Retrato do intelectual como soldado
Desde a invasão do Iraque em 2003, o Exército norte-americano vem financiando novas tecnologias para detectar “insurgentes”. Baseadas nas ciências sociais e na coleta de dados digitais em massa, essas ferramentas encontram aplicações muito além das zonas de guerra
Diante de uma tela, um soldado pilota um drone. A milhares de quilômetros do centro de controle, ele abre fogo contra pessoas no solo. Essa cena agora comum acontece no Iraque, no Iêmen e na África como parte da luta contra a Al-Qaeda no Magreb islâmico e contra o Boko Haram.
Como identificar o inimigo? Os militares não têm mais como alvo um indivíduo identificado pela inteligência humana, mas um estereótipo comportamental: uma estrutura de dados que caracteriza um comportamento anormal. Se os analistas julgam que aquele que corresponde a isso é perigoso, podem considerar sua “neutralização”. Muitas vezes, sua identidade e seu nome não são conhecidos antes que ele seja condenado à morte. O que importa, sobretudo, é a coleção de vestígios e de dados em massa capazes de compor uma “assinatura” comportamental: o que ele faz? Quem ele visita diariamente? Aonde vai? Programas de computador, em seguida, desenham perfis e isolam aqueles que se desviam da norma.
A informatização do campo de batalha remonta à década de 1940 e ao nascimento da cibernética. Ela se desenvolveu nos Estados Unidos durante a Guerra do Vietnã (1955-1975) graças a pesquisas realizadas no âmbito da Agência para Projetos de Pesquisa Avançada da Defesa (Darpa). Desde então, o Exército vem usando computadores e dados em massa para guiar armas e pilotar mísseis remotamente. Mas a ocupação do Iraque marca um ponto de virada. De uma forma sem precedentes, o Pentágono mobilizou a computação conectada para guiar os exércitos no “terreno humano” – um eufemismo militar para designar a população.
Em 2003, a guerra regular, após causar a queda do regime de Saddam Hussein, deu lugar a um conflito assimétrico que opunha as forças da coalizão internacional a grupos armados. O Exército norte-americano ligou isso na ocasião à arte da contrainsurreição já colocada em prática no Vietnã. Com uma dupla intenção tática: distinguir o combatente do não combatente e limitar o apoio de civis a grupos armados. Nessa lógica de guerra centrada na população, os exércitos de ocupação usaram um novo mapeamento social. Nele não constam nem montanhas, nem planícies, nem cursos de água. Em vez disso, essas ferramentas geolocalizam “insurgentes” em redes sociais. O que os moradores fazem, seus deslocamentos e seus relacionamentos com outras pessoas são rastreados e visualizados nas telas de controle. O inimigo (o “insurgente”) aparece nesses mapas como o nó de uma rede que é preciso eliminar.
“Constelações de sentimentos-alvo”
Os softwares da contrainsurreição se baseiam em modelos comportamentais cuja concepção e funcionamento recorrem a dois tipos de recurso: pesquisadores de ciências sociais, que examinam as sociedades autóctones, e uma vigilância estreita das populações. Em 2008, a Seção de Pesquisa e Engenharia do Departamento de Defesa criou um programa de modelagem do comportamento: o Human Socio-Cultural Behavior Modeling Program (HSCB), no qual foi desenvolvido o projeto de Radar Social. Esse software processa megadados extraídos dos meios de comunicação, de redes sociais e da inteligência militar. Trata-se de detectar os movimentos de coração e da opinião que, entre as populações, poderiam influenciar o curso dos conflitos: um impulso de simpatia por um novo líder contestador, por exemplo, ou, ao contrário, uma manifestação de antipatia em relação aos exércitos de ocupação. Para conseguir isso, esse radar combina a análise de conversas on-line e a análise de sentimentos. Ele identifica os principais tópicos discutidos pelos usuários da internet e os associa aos sentimentos expressos. Dessa forma, desenham-se “constelações de sentimentos-alvo”1 que o ocupante explora então por meio de campanhas de propaganda ou de operações psicológicas (Psyop). Enquanto os radares que equipam aeronaves e navios detectam corpos em áreas de confronto, o Radar Social busca penetrar a espessura psicossocial das sociedades para nela detectar mudanças em tempo real.
O moral dos civis esteve no centro das preocupações políticas e militares e, portanto, das propagandas do Estado, ao longo dos séculos XIX e XX. Uma guerra, seja ela contrainsurrecional ou convencional, é difícil de ganhar sem seu apoio, e as ciências sociais e humanas têm sido usadas regularmente para tentar conquistá-lo. Seus conhecimentos foram mobilizados para aperfeiçoar as técnicas de persuasão. Psicólogos, sociólogos ou cientistas políticos trabalharam para desenvolver esse tipo de tecnologia de controle das sociedades pelos Estados. Os instrumentos de radiografia social que surgiram no Iraque pertencem a essa tradição, mas diferem dela em pelo menos dois pontos. Há ali uma ambição, próxima à fantasia, de automatizar a detecção de insurreições e de instabilidades sociais. Máquinas e computadores são substitutos aqui para a análise humana. O tempo “real”, do imediatismo, deve substituir o longo tempo das observações e da interpretação. Saem os especialistas que murmuram visões contraditórias ao ouvido do senhor da guerra: a automação colocou de lado, tanto quanto possível, os intérpretes e suas conjecturas. Em contrapartida, ela mobiliza pesquisadores em ciências sociais e outros especialistas em comportamento humano, que assinalam regularidades observadas nas sociedades, as quais serão convertidas, de perto ou de longe, em um algoritmo. Seu trabalho para por aí; a máquina assume então.
A automação da previsão foi colocada em prática durante a contrainsurreição no Iraque. Como parte do programa de modelagem do comportamento humano, o Pentágono está financiando um sistema de alerta de crise iminente: o Integrated Crisis Early Warning System [Sistema Integrado de Aviso Antecipado de Crise] (Icews). Esse sistema explora dados sobre vários países e suas populações. O oráculo é um autômato, uma máquina de processamento de dados agregados por meio da mídia e das redes sociais. Nessas previsões, apenas a gestão segura dos movimentos sociais conta. O justo e o injusto não são pontos essenciais nos mapas da vigilância automatizada. O programa mapeia as sociedades do globo de acordo apenas com as polaridades do estável e do instável.
No entanto, apesar de todas as tecnologias usadas no Icews ou no Radar Social, a previsão automatizada funciona mal. Como se trata de prever distúrbios por meio dos discursos veiculados pela mídia e pelas redes sociais, ou a crise já está declarada (e, portanto, a previsão é literalmente nula), ou se manifesta de outra forma, sem aparecer, nesse caso, nos radares dessas máquinas. Assim, as revoltas árabes de 2011 e 2012 escaparam dos radares algorítmicos, cujos programadores parecem ignorar que as insurreições não começam no Facebook ou no Twitter, mas off-line, em áreas carentes, como foi o caso no Egito e na Tunísia. Outra fraqueza do instrumento de medição: os meios de comunicação escaneados por essas ferramentas de computador nem sempre oferecem uma leitura fiel da realidade, em particular quando são controlados pelo regime em vigor ou por interesses econômicos poderosos.
O Departamento de Defesa pôs em prática vários projetos para desenvolver a pesquisa aplicada à guerra centrada nas pessoas. Com isso, o mundo universitário tem contribuído ativamente para a criação da nova engenharia de dados socioculturais. Conduzida sob os auspícios da Minerva Research Initiative [Iniciativa de Pesquisa Minerva], nome dado em homenagem à divindade romana da guerra e da estratégia, essa militarização das ciências sociais permitiu o financiamento, dentro mesmo das universidades, de trabalhos sobre a sociologia e a psicologia das redes “terroristas” e a modelagem de comportamentos estereotipados de “insurgentes”. Convertido aos imperativos táticos do Pentágono pela irresistível virtude dos dólares, o mundo do conhecimento concordou em transformar o contraterrorismo e a contrainsurreição, tarefas ligadas diretamente ao Estado, em objetos de pesquisa científica.
A mobilização dos saberes, no entanto, vai além do quadro universitário. Em 2011, o Cultural Knowledge Consortium [Consórcio de Conhecimento Cultural] (CKC) foi criado para congregar pesquisas públicas e privadas. Pesquisadores especializados atuam ali ao lado de especialistas que trabalhavam com os mesmos assuntos em associações, indústrias privadas ou no Departamento de Defesa. O objetivo era colocar em rede o conhecimento sobre as sociedades autóctones e torná-lo acessível a todos os membros do consórcio em um portal on-line. O projeto foi concluído em 2013, mas a Global Cultural Knowledge Network [Rede Global de Conhecimento Cultural] (GCKN) assumiu as rédeas em 2014. Essa organização visa “reunir toda a capacidade intelectual dos Estados Unidos para as futuras missões do Exército orientando o conhecimento sociocultural para a tomada de decisões”.2
Guerra e marketing
Com essa virada cultural da guerra, novos setores estão surgindo dentro do complexo militar-industrial. Além da GCKN e do programa de modelagem do comportamento humano, o departamento investe em “métodos computacionais para modelar […] sistemas sociológicos”, em “análise científica de dados” e “desenvolvimento em algoritmo”.3 Essa reorientação também é observada entre provedores privados. Criadora, desde 1958, de ferramentas de defesa aérea, a Mitre Corporation, por exemplo, vem desenvolvendo desde a segunda metade dos anos 2000 programas de computador de análise de redes sociais em contextos de contrainsurreição. Seu slogan: “Resolver problemas para um mundo mais seguro”. Da mesma forma, a Aptima, empresa especializada em “engenharia centrada no ser humano”, vem conduzindo desde 2006 uma série de pesquisas financiadas pelo Departamento de Defesa sobre detecção e previsão de comportamentos suspeitos usando estatísticas e ciências sociais computacionais.
A modelagem de comportamentos entra em uma fase industrial. Além do mercado militar e antiterrorista, a detecção e a previsão automatizadas da instabilidade social seduzem os profissionais de segurança. Em 2013, a empresa norte-americana Navanti, por exemplo, desenvolveu o programa Native Prospector para pesquisar populações no norte da África e na África Oriental. O objetivo era conter a expansão da Al-Qaeda na região. Em 2017, utilizando as mesmas tecnologias, a Navanti ofereceu seus serviços para empresas que desejassem se desenvolver na região ou no Oriente Médio. Outros estão convertendo as ferramentas inicialmente desenvolvidas na ótica antiterrorista em ferramentas de marketing supostamente capazes de sondar a mente dos consumidores. Criada em 2007 para fornecer ao governo dos Estados Unidos “soluções inovadoras em ciências sociais” – como diz seu site –, em matéria de segurança ou de defesa, a empresa NSI expandiu depois de 2011 sua clientela para empresas comerciais. Afinal, mapear e prever “insurreições” envolve o mesmo raciocínio de previsão comportamental do marketing.
A ocupação do Iraque funcionou como um laboratório no qual foram experimentadas formas de controle social automatizado e capaz de fazer previsões destinadas a rastrear “insurgentes”. Esse modus operandi continuou nos anos 2010 em outras zonas de conflito, particularmente na África Subsaariana. Eles estão agora migrando para o campo civil: a engenharia de dados socioculturais, afinal, não passa de uma modalidade de gestão populacional.
*Olivier Koch é professor pesquisador.
1 Barry Costa e John Boiney, “Social Radar” [Radar Social], Mitre Corporation, Mc Lean, Virgínia, 2012. Disponível em: <www.mitre.org>.
2 “Global Cultural Knowledge Network” [Rede Global de Conhecimento Cultural]. Disponível em: <https://community.apan.org>.
3 “Socio-cultural analysis with the reconnaissance, surveillance, and intelligence paradigm” [Análise sociocultural com reconhecimento, vigilância e paradigma de inteligência], Centro de Desenvolvimento de Pesquisa de Engenharia do Exército dos Estados Unidos, 2014. Disponível em: <http://nsiteam.com>.