Return to Video

O que é uma arma na era da informação?

  • 0:01 - 0:04
    Há alguns anos, um consultor
    de defesa norte-americano
  • 0:04 - 0:07
    me falou de uma viagem
    que ele fez ao Uzbequistão.
  • 0:07 - 0:09
    A função dele lá
    era ajudar a vender tecnologia
  • 0:09 - 0:13
    que o governo uzbeque pudesse usar
    para espionar seus próprios cidadãos.
  • 0:13 - 0:16
    Ele compartilhou comigo
    o material de marketing
  • 0:16 - 0:18
    que havia apresentado
    ao governo do Uzbequistão.
  • 0:18 - 0:21
    Um folheto em papel brilhante
    apresentava uma tecnologia
  • 0:21 - 0:25
    capaz não só de interceptar telefonemas,
    mas também identificar quem ligava,
  • 0:25 - 0:27
    independentemente
    do número de telefone usado,
  • 0:27 - 0:29
    com base no espectrograma sonoro único
  • 0:29 - 0:33
    e, em seguida, identificar
    a localização geográfica exata.
  • 0:33 - 0:36
    Era um cara envolvido há anos
    com o comércio de armas,
  • 0:36 - 0:40
    não um contrabandista típico de Hollywood
    que fazia negócios ilícitos,
  • 0:40 - 0:43
    mas só alguém que trabalhava
    com empresas ocidentais legítimas
  • 0:43 - 0:45
    para ajudar a vender armas no exterior.
  • 0:45 - 0:48
    Ele não se incomodava em comercializar
    esse tipo de tecnologia.
  • 0:48 - 0:50
    Para ele, era só o passo seguinte
    no comércio de armas.
  • 0:50 - 0:53
    Digamos que era ainda mais fácil
    do que vender armas ao Iraque
  • 0:53 - 0:57
    porque não exigia licença de exportação
    do Departamento de Estado dos EUA,
  • 0:57 - 0:59
    como exigia a maioria das vendas de armas.
  • 0:59 - 1:02
    Acontece que quase todas
    essas ferramentas de vigilância
  • 1:02 - 1:03
    não têm regulamentação
  • 1:03 - 1:06
    porque não são definidas
    atualmente como armas,
  • 1:06 - 1:09
    mas deveriam ser, e precisamos
    regulamentá-las dessa forma.
  • 1:10 - 1:12
    Sou jornalista, e passei
    as últimas duas décadas
  • 1:12 - 1:14
    observando como o mundo
    militar e da inteligência
  • 1:14 - 1:17
    estimula o desenvolvimento
    de novas ciências e tecnologias.
  • 1:17 - 1:19
    Acompanhei o surgimento de novas armas
  • 1:19 - 1:20
    e procurei ver o que acontece
  • 1:20 - 1:23
    quando empresas começam
    a comercializá-las no exterior.
  • 1:23 - 1:26
    Mas o que é uma arma na era da informação?
  • 1:26 - 1:28
    Sabemos que drones armados são armas,
  • 1:28 - 1:30
    assim como mísseis e bombas,
  • 1:30 - 1:33
    mas o Departamento de Estado classifica
    amplas categorias de tecnologias
  • 1:33 - 1:35
    como armas.
  • 1:35 - 1:39
    Por exemplo, um cientista vai ao exterior
    em um navio de pesquisa oceanográfica
  • 1:39 - 1:41
    e quer levar os mais recentes
    óculos de visão noturna?
  • 1:41 - 1:44
    Segundo o Departamento de Estado,
    eles são armas em potencial.
  • 1:45 - 1:46
    Por quê?
  • 1:46 - 1:47
    Porque, embora óculos de visão noturna
  • 1:47 - 1:50
    sejam usados por cientistas
    e caçadores no mundo todo,
  • 1:50 - 1:53
    foram uma capacidade desenvolvida
    inicialmente para os militares.
  • 1:53 - 1:55
    Ferramentas de vigilância,
  • 1:55 - 1:58
    que um regime autoritário
    poderia usar para espionar cidadãos,
  • 1:58 - 2:00
    dissidentes, jornalistas,
  • 2:00 - 2:03
    segundo o governo dos EUA
    hoje, não são armas.
  • 2:04 - 2:05
    Porém essas ferramentas de vigilância
  • 2:05 - 2:09
    fazem parte de uma indústria
    multibilionária crescente e sigilosa.
  • 2:10 - 2:13
    A origem desse mercado de espionagem
    remonta a cerca de 18 anos,
  • 2:13 - 2:15
    em um hotel Hilton do norte da Virgínia,
  • 2:15 - 2:16
    a apenas quilômetros de distância
  • 2:16 - 2:19
    da Agência Central
    de Inteligência dos EUA.
  • 2:19 - 2:21
    Algumas dezenas de pessoas,
    a maioria homens de terno,
  • 2:21 - 2:23
    reuniram-se lá na primavera de 2002
  • 2:23 - 2:26
    para uma conferência com o nome
    despretensioso de ISS World.
  • 2:27 - 2:29
    À primeira vista, era provável
    que ela se parecesse
  • 2:29 - 2:33
    com dezenas de eventos que aconteciam
    na região de Washington, DC.
  • 2:33 - 2:35
    Porém esse evento foi único.
  • 2:35 - 2:38
    ISS é a sigla em inglês
    para Sistemas de Apoio à Inteligência,
  • 2:38 - 2:40
    e as pessoas presentes eram de empresas
  • 2:40 - 2:44
    que desenvolviam tecnologias
    para espionar comunicações privadas.
  • 2:44 - 2:47
    Em outras palavras, eram uma espécie
    de escutas telefônicas de aluguel.
  • 2:47 - 2:50
    Elas estavam lá
    porque, menos de um ano antes,
  • 2:50 - 2:52
    os ataques de 11 de setembro
    em Nova York e Washington
  • 2:52 - 2:57
    levaram o Congresso a aprovar uma lei
    conhecida como Lei Patriótica.
  • 2:57 - 3:02
    Isso deu ao governo novas autorizações
    para monitorar comunicações,
  • 3:02 - 3:04
    e-mails, atividades na internet,
    ligações telefônicas
  • 3:04 - 3:06
    e até transações financeiras
  • 3:06 - 3:09
    e criou uma demanda instantânea por dados.
  • 3:09 - 3:12
    No verdadeiro espírito
    empreendedor norte-americano,
  • 3:12 - 3:15
    uma indústria se ergueu
    para ajudar a coletar esses dados.
  • 3:15 - 3:16
    No entanto, em 2002,
  • 3:16 - 3:18
    ainda era um caso bastante modesto.
  • 3:18 - 3:22
    Apenas cerca de 10% da população mundial
    estava on-line usando a internet.
  • 3:22 - 3:24
    A maior parte do que estava sendo coletado
  • 3:25 - 3:28
    eram e-mails simples e ligações
    de telefones fixos e celulares.
  • 3:29 - 3:30
    Porém, nos anos seguintes,
  • 3:30 - 3:33
    nossa forma de comunicação
    começou a mudar rapidamente.
  • 3:33 - 3:38
    Houve a chegada do Skype, do Facebook
    e depois, de modo decisivo, do iPhone.
  • 3:38 - 3:42
    Em poucos anos, bilhões de nós andávamos
    com pequenos computadores no bolso
  • 3:42 - 3:45
    que fazem tudo, desde monitorar
    nossa rotina de exercícios
  • 3:45 - 3:48
    até nos ajudar a encontrar
    parceiros românticos.
  • 3:48 - 3:50
    De repente, não precisávamos
    necessariamente
  • 3:50 - 3:53
    da capacidade avançada
    da Agência de Segurança Nacional
  • 3:53 - 3:54
    nem das grandes "telecoms"
  • 3:54 - 3:56
    para monitorar a comunicação de todos.
  • 3:56 - 4:01
    Em alguns casos, só precisávamos
    acessar o aparelho no bolso.
  • 4:01 - 4:03
    Isso deu origem a um tipo
    totalmente novo de indústria.
  • 4:04 - 4:07
    Poucas empresas conseguem fabricar
    mísseis ou aeronaves,
  • 4:07 - 4:09
    mas não é preciso muito capital
  • 4:09 - 4:13
    para criar um software
    capaz de invadir smartphones.
  • 4:13 - 4:15
    Hackers de computador existem há anos,
  • 4:15 - 4:18
    mas agora as habilidades deles
    podem ser usadas para criar tecnologias
  • 4:18 - 4:22
    muito procuradas por agências
    de segurança pública e de inteligência.
  • 4:22 - 4:25
    Em pouco tempo, dezenas
    e até centenas de empresas
  • 4:25 - 4:28
    entravam nesse mercado
    de escutas telefônicas.
  • 4:28 - 4:30
    Aquela pequena conferência na Virgínia
  • 4:30 - 4:34
    cresceu e logo se tornou conhecida
    como o baile de escutas telefônicas.
  • 4:34 - 4:38
    Não se sabia muito sobre esse baile
    naqueles primeiros anos
  • 4:38 - 4:40
    porque as conferências
    eram fechadas para todos,
  • 4:40 - 4:43
    exceto para as empresas
    e seus clientes governamentais.
  • 4:43 - 4:45
    Porém os jornalistas
    começaram a ver e ouvir relatos
  • 4:45 - 4:48
    de empresas que entravam
    nesse mercado privado de espionagem,
  • 4:48 - 4:52
    empreendedores assustadores
    que viajavam o mundo e faziam negócios
  • 4:52 - 4:54
    geralmente com regimes autoritários.
  • 4:54 - 4:58
    Desde o início, foi um mercado
    de regulamentação muito fraca.
  • 4:58 - 5:02
    Alguns países exigem permissão
    para vender essas tecnologias no exterior,
  • 5:02 - 5:06
    mas raramente com o tipo de escrutínio
    dado às armas tradicionais.
  • 5:07 - 5:10
    Por exemplo, a empresa
    italiana Hacking Team
  • 5:10 - 5:13
    vendeu sua tecnologia
    para regimes autoritários
  • 5:13 - 5:14
    no Egito e no Cazaquistão.
  • 5:15 - 5:19
    A empresa israelense NSO Group
    supostamente vendeu sua tecnologia
  • 5:19 - 5:21
    ao regime da Arábia Saudita,
  • 5:21 - 5:22
    que vem sendo acusado de acossar
  • 5:23 - 5:26
    e até mesmo, em um caso,
    matar um de seus adversários políticos.
  • 5:26 - 5:30
    Pensamos em armas
    como coisas que matam pessoas,
  • 5:30 - 5:31
    mas, na era da informação,
  • 5:31 - 5:33
    algumas das armas mais poderosas
  • 5:33 - 5:35
    são coisas que podem
    nos rastrear e nos identificar.
  • 5:36 - 5:39
    Isso é algo que o Pentágono e a CIA
    reconheceram há anos
  • 5:39 - 5:41
    e tentaram criar tecnologias
  • 5:41 - 5:44
    capazes de rastrear pessoas
    suspeitas de terrorismo, em todo o mundo.
  • 5:45 - 5:48
    O Pentágono investiu em algo
    chamado poeira inteligente:
  • 5:48 - 5:51
    pequenos microssensores
    do tamanho de partículas de poeira
  • 5:51 - 5:54
    que podem espalhados nas pessoas
    sem que elas saibam
  • 5:54 - 5:56
    e usados para rastrear
    a localização delas.
  • 5:56 - 5:58
    O Pentágono, por meio
    de sua empresa de capital de risco,
  • 5:58 - 6:01
    investiu em uma empresa
    de produtos de beleza
  • 6:01 - 6:03
    que já apareceu na "Oprah Magazine"
  • 6:03 - 6:06
    para construir um aparelho
    capaz de coletar DNA secretamente
  • 6:06 - 6:08
    apenas passando pela pele.
  • 6:09 - 6:11
    No entanto, aconteceu algo
    extraordinário na última década.
  • 6:11 - 6:14
    Em muitos casos, o que o mercado
    privado conseguiu fazer
  • 6:14 - 6:18
    ultrapassou em muito o que o Pentágono
    ou a CIA achavam possível.
  • 6:19 - 6:20
    Em 2008,
  • 6:20 - 6:24
    o Pentágono tinha um banco de dados
    sigiloso de DNA de terroristas.
  • 6:24 - 6:26
    Havia cerca de 80 mil amostras.
  • 6:27 - 6:29
    A empresa privada AncestryDNA
  • 6:29 - 6:33
    hoje tem amostras
    de mais de 15 milhões de pessoas.
  • 6:33 - 6:36
    23andMe, o segundo maior
    banco de dados genealógico,
  • 6:36 - 6:39
    tem amostras de mais
    de 10 milhões de pessoas.
  • 6:39 - 6:44
    Talvez não precisemos dessas técnicas
    de coleta de DNA dignas de James Bond
  • 6:44 - 6:47
    se estivermos dispostos
    a entregá-lo a empresas privadas
  • 6:47 - 6:49
    e até mesmo pagar pela honra de mantê-lo.
  • 6:50 - 6:53
    O que podemos fazer
    com uma amostra de DNA?
  • 6:53 - 6:55
    Nos Estados Unidos e na China,
  • 6:55 - 6:57
    pesquisadores trabalham
    com o uso de amostras de DNA
  • 6:57 - 7:00
    para construir imagens
    do rosto de pessoas.
  • 7:00 - 7:04
    Se emparelharmos o DNA
    com a tecnologia de reconhecimento facial,
  • 7:04 - 7:07
    teremos a base de um sistema
    de vigilância muito poderoso
  • 7:07 - 7:10
    que pode ser usado para rastrear
    indivíduos ou grupos étnicos inteiros.
  • 7:10 - 7:13
    Se você acha que isso parece
    um pouco paranoico,
  • 7:13 - 7:15
    lembre-se de que o Pentágono,
    no ano passado,
  • 7:15 - 7:18
    enviou um memorando
    a todos os membros das Forças Armadas,
  • 7:18 - 7:21
    alertando-os para não usarem
    esses kits comerciais de DNA
  • 7:21 - 7:24
    devido à preocupação de a informação
    ser usada para rastreá-los
  • 7:24 - 7:26
    ou rastrear seus familiares.
  • 7:26 - 7:30
    Porém, mesmo com as preocupações
    do Pentágono sobre essa tecnologia,
  • 7:30 - 7:33
    quase nada foi feito
    para predominar nesse mercado.
  • 7:33 - 7:35
    Uma empresa norte-americana, Clearview AI,
  • 7:35 - 7:38
    vem coletando bilhões de imagens
    de rostos de pessoas
  • 7:38 - 7:39
    em toda a internet,
  • 7:39 - 7:40
    como aquelas fotos
  • 7:40 - 7:43
    que você posta em seu Instagram
    e no de seus amigos e familiares,
  • 7:43 - 7:46
    e depois vendendo serviços
    de reconhecimento facial
  • 7:46 - 7:49
    para o governo dos EUA
    e agências de segurança pública.
  • 7:49 - 7:53
    Mesmo que você considere uma aplicação
    perfeitamente aceitável dessa tecnologia,
  • 7:53 - 7:56
    nada os impede de vendê-la
    para pessoas físicas,
  • 7:56 - 7:59
    empresas ou mesmo governos estrangeiros.
  • 7:59 - 8:02
    Algumas empresas
    estão fazendo exatamente isso.
  • 8:02 - 8:05
    Aquele baile de escutas telefônicas
    que começou no norte da Virgínia
  • 8:05 - 8:09
    é realizado atualmente
    em várias cidades ao redor do mundo.
  • 8:09 - 8:10
    Milhares de pessoas agora
  • 8:10 - 8:13
    participam dos treinamentos
    e das conferências da ISS,
  • 8:13 - 8:17
    e mais empresas que surgem
    vêm do Oriente Médio e da China.
  • 8:17 - 8:19
    O mercado de espionagem ficou globalizado.
  • 8:19 - 8:21
    Em feiras de armas, agora em todo o mundo,
  • 8:21 - 8:24
    veremos empresas que exibem
    tecnologia de reconhecimento facial
  • 8:24 - 8:26
    e software de invasão de telefones,
  • 8:26 - 8:29
    ao lado de fabricantes
    de armas tradicionais
  • 8:29 - 8:30
    com tanques e mísseis.
  • 8:31 - 8:33
    Ao andar nessas feiras de armas,
  • 8:33 - 8:36
    é muito fácil cair
    em buracos distópicos de coelhos,
  • 8:36 - 8:38
    pensando na futura
    tecnologia de vigilância
  • 8:38 - 8:40
    que rastreará cada movimento nosso.
  • 8:40 - 8:42
    Um conselheiro do Pentágono me disse
  • 8:42 - 8:45
    que os militares precisavam
    de satélites no espaço
  • 8:45 - 8:47
    capazes de rastrear pessoas
    em qualquer lugar
  • 8:47 - 8:49
    com base apenas no DNA delas.
  • 8:49 - 8:52
    É o suficiente para nos fazer
    investir em paranoias.
  • 8:52 - 8:56
    Mas a verdade é que não sabemos
    que tipo de tecnologia o futuro trará.
  • 8:56 - 8:59
    Sabemos que hoje,
    na ausência de regulamentação,
  • 8:59 - 9:01
    esse mercado já está saturado.
  • 9:01 - 9:03
    Na realidade, uma daquelas empresas
  • 9:03 - 9:07
    acusadas de vender tecnologia
    de vigilância para regimes autoritários
  • 9:07 - 9:11
    hoje se oferece para ajudar a rastrear
    pessoas infectadas com COVID-19.
  • 9:11 - 9:14
    Claro, a tecnologia oferece
    a promessa tentadora
  • 9:14 - 9:17
    de ajudar a controlar uma pandemia
    por meio de rastreamento de contatos,
  • 9:18 - 9:21
    mas também abre outra porta
    para a vigilância em massa privatizada.
  • 9:22 - 9:25
    O que fazemos com esse mercado
    privado de espionagem?
  • 9:25 - 9:27
    Podemos nos esconder, ficar off-line,
  • 9:27 - 9:30
    sair das redes sociais,
    abandonar o smartphone,
  • 9:30 - 9:31
    ir morar em uma caverna.
  • 9:31 - 9:34
    Na verdade, não fomos treinados
    para ser espiões profissionais.
  • 9:34 - 9:37
    Não podemos viver sem identidade
    ou com uma identidade falsa.
  • 9:38 - 9:39
    Até espiões de verdade
  • 9:39 - 9:42
    estão com dificuldade
    em ficar fora do radar atualmente.
  • 9:42 - 9:44
    Não importa quantos passaportes
    Jason Bourne tenha
  • 9:44 - 9:47
    se o rosto ou o DNA dele
    estiverem em algum banco de dados.
  • 9:48 - 9:51
    Mas, se até governos perderam o controle
    de ferramentas de espionagem,
  • 9:51 - 9:53
    podemos fazer algo a respeito?
  • 9:53 - 9:55
    Ouvi um argumento
    de que, mesmo se os EUA
  • 9:55 - 9:58
    restringissem empresas de vender
    esse tipo de tecnologia no exterior,
  • 9:58 - 10:01
    empresas com sede na China
    poderiam simplesmente intervir.
  • 10:01 - 10:04
    Porém regulamentamos
    o comércio de armas hoje,
  • 10:04 - 10:06
    mesmo que o façamos
    de maneira imperfeita.
  • 10:06 - 10:09
    De fato, houve uma proposta
    multilateral há vários anos
  • 10:09 - 10:11
    para fazer exatamente isso:
  • 10:11 - 10:14
    exigir licenças de exportação
    para software de vigilância.
  • 10:14 - 10:16
    Os Estados Unidos estavam entre os países
  • 10:16 - 10:19
    que concordaram com essas
    regulamentações voluntárias,
  • 10:19 - 10:22
    mas, em Washington,
    essa proposta simplesmente definhou.
  • 10:22 - 10:25
    Temos um governo que prefere
    vender mais armas no exterior
  • 10:25 - 10:26
    com menos restrições,
  • 10:26 - 10:30
    inclusive para alguns dos países acusados
    de abusar da tecnologia de vigilância.
  • 10:30 - 10:34
    Para seguirmos em frente,
    precisaríamos reapresentar essa proposta,
  • 10:34 - 10:36
    mas até mesmo dar um passo adiante.
  • 10:36 - 10:37
    Precisamos mudar fundamentalmente
  • 10:37 - 10:39
    nosso modo de pensar
    a tecnologia de vigilância
  • 10:39 - 10:42
    e definir essas ferramentas como armas.
  • 10:42 - 10:43
    Isso permitiria ao governo
  • 10:43 - 10:46
    regulamentar e controlar
    a venda e a exportação delas
  • 10:46 - 10:49
    da mesma forma que controla
    armas tradicionais,
  • 10:49 - 10:50
    aeronaves avançadas e mísseis.
  • 10:51 - 10:55
    Mas isso significa reconhecer
    que a tecnologia que rastreia quem somos,
  • 10:55 - 10:57
    o que fazemos, o que dizemos
  • 10:57 - 10:59
    e até mesmo, em alguns casos,
    o que pensamos,
  • 10:59 - 11:01
    é uma forma de armamento avançado.
  • 11:01 - 11:03
    E essas armas estão ficando
    muito poderosas,
  • 11:03 - 11:05
    disponíveis a quem oferece mais
  • 11:05 - 11:07
    e de acordo com os caprichos
    do mercado de espionagem.
  • 11:08 - 11:09
    Obrigada.
Title:
O que é uma arma na era da informação?
Speaker:
Sharon Weinberger
Description:

De aparelhos microscópicos de rastreamento de "poeira inteligente" a tecnologia de rastreamento de DNA e software avançado de reconhecimento facial, a jornalista Sharon Weinberger lidera uma viagem de arrepiar os cabelos pelo mercado global não regulamentado de vigilância em massa privatizada. Para predominar nesse mercado multibilionário em crescimento que geralmente atende clientes com intenções abomináveis, Weinberger acredita que o primeiro passo seja os governos classificarem as ferramentas de vigilância como armas perigosas e poderosas.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:23

Portuguese, Brazilian subtitles

Revisions