Consequências cibernéticas do 11 de setembro

De início, cito um trecho de um texto [1] publicado no Observatório da Imprensa, pois de todo o texto, creio eu ser essa a parte mais indubitável:

“[…] o 11 de setembro foi ‘transmitido ao vivo’ para quase todo o planeta. Assim, pela primeira vez na história, um acontecimento passou a fazer parte simultaneamente da memória de bilhões de seres humanos. Portanto, podemos afirmar que o 11 de setembro foi a “primeira experiência geopolítica globalmente compartilhada”

Para complementar, cito dois trechos de um texto [2] publicado no Boletim Mundorama. A primeira citação é:

“Os ataques que sacudiram os Estados Unidos em 2001 marcaram as relações internacionais em três dimensões: a individual, ao gerar traumas e ressentimentos nas pessoas diretamente envolvidas com o acontecimento; a estatal, ao afetar a história dos EUA e modificar a trajetória política e econômica que vinha se desenhando anteriormente; e a sistêmica, pelo impacto que teve na história global, ao afetar construção de alianças, distribuição do poder, reposicionamento do lugar de potências tradicionais, bem como trouxe luz à dispersão do poder e atuação de agentes não estatais.”

A segunda citação é bem pequena, mas cirurgicamente específica:

“O frágil equilíbrio entre segurança e liberdades civis foi quebrado por uma tendência à supervigilância e controle absoluto das informações pelas instituições.”

Na citação anterior está o ponto que vai me permitir desenvolver o assunto que desejo tratar. Creio que que haja um mínimo de unanimidade sobre o trauma [3] que tal ataque terrorista realizou dentre os que pertencem aos EUA. Tal evento mostrou que existe uma fragilidade na maior superpotência mundial, sendo ela bem maior do que se poderia imaginar. A reação dos EUA tem um nome: Guerra ao Terror. Suas consequências foram tanto internas quando externas. Considerando o recorte já anunciado no título desse cast, pontuo quais as consequências. Internamente, temos principalmente a vigilância/espionagem doméstica. Externamente, temos principalmente o uso de drones e o estabelecimento de um futuro uso de armas robóticas ou “autônomas”

Externamente, temos o emprego de drones. Tecnicamente nomeados como VANTs (Veículos Aéreos Não Tripulados), tais aviões tem somente um dedo humano no controle de suas operações (voar e realizar ações específicas em voo). O ciberespaço, através principalmente da internet, permite a desterritorialização não somente do saber, mas do controle de ações específicas em determinados contextos e equipamentos. O drone está incluso nesse fenômeno: ainda está presente, em parte, nas mesmas ações que — por exemplo — uma incursão de ataque a algum lugar acarreta, mas a presença humana não se faz mais no cockpit de um caça, mas em algum lugar bem distante, onde a mão humana controla tudo por um joystick e outros equipamentos. Você pode ter praticamente o mesmo poder de fogo e precisão que um caça tem, mas substitui a presença real de um humano no controle de uma missão em um caça por uma presença virtual — evitando baixas no campo de batalha.

Não faltam argumentos à favor ou contra o emprego de VANTs, mas o que mais me interessa é as implicações filosóficas que tal situação nos apresenta. O drone me permite evitar uma baixa humana no campo de batalha, mas não exime a pessoa no controle a distância das consequências emocionais presentes em uma missão. Posso não estar lá, mas mesmo distante eu tenho consciência das minhas responsabilidades na missão que me permite usar um drone. Digo, ancorando o meu argumento em Pierre Levy, que o virtual não se opõe ao real, mas ao atual. Tal ponto, na prática, realmente não me permite dimirir minha consciência dos meus atos perante o drone. Como o virtual faz parte do real, ainda participo — com suas devidas ressalvas — durante o uso de um drone dos mesmos processos e fenômenos ontoepistemológicos que um piloto em um caça participa, independentemente da missão.

Considero, ainda falando sobre os drones de uso militar, que possivelmente não foi bem definido os limites morais e éticos do seu uso. Um drone pode ter uma precisão cirúrgica em seus ataques, mas suas limitações ainda o forçam a preferencialmente atacar combatentes em grupo do que individualmente — devido a consequência de atingir civis. Nesse caso, definir basicamente como possível alvo “todo combatente apto ao serviço militar” é o melhor que podemos atingir? Perceba que a definição não está na demarcação da essência do que caracteriza um combatente, mas na sua potência. Perceba que ainda estamos lidando com alguma delimitação tecnicoética e antropotécnica no uso de drones. Filosoficamente, é mais do que interessante uma análise ou reflexão sobre um soldado, verificando suas capacidades, atividades e variadas formas de se realizar no mundo, sendo a classificação combatente uma dessas variadas formas. Mas o uso de drones de forma militar pode ser apenas o primeiro passo para outras possibilidades robóticas ainda maiores.

O uso de robôs em ambientes de guerra atualmente não é somente descartado como também desperta medo, precaução e conscientização sobre o seu uso — seja de forma delimitada ou até mesmo a considerando algo proibitivo. Robôs combatentes desumanizam a guerra ou evitam baixas? Tais são um avanço positivo nas formas e possibilidades e batalha ou são um desequilíbrio — considerando graus de desequilíbrio entre as nações sobre algum potencial, capacidade técnica e acesso e desenvolvimento de pesquisas para a implementação dessa realidade — ? E quando consideramos a presença de ciborgues ou o uso de equipamentos — como por exemplo armaduras — que aumentam as capacidades técnicas de um soldado/combatente? Estando ainda os EUA na liderança do uso militar de drones e desenvolvendo — através da DARPA — pesquisas e produtos que implicam num futuro uso militar disso que falei anteriormente, vemos que tal país é que mais solidamente tem um importante poderio militar-informacional-industrial.

Internamente, antes de tudo, a martelada veio de forma jurídica. O USA PATRIOT Act (acrônimo de Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of the 2001) [citação] “[…] deu ao governo federal mais poder, incluindo a autoridade de deter estrangeiros suspeitos de terrorismo por uma semana sem acusação, para monitorar as comunicações de telefone, e-mail e o uso da internet por suspeitos de terrorismo e para processar suspeitos de terrorismo sem restrições de tempo.” [4]. Ancorada na Guerra ao Terror, tal decreto no fim estabeleceu não somente uma espionagem/vigilância doméstica, mas internacional. Perceba que o cidadão, perante o Estado, troca a possibilidade de ter invadida a sua privacidade em troca de segurança. O cidadão, aceitando determinado pretexto que existe apenas em potencial, aceita essa específica relativização dos seus direitos conquistados e instituídos através dos ideais democráticos e iluministas em troca da preservação da sua vida e da sociedade em que vive.

A flexibilização pontual do contrato social que esse fenômeno apresenta mostra a nossa atual posição sobre a relação público x privado. E, ironicamente, essa relativização desse contrato social atualmente acarreta não em uma maior confiança no Estado, mas justamente o contrário: desconfiança — é a sombra orwelliana afetando as nossas relações de poder. Em contrapartida, confiamos cada vez mais nossos dados para… empresas!? Tem como isso tudo ficar pior? Creio que sim.

Antes de me chegar ao objetivo desejado, preciso recorrer a um fato anterior. Em junho de 2010 foi detectado o que seria posteriormente considero a primeira ciberarma da história: o Stuxnet. Para fins de definição, uma ciberarma é uma arma que, por meios cibernéticos e com objetivos básica e puramente militares, realiza algum ataque digital de consequência física em um alvo. Considere também que pessoas e sistemas, em potência de suas capacidades, podem ser consideradas ciberarmas. Dentro do contexto do Stuxnet, ele era um malware que tinha um único objetivo: danificar as centrífugas da usina nuclear iraniana de Natanz, atrasando o desenvolvimento desse país na “conquista de uma possível bomba nuclear”. Sendo mais direto e tomando emprestado as palavras do Ralph Langner em sua apresentação sobre o Stuxnet no TED:

“Não queremos que o Irã consiga a bomba”.

Eu pessoalmente tendo a fortemente concordar com o Ralph Langner sobre o envolvimento dos Estados Unidos da América com o Stuxnet, seja na sua elaboração ou em seu objetivo. Além disso, não podemos esquecer que as semanas subsequentes a descoberta desse malware foram de alarde na mídia, decorrendo dai matérias, reportagens, discussão e debates sobre cibersoberania, ciberguerra, ciberarma, ciberespaço etc. No fim, praticamente todos os atos de ataque relacionados a “queima-total” do cenário ficcional de Duro de Matar 4.0 tornou-se uma possibilidade real, pois já estava em jogo a existência e uso de cibermarmas.

Entretanto, o ponto crucial na qual eu gostaria de chegar só viria a se iniciar no dia 5 de junho de 2013. O escândalo de espionagem perpetrado pelo EUA — através da NSA e em cooperação com outros países — colocou um novo marco chave nas relações internacionais e na história da cibernética e do ciberespaço. Edward Snowden iniciou uma progressiva revelação de todas as maracutais concernentes as capacidades potenciais e efetivas de espionagem que estavam sendo realizadas no mundo, desrespeitando a soberania de diversos países, invadindo inapropriadamente a privacidade de várias pessoas, desde cidadãos comuns até importantes figuras políticas, como a presidenta Dilma Rousseff e a chanceler alemã Angela Merkel E dissecando estruturas secretas e estratégicas de uma empresa ou país, onde as vezes até mesmo copiava dados na integra desses estruturas.

Começo, me ancorando em Manuel Castells, que se não somos plenamente uma sociedade em rede, estamos rapidamente a caminho isso ser a configuração digital de nossa sociedade. A internet, nesse contexto, seria a tecnologia que nos molda para essa característica. É através dela e dos atores que atuam em algum grau de envolvimento com ela que hoje torna fácil falar, sem apelar a pesquisas, que nunca digitalizamos tanta informação e que nunca a humanidade produziu tanta informação. Quem sabe tudo isso se deva a essência colaborativa, horizontal e contrária a hierarquias ou controles presente na história da internet desde o seu desenvolvimento. Tal tecnologia é indiscutivelmente onipresente em nossas atividades cotidianas. Eu mesmo nasci em um período histórico privilegiado: em um Brasil já nos moldes ainda presentes de sua democracia, após o início da implantação do Plano Real e, em constatação mais futura, em um ambiente tecnológico onde é permitido me classificar como um nativo digital. Atualmente, principalmente em ambientes urbanos, muito da vida humana perpassa pelas estruturas que constituem a internet. Temos uma versão bítica de nosso sujeito e ser, onde nossos nomes, rostos, sentimentos, contatos, lugares para onde vamos, as compras que fazemos, etc, estão convertidos em pulsos eletrônicos que se efetivam em até mesmo trilhões de cálculos matemáticos e lógicos.

Partindo desse contexto, onde temos contas ou perfis no Google, Facebook, Youtube, Gmail, Twitter, Instagram, Snapchat, Whatsapp e outros serviços sociodigitais, fica fácil mapear e elaborar o porte virtual que determinada pessoa assume como reflexo do seu sujeito no mundo. Imbricamos cada vez mais nossos atos efetivamente reais no virtual. Em casos mais alarmantes, fazemos essa elaboração, esse design que construímos de nossos sujeitos em futuro sujeitos inconscientes ou limitados de autonomia sobre os aspectos públicos de seu ser no mundo. Ou seja: vamos re-elaborando cada vez mais cedo e publicamente o caráter público de nossos futuros ou recentes filhos. De um ponto de vista mais antropológico e considerando a ótica das sociedades ocidentais, impomos a internet como uma tecnologia universal para todos os povos, desconsiderando o direito a autonomia do desenvolvimento próprio de determinados povos através de suas próprias tecnologias e as ruins consequências que isso pode causar para a cultura destes.

Em um grau hierárquico maior, saindo do plano de indivíduos e grupos, temos a presença do Estado. Este tem seus usos próprios da internet, reforçando os direitos que garante para aqueles que nele estão e dando mais eficiência e rapidez nas atividades que empreende, das mais básicas as mais secretas. Tal uso inclui o aspecto militar ou armamentício dessa tecnologia. Portanto, até aqui, descrevi em linhas gerais características em que tanto o Brasil, EUA ou grande parte das superpotências poderia se encaixar. Entretanto, foco nos EUA. Esse país, destro do que delineei, tem visíveis vantagens perante os outros. A primeira delas é sobre ter para si estruturas cruciais para o funcionamento da internet. A segunda diz respeito da capacidade desse país de ser a principal potência cibernética no mundo no quesito militar, pois tem excelentes ferramentas de ataque e defesa além, claro, de pessoal extremamente capacitado para a produção destas. A terceira é sobre ter em seu território as principais empresas de tecnologia que atuam na Web. Creio que a citação da citação de uma declaração do presidente Obama que retiro de um artigo do Boletim Mundorama consiga sintetizar que caminhos esse país pode trilhar baseado nessas três vantagens:

“‘temos de desenvolver o uso do ciberespaço (da Internet), como uma parte integral da promoção de nossos interesses em tempos de paz, de crise, e até mesmo de guerra. Para isso estamos dispostos a empregar nossa experiência e nossas capacidades concentradas nesse campo.’ Isso pode ser traduzido da seguinte forma: a maior parte dos fluxos informacionais que circulam pela Internet ou passam por nossa infraestrutura física, ou estão armazenadas nos servidores dos principais gigantes da TI na atualidade, que são americanos. Valhamo-nos disso para ganhar vantagem sobre nossos adversários nas relações internacionais.”

O que se desenrola principalmente são dois caminhos originados de uma única ação geral: espionagem focada nos cidadãos e em Estados ou empresas. A primeira diz sobre uma permissão jurídica que os EUA, via USA PATRIOT Act, tem para violar a privacidade de seus próprios cidadãos. Bom: pelo menos para os seus cidadãos é preciso uma aprovação de um juiz para que essa espionagem ocorra, mas Snowden bem salientou sobre isso no documentário Citizenfour: “eles sempre dão permissão”. As revelações feitas por Edward Snowden sobre esse modus operandi e muitas outras coisas que atentavam contra o direitos humanos, de Estados e de bom uso da Internet trazem a público a realidade estabelecida de hipóteses que ainda era revestidas de ficção para muitos no mundo. Alguém poderia contra-argumentar: “mas essa rapidez tem seu lado benéfico!”. Claro que tem! Cito o Atentado à Maratona de Boston de 2013 como possivelmente o melhor exemplo disso. Considere algumas das capacidades desveladas por Snowden sendo aplicadas na busca dos responsáveis desse atentado, adicionando a equação a participação em rede nas investigações [5]. Amazing! Mas, sejamos mais isonômicos: a técnica não é neutra. Heidegger já nos dizia isso em seu ensaio A questão da técnica. Além disso, não podemos ser ingênuos sobre os interesses próprios que um Estado tem. Principalmente onde existe dinheiro envolvido.

Inicialmente, admito que prefiro o capitalismo quando colocado sobre a parede com a decisão da pergunta “Capitalismo ou socialismo?”. Mas minha preferência pelo sistema econômico atual não me cega das limitações e consequências negativas em que esse é inteiramente responsável ou na qual detém algum envolvimento. Espionagem por um órgão de Estado com objetivos econômicos é um exemplo de um desdobramento calcado em uma ruim justificativa envolvendo atores econômicos (empresas parceiras desse Estado ou estatais). Cito dois possíveis exemplos que envolvem os EUA e Brasil nessa questão: espionagem da Petrobras[6] e do Ministério das Minas e Energia[7]. As reportagens transmitidas no Fantástico mostram a capacidade que a NSA tem de não somente arranhar a superfície, mas de ir a fundo caso quisesse. A espionagem sobre esses dois alvos poderiam dar vantagem econômica para aqueles que conhecessem em todos os níveis as estruturas que constituem esses dois alvos, seja individual ou em conjunto. Considere por exemplo a possibilidade de uma empresa — sendo ela parceira ou do próprio Estado — receba informações secretas sobre o leilão de um campo de petróleo brasileiro. Tais informações colocariam essa empresa, caso agisse bem, em vantagem perante as outras.

Diante de todos esse exemplos fictícios e casos reais, por mais que os documentos revelados por Edward Snowden mostrassem que em grande parte toda essa capacidade de espionagem era usada para o combate contra o terrorismo, esses pequenos desvios contra cidadãos comuns, empresas e Estados nos fornecem um real vislumbre de tal poderio cibernético em um uso que eu pessoalmente chamaria de irresponsável e inconsequente. Além disso, as empresas na qual hospedamos nossos dados, sendo as vezes apenas algumas delas, não somente foram cúmplices como vítimas disso tudo. Não é atoa que em 2014, na busca por recuperar sua imagem diretamente manchada por tais revelações, toda elas resolveram investir em criptografia e melhores formas de tornar seguro os dados que hospedam. Tanto o Android, como o iOS ganharam ano passado um destaque para os seus avanços com relação a uma melhor criptografia. Nossa confiança diante dos Estados e de suas capacidades perante essas revelações, aposto, foram ainda mais abaladas. Principalmente contra o EUA.

Deixo claro que não sou anti-imperialista. Todavia, cito integralmente os EUA por ser o ponto de partida desse assunto e por alguns de seus excessos. Espero que tenha ficado claro as complexas relações que um evento terrorista ocorrido no início do século XXI tenha seus ecos até o momento em variadas formas. Tenho a expectativa de que fique claro não somente, dentro uma sociedade ainda disciplinar, a ocorrência de nosso orwellianismo nas nossas relações cotidianas — sendo elas exponenciadas pelo poder de compartilhamento que a internet oferece e quando isso bem usado. Precisamos discutir e debater a relação público x privado em tempos onde a internet até mesmo serve de pretexto para descaraterizar esses limites. É necessário o entendimento não somente das mudanças e exponenciamentos que estão nas presentes relações de poder, mas também tender as novas relações de poder que se inauguram nesse início de século.

Like what you read? Give Frank Wyllys Cabral Lira a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.