçava seu modelo de negócios. Obter o consentimento das pessoas – informando-as com antecedência sobre a maneira invasiva que a Google as rastreava – era o cenário de pesadelo de Page de uma divulgação pública das práticas de coleta de dados da empresa; poderia desencadear um desastre de relações públicas e outras coisas piores.

Os executivos da Google montaram uma sala de guerra para lidar com a crescente avalanche de críticas. Brin comandou o esforço.62 Ele ficou furioso com os críticos da Google: eles eram ignorantes; eles não entendiam de tecnologia; eles não tinham ideia de nada. “Bastardos, bastardos!” ele gritou.63 Page fez ligações pessoais para jornalistas de tecnologia simpáticos à empresa, explicando que não havia problema de privacidade e que a Google realmente não espionava os usuários. Ele também organizou uma reunião frente a frente com a senadora Figueroa e seu chefe de gabinete.64

“Entramos nesta sala e estamos eu e dois de meus funcionários – meu chefe de gabinete e um de meus advogados. E à nossa frente estavam Larry, Sergey e o advogado deles”, contou a senadora. Brin imediatamente lançou uma longa explicação das políticas de privacidade da empresa, argumentando que as críticas de Figueroa eram infundadas.

“Senadora, como você se sentiria se um robô entrasse em sua casa e lesse seu diário e lesse seus registros financeiros, lesse suas cartas de amor, lesse tudo, mas antes de sair de casa, ele implodisse? Isso não está violando a privacidade.” “É claro que sim”, ela respondeu.

Mas Sergey insistiu: “Não, não está. Nada é mantido. Ninguém sabe disso.”

“Esse robô leu tudo. Esse robô sabe se estou triste ou se estou com medo, ou o que está acontecendo? ela respondeu, ainda desafiadora e sem vontade de se curvar.

Brin olhou diretamente para ela e respondeu enigmaticamente: “Ah, não. Esse robô sabe muito mais do que isso.”

Quando a tentativa de Brin de convencer a senadora não funcionou, a empresa reuniu uma equipe de lobistas poderosos e pessoas de relações públicas para açucarar a mensagem e restaurar a imagem correta da Google. À frente do grupo estava Andrew McLaughlin, estrategista-chefe de relações públicas da Google, alegre e sorridente, que mais tarde atuaria como vice-diretor de tecnologia do presidente Barack Obama. Ele sabia exatamente como neutralizar a senadora Liz Figueroa: Al Gore. “Mobilizei o Big Al”, ele se gabou mais tarde.65

Depois de perder a eleição presidencial de 2000 para George Bush, o vice-presidente Gore se dedicou a uma carreira lucrativa como capitalista de risco de tecnologia. Como parte dessa empreitada, ele aceitou a oferta da Google de ser um “membro virtual do conselho”, o que significa que de tempos em tempos ele usava seu poder e conexões para resolver os problemas políticos da Google. Agora, a pedido de McLaughlin, Gore convocou a inconveniente senadora para suas suítes no Ritz-Carlton, no centro de São Francisco. Lá, ele falou-lhe severamente, ensinando-a sobre algoritmos e análise robótica. “Ele foi incrível”, contou McLaughlin. “Ele se levantou e estava desenhando gráficos e fez essa longa analogia com o peso do ICBM, o míssil Minuteman”.66

O que quer que ele tenha feito naquela sala, funcionou. A senadora Figueroa abandonou sua oposição e o primeiro desafio legal ao modelo de negócios de vigilância da Google desapareceu. E pelo menos um jornalista se alegrou: “A única população que provavelmente não ficará encantada com o Gmail é a que ainda se sente desconfortável com esses anúncios gerados por computador. Essas pessoas são livres para ignorar ou mesmo falar mal do Gmail, mas não devem tentar impedir a Google de oferecer o Gmail para o resto de nós”, declarou o jornalista de tecnologia do New York Times David Pogue em maio. “Sabemos que uma coisa boa quando a vemos.”67

Alguns meses depois, em 19 de agosto de 2004, a Google abriu suas ações. Quando a campainha tocou naquela tarde para fechar as negociações da NASDAQ, a Google valia US $ 23 bilhões.68 Sergey Brin e Larry Page alcançaram o status de oligarcas no espaço de um único dia de trabalho, enquanto centenas de seus funcionários se tornaram multimilionários instantâneos, incluindo o cozinheiro da empresa.

Mas as preocupações com o modelo de negócios da Google continuariam assombrando a empresa. O tempo provou que Hoofnagle estava certo. Não havia muita diferença entre a abordagem da Google e a tecnologia de vigilância implantada pela NSA, CIA e Pentágono. De fato, às vezes eram idênticos.

Vale da Vigilância – Cap 5. Vigilância S.A. (2)

Fazia sentido. Na década de 1960, quando os militares estavam lidando com uma avalanche de dados e precisavam de novas ferramentas para digerir e analisar as informações, a ARPA foi incumbida da tarefa de encontrar uma solução. Três décadas depois, a Iniciativa Biblioteca Digital evoluiu para uma extensão do mesmo projeto, impulsionada pelas mesmas necessidades. E, como nos velhos tempos, a DARPA esteve envolvida.22 De fato, em 1994, apenas um ano antes de Page ter chegado a Stanford, o financiamento da DARPA para a Iniciativa Biblioteca Digital na Carnegie Mellon University produziu um sucesso notável: o Lycos, um mecanismo de busca cujo nome se refere a Lycosidae, o nome científico da família das aranhas-lobo.23

O interesse de Larry Page em busca digital se alinhava perfeitamente com os objetivos da Iniciativa Biblioteca Digital, e sua pesquisa foi realizada sob seu guarda-chuva.24 Quando ele finalmente publicou seu primeiro artigo em 1998, apresentava uma frase familiar: “financiado pela DARPA”. A agência que criou a Internet continuava sendo um ator central.

Larry Page conheceu Sergey Brin em seu primeiro dia em Stanford, na reunião de orientação de pós-graduação. Os dois eram ao mesmo tempo semelhantes e completos opostos. Rapidamente se tornaram amigos.

Page era reservado e quieto; algumas pessoas pensaram que talvez ele fosse um pouco autista. Ele falava com um estranho suspiro que algumas pessoas confundiram com um sotaque do Leste Europeu.25 Brin era o oposto. Ele era social e falador, e gostava de esportes. Quando seus colegas pensam no seu tempo em Stanford, eles se lembram de Brin andando de patins pelos corredores e constantemente passando pelos escritórios de seus professores para jogar conversa fora. Ao contrário de Page, Brin vinha realmente do leste europeu. Um grande interesse uniu os dois futuros bilionários: suas primeiras experiências com computadores e a Internet.

A família de Sergey Brin emigrou de Moscou para os Estados Unidos na década de 1970 e se integrou com muito sucesso ao mundo acadêmico de engenharia. Sua mãe, Eugenia, era uma cientista da NASA. Seu pai, Michael, era um professor titular de matemática na Universidade de Maryland.

Brin era um prodígio da matemática. Quando tinha nove anos, descobriu aquela Internet incipiente e passava seu tempo nas salas de chat e jogando jogos de fantasia medieval multiusuário, ou MUDs.26 Passou horas imerso nessa nova tecnologia de comunicação, acabando por irritar-se quando percebeu que estava cheia de pessoas como ele, “garotos de dez anos tentando falar sobre sexo”.27

Brin terminou o ensino médio em 1990, um ano antes do esperado, e se matriculou na Universidade de Maryland com especialização em matemática e ciências da computação. Ele se formou com honras em 1993 e mudou-se para Palo Alto para continuar seus estudos em Stanford com uma bolsa de pesquisa de pós-graduação da Fundação Nacional de Ciências.28 Em Stanford, interessou-se pela mineração de dados: construiu algoritmos de computador que poderiam prever o que as pessoas fariam com base em suas ações passadas. O que elas comprariam? Quais filmes elas se interessariam?29 Ele até fundou um grupo de estudantes chamado MIDAS: “Mining Data at Stanford”. Mais recentemente, a mineração comportamental de dados provaria ser o toque de Midas da Google. Mas isso estava bem além no futuro. Como Brin ficou entediado com o foco restrito de sua pesquisa de mineração de dados, decidiu se juntar a um novo projeto com seu amigo, Larry Page. “Conversei com muitos grupos de pesquisa, e esse foi o projeto mais empolgante, tanto por abordar a Web, que representa o conhecimento humano, quanto por gostar de Larry”, lembrou Brin numa entrevista.30

O principal problema da pesquisa era a relevância. Algumas páginas da web eram mais importantes e tinham mais autoridade do que outras, mas os primeiros mecanismos de pesquisa não sabiam identificar essa diferença. O ponto central, entendeu Page, era encontrar uma maneira de incorporar um sistema de classificação nos resultados da pesquisa. Era uma ideia simples, mas poderosa, baseada no mundo acadêmico, onde a importância de um trabalho de pesquisa era medida por quantas vezes ele havia sido citada por outros trabalhos de pesquisa. Um artigo citado mil vezes era considerado mais importante do que um artigo citado apenas dez vezes. Devido ao seu design com hiperlinks – com todas as páginas vinculadas a outras páginas -, a Internet era essencialmente uma máquina gigante de citações. Esta foi a inovação de Page. Ele chamou o projeto experimental resultante de “PageRank” e, com a ajuda de Brin, começou a costurar tudo.

Eles primeiro programaram um bot para rastrear toda a Internet, vasculhar seu conteúdo e salvar tudo em seu servidor em Stanford. Eles então refinaram o algoritmo PageRank para produzir resultados relevantes. Como links diferentes carregavam valores diferentes – um link de um jornal como o New York Times tinha muito mais autoridade do que um link da página pessoal de alguém – eles ajustaram seus cálculos para que as páginas fossem pontuadas pelo número de links e pela pontuação dos próprios links. No final, a classificação de qualquer página da web seria a soma total de todos os links e seus valores que apontam para ela. Depois que os valores de algumas páginas da web iniciais entraram no algoritmo PageRank, novas classificações propagaram-se recursivamente por toda a web. “Convertemos toda a web em uma grande equação com várias centenas de milhões de variáveis, que são as classificações de todas as páginas da web”, explicou Brin pouco depois de lançar o Google.31 Era um modelo matemático dinâmico da Internet. Se um valor fosse alterado, tudo teria que ser recomputado.32

Eles juntaram isso num mecanismo de pesquisa experimental chamado “BackRub” e o colocaram na rede interna de Stanford. O logotipo do BackRub era assustador: mostrava uma foto em preto e branco de uma mão presa a um braço peludo esfregando as costas nuas. Mas não importava. À medida que a notícia se espalhou, os alunos começaram a usá-lo – e ficaram surpresos. Esse projeto estudantil era melhor do que qualquer mecanismo de pesquisa comercial disponível na época, como Excite ou AltaVista. As empresas de busca dominantes foram avaliadas em bilhões de dólares, mas não entendiam seus próprios negócios. “Eles estavam olhando apenas para o texto e não considerando esse outro sinal”, disse Page.33

O mecanismo de busca, que rapidamente foi renomeado para Google, tornou-se tão popular que sobrecarregou a largura de banda da conexão de rede de Stanford. Brin e Page perceberam que tinham encontrado algo muito especial. O Google era muito maior que um projeto de pesquisa.

Mesmo no estágio inicial, eles percebiam que o algoritmo de busca do Google não era apenas matemática abstrata. Ele catalogou e analisou páginas da web, leu seu conteúdo, analisou links de saída e classificou as páginas por importância e relevância. Como as páginas da Web foram escritas e construídas por pessoas, os dois criadores do Google entenderam que seu sistema de indexação dependia essencialmente de um tipo de vigilância da Internet pública. “O processo pode parecer completamente automatizado, mas, em termos de quanta contribuição humana entra no produto final, há milhões de pessoas que passam o tempo projetando suas páginas da Web, determinando a quem vincular e como, e esse elemento humano faz parte do mecanismo, Disse Brin.34

Mas houve mais coisas envolvidas.

Brin ficou profundamente fascinado pela arte e ciência de extrair informações do comportamento das pessoas, a fim de prever suas ações futuras. Catalogar o conteúdo da Internet foi apenas o primeiro passo. O próximo foi entender a intenção da pessoa que pesquisava. Era adolescente? Um cientista da computação? Masculino, feminino ou trans? Onde moravam? Onde eles compraram? Se eles procuravam por “filhotes”, eram amantes da natureza ou fãs de beisebol? Quando digitaram “comprar roupas íntimas”, estavam interessados em calcinhas rendadas ou cuecas boxer? Quanto mais o Google soubesse de alguém, melhores seriam os resultados da pesquisa.

Enquanto Page e Brin trabalhavam para aperfeiçoar o algoritmo de relevância do Google, começaram a pensar em como personalizar os resultados da pesquisa para os interesses e hábitos de uma pessoa. Algumas de suas ideias iniciais foram rudimentares, incluindo a digitalização dos marcadores de navegador de uma pessoa ou a leitura do conteúdo de sua página inicial acadêmica, que geralmente listava interesses pessoais e também uma história acadêmica e profissional. “Esses mecanismos de busca podem economizar uma grande quantidade de dificuldades aos usuários, adivinhando eficientemente uma grande parte de seus interesses”, escreveram os dois no artigo original de 1998 que descrevia os métodos de busca do Google.35

Esta frase curta definiria a futura empresa. A coleta de dados e a criação de perfis de usuários tornaram-se uma obsessão para os dois. Isso os tornaria absurdamente ricos e transformaria o Google de um mero mecanismo de pesquisa em uma ampla plataforma global, projetada para capturar o máximo de informações possível sobre as pessoas que entrarem em contato com ela.

Garimpando o cérebro

Em 1998, Larry Page e Sergey Brin se mudaram para a garagem de uma casa de propriedade de Susan Wojcicki, irmã da futura esposa de Brin, Anne Wojcicki. Eles receberam um cheque inicial de US $ 100.000 de Andy Bechtolsheim, co-fundador da Sun Microsystems, uma poderosa empresa de computadores que havia saído de um programa de pesquisa em computação da década de 1970, financiado pela ARPA na Universidade de Stanford.36 O pequeno investimento inicial foi seguido por uma parcela de US $ 25 milhões de duas empresas poderosas de capital de risco, Sequoia Capital e Kleiner Perkins.37

Brin e Page não poderiam estar mais felizes. Cheios de dinheiro, os dois jovens empreendedores contrataram alguns de seus colegas da Iniciativa Biblioteca DIgital de Stanford e investiram sua energia para melhorar o mecanismo de pesquisa ainda rudimentar do Google.

Todas as primeiras empresas de mecanismos de pesquisa, do Lycos ao Yahoo!, do AltaVista à AOL, perceberam que estavam sentadas em algo novo e mágico. “As pessoas vinham aos nossos servidores e deixavam rastros. Todos os dias podíamos ver exatamente o que as pessoas achavam que era importante na Internet”, disse Tim Koogle, primeiro CEO do Yahoo.38 “A Internet tem tudo a ver com conexão.… Nós sentamos no meio, conectando pessoas.” Yahoo! tentou aproveitar esses dados para obter informações sobre a demanda dos consumidores, mas seus engenheiros mal arranharam a superfície dos dados valiosos que estavam acumulando. Os registros de pesquisa do Google não foram diferentes. O que separou a empresa das outras foi a sofisticação e agressividade que Page e Brin colocaram sobre a mineração e monetização do rastro de dados.

Inicialmente, a equipe do Google focou na mineração do comportamento do usuário para melhorar o mecanismo de pesquisa e adivinhar melhor a intenção dele. “Se as pessoas digitarem algo e depois mudarem sua consulta, você pode dizer que elas não estão felizes. Se elas forem para a próxima página de resultados, é um sinal de que não estão felizes. Você pode usar esses sinais de que alguém não está satisfeito com o que demos a elas para voltar e estudar esses casos e encontrar pontos para melhorar a pesquisa”, explicou um engenheiro da Google.39 Estudando os registros em busca de padrões, os engenheiros da Google transformaram o comportamento do usuário em um sistema de mão de obra gratuita de crowdsourcing. Ele agia como um loop de feedback que ensinava o mecanismo de busca a ser “mais inteligente”. Um recurso de verificação ortográfica de sugestão automática permitiu ao Google reconhecer peculiaridades menores, mas importantes, na maneira como as pessoas usavam o idioma para adivinhar o significado do que elas digitaram, em vez de apenas combinar texto com texto. “Hoje, se você digitar ‘Gandhi bio’, sabemos que ‘bio’ significa ‘biografia’. E se você digitar ‘guerra bio’, significa ‘biológica’”, explicou outro engenheiro da Google.

Steven Levy, um jornalista veterano da área de tecnologia, cuja carreira incluiu uma passagem pelo Catálogo de Softwares A Terra Toda de Stewart Brand na década de 1980, obteve acesso privilegiado sem precedentes para escrever a história da Google. O resultado foi In the Plex: Como o Google pensa, funciona e molda nossas vidas. Era uma história hagiográfica, mas altamente informativa, da ascensão da Google à posição dominante. O livro demonstra que Page e Brin entenderam desde o início que o sucesso do Google dependia de obter e manter controle proprietário sobre os dados comportamentais que eles capturavam por meio de seus serviços. Este foi o maior patrimônio da empresa. “Ao longo dos anos, o Google tornaria os dados em seus registros a chave para desenvolver seu mecanismo de busca”, escreveu Levy. “Ele também usaria esses dados em praticamente todos os outros produtos que a empresa desenvolveria. Não apenas anotava o comportamento do usuário em seus produtos lançados, mas também media esse comportamento em inúmeras experiências para testar novas ideias e várias melhorias. Quanto mais o sistema do Google aprendesse, mais novos sinais poderiam ser incorporados ao mecanismo de busca para determinar melhor a relevância.”40

Melhorar a usabilidade e a relevância do Google ajudou a torná-lo o mecanismo de pesquisa mais popular da Internet. No final de 1999, a empresa recebia em média sete milhões de buscas diárias, um aumento de aproximadamente 70.000% em relação ao ano anterior.41 Agora que o Google dominava o mercado, era hora de ganhar dinheiro. Não demorou muito tempo para a empresa descobrir como.

No ano 2000, logo após mudar para seu novo escritório expandido no número 2400 da Bayshore em Mountain View, ao lado do Centro Ames NASA e a uma curta distância do campus de Stanford, Page e Brin lançaram o primeiro gerador de dinheiro do Google. Chamava-se AdWords, um sistema de publicidade direcionada que permite ao Google exibir anúncios com base no conteúdo de uma consulta de pesquisa. Era simples, mas eficaz: um anunciante selecionava palavras-chave e, se essas palavras-chave aparecessem em uma sequência de pesquisa, o Google exibia o anúncio ao lado dos resultados da pesquisa e só seria pago se um usuário clicasse no link.

Os registros de pesquisa do Google foram vitais para o Google AdWords. A empresa descobriu que, quanto melhor conhecia a intenção e os interesses dos usuários quando pressionavam o botão de pesquisa, mais efetivamente a empresa podia alinhá-los com um anunciante relevante, aumentando assim a chance de os usuários clicarem em links de anúncios. O Google AdWords foi inicialmente rudimentar, correspondendo palavra-chave a palavra-chave. Nem sempre era possível adivinhar os interesses de uma pessoa com precisão, mas estava quase lá. Com o tempo, o Google melhorou em atingir a meta, resultando em anúncios mais relevantes, mais cliques e mais lucros para o Google. Multiplicado por centenas de milhões de pesquisas por dia, até um pequeno aumento na probabilidade de um usuário clicar em um link de publicidade aumentou drasticamente a receita da empresa. Nos anos seguintes, a Google sentiu fome de mais e mais dados para refinar a eficácia do programa de anúncios. “Os registros de busca eram dinheiro – recebíamos dos anunciantes com base nos dados desses registros”, explicou Douglas Edwards.42

De fato, o dinheiro começou a chover do céu. Em 2001, a Google contratou Sheryl Sandberg, ex-chefe de gabinete do secretário do Tesouro do presidente Bill Clinton, Larry Summers. Ela foi incumbida de desenvolver e administrar o lado dos negócios de publicidade e conseguiu superar as expectativas de todo mundo. Com um sistema direcionado baseado no comportamento do usuário, a receita de publicidade aumentou de US $ 70 milhões em 2001 para US $ 3,14 bilhões em 2004, a maior parte resultante da simples exibição do anúncio certo no momento certo e para os olhos certos.43 Era como uma nova forma de alquimia: a Google estava transformando fragmentos inúteis de dados em montanhas de ouro.44

Carne de menina assada

Enquanto os engenheiros da Google extraíam informações pessoais de milhões de usuários, os executivos temiam que a menor divulgação sobre essa operação pudesse causar um desastre fatal nas relações públicas da empresa. Pagae percebeu que a Google poderia potencialmente perder usuários se as pessoas entendessem como a empresa usava seus fluxos de pesquisa.45 Proteger esse segredo tornou-se uma política corporativa fundamental.46

Page estava incrivelmente paranoico sobre a possibilidade de vazamento de qualquer informação desse tipo. Por insistência dele, a política de privacidade da empresa foi mantida vaga e breve, lembrou Douglas Edwards no livro I’m Feeling Lucky. “A recusa de Larry em iniciar a discussão de privacidade com o público sempre me frustrou. Eu seguia convencido de que poderíamos começar com informações básicas e depois montar um centro de informações que fosse claro e direto sobre o que os usuários entregavam quando faziam suas consultas no Google ou em qualquer outro mecanismo de pesquisa”, escreveu. “Quem realmente se importava veria que estávamos sendo transparentes. Mesmo que não gostassem das nossas políticas de coleta ou retenção de dados, saberiam o quais eram. Se eles acabassem indo para outro buscador, estariam arriscando que as práticas de nossos concorrentes fossem muito piores que as nossas.”47

Mas Page não via as coisas dessa maneira.

O fundador queria total sigilo. Sua paranoia chegou a tal ponto que ele começou a se preocupar com uma tela de rolagem no lobby do escritório em Mountain View, na Google, que exibia pesquisas aleatórias do Google em todo o mundo em tempo real. “Os jornalistas que vinham à Google ficavam no lobby, hipnotizados por essa espiada na gestalt global e depois imaginavam coisas sobre o impacto internacional do Google e o aprofundamento do papel da pesquisa em todas as nossas vidas. Os visitantes ficavam tão fascinados que olhavam para a tela enquanto assinavam seus crachás temporários, sem se preocupar em ler os acordos restritivos de confidencialidade com os quais concordavam”, escreveu Edwards. “Larry nunca se importou com a tela de consultas do lobby. Ele monitorava constantemente as tendências da paranoia pública sobre abuso informacional, e as consultas que apareciam no lobby dispararam seu alarme. Page acreditava que o letreiro rolante dava aos visitantes muitas informações sobre o que sua empresa realmente estava fazendo.

Ironicamente, a Internet daquela época já proporcionava ao público uma visão rara e inadvertida do tipo de informações íntimas que os mecanismos de busca estavam armazenando em seus registros de pesquisa. Em agosto de 2006, a AOL, a gigante pré-histórica provedora de rede, lançou no domínio público alguns gigabytes de registros de pesquisa anônimos: 20 milhões de consultas feitas por 657.000 de seus clientes durante um período de três meses. Os resultados da pesquisa foram baseados no Google, que possuía 5% da AOL e administrava o mecanismo de pesquisa da empresa.48

Page viu esses registros como um ativo lucrativo, mas volátil, que ameaçava o negócio principal da empresa se viesse a se tornar público. Uma equipe de pesquisa da AOL pensou de maneira diferente: eles lançaram o lote de logs como uma boa ação em nome da promoção da pesquisa social. Para o público, foi uma boa ação. Mas para a AOL e, por extensão, à Google, os registros foram um fiasco de relações públicas, iluminando a intromissão maciça e sistêmica da privacidade na qual a economia de buscas se baseava.

Respondendo ao alvoroço, a AOL alegou que seus engenheiros haviam anonimizado os logs, substituindo as informações pessoais da conta de usuário por números aleatórios. Mas os jornalistas descobriram rapidamente que as identidades dos usuários poderiam ser facilmente modificadas com apenas meia dúzia de buscas. Um desses usuários – conhecido nos registros como “4417749” – foi facilmente desmascarado por dois repórteres ousados do New York Times como uma vovozinha da zona rural da Geórgia:

O nº 4417749 realizou centenas de buscas em um período de três meses sobre tópicos que vão de “dedos dormentes” a “60 homens solteiros” a “cães que urinam em tudo”. E, pesquisa por pesquisa, clique por clique, tornou-se mais fácil discernir a identidade do usuário da AOL nº 4417749. Há consultas para “paisagistas em Lilburn, Geórgia”, várias pessoas com o sobrenome Arnold e “casas vendidas no lago sombreado, subdivisão gwinnett, county georgia”. Não demorou muito tempo para investigar essa trilha de dados para Thelma Arnold, uma viúva de 62 anos moradora de Lilburn, Geórgia, que frequentemente pesquisa as doenças médicas de suas amigas e ama seus três cães.49

Os dados de log da AOL revelaram outra coisa. Muitas das consultas de pesquisa eram extremamente privadas, humilhantes, perturbadoras e possivelmente incriminatórias. Intercaladas em pesquisas sobre tópicos mundanos, como restaurantes, programas de televisão e resenhas de câmeras digitais, foram feitas buscas de doenças médicas e conselhos sobre o que fazer “na manhã seguinte ao estupro” e, em alguns casos, consultas que pareciam mostrar indivíduos instáveis à beira de fazer algo violento e perigoso. Para entender completamente a natureza pessoal das pesquisas agora públicas, eis uma amostra dos logs brutos:

Usuário 2281868
“Como destruir demônios que vivem no apto acima”
“O hip hop e o rap são uma forma de satanismo”
“Os negros são satanás ou demônios ou gremlins?”
“Sexo animal”
“Os negros têm visão de raio-x?”

Usuário 6416389
“Garotas engordadas para abate”
“Carne tenra e cozida de meninas”
“Cortando bifes de nádegas de meninas”
“Garotas estranguladas e comidas”
“Garotas cortadas em bifes”

Usuário 1879967
“Comer minha ejaculação e quanto tempo ela pode permanecer fresca”
“vivendo no limite”
“Eu uso meu esperma como creme pós-barbear”
“É insalubre armazenar semem ou esperma em um copo e beber em uma semana”
“Eu coloco esperma no rosto como perfume para atrair garotas”

Vasculhei os logs e um fluxo de pesquisa chamou minha atenção. Pertencia ao usuário 5342598 e apresentava várias consultas sobre um assassinato não resolvido de uma mulher em San Jose, seguidas de pesquisas de recursos que poderiam ajudar uma pessoa a determinar se ela era um serial killer. Aqui está uma amostra do fluxo:

Usuário 5342598
“Assassinatos não resolvidos em san jose”
“Tara marowski”
“Assassinato não resolvido de tara marowski”
“Tara marowski encontrada morta no carro”
“Tara encontrada morta no carro”
“Mistérios não resolvidos tara marowski”
“Departamentos de polícia de san jose casos frios”
“Teste psicológico dado aos prisioneiros”
“Teste para ver se você é um serial killer”

Essa pessoa matou alguém? Será que ela era um assassino em série? O outro pesquisador era canibal? O outro usuário realmente acreditava que os vizinhos eram demônios? Ou essas pessoas estavam apenas procurando coisas estranhas na Internet? É impossível dizer. Quanto às buscas por assassinato, eles eram um assunto para a polícia e, de fato, os registros de buscas se tornaram um componente cada vez mais importante das investigações criminais.

Uma coisa era certa após a AOL publicar os logs: os registros de pesquisa forneceram uma visão não adulterada dos detalhes da vida interior das pessoas, com toda a estranheza, peculiaridades embaraçosas e angústia pessoal que esses detalhes mostravam. E a Google possuía tudo isso.

Vale da Vigilância – Cap 5. Vigilância S.A. (1)

Capítulo 5
Vigilância S.A.

O mecanismo de busca perfeito seria como a mente de Deus.
– Emery Brin, no livro “O que vem a seguir para o Google”

Todo mundo nos EUA se lembra de onde estava na manhã de 11 de setembro de 2001, quando dois aviões derrubaram o World Trade Center.

Eu estava mudando meus pertences para uma sala no lado sul do campus da Universidade da Califórnia, em Berkeley, onde acabava de me transferir de uma faculdade comunitária em San Mateo. Eu não tinha televisão ou computador, e espertofones não existiam. Para receber as notícias, via a CNN o dia todo com um amigo em uma pizzaria suja na Telegraph Avenue, mordiscando fatias frias, bebendo cerveja e geralmente me sentindo confuso e desamparado.

O cofundador da Google, Sergey Brin, também se lembra de onde estava no 11 de setembro. Mas, diferentemente da maioria de nós, ele tinha o poder de fazer alguma coisa. Algo que impactasse.

Naquela manhã, Brin entrou na sede da Google na Bayshore Avenue, em Mountain View. Ele silenciosamente convocou um pequeno grupo de seus engenheiros e gerentes mais confiáveis e encarregou-os de uma tarefa secreta: vasculhar os registros de pesquisa do Google por qualquer coisa que pudesse ajudar a descobrir a identidade das pessoas envolvidas no ataque daquela manhã.

“O Google é grande o suficiente, a essa altura, e é perfeitamente possível que os terroristas o tivessem usado para ajudar a planejar o ataque”, disse Brin ao grupo antiterror de mineração de dados reunido ao seu redor. “Podemos tentar identificá-los com base em conjuntos de consultas de pesquisa realizadas durante o período anterior aos sequestros”. Para começar, ele reuniu uma lista de possíveis termos de pesquisa, como “Boeing”, “capacidade de combustível”, “escola de aviação”.1 Se eles descobrissem várias palavras-chave relacionadas ao ataque vindas do mesmo computador, Brin instruiu-os a tentar fazer engenharia reversa na pesquisa para revelar a identidade do usuário e possivelmente interromper o próximo ataque.

O plano tinha uma boa chance de sucesso.

Três anos se passaram desde que Brin e seu parceiro, Larry Page, usaram US $ 25 milhões em capital de risco para transformar seu projeto de pós-graduação em Stanford em uma lucrativa empresa de pesquisa. A Google ainda não era a presença onipresente que é hoje, e seu nome ainda não era sinônimo de “pesquisa”. De fato, mal estava ganhando dinheiro. Mas a Google estava no caminho de se tornar o mecanismo de pesquisa mais popular do mundo e estava no topo de uma mina de ouro de dados comportamentais. A empresa processava 150 milhões de buscas todos os dias.2 Cada um desses registros continha uma consulta de pesquisa, o local de sua origem, a data e a hora em que foi inserido, o tipo de computador usado e o link do resultado da pesquisa no qual o usuário finalmente clicou. Tudo isso estava vinculado a um arquivo de “cookie” de rastreamento que o Google colocava em todos os computadores que usavam seus serviços.

Individualmente, essas consultas de pesquisa eram de valor limitado. Mas, coletivamente, quando exploradas por padrões de comportamento por longos períodos de tempo, elas poderiam pintar um retrato biográfico rico, incluindo detalhes sobre os interesses, trabalho, relacionamentos, hobbies, segredos, idiossincrasias, preferências sexuais, doenças médicas e visões políticas e religiosas de uma pessoa. Quanto mais uma pessoa digitasse na caixa de pesquisa do Google, mais refinada seria a imagem que apareceria. Multiplique isso por centenas de milhões de pessoas em todo o mundo, cada uma usando o site o dia todo, e você começará a ter uma ideia dos insondáveis estoques de dados à disposição da Google.

A riqueza das informações nos registros de pesquisa da Google surpreendeu e encantou os engenheiros obcecados por dados da empresa. Era como uma pesquisa contínua de interesses e preferências públicas, uma imagem do que as pessoas se preocupavam, cobiçavam e que tipo de gripe estava se espalhando em suas comunidades. “O Google pode ser um amplo sensor do comportamento humano”, foi como um funcionário da Google a descreveu.3

Os dados podem ser extremamente específicos, como um toque no cérebro, permitindo que a Google analise indivíduos com detalhes sem precedentes. As pessoas tratavam a caixa de pesquisa como um oráculo imparcial que aceitava perguntas, cuspia respostas e seguia em frente. Poucas perceberam que ele registrava tudo o que era escrito nele, desde detalhes sobre problemas de relacionamento até – esperava Brin – planos para futuros ataques terroristas.

A equipe de experts caçadores de terroristas que Brin reuniu naquela manhã sabia tudo sobre o tipo de informação contida nos registros de pesquisa; muitos deles passaram os últimos três anos construindo o que em breve se tornaria um negócio de publicidade direcionada de vários bilhões de dólares. Então eles foram procurar suspeitos.

“Em uma primeira execução, a equipe de registros encontrou cerca de cem mil consultas por dia que atendiam a alguns de seus critérios”, lembrou Douglas Edwards, primeiro diretor de marketing da Google, em suas memórias “Estou com sorte: as confissões dos funcionários do Google”59. Ele estava lá para a caçada e lembrou-se de que uma análise mais profunda dos registros se mostrou decepcionante. “A busca em nossos registros pelos terroristas do 11 de setembro não revelou nada de interessante. O mais próximo que chegamos foi de um cookie que procurara tanto pelo ‘World Trade Center’ quanto pelo ‘Egypt Air Hijack’. Se os terroristas usaram o Google para planejar seu ataque, eles o fizeram de uma maneira que não conseguimos descobrir.”4

Nunca ficou claro se Brin estava revistando os registros exclusivamente por sua própria iniciativa ou se era um pedido não divulgado do FBI ou de outra agência policial. Mas seu esforço de mineração de dados precedeu mais de um mês a assinatura da Lei Patriota pelo presidente George W. Bush, que daria à Agência Nacional de Segurança ampla autoridade para extrair e minerar dados de registros de pesquisa de maneira muito semelhante.

“Essa nova lei que assino hoje permitirá a vigilância de todas as comunicações usadas por terroristas, incluindo e-mails, Internet e telefones celulares. A partir de hoje, seremos capazes de enfrentar melhor os desafios tecnológicos impostos por essa proliferação das tecnologias de comunicações”, disse o presidente Bush em 26 de outubro de 2001, no dia em que assinou a lei. “O povo estadunidense precisa saber que estamos coletando muitas informações e estamos gastando muito tempo tentando reunir o máximo de inteligência possível, para perseguir todas as pistas, verificar todas as dicas para que nós possamos manter os EUA seguros. E isso está acontecendo.”5

Em um nível, a busca de Brin para encontrar terroristas era compreensível. Foi uma época aterrorizante. Os Estados Unidos foram dominados pelo medo de que mais ataques terroristas fossem iminentes. Mas, dada a fome do governo por informações – qualquer informação – sobre terroristas em potencial e seus cúmplices, o esforço teve uma dimensão perturbadora. Logo após o 11 de setembro, a CIA pegou dezenas de suspeitos de serem agentes da Al-Qaeda no Afeganistão e no Paquistão e os jogou na Baía de Guantánamo, em muitos casos agindo com informações de segunda mão pelas quais pagaram milhões de dólares. No final, 731 dos 780 detidos, mais de 90%, foram libertados sem serem acusados.6 Uma série de pesquisas como “Boeing”, “capacidade de combustível”, “escola de aviação” e “morte aos EUA” pode parecer incriminatória, mas dificilmente eram prova de cumplicidade em atos terroristas. Se um adolescente em Islamabad tivesse pesquisado esses termos no Google, e a empresa tivesse entregue essas informações ao governo, é possível que ele fosse jogado num saco preto no meio da noite e enviado a Guantánamo.

Mas o esforço vigilante de Brin foi eficaz? Quais foram os resultados?

Na verdade, não, e não muito. Para Douglas Edwards, que relatou essa história em suas memórias, o episódio serviu como uma anedota de advertência. Ele estava na empresa quase desde o início, mas apenas em 11 de setembro finalmente começou a compreender quanta energia a Google – e, por extensão, o restante do Vale do Silício – havia colocado em seus arquivos. “Não havia como evitar o fato de estarmos tentando filtrar usuários específicos com base em suas pesquisas. Se os encontrássemos, tentaríamos determinar suas informações pessoais a partir dos dados sobre eles em nossos registros”, escreveu Edwards. “Tínhamos os pensamentos mais íntimos das pessoas em nossos arquivos de registro e, em breve, as pessoas perceberiam isso”.7

Comecei a usar o Google em 2001, quando Sergey Brin iniciou sua caçada aos terroristas. Para mim, como para muitas pessoas que atingiram a maioridade no início dos anos 2000, a Google foi a primeira empresa de Internet em que realmente confiei. Não exigiu dinheiro meu dinheiro. Não me bombardeou com anúncios desagradáveis. Tinha um design limpo, com uma simples caixa de pesquisa centralizada em um fundo em branco. Funcionou como nada havia funcionado na Internet, ajudando você a navegar por um mundo novo, caótico e maravilhoso. Colocou bibliotecas inteiras na ponta dos dedos, permitiu que você traduzisse idiomas estrangeiros rapidamente, e colaborasse em tempo real com pessoas no outro lado do planeta. E você tinha tudo isso de graça. Parecia desafiar as leis da economia.

Mesmo quando se expandiu para uma corporação transnacional de bilhões de dólares, a Google conseguiu manter sua imagem de nerd inocente, com os dizeres “Não seja malvado”. Convenceu seus usuários de que tudo o que fazia era movido por um desejo de ajudar a humanidade. Essa é a história que você encontrará em quase todos os livros populares sobre a Google: uma história sobre dois nerds brilhantes de Stanford que transformaram um projeto de faculdade em um dínamo da Nova Economia. Uma empresa que incorporava todas as promessas utópicas do sociedade em rede: empoderamento, conhecimento, democracia. Por um tempo, pareceu verdade. Talvez este realmente tenha sido o começo de uma nova ordem mundial altamente conectada em rede, onde as antigas estruturas – os militares, as corporações, os governos – eram impotentes diante do poder nivelador da Internet. Como Louis Rossetto da Wired escreveu em 1995, “Tudo o que sabemos será diferente. Não apenas uma mudança de um presidente para outro, mas não saberemos sequer se haverá presidente algum.”8

Naquela época, qualquer pessoa que sugerisse que a Google fosse o arauto de um novo tipo de distopia, em vez de uma tecno-utopia, teria sido ridicularizada. Era praticamente impensável.

Biblioteca Digital

Lawrence Page era uma criança socialmente desajeitada, nascida e criada em torno de computadores. Em 1978, quando tinha cinco anos, seu pai, Carl, passou um ano trabalhando como pesquisador no Centro de Pesquisas de Ames, da NASA em Mountain View, Califórnia. O centro era um local da ARPANET que a Google arrendaria anos depois, ao expandir seu campus corporativo.9 A mãe de Page, Gloria, ensinava programação de computadores na Universidade Estadual de Michigan. Seu irmão mais velho, Carl Page Jr., foi um empreendedor pioneiro da Internet que fundou uma empresa de quadro de mensagens mais tarde comprada pela Yahoo! por quase meio bilhão de dólares.

Page cresceu escrevendo software.10 Quando tinha doze anos, leu uma biografia de Nikola Tesla, o brilhante inventor sérvio-estadunidense que havia desenvolvido tudo, desde motores elétricos, rádio e luzes fluorescentes a correntes alternadas, tudo antes de morrer na pobreza, sozinho e fora de si, enquanto escrevia cartas para um pombo que morava no peitoril da sua janela.11 Page devorou o livro, e Tesla permaneceu uma inspiração duradoura. Não apenas as invenções de Tesla obcecavam Page, mas também seu repetido fracasso em monetizar suas ideias. “Ele teve todos esses problemas para comercializar seu trabalho. É uma história triste. Percebi que Tesla era o maior inventor de todos, mas ele não conseguiu tanto quanto deveria”, disse Page ao jornalista John Battelle. “Percebi que queria inventar coisas, mas também queria mudar o mundo. Eu queria colocá-las lá fora, colocá-las nas mãos das pessoas para que elas pudessem usá-las, porque é isso que realmente importa.”12

Riqueza, fama, deixar uma marca no mundo – essas eram as coisas que o jovem Page fantasiava. A Universidade de Stanford, e um programa de pesquisa financiado pela Agência de Projetos de Pesquisa Avançada em Defesa (anteriormente conhecida como ARPA), permitiriam que ele alcançasse seus sonhos.13

Stanford fica na beira da Baía de São Francisco, 85 quilômetros ao sul da cidade. Foi fundada por Leland Stanford, um magnata ferroviário local eleito como governador do estado e depois tornou-se senador.14 Quando a universidade abriu em 1891, o jornal Mail and Express de Nova York zombou do projeto, escrevendo: “a necessidade de outra universidade na Califórnia é tão grande quanto a de um asilo para os marinheiros da Suíça”.15 Mas a instituição e a área circundante floresceram em conjunto. No início do século XX, a Bay Area desenvolveu uma próspera indústria de rádio e eletrônica, emergindo como o centro da fabricação de tubos de vácuo. Durante a Segunda Guerra Mundial, a área cresceu novamente, impulsionada pela necessidade de tecnologia de rádio e design avançado de tubo de vácuo para apoiar a tecnologia de radar militar. Após a guerra, a Universidade de Stanford tornou-se a resposta da Costa Oeste ao Instituto de Tecnologia de Massachusetts, a universidade de elite de engenharia intimamente ligada ao complexo industrial militar dos EUA.16 A área em torno do campus era o epicentro do desenvolvimento de computadores e microprocessadores.

William Shockley era um químico do MIT e eugenista notório que fez seu nome como parte da equipe do Bell Labs que inventou o transistor de estado sólido. Em 1956, ele retornou à sua cidade natal, Palo Alto, para iniciar a Shockley Semiconductor dentro da universidade, no seu Parque Industrial Stanford.17 Sua empresa gerou várias outras empresas de microchip, incluindo a Intel, e deu o nome ao Vale do Silício. A Hewlett-Packard, a Eastman Kodak, a General Electric, a Xerox PARC e a Lockheed Martin também instalaram escritórios no Parque Industrial de Stanford na mesma época. Havia tanto trabalho militar em andamento no Vale do Silício que, durante a década de 1960, a Lockheed era o maior empregador da área da baía.

A ARPA também teve uma presença enorme no campus. O Instituto de Pesquisas de Stanford fez um trabalho de contrainsurgência e guerra química para a agência como parte do Projeto Agile de William Godel. Também abrigava o Augmentation Research Center, um laboratório da ARPANET administrado por Douglas Engelbart, que fazia testes com LSD. De fato, a ARPANET nasceu em Stanford.18

Nos anos 1990, a Universidade de Stanford não havia mudado muito. Ainda era o lar de pesquisas de ponta em computadores e redes e ainda estava inundada de dinheiro militar e de utopismo cibernético. Talvez a maior mudança tenha ocorrido nos subúrbios em torno da universidade – Mountain View, Cupertino, San Jose – que cresceu com investidores e empresas iniciantes na Internet: eBay, Yahoo! e Netscape. Stanford foi o epicentro do boom das pontocom da Bay Area quando o jovem Larry Page caiu de paraquedas no vórtice.

Page iniciou o programa de doutorado em ciência da computação em Stanford no outono de 1995. Ele estava em seu elemento e imediatamente começou a procurar um tópico de pesquisa digno de uma dissertação. Brincou com várias ideias, incluindo um carro autônomo, no qual a Google mais tarde investiria pesadamente. Eventualmente, ele optou pela pesquisa na Internet.19

Em meados dos anos 1990, a Internet estava crescendo exponencialmente. O cenário era caótico: uma confusão de sites aleatórios, páginas pessoais, sites de universidades, sites de notícias e de corporações. Páginas estavam aparecendo por todo o lugar. Mas não havia um bom diretório central ou com autoridade que pudesse ajudar as pessoas a navegar para onde queriam ir ou encontrar uma música, um artigo ou uma página da web específica. Motores de busca e portais de diretórios como Yahoo!, AltaVista e Excite eram brutos e, às vezes, precisavam ser selecionados manualmente. Os algoritmos de pesquisa eram extremamente primitivos, correspondendo pesquisas palavra por palavra sem a capacidade de encontrar os resultados mais relevantes. Apesar de sua tecnologia primitiva e resultados terríveis de pesquisa, esses primeiros sites de pesquisa atraíram enormes quantidades de tráfego e investimento. Os jovens programadores que os iniciaram ficaram absolutamente ricos.

No jargão do Vale do Silício, era um mercado propenso a reviravoltas. Encontrar uma maneira de melhorar os resultados da pesquisa não era apenas intelectualmente desafiador, mas também podia ser extremamente lucrativo.

Com o fantasma de Nikola Tesla pairando sobre si, Page abordou a questão com seu cérebro matemático. Os ajustes de Page foram encorajados por seu orientador de pós-graduação, Terry Winograd, pioneiro em inteligência artificial linguística que havia trabalhado na década de 1970 no Laboratório de Inteligência Artificial do MIT, uma parte do grande projeto da ARPANET. Na década de 1990, Winograd era responsável pelo projeto Bibliotecas Digitais de Stanford, um componente da Iniciativa Biblioteca Digital de vários milhões de dólares patrocinada por sete agências federais civis, militares e policiais, incluindo NASA, DARPA, FBI e a Fundação Nacional de Ciências.20

A Internet se transformou em um vasto e labiríntico ecossistema, abrangendo todos os tipos de redes de computadores e tipos de dados imagináveis: documentos, bancos de dados, fotografias, gravações sonoras, textos, programas executáveis, vídeos e mapas.21 O objetivo da Iniciativa Biblioteca Digital era encontrar uma maneira de organizar e indexar essa bagunça digital. Embora o projeto tivesse um amplo mandato civil, também estava ligado às necessidades das agências de inteligência e de aplicação da lei. Cada vez mais, a vida acontecia online. As pessoas estavam deixando rastros de informações digitais: diários, blogs, fóruns, fotografias pessoais, vídeos. As agências de inteligência e aplicação da lei queriam uma maneira melhor de acessar esse ativo valioso.

Vale da Vigilância, Cap. 4 Utopia e Privatização (3)

A Terra Toda 2.0

Louis Rossetto, um graduando esbelto com um corte de cabelo de Patrick Swayze, começou a revista Wired em 1993. Rossetto cresceu em Long Island em uma família católica conservadora. Seu pai, Louis Rossetto Sr., era executivo de uma grande gráfica e trabalhou no desenvolvimento de mísseis e produção de armas durante a Segunda Guerra Mundial.77 O jovem Rossetto se matriculou na Universidade de Columbia no final dos anos 1960 e esteve lá durante os protestos estudantis contra a Guerra do Vietnã e a militarização da pesquisa acadêmica da ARPA. Observou seus colegas ocuparem prédios e se confrontarem violentamente com a polícia, mas ele não compartilhava suas preocupações.79 Rossetto estava no lado oposto das barricadas. Ele era contra a política antiguerra de esquerda que dominava os círculos radicais estudantis de Nova York. Foi presidente dos republicanos da faculdade de Columbia e um obstinado defensor de Richard Nixon.

Toda a atividade política no campus e a natureza cada vez mais violenta dos protestos o levaram mais à direita: para Ayn Rand, o anarquismo libertarianista e as idéias dos fundamentalistas antigovernamentais do século XIX e dos darwinistas sociais. Ele foi co-autor de um ensaio na Revista New York Times que explicava a filosofia do libertarianismo e criticava o foco da Nova Esquerda na redistribuição da riqueza e nas reformas democráticas. Para ele, esse tipo de governo expansivo era o inimigo.Entre seus heróis estavam Ayn Rand e Karl Hess III, ex-redator de discurso do senador Barry M. Goldwater, que se autodenominou um libertarianista radical e viu a tecnologia da computação como a principal arma antigovernamental: “Em vez de aprender a fabricar bombas, os revolucionários deveriam dominar a programação de computadores”, disse a um jornalista em 1970.81

Rossetto não seguiu o conselho de Hess. Em vez disso, ele se matriculou em um curso de negócios na Universidade de Columbia e acabou se formando. Sonhava em se tornar um romancista e passou a década seguinte à deriva no mundo. Para um homem com tendências libertarianista de direita, Rossetto certamente tinha uma propensão a aparecer em lugares onde ocorriam insurgências de esquerda: esteve no Sri Lanka durante a rebelião tamil e foi ao Peru a tempo da insurgência maoista do Sendero Luminoso. Ele também conseguiu sair com os mujahedeen no Afeganistão e apresentou relatórios brilhantes no Christian Science Monitor sobre sua luta contra a União Soviética auxiliados com armas estadunidenses.82 Rossetto viajou para a zona de guerra pegando carona em uma caminhonete com combatentes jihadistas.83

Em meio a tudo isso, ganhava dinheiro escrevendo editoriais para uma pequena empresa de investimentos em Paris; conheceu sua futura esposa Jane Metcalfe, que veio de uma família antiga em Louisville, Kentucky; e lançou uma das primeiras revistas de tecnologia chamada Electric Word, financiada por uma empresa de software de tradução holandesa.84 A revista faliu, mas durante seu tempo lá Rossetto entrou em contato com Stewart Brand e sua equipe de impulsionadores da tecnologia da Bay Area. O contato com essa subcultura influente o fez perceber que o mundo não tinha uma revista de estilo de vida de tecnologia sólida. Era isso que ele queria criar.

Em 1991, Rossetto e Metcalfe se mudaram para Nova York para iniciar a revista, mas todos os seus investidores desapareceram aos poucos. Por alguma razão, eles não conseguiram despertar empolgação. As indústrias de computadores e redes estavam pegando fogo na área da baía de São Francisco, mas ninguém queria apoiar seu projeto. Ninguém, exceto uma pessoa: Nicholas Negroponte, um engenheiro e empresário rico que passou mais de duas décadas trabalhando na ARPA.

Negroponte veio de uma família rica com muitos contatos. Seu pai era um magnata grego da navegação. Seu irmão mais velho, John Negroponte, era um diplomata de carreira e funcionário do governo Reagan que acabara de ser embaixador com práticas altamente controversas em Honduras: foi acusado de participar em uma campanha secreta de contrainsurgência apoiada pela CIA contra o governo sandinista de esquerda na Nicarágua.85

Nicholas Negroponte, como seu irmão mais velho, também estava conectado ao aparato de inteligência militar dos EUA, mas de um ângulo um pouco diferente. Ele era um contratado de longa data da ARPA e havia trabalhado em várias iniciativas militares de computadores no MIT.86 Também havia sido um membro proeminente do Projeto ARPANET Cambridge. No MIT, ele coordenou seu próprio grupo de pesquisa financiado pela ARPA, chamado Machine Architecture Group (MAG).87

O MAG fez todos os tipos de pesquisa para os militares. Ele trabalhou na tecnologia de videoconferência que permitiria ao presidente e seus principais generais, espalhados por todo o país em bunkers subterrâneos, interagir uns com os outros de maneira natural no caso de uma guerra nuclear.88 Desenvolveu um “mapa de vídeo” interativo da cidade de Aspen, no Colorado, que era um ambiente experimental de realidade virtual que poderia ser usado para treinamento de ataques militares.89 Talvez o experimento mais assustador do MAG tenha envolvido a criação de um labirinto robótico povoado por gerbos (um tipo de roedor). O projeto, chamado SEEK, era uma gaiola gigante cheia de blocos de luz que os animais esbarravam e mudavam de lugar à medida que se moviam pelo ambiente. Um computador observava a cena e utilizava um braço robótico para reorganizar os blocos deslocados e colocá-los em locais que “pensavam” que os animais queriam que eles estivessem. A ideia era criar um ambiente dinâmico mediado por computador – um “modelo mundial cibernético” – que mudasse de acordo com as demandas e desejos dos gerbos.90

Em 1985, Negroponte transformou o Machine Architecture Group em algo mais interessante e mais alinhado com a revolução dos computadores pessoais: o MIT Media Lab, um hub que conectava negócios, contratação militar e pesquisa universitária. Buscou obstinadamente o patrocínio corporativo, tentando encontrar maneiras de comercializar e lucrar com o desenvolvimento da tecnologia de computadores, redes e gráficos que estava desenvolvendo para a ARPA. Por uma pesada taxa anual de associação, os patrocinadores obtinham acesso a toda a tecnologia desenvolvida no Media Lab sem ter que pagar taxas de licenciamento. Foi um grande sucesso. Apenas dois anos depois de abrir suas portas, o Media Lab acumulou uma enorme lista de patrocinadores corporativos. Todas as principais redes de jornais e televisão estadunidenses faziam parte do clube, assim como as principais empresas automobilísticas e de computadores, incluindo General Motors, IBM, Apple, Sony, Warner Brothers e HBO.91 A ARPA, que naquela época havia sido renomeada como DARPA, também era um dos principais patrocinadores.92

O MIT Media Lab foi uma grande sensação na época – tanto que Stewart Brand praticamente implorou a Negroponte por uma chance de aparecer por lá. Em 1986, ele teve a oportunidade de passar um ano no Media Lab como um “cientista visitante”. Mais tarde, publicou um livro sobre Negroponte e a tecnologia de ponta que seu laboratório inaugurou no mundo. O livro parece um alegre panfleto de marketing, falando de um mundo de bugigangas de computador, realidade virtual, inteligência artificial e redes de computadores que abarcassem todo o mundo. Brand descreveu Negroponte como um “visionário” singularmente impulsionado a “inventar o futuro”, e ele ajudou a consolidar o status de Negroponte como um sacerdote rebelde de alta tecnologia, que atravessou o mundo das grandes empresas e grandes governos, mas transcendeu os dois.

No início dos anos 1990, quando Rossetto e Metcalfe estavam desesperados por investidores para sua revista de estilo de vida tecnológico, Negroponte era um dos visionários da computação mais respeitados e procurados do mundo. Então, em 1992, armados com uma edição de teste da Wired e um plano de negócios, Rossetto e Metcalfe o encurralaram na Conferência de Tecnologia, Entretenimento e Design, em Monterey, Califórnia – que custava US $ 1.000 por cabeça e hoje é conhecida como TED. Eles fizeram seu discurso e, para sua surpresa, Negroponte ficou impressionado e concordou em ajudá-los a obter financiamento. Ele marcou reuniões com Ted Turner e Rupert Murdoch, mas nenhum dos dois manifestou muito interesse. No final, Negroponte decidiu apoiar o projeto por conta própria. Ele forneceu US $ 75.000 em capital em troca de uma participação de 10%. Era uma quantia insignificante para grande parte dos negócios, mas Rossetto e Metcalfe concordavam. Eles sabiam que ali estava uma oportunidade: Nicholas Negroponte era um grande nome, com profundas conexões com os mais altos escalões dos negócios, da academia e do governo. Eles apostaram que Negroponte ajudaria a impulsionar o fluxo de investimentos, com seu dinheiro e envolvimento, o que atrairia outros grandes atores que estariam dispostos a investir quantias muito maiores na Wired. E eles tinham razão. Depois que Negroponte entrou a bordo, os investimentos começaram a chover.

Para ajudá-lo a criar a nova revista, Rossetto contratou o antigo aprendiz de Stewart Brand como o editor executivo fundador da Wired: Kevin Kelly. Rechonchudo, com uma barba no estilo Amish, Kelly havia trabalhado para Stewart Brand no final dos anos 1980, no momento em que o promotor da contracultura estava começando a afastar seu negócio editorial das comunas em direção à crescente indústria de computadores pessoais. Kelly era um acólito enérgico e ansioso, um homem maduro para uma missão justa.

Filho de um executivo da revista Time, Kelly passou a maior parte da década de 1970 viajando de mochila pelo mundo. Em 1979, enquanto esteve em Israel, ele teve uma visão divina. Por decisão própria, trancou-se para fora do seu hotel e forçou-se a passear por Jerusalém à noite. Adormeceu em uma laje de pedra dentro da Igreja do Santo Sepulcro e, ao acordar, teve uma visão religiosa na qual percebeu que Jesus era o filho de Deus e havia retornado dos mortos como salvador da humanidade. “No final, tudo se resume a uma decisão que se toma. Você segue uma estrada e, dentro dela, tudo faz absoluto sentido”, disse Kelly mais tarde sobre sua experiência de conversão. “Acho que foi isso que fiz. Foi preciso ir a Jerusalém na manhã de Páscoa até os túmulos vazios para realmente desencadear uma aceitação dessa visão alternativa. Depois que aceitei, apareceu uma lógica, um conforto, um impulso que me acompanha por causa dessa visão.”93

Impulso é uma boa palavra para a súbita inspiração religiosa de Kelly. Sua fé em Deus combinava com sua fé no poder do progresso tecnológico, que ele via como parte do plano divino para o mundo. Ao longo dos anos, ele desenvolveu a crença de que o crescimento da Internet, a proliferação de bugigangas eletrônicas e a informatização de tudo ao nosso redor, a fusão definitiva da carne com os computadores, e o upload de seres humanos em um mundo virtual de computadores eram parte de um processo que fundiria as pessoas com Deus e permitiria que nos tornássemos deuses, criando e governando nossos próprios mundos digital e robótico, da mesma forma que o nosso criador. “Eu tive essa visão de Deus, sem limites, se ligando à sua criação. Quando criarmos esses mundos virtuais no futuro – mundos cujos seres virtuais terão autonomia para cometer maldades, assassinar, machucar e destruir – não me parece impensável que o criador do jogo tente consertar o mundo por dentro. Essa, para mim, é a história da redenção de Jesus. Temos um Deus ilimitado que entra neste mundo da mesma maneira que você entraria na realidade virtual e se ligaria a um ser limitado e tentaria redimir as ações dos outros seres, uma vez que são suas criações”, explicou Kelly em entrevista à revista Cristianismo Hoje.

Na Wired, Kelly injetou essa teologia em todas as partes da revista, imprimindo ao texto uma crença inquestionável na bondade e retidão dos mercados e na tecnologia de computador descentralizada, não importava como ela fosse usada.

A primeira edição da Wired chegou às bancas em janeiro de 1993. Ela foi impressa em papel brilhante com tintas neon e apresentava layouts dissonantes que copiaram deliberadamente a estética caótica de zines DIY usada pelo Catálogo Toda a Terra de Stewart Brand. Assim como a Toda a Terra, a Wired se posicionou como uma publicação para e por uma contracultura digital nova e radical que vivia na vanguarda de um novo mundo em rede. Era também um guia para pessoas de fora que queriam fazer parte deste futuro emocionante, ensinando os leitores a falar e pensar sobre a revolução da tecnologia.94 “Existem muitas revistas sobre tecnologia”, explica Rossetto na edição inaugural da revista. “A Wired não é uma delas. A Wired é sobre as pessoas mais poderosas do planeta atualmente – a Geração Digital. Essas são as pessoas que não apenas previram como a fusão de computadores, telecomunicações e mídia está transformando a vida na chegada do novo milênio, como estão fazendo isso acontecer.”95

A Wired foi um sucesso financeiro e crítico imediato. Tinha trinta mil assinantes até o final de seu primeiro ano. Em seu segundo ano de publicação, conquistou o prestigioso prêmio National Magazine e acumulou duzentos mil assinantes. Lançou uma subsidiária de televisão e um mecanismo de busca chamado HotBot. Em 1996, Louis Rossetto estava pronto para lucrar com o boom e levar a empresa a público. Ele recrutou Goldman Sachs para isso, o que deu à Wired um valor estimado de US $ 450 milhões. A revista foi o rosto do boom das pontocom e a evangelista da Nova Economia, um momento revolucionário da história em que o progresso tecnológico deveria reescrever todas as regras e tornar irrelevante e desatualizado tudo o que havia chegado antes.

A imprensa da indústria de computadores dos EUA datava da década de 1960. Não era chamativa ou moderna, mas abrangia muito bem os negócios emergentes de computadores e redes – não evitava reportagens críticas. Publicações como a ComputerWorld estavam na vanguarda da cobertura do debate sobre privacidade e o perigo de bancos de dados centralizados de computadores na década de 1970 e forneceram uma cobertura aprofundada dos escândalos de privatização da NSFNET nos anos 1990. A Wired era diferente. Assim como o Toda a Terra, a Wired não era exatamente uma empresa jornalística; nem era uma publicação da indústria.96 Parecia mais um centro para fazer contatos e um veículo de marketing para a indústria, um impulsionador destinado a criar uma marca em torno do culto à tecnologia e às pessoas que a criaram e a venderam e depois a reembalaram para a cultura convencional. Ela continuava uma tradição que Stewart Brand havia começado, cobrindo uma indústria de computadores cada vez mais poderosa com imagens da contracultura para dar a ela uma cara provocativa e revolucionária.

Isso não era apenas uma pose. Nesses primeiros anos, a energia e o evangelismo encharcaram todas as páginas da Wired em cores neon. A revista abordou a tecnologia de ponta do campo de batalha de realidade virtual do Pentágono.97 Criava perfis de criptografadores e empresários marginais que se rebelavam contra o governo federal. Ela fez a cobertura de uma nova classe de capitalistas da computação que construíram um novo mundo tecnológico entre as ruínas da União Soviética. Ela aplaudiu o boom das pontocom e o mercado de ações em alta, argumentando que não se tratava de uma bolha especulativa, mas de uma nova fase na civilização, quando os avanços tecnológicos fizeram finalmente com que o mercado de ações nunca mais caísse.98 Apresentou resenhas de livros e filmes, exibiu os mais recentes aparelhos de computador, apresentou entrevistas com músicos como Brian Eno e contratou autores de ficção científica como William Gibson para fazer reportagens investigativas. E, é claro, Stewart Brand frequentemente adornava as páginas da revista, começando com a edição inaugural. No mundo da Wired, os computadores e a Internet estavam mudando tudo. Governos, exércitos, propriedade pública de recursos, alinhamento tradicional esquerda-direita de partidos políticos, dinheiro fiduciário – todas essas eram relíquias do passado. A tecnologia de redes de computadores estava varrendo tudo e criando um novo mundo em seu lugar.

O impacto da Wired não foi apenas cultural, mas também político. O fato de a revista ter abraçado e propagandeado um mundo digital privatizado tornou-a uma aliada natural dos poderosos interesses comerciais que pressionavam para desregular e privatizar a infraestrutura de telecomunicações estadunidense.

Entre o panteão de tecno-heróis promovidos nas páginas da revista estavam políticos e especialistas de direita, magnatas das telecomunicações e lobistas corporativos que rodeavam Washington para aumentar a empolgação e pressionar por uma infraestrutura de Internet e telecomunicações privatizada e dominada por empresas. O congressista republicano Newt Gingrich e o guru econômico de Ronald Reagan, George Gilder, enfeitaram a capa da revista, fizeram uma matéria sobre seus esforços para construir um sistema de telecomunicações privatizado – e suas visões retrógradas sobre os direitos das mulheres, o aborto e os direitos civis foram diminuídas e acabaram sendo ignoradas.99 John Malone, o bilionário monopolista de cabos à frente da TCI e um dos maiores proprietários de terras nos Estados Unidos, também esteve presente. A Wired o colocou na capa como um rebelde punk da contracultura por sua luta contra a Comissão Federal de Comunicações, que estava travando a fusão multibilionária de sua empresa de TV a cabo com a Bell Atlantic, uma gigante telefônica. Ele é visto andando por uma estrada rural vazia com um cachorro ao lado, vestindo uma jaqueta de couro esfarrapada e segurando uma espingarda. A referência é clara: ele era Mel Gibson, do filme Road Warrior (Mad Max), lutando para proteger sua cidade de ser invadida por um grupo selvagem de desajustados que, para estender a metáfora, eram os reguladores da FCC. Qual era a razão pela qual esse bilionário era tão legal? Ele teve a coragem de dizer que atiraria na cabeça da FCC se o governo não aprovasse sua fusão rápido o suficiente.100

A promoção que a Wired fez de empresários de telecomunicações, políticos republicanos e outros atores desse mercado não é tão surpreendente. Louis Rossetto era, afinal, um republicano que se tornou um libertarianista que acreditava na primazia dos negócios e no livre mercado. Não havia discordância ideológica aqui.

Um grupo que frequentou as páginas da Wired e que mais tarde ganhou destaque, foi a Fundação da Fronteira Eletrônica (Electronic Frontier Foundation, EFF).101 Fundada em São Francisco em 1990 por três milionários que participavam do quadro de mensagens A Fonte de Stewart Brand, a EFF começou a fazer lobby para a indústria de provedores de serviços da Internet.102 Em 1993, o cofundador da EFF Mitch Kapor escreveu um artigo para a Wired que expunha a posição dele e da EFF sobre a futura Internet: “Privada, não pública … a vida no ciberespaço parece estar se moldando exatamente como Thomas Jefferson desejaria: fundada na primazia da liberdade individual e com um compromisso com o pluralismo, a diversidade e a comunidade.”103

A Wired apoiou a visão privatizante da EFF, dando à organização um espaço na revista para expor seus pontos de vista, além de oferecer uma cobertura bajuladora das atividades do grupo. Ela comparou o trabalho de lobby que a EFF estava fazendo em nome de seus poderosos doadores de telecomunicações com o cenário da contracultura da área da baía de São Francisco dos anos 1960. “De certa forma, eles são os Merry Pranksters, os apóstolos do LSD, que tropeçaram nos anos 1960 em um ônibus psicodélico chamado Furthur, liderado pelo romancista Ken Kesey e narrado por Tom Wolfe no The Electric Kool-Aid Acid Test”, escreveu para a Wired o jornalista Joshua Quittner em um perfil contando a mudança da EFF para Washington, DC.104 “Mais velhos e mais sábios agora, eles estão na estrada novamente, sem o ônibus e o ácido, mas distribuindo muitos brometos com sons semelhantes: ligue, plugue, conecte-se. Alimente sua cabeça com o rugido de bits pulsando pelo cosmos e aprenda algo sobre quem você é.”

Escrever sobre lobistas corporativos que trabalhavam em nome das telecomunicações para desregular a Internet como se fossem rebeldes e doidões? Pode parecer cínico, até gauche. Mas a Wired era séria e genuína, e de alguma forma se encaixava, e as pessoas acreditavam nisso. Porque no mundo que a Wired construía para seus leitores, qualquer coisa ligada à Internet era diferente e radical. Fazia sentido. A Wired e a EFF eram extensões da mesma grande rede e ideologia de contracultura comercial da nova-direita que emergiram da revista Toda a Terra de Stewart Brand. É aí que reside o verdadeiro poder cultural da Wired: usar os ideais cibernéticos da contracultura para vender a política corporativa como um ato revolucionário.

A revista Wired era apenas mais jovem e moderna, representando uma tendência cultural e política maior na sociedade estadunidense. Nos anos 1990, parecia que onde quer que você olhasse – o jornal Wall Street, a Forbes, o New York Times – especialistas, jornalistas, economistas e políticos previam uma era de abundância em que quase tudo mudaria.105 Antigas regras – escassez, trabalho, riqueza e pobreza, poder político – não se aplicariam mais. Computadores e tecnologia de rede estavam inaugurando a Era da Informação, onde a raça humana seria finalmente libertada: de governos e fronteiras, libertada até de sua própria identidade.106

Em 1996, no mesmo ano em que a Lei de Telecomunicações foi aprovada, Louis Rossetto fez uma previsão ousada: a Internet iria mudar tudo. Tornaria obsoletos até os militares. “Quero dizer, tudo – se você tem um monte de ideias preconcebidas sobre como o mundo funciona, é melhor reconsiderá-las, porque as mudanças que estão acontecendo são instantâneas”, disse ele.107 “E você não precisa de exércitos pesados em uma aldeia global. Talvez precise de uma força policial no máximo, e de boa vontade da parte dos habitantes, mas, caso contrário, não precisará desses tipos dessas estruturas que que estão aí agora.”

Em 1972, Stewart Brand tentou convencer os leitores da Rolling Stone de que os jovens terceirizados do Pentágono escondidos em um laboratório de Stanford, jogando videogame e construindo poderosas ferramentas de computador para a ARPA, não estavam realmente trabalhando a serviço da guerra. Eles estavam invadindo o sistema, usando a tecnologia militar de computadores para acabar com os militares. “O [jogo] Spacewar serve à Paz na Terra [Earthpeace]”, escreveu na época. “E assim é também com qualquer brincadeira divertida com computadores, qualquer busca computadorizada de seus próprios objetivos peculiares, e especialmente qualquer uso de computadores para impulsionar outros computadores”. Brand viu os computadores como um caminho em direção a uma ordem mundial utópica onde o indivíduo exercia o poder supremo. Tudo o que veio antes – militares, governos, grandes corporações opressivas – desapareceria e um sistema igualitário surgiria espontaneamente. “Quando os computadores se tornarem disponíveis para todas as pessoas, os hackers assumirão o controle: somos todos vagabundos computadorizados, todos mais capacitados como indivíduos e como cooperadores”.108

Vinte e quatro anos depois, Rossetto canalizou o mesmo sentimento, promovendo computadores pessoais e a Internet como ferramentas que empoderariam radicalmente o indivíduo e eliminariam os exércitos da existência. Era uma visão deslumbrada e, talvez, egoísta para um homem cuja fama e fortuna repousavam no apoio de Nicholas Negroponte, um terceirizado militar de carreira cujo MIT Media Lab recebeu financiamento da DARPA, enquanto Rossetto pronunciava essas palavras.

Não é de surpreender que o futuro não deu certo de acordo com o sonho de Rossetto. A vila se tornou global, é verdade. Mas os exércitos pesados do passado não desapareceram; de fato, como o tempo mostrou, as redes de computadores e a Internet apenas expandiram o poder das agências militares e de inteligência estadunidenses, tornando-as globais e onipresentes.

Vale da Vigilância, Cap. 4 Utopia e Privatização (2)

Repaginando Stewart Brand

Aparentemente, os mundos da ARPA e da pesquisa militar em computadores e o cenário hippie da comunidade hippie dos anos 1960 não poderiam ser mais diferentes. De fato, eles pareciam ocupar diferentes sistemas solares. Um deles usava uniformes, ternos pomposos, protetores de bolso, estava permeado por pensamentos de guerra, cartões perfurados e hierarquias rígidas. O outro tinha cabelos compridos, amor livre, drogas, música maluca, hostilidade à autoridade e uma existência decadente e irregular.

Mas as diferenças eram superficiais. Em um nível mais profundo, as duas cenas operavam no mesmo comprimento de onda cibernético e se sobrepunham em várias frentes. J. C. R. Licklider, Ithiel de Sola Pool e outros engenheiros militares e da ARPA estavam implantando ideias cibernéticas para criar redes de computadores, enquanto sonhavam em construir tecnologia de previsão para administrar o mundo e gerenciar conflitos políticos. Os hippies estavam fazendo o mesmo com suas comunidades cibernéticas. Exceto que, onde a ARPA e os militares eram industriais e globais, as comunas eram pequenas quitandas.

Também havia conexões diretas entre eles. Pegue o Instituto de Pesquisas de Stanford (Stanford Research Institute, SRI), um importante contratado da ARPA que trabalhava em tudo, desde contrainsurgência e guerra química até a administração de um importante nó da rede ARPANET e também um de seus centros de pesquisa. Vários funcionários do SRI eram amigos íntimos de Stewart Brand e contribuintes ativos do Catálogo Toda a Terra.25 Brand frequentava o SRI e até representou o instituto em uma demonstração em 1968 da tecnologia de computador interativa que o Augmentation Research Center de Douglas Englebart desenvolveu sob um contrato da ARPA.26 O evento contou com videoconferência em tempo real e edição colaborativa de documentos usando a ARPANET, que, na época, tinha apenas dois meses de idade.27 E depois havia o próprio Engelbart. O engenheiro e guru da computação interativa era o favorito de Licklider e recebeu milhões em financiamento da ARPA. Ao mesmo tempo, ele fez experiências com LSD administrando doses de ácido em engenheiros de computação para ver se os tornava mais eficientes e criativos. Ele também fez uma turnê por várias comunas e apoiou muito a tentativa do movimento de criar novas formas de sociedades descentralizadas.28

O sentimento era mútuo. A cena da contracultura hippie de Bay Area viveu e respirou as ideias cibernéticas divulgadas pelo complexo industrial militar dos Estados Unidos. Richard Brautigan, um escritor de cabelos desgrenhados e bigode caído que morava em São Francisco, compôs uma ode à utopia cibernética que demonstra a proximidade espiritual desses dois mundos aparentemente contraditórios. Publicado em 1967 e intitulado “Todos vigiados por máquinas de adorável graça”, o poema descreve um mundo no qual os computadores se fundem com a natureza para criar uma espécie de ser divino altruísta que cuidaria de todos nós – um mundo “onde os mamíferos e computadores / convivem em harmonia / mutuamente programada / como água pura / tocando o céu limpo”.29 Brautigan entregou seu poema na rua Height, o epicentro do movimento de contracultura. Naturalmente, Brand era fã de Brautigan e publicou seu trabalho no Catálogo Toda a Terra. “Richard não sabia programar. Não sei se ele conhecia alguma coisa de computadores”, recordaria Brand mais tarde. Mas você não precisava ser um programador para acreditar.

Havia profunda simpatia e laços estreitos entre os dois mundos, e Stewart Brand levou isso além. No início dos anos 1980, após o colapso do sonho das comunas, ele pegou seu prestígio na contracultura e transformou os ideais utópicos dos novos comunalistas em um veículo de marketing para a crescente indústria de computadores para consumidores. Ele foi fundamental para a causa. Como uma parteira experiente, guiou o nascimento do crescente senso de autoimportância e relevância cultural dessa indústria. Ele era astuto. Brand entendeu que a Bay Area estava no topo de uma importante “crista geológica” econômica e cultural. As placas tectônicas estavam mudando, tremendo e emitindo ondas de choque. Todo o local parecia não estar preparado para um terremoto monstruoso que reestruturaria a sociedade, gerando novas indústrias, novos negócios, uma nova política e uma cultura radicalmente nova. Ele realmente acreditava nisso e ajudou uma nova classe de empresários de computadores a se ver como ele os via – como rebeldes e heróis da contracultura. Ele então os ajudou a vender essa imagem para o resto do mundo.

Nesse novo papel, Brand ainda era um idealista utópico, mas também um empreendedor. “Sou um homem de pequenos negócios que é atingido pelo mesmo tipo de problemas que qualquer pequeno empreendedor enfrenta”, disse ele à revista Newsweek.30 Nos anos que viriam, à medida que os computadores pessoais ganharam força, ele reuniu em torno de si uma equipe de jornalistas, marketeiros, profissionais da indústria e outros hippies que se tornaram empreendedores. Juntos, eles replicaram o marketing e a estética que Brand usara durante seus dias no Catálogo Toda a Terra e venderam computadores da mesma forma que vendiam comunas e drogas psicodélicas: como tecnologias de libertação e ferramentas de empoderamento pessoal. Esse grupo contaria a história dessa mitologia entre as décadas de 1980 e 1990, ajudando a ofuscar as origens militares das tecnologias de computadores e de redes, cobrindo-as com a linguagem da contracultura dos anos sessenta. Nesse mundo repaginado, os computadores eram as novas comunas: uma fronteira digital onde a criação de um mundo melhor ainda era possível.

Na linguagem do atual Vale do Silício, Brand “pivotou”. Ele transformou o Catálogo Toda a Terra no Catálogo Toda a Terra de Softwares e na Revista Toda a Terra – revistas anunciadas como “ferramentas e ideias para a era do computador”. Ele também lançou a Rede Bons Negócios, uma empresa de consultoria corporativa que aplicou suas estratégias de relações públicas de contracultura a problemas enfrentados por clientes como Shell Oil, Morgan Stanley, Bechtel e DARPA.31 Também organizou uma influente conferência de computadores que reuniu os principais engenheiros de computação e jornalistas.32 Chamava-se simplesmente de “Conferência dos Hackers” e foi realizada no condado de Marin em 1984. Cerca de 150 dos maiores gênios da computação do país compareceram, incluindo Steve Wozniak, da Apple. Brand inteligentemente gerenciou o evento para oferecer ao grupo o máximo valor cultural. Quando ouvimos ele e outros “crentes” contarem como foi, descrevem-no como o “Woodstock da elite dos computadores!” As matérias dos jornais encantaram os leitores com histórias de nerds estranhos, com visões fantásticas do futuro. “Temos que dar ao computador um mundo seu. O maior de todos os hacks é a consciência artificial ”, disse uma pessoa que participou a um repórter do Washington Post. “Minha visão de hacking é uma criatura pequena e confusa que cresce dentro de cada máquina”, brincou outra.33

Uma equipe de filmagem da PBS estava no local para gravar um documentário e registrar o papel de Brand em reunir esses hackers. Ele não era o jovem que lançou o Catálogo Toda a Terra duas décadas antes. Seu rosto mostrava sua idade e ele ostentava uma cabeça brilhante e careca, mas seguia entusiasmado. Usava uma camisa xadrez em preto e branco sob um colete de pele de carneiro e gravava uma música sobre a natureza rebelde dos que se reuniam em Marin.34 “Eles são tímidos, doces, incrivelmente brilhantes e considero essa imagem mais eficaz no sentido de promover a cultura de uma maneira boa do que quase qualquer grupo em que eu possa imaginar” Fora das câmeras, ele foi para as páginas da Revista Toda a Terra para expor mais a natureza rebelde dos programadores de computador. “Acho que hackers – programadores de computador inovadores e irreverentes – são o corpo de intelectuais mais interessante e eficaz desde os autores da Constituição dos EUA”, escreveu em uma introdução a uma foto da Conferência de Hackers de 1984. “Nenhum outro grupo que conheço se propôs a libertar uma tecnologia e conseguiu… A alta tecnologia agora é algo que os consumidores em massa usam, e não apenas ela usa eles, e isso é uma coisa importante no mundo.” E acrescentou: “A sub-subcultura mais silenciosa dos anos 1960 emergiu como a mais inovadora e poderosa – e a que o poder mais desconfia”.35

A Conferência dos Hackers foi um grande momento na história cultural do Vale do Silício. Ajudou a apresentar programadores de computador ao público de uma maneira totalmente diferente. Já não eram engenheiros que trabalhavam para grandes corporações e empreiteiros militares, mas “hackers” – gênios e rebeldes contrários ao sistema. Embora Brand tenha sido uma figura importante que impulsionou essa mudança de percepção, ele não estava operando isoladamente, mas representava uma grande mudança cultural.

O ano de 1984 foi grande e simbólico para a indústria de computadores, para além da Conferência dos Hackers da Brand. Naquele ano, William Gibson publicou o Neuromancer, um romance de ficção científica sobre um hacker viciado em drogas que luta contra um perigoso mundo cibernético de realidade virtual dirigido por empresas assustadoras e seus supercomputadores divinos. Era um mundo sem regras, sem leis, apenas poder e inteligência. Gibson pretendia que fosse uma metáfora para o crescimento do poder corporativo irrestrito no momento em que a pobreza e a desigualdade atingiram o pico sob o mandato de Ronald Reagan. Era um experimento de ficção científica sobre o que aconteceria se essa tendência chegasse à sua conclusão natural. Neuromancer cunhou o termo ciberespaço. Também lançou o movimento cyberpunk, que respondeu à crítica política de Gibson de uma maneira cardinalmente diferente: aplaudiu a chegada dessa distopia cibernética. Computadores e hackers eram rebeldes contraculturais assumindo o poder. Eles eram fodas.

Nesse mesmo ano, a Apple Computer lançou seu anúncio “1984” para o Macintosh. Dirigida por Ridley Scott, que acabara de impressionar o público com o hit distópico Blade Runner, e foi ao ar durante o Super Bowl, a mensagem da Apple não poderia ter sido mais clara: esqueça o que você sabe sobre a IBM ou computadores mainframes corporativos ou sistemas informáticos militares. Com a Apple no comando, os computadores pessoais são o oposto do que costumavam ser: não se trata de dominação e controle, mas de rebelião e empoderamento individuais. “Em uma saída impressionante da abordagem direta de comprar este produto da maioria das empresas americanas, a Apple Computer apresentou sua nova linha de computadores pessoais com a provocativa alegação de que o Macintosh ajudaria a salvar o mundo da sociedade paralela do romance de George Orwell”, relatou o New York Times.36 Curiosamente, o jornal apontou que o anúncio “1984” havia surgido de outra campanha que a empresa abandonara, mas que explicitamente falara sobre a capacidade de usar computadores incorretamente. Um rascunho dessa campanha dizia: “É verdade que existem computadores monstros à espreita em grandes empresas e grandes governos que sabem tudo – coisas como: em que motéis você ficou até quanto dinheiro você tem no banco. Mas, na Apple, estamos tentando equilibrar a balança, dando às pessoas o tipo de poder do computador que antes era reservado às empresas.”

O cofundador e CEO da Apple, Steve Jobs, era um grande fã de Stewart Brand.Ele era apenas uma criança no final dos anos 1960, quando a revista e a cultura das comunidades estavam no auge de popularidade e poder, mas ele leu o Catálogo Toda a Terra e absorveu essa cultura em sua própria visão de mundo. Portanto, não era de surpreender que a campanha publicitária original da Apple, que sugeria computadores como monstros corporativos e governamentais, fosse deixada na lixeira, enquanto a visão de Brand dos computadores pessoais como uma tecnologia de liberdade prevalecia.

Stewart Brand ofereceu uma visão poderosa que foi plantada profundamente na psique estadunidense. O seu esforço para renomear a tecnologia militar de computadores como libertação coincidiu com uma força menos visível: a privatização gradual da ARPANET e a criação de uma Internet comercial global.

O homem que privatizou a Internet

Em algum momento de 1986, Stephen Wolff entrou nos escritórios da Fundação Nacional de Ciências, na Wilson Boulevard, em Washington, DC, do outro lado do rio Potomac, da Casa Branca, e depois de virar a esquina do Pentágono.

Como a maioria das pessoas envolvidas no início da Internet, Wolff era um militar. Alto e magro, com uma voz calma e tranquilizadora, ele passou a década de 1970 trabalhando na ARPANET no Laboratório de Pesquisa Balística do Exército dos EUA no Aberdeen Proving Ground, uma área de pântano e floresta luxuriantes que se projetam na Baía de Chesapeake, cerca de 55 quilômetros ao norte de Baltimore. Aberdeen, agora fechado, desfrutou de uma história longa e documentada. Foi estabelecido durante a Primeira Guerra Mundial e destinado a desenvolver e testar artilharia de campo e armas pesadas: canhões, armas de defesa aérea, munição, morteiros e bombas. Norbert Wiener serviu lá como uma calculadora humana pré-computador, elaborando trajetórias balísticas para os canhões enormes que estavam sendo desenvolvidos. Durante a Segunda Guerra Mundial, foi o berço do primeiro computador totalmente digital e eletrônico da América, o ENIAC. Na década de 1960, Aberdeen estava conectado a algo um pouco mais assustador: uma série de experimentos de “laboratório de guerra limitado”, nos quais o Corpo de Químicos do Exército dos EUA usava drogas alucinógenas – incluindo LSD e o superalucinogênio conhecido como BZ, que poderia colocar uma pessoa em coma alucinatório que dura dias – como armas químicas.38

O trabalho de Stephen Wolff em Aberdeen, na década de 1970, tinha a ver com a ARPANET e sua ligação à rede de supercomputadores do Exército dos EUA.39 Em 1986, o Escritório de Rede da Fundação Nacional de Ciências contratou-o para fazer a mesma coisa, mas com uma grande mudança: ele deveria construir uma rede financiada pelo governo que estendesse o design da ARPANET para o mundo civil e, em seguida, passasse essa rede para o setor privado.40 No final das contas, Wolff supervisionou a criação e a privatização da Internet.

Quando falei com Wolff, perguntei: “É certo chamá-lo de o homem que privatizou a Internet?”

“Sim, essa é uma avaliação acertada”, respondeu ele.41

Mesmo antes de Stephen Wolff chegar à Fundação Nacional de Ciências, estava claro que os dias da ARPANET estavam contados. Em 1975, o Pentágono havia dispensado oficialmente a ARPA de suas responsabilidades pela administração da rede e a colocou sob o controle direto da Agência de Comunicação de Defesa. O exército, a marinha, a força aérea e a Agência de Segurança Nacional começaram a construir suas próprias redes baseadas na tecnologia ARPANET. Eles mantinham conexões com a infraestrutura original da ARPANET, mas a rede física, com suas limitadas velocidades de modem de 56K, estava começando a capengar. O experimento foi um sucesso, mas, à medida que a década de 1980 se aproximava, parecia que a ARPANET original seria jogado no lixo.

A rede havia se tornado obsoleta, mas a tecnologia e a estrutura em que era executada estavam apenas começando. Muitos dos arquitetos e designers originais da ARPANET ganharam muito dinheiro com sua experiência na ARPA. Vários migraram para empregos lucrativos no setor privado da crescente indústria de redes de computadores; outros permaneceram no Pentágono, pressionando e evangelizando para uma adoção mais ampla do design da rede ARPANET. Muitos estavam ansiosos para ver a ARPANET original crescer além dos círculos militares e entrar em uma rede comercial que todos pudessem usar.42 A Fundação Nacional de Ciências (National Science Foundation, NSF), uma agência federal criada pelo Congresso em 1950 com a missão de “promover o progresso da ciência” e “garantir a defesa nacional”, foi o veículo que acabaria por fazer o trabalho.

No início dos anos 1980, a NSF administrava uma pequena rede que conectava um punhado de departamentos de ciências da computação de algumas universidades à ARPANET. Em 1985, os administradores desejavam expandir o projeto em uma rede maior e mais rápida que conectasse um conjunto maior de universidades, estendendo a ARPANET para fora dos círculos militares e da ciência da computação e disponibilizando-a a todos os usuários acadêmicos e educacionais.43 Com base em sua década de experiência conectando supercomputadores do Exército dos EUA à ARPANET em Aberdeen, Wolff foi convidado para criar e gerenciar esse novo projeto de rede educacional – chamado NSFNET.

A primeira versão do NSFNET foi lançada online em 1986. Foi um esforço modesto, conectando centros de supercomputadores de cinco universidades financiadas pela NSF. O objetivo era que pudessem compartilhar dados e conectá-los a um conjunto mais amplo de universidades que já estavam ligadas à antiga ARPANET militar. O alcance da rede era limitado, mas a demanda era tão alta que causou um travamento no sistema. Suas linhas alugadas insignificantes tinham o rendimento combinado de um modem lento e não conseguiam lidar com o aumento de usuários. Claramente, a NSFNET precisava de uma grande atualização e mais largura de banda. A pergunta era: como seria essa nova rede?

A resposta veio rapidamente.

“Começando com a inauguração do programa NSFNET em 1985, tínhamos a esperança de que ele crescesse para incluir todas as faculdades e universidades do país”, lembrou Wolff em uma entrevista.44 “Mas a noção de tentar administrar uma rede de três mil nós a partir de Washington – bem, não havia toda essa arrogância em Beltway”.

Arrogância, de fato. Este foi o auge da era Reagan, um tempo de privatização e desregulamentação, quando a propriedade pública de infraestrutura vital era considerada uma relíquia bárbara que não tinha lugar no mundo moderno. Tudo estava sendo desregulado e privatizado – do setor bancário aos setores de telecomunicações e transmissão. Wolff e sua equipe na NSF, como os funcionários públicos obedientes que eram, seguiram a linha.

No início de 1987, ele e sua equipe finalmente criaram um design para uma NFSNET aprimorada e atualizada. Essa nova rede, um projeto do governo criado com dinheiro público, conectaria universidades e seria projetada para funcionar como um sistema de telecomunicações privatizado. Esse era o entendimento implícito que todos na NSF concordavam. Eles viam a natureza pública da NSFNET como um estado transitório: um pequeno girino do governo que faria a transição para um sapo-boi comercial. De acordo com as especificações, a nova NSFNET seria construída como uma rede de duas camadas. A camada superior seria uma rede nacional, uma “espinha dorsal” de alta velocidade que abrangeria todo o país. A segunda camada seria composta de “redes regionais” menores que conectariam as universidades ao backbone (à espinha dorsal). Em vez de construir e gerenciar a própria rede, a NSF terceirizaria a rede para um punhado de empresas privadas. O plano era financiar e nutrir esses provedores de rede até que eles se tornassem autossuficientes. Aí então seriam soltos e permitidos de privatizar a infraestrutura de rede que construíram para a NSFNET.

Mais tarde, em 1987, a NSF firmou contratos pelo seu design atualizado da NSFNET. A parte mais importante do sistema, a espinha dorsal, era administrada por uma nova corporação sem fins lucrativos, um consórcio incluindo IBM, MCI e o estado de Michigan.45 As redes regionais de segundo nível foram criadas por uma dúzia de outros consórcios privados recém-criados. Com nomes como BARRNET, MIDNET, NYSERNET, WESTNET e CERFNET, eles eram administrados por uma mistura de universidades, instituições de pesquisa e terceirizadas militares.46

Em julho de 1988, o backbone (espinha dorsal) da NSFNET entrou online, conectando treze redes regionais e mais de 170 campi diferentes em todo o país.47 A rede física rodava nas linhas T-1 da MCI, capazes de transmitir 1,54 megabits por segundo, e era roteada através de comutadores de dados construídos pela IBM. A rede se estendeu de San Diego a Princeton – percorrendo pontos de troca de redes regionais em Salt Lake City, Houston, Boulder, Lincoln, Champaign, Ann Arbor, Atlanta, Pittsburgh e Ithaca. Também foi lançada uma linha transatlântica internacional até a Organização Europeia de Energia Nuclear em Genebra.48 A rede foi um enorme sucesso na comunidade acadêmica.49

Mesmo com o aumento da demanda, os gerentes da NSF começaram o processo de privatização. “Dissemos a eles: ‘Vocês terão que sair e encontrar outros clientes. Não temos dinheiro suficiente para apoiar os regionais para sempre. Então eles foram atrás”, explicou Wolff. “Tentamos … garantir que os regionais mantivessem seus livros de contabilidade em ordem e que os contribuintes não subsidiassem diretamente as atividades comerciais. Mas, por necessidade, forçamos as regionais a se tornarem fornecedores de redes de uso geral.”50

Dizer aos fornecedores da NSFNET para diversificarem sua base de clientes buscando clientes comerciais – até parece uma decisão menor. No entanto, é um detalhe crucial que teve um grande impacto, permitindo que a agência, alguns anos depois, privatizasse silenciosa e rapidamente a Internet, enquanto fazia parecer que a transição era inevitável e até natural. As pessoas de dentro entendiam a gravidade do que Wolff e a NSF estavam fazendo. Eles viram isso como uma espécie de truque inteligente.

Vinton Cerf, que em 1982 havia deixado o emprego na ARPA para chefiar a divisão de redes da MCI, descreveu o esquema de provedor de rede público-privado de Wolff como “brilhante”. Ele disse: “A criação dessas redes regionais e a exigência de que elas se tornassem autofinanciadas foram a chave para a evolução da Internet atual”.51

Cerf está certo. A Internet é talvez uma das invenções públicas mais valiosas do século XX, e as decisões tomadas por alguns funcionários importantes não eleitos da burocracia federal colocaram a Internet no caminho certo para a privatização. Não houve debate público real, discussão, dissensão e supervisão. Foi apenas revelado, antes que alguém fora dessa bolha burocrática percebesse o que estava em jogo.

A privatização da Internet – sua transformação de uma rede militar para o sistema de telecomunicações privatizado que usamos hoje – é uma história complicada. Mergulhe fundo o suficiente e você se encontrará em um pântano de agências federais de três letras, siglas de protocolos de rede, iniciativas governamentais e audiências do congresso repletas de jargões técnicos e detalhes entorpecedores. Mas, em um nível fundamental, tudo era muito simples: após duas décadas de financiamento, pesquisa e desenvolvimento pródigos no sistema do Pentágono, a Internet foi transformada em um centro de lucro para o consumidor. O setor empresarial demandava uma fatia desse mercado, e uma pequena equipe de gerentes do governo estava muito feliz em atender a essa exigência. Para fazer isso, com fundos públicos, o governo federal criou uma dúzia de fornecedores de rede do nada e depois os transferiu para o setor privado, construindo empresas que, no espaço de uma década, se tornariam parte integrante dos conglomerados de mídia e telecomunicações que todos nós conhecemos e usamos hoje – Verizon, Time-Warner, AT&T, Comcast.

Mas como isso realmente aconteceu? Para desvendar a história, é necessário olhar para o primeiro provedor privatizado de NSFNET: um consórcio liderado pela IBM e MCI.52

A Fundação Nacional de Ciências funcionava com um mandato educacional e podia apoiar apenas iniciativas que tivessem essa mesma característica. Legalmente, os contratados da NSFNET não tinham permissão para rotear seu tráfego comercial através da rede financiada pelo governo. Esses termos foram incorporados ao contrato da “Política de uso aceitável” da agência federal e eram bastante claros. Como a rede poderia ser privatizada se não conseguia rotear o tráfego comercial? Mais tarde, os gerentes da NSF alegaram que os provedores da NSFNET não violavam esses termos e direcionavam o tráfego comercial por meio de uma infraestrutura de rede separada e privada. Mas um acordo de bastidores que a NSF fez com seu operador de backbone mostra que a verdade é um pouco mais obscura.

Em 1990, o consórcio MCI-IBM, com a aprovação da NSF, se dividiu em duas entidades corporativas: uma organização sem fins lucrativos chamada Serviços de Rede Avançados (Advanced Network Services, ANS) e uma organização com fins lucrativos denominada ANS Sistemas CO + RE. Os Serviços de Rede Avançados continuaram a contratar a NSF para manter e executar o backbone físico da NSFNET. Enquanto isso, sua divisão com fins lucrativos, ANS CO + RE, vendia serviços de rede comercial para clientes em uma nova rede chamada ANSNET.53 É claro que essa nova ANSNET funcionava exatamente na mesma infraestrutura de rede física que alimentava a NSFNET. Legalmente, porém, os dois – NSFNET e ANSNET – foram tratados como entidades completamente separadas pela Fundação Nacional de Ciências, o que significava que, apesar da Política de Uso Aceitável que proibia o tráfego comercial na NSFNET, o consórcio IBM-MCI tinha uma luz verde para fazer exatamente isso por lucro.54 Foi uma manobra inteligente. Em um nível básico, permitiu ao consórcio MCI-IBM contabilizar o mesmo ativo duas vezes, embolsando dinheiro do governo para administrar a NSFNET e depois vendendo essa mesma rede para clientes comerciais. Mais fundamentalmente, permitiu que uma entidade corporativa com participação direta no negócio de redes de computadores privatizasse um ativo do governo sem fazê-lo explicitamente. Foi exatamente assim que os executivos da recém-formada divisão ANS da MCI-IBM viram: “Nós privatizamos a NSFNET”, o presidente da ANS se gabou em um workshop da indústria de redes em Harvard em 1990.55

Essa mudança público-privada não foi anunciada ao público e também foi ocultada de outros provedores da NSFNET. Quando finalmente descobriram a existência desse acordo astuto, um ano depois, eles deram um alarme e acusaram a agência de privilegiar a privatização a rede para uma corporação. Alguns pediram uma investigação do Congresso sobre o que consideravam má administração e possivelmente fraude. “É como pegar um parque federal e entregá-lo ao K Mart. Não está certo ”, disse um gerente de um grande fornecedor de NSFNET ao New York Times.56

Eles tinham o direito de ficar chateados. Esse acordo de privatização do backbone deu a uma empresa poderosa uma posição privilegiada que lhe permitiu dominar rapidamente o mercado de redes comerciais, frequentemente à custa de outros fornecedores regionais da NSFNET.57 A chave para essa vantagem foi o próprio backbone da NSFNET. Construída e sustentada com fundos do governo, a rede abrangeu o território dos Estados Unidos e tinha conexões com mais de trinta outros países. As redes regionais, por outro lado, eram menores, geralmente restritas a áreas geográficas como a Grande Nova York, o Centro-Oeste ou o norte da Califórnia. Aqueles que se expandiram para o mercado comercial nacional não conseguiram direcionar o tráfego comercial através do backbone da NSFNET, mas tiveram que construir suas próprias redes privadas sem financiamento do governo. Em resumo, a NSF subsidiou diretamente a expansão nacional dos negócios do consórcio MCI-IBM. A empresa usou sua posição privilegiada para atrair clientes comerciais, dizendo que seu serviço era melhor e mais rápido porque tinha acesso direto ao backbone nacional de alta velocidade.58

Stephen Wolff entendeu que apoiar uma empresa de telecomunicações como a MCI poderia levar a uma situação em que um punhado de empresas poderosas acabaria controlando a recém-criada Internet, mas deixou de lado esses perigos. Como Wolff explicou em uma entrevista na época, seu principal objetivo era criar uma Internet comercial viável. Regular a justiça e as práticas competitivas era o trabalho de outra pessoa.59 Em um nível muito básico, ele estava certo. Seu objetivo era apenas construir uma rede, não regulá-la. O problema era que, ao construir uma rede privatizada, ele também estava construindo uma indústria e, por extensão, estabelecendo as regras básicas que governavam e regulamentavam essa indústria. Essas coisas estavam entrelaçadas.60

O estilo de gerenciamento laissez-faire de Wolff provocou protestos entre os pequenos fornecedores regionais da NSFNET. Houve acusações de conflito de interesses, informações privilegiadas, favoritismo. William Schrader, presidente de um provedor da área de Nova York chamado PSINET, acusou explicitamente a NSF de conceder o monopólio dos ativos do governo a uma única empresa privilegiada. “O governo privatizou a propriedade de um recurso federal”, disse ele em uma audiência no Congresso de 1992 realizada para investigar uma possível má administração do governo da NSFNET. “A privatização desnecessariamente forneceu ao contratado [IBM-MCI] uma posição de monopólio exclusivo para usar os recursos federais pagos pelos fundos dos contribuintes”.61

O PSINET de Schrader se uniu a outros provedores regionais de NSFNET para pressionar o governo a acabar com os privilégios da MCI-IBM e finalmente abrir a rede para tráfego comercial irrestrito. “É possível criar condições de concorrência equitativas alterando as políticas atuais da NSF que favorecem um concorrente”, disse Schrader ao Congresso.62

Schrader não estava contestando a privatização em si. Por que ele o faria? Sua própria empresa, PSINET, também havia sido desmembrada de um provedor regional da NSFNET, semeado com dinheiro federal como uma entidade com fins lucrativos.63 Como a ANS da IBM-MCI, o provedor PSINET representou uma privatização de fato de um ativo subsidiado pelo governo por alguns privilegiados que estavam no lugar certo na hora certa. Schrader não contestou isso. Sua oposição era em relação à NSF dar a um grupo diferente – e talvez mais poderoso – de privilegiados mais vantagens do que sua empresa havia recebido. Essa era uma briga entre empresas concorrentes de rede subsidiadas pelo governo em um setor criado pelo governo. Não foi uma luta pela privatização. Foi uma disputa sobre como dividir os lucros futuros de bilhões de dólares em um mercado emergente.

Em meados da década de 1980, enquanto Stephen Wolff planejava a atualização da NSFNET, os Estados Unidos enfrentavam dois booms relacionados à tecnologia de computadores: a explosão de computadores pessoais baratos e o fácil acesso às redes de computadores. Primeiro, a IBM lançou um poderoso computador pessoal e licenciou o design para que qualquer fabricante de computadores pudesse fabricar componentes IBM compatíveis. Alguns anos depois, em 1984, a Apple lançou o Macintosh, com uma interface gráfica de usuário e mouse. O sistema operacional DOS da Microsoft para computadores IBM foi seguido por uma versão crua do Windows. De repente, os computadores eram fáceis de usar e acessíveis. Não eram mais apenas empresas gigantes, grandes universidades e agências militares e do governo – empresas menores e entusiastas nerd da classe média poderiam ter seus próprios sistemas. Logo ficou claro que o verdadeiro poder do computador pessoal não era pessoal, mas social. Os computadores permitiam que as pessoas acessassem servidores remotos e se conectassem com outros computadores, comunicando e compartilhando informações com pessoas a centenas e milhares de quilômetros de distância. Centenas de milhares de pessoas levaram computadores para casa, ligaram seus modems e se conectaram a uma forma estranha e primitiva da Internet.

Algumas empresas selecionadas forneciam acesso semelhante à ARPANET a grandes corporações desde a década de 1970. Mas, no final dos anos 1980, diversos tipos de serviços de conexão discada e rede surgiram em todo o país. Havia grandes empresas como CompuServe, Prodigy e America Online, além de centenas de empresas menores. Alguns, não mais do que quadros de mensagens através de conexão discadas, eram executados como hobbies em servidores montados em porões e garagens. Outras eram pequenas empresas que apresentavam uma série de recursos: fóruns, salas de bate-papo, e-mail, jogos rudimentares de computador e notícias. Todos eles eram simples e baseados em texto, uma sombra da Internet real que surgiria mais tarde, mas eram extremamente populares. Até Stewart Brand entrou a bordo. Ele foi cofundador de um painel de mensagens chamado A Fonte, que fornecia um fórum e um local de encontro on-line para sua vasta rede de parceiros de negócios hippie, artistas, escritores e jornalistas. A fonte se tornou popular muito rapidamente, transformando-se em um centro social para os futuros “digirati” – formadores de opinião da Bay Area, empreendedores, autores, hackers e jornalistas que surgiram na década de 1990 para moldar a cultura digital.

Essa não era a Internet conectada globalmente que conhecemos hoje. Serviços como A Fonte e America Online não estavam conectados um ao outro e permitiam a comunicação apenas entre membros do mesmo serviço. Efetivamente, eles foram isolados, pelo menos por um tempo. Todos na indústria entendiam que essa seria uma indústria enorme e extremamente lucrativa, e que algum tipo de rede nacional conectaria tudo. “Não era segredo que, qualquer que fosse a rede na época, ela se tornaria um grande sucesso comercial em algum momento. Ninguém nunca duvidou disso”, disse Wolff em uma entrevista.65

De fato, os prestadores de serviços da NSFNET começaram a lutar pelo controle desse mercado inexplorado e crescente, assim que Stephen Wolff lhes deu luz verde para privatizar suas operações. Era por isso que acontecia a luta entre fornecedores como PSINET e ANS. Eles estavam se refestelando, felizes por o governo bancar a rede e ainda mais felizes por ele estar prestes a sair do negócio. Havia muito dinheiro a ser ganho. De fato, no final dos anos 1990, o humilde provedor PSINET de Schrader tinha clientes em 28 países e valia US$ 3 bilhões na NASDAQ.66

Perguntei a Stephen Wolff sobre a privatização furtiva da Internet, querendo saber como era possível que uma decisão dessa magnitude fosse executada sem a participação do público ou discussões sobre o que isso implicaria. Foi chocante para mim que uma pessoa, ou mesmo um grupo de pessoas, tivesse tanto poder.

Além das discussões interindustriais, não havia oposição real ao plano de Stephen Wolff de privatizar a Internet – não dos membros da NFSNET, do Congresso e certamente também não do setor privado.67 “Eu tinha pessoas trabalhando para mim e todos concordamos que esse era o caminho a seguir”, disse Wolff. “Não houve nenhum conflito lá.”68 De fato, o oposto era verdadeiro. Seja dentro ou fora da NSF, parecia que todos apoiavam esse plano.

As empresas de cabo e telefone pressionaram pela privatização, assim como democratas e republicanos no Congresso.69 “Houve pouco debate público ou oposição à privatização da NSFNET”, escrevem Jay Kesan e Rajiv Shah em sua dissecação detalhada do processo de privatização da Internet: “Engane-nos uma vez, que vergonha de vocês. Engane-nos duas vezes, que vergonha de nós”. “No início dos anos 1990, a política de telecomunicações para ambos os partidos políticos se baseava em noções de desregulamentação e concorrência. Em várias ocasiões anteriores à privatização da NSFNET, políticos e executivos da área de telecomunicações deixaram claro que o setor privado possuiria e operaria a Internet.”70

O senador Daniel Inouye, democrata do Havaí, foi um dos poucos funcionários eleitos em Washington que se opuseram a essa privatização generalizada. Ele queria amenizar a pressão pela privatização com uma proposta que reservaria 20% da capacidade futura da Internet para uso não comercial por organizações sem fins lucrativos, grupos comunitários locais e outros grupos de benefício público.71 Seu raciocínio era que, como o governo federal havia financiado a criação dessa rede, deveria poder reservar uma pequena parte para o público. Mas sua proposta modesta não era párea para o lobby da indústria e o fervor da privatização de seus colegas no Congresso.

Em 1995, a Fundação Nacional de Ciências aposentou oficialmente a NSFNET, entregando o controle da Internet a um punhado de provedores de redes privadas que havia criado menos de uma década antes. Não houve votação no Congresso sobre o assunto.72 Não houve referendo ou discussão pública. Isso aconteceu por decreto burocrático, e o projeto privatizado da rede, financiado pelo governo, por Stephen Wolff, fez com que a privatização parecesse perfeita e natural.

Um ano depois, o presidente Bill Clinton assinou a Lei de Telecomunicações de 1996, uma lei que desregulamentou o setor de telecomunicações, permitindo, pela primeira vez desde o New Deal, uma propriedade cruzada quase ilimitada da mídia: empresas de cabo, estações de rádio, estúdios de cinema, jornais, empresas de telefonia, emissoras de televisão e, é claro, provedores de serviços de Internet.73 A lei desencadeou uma consolidação maciça, culminando em apenas algumas empresas verticalmente integradas que possuíam a maior parte do mercado estadunidense de mídia. “Esta lei é uma legislação verdadeiramente revolucionária que trará o futuro à nossa porta”, declarou o presidente Clinton ao assinar o ato.

Um punhado de poderosas empresas de telecomunicações absorveu a maioria dos provedores privatizados de NSFNET que haviam sido criados com fundos da Fundação Nacional de Ciências uma década antes. O provedor regional da área da baía de São Francisco tornou-se parte da Verizon. O do sul da Califórnia, pertencente à empreiteira militar General Atomics, foi absorvido pela AT&T. O provedor de Nova York tornou-se parte da Cogent Communications, uma das maiores empresas de backbone (espinha dorsal) do mundo. A espinha dorsal da internet dos EUA foi para a Time-Warner. E a MCI, que administrava a espinha dorsal junto com a IBM, se fundiu com a WorldCom, combinando dois dos maiores provedores de serviços de Internet do mundo.74

Todas essas fusões representaram a centralização corporativa de um poderoso novo sistema de telecomunicações criado pelos militares e introduzido na vida comercial pela Fundação Nacional de Ciências.75 Em outras palavras, a Internet nasceu.76

Em meio a toda essa consolidação, surgiu uma nova publicação de tecnologia que enxertou os ideais utópicos das comunidades cibernéticas de Stewart Brand no fervor do mercado livre nos anos 1990. Ela ajudou a vender essa Internet privatizada emergente como uma verdadeira revolução política contracultural: chamava-se Wired.