Olhos espiões estão por toda parte - e agora eles compartilham o mesmo cérebro

    tecvigili topo04/02/2021 - Câmeras de segurança. Leitores de matrículas. Rastreadores de smartphone. Drones. Estamos sendo vigiados 24 horas por dia, 7 dias por semana. O que acontece quando todos esses fluxos de dados se fundem em um? UMA TARDE no outono de 2019, em um grande e antigo prédio comercial perto do Arco do Triunfo, fui levado por uma porta sem identificação para um showroom para o futuro da vigilância. O espaço do outro lado era escuro e elegante, com uma aparência entre uma Apple Store e um bunker do Juízo Final. Ao longo de uma parede, uma grade de dispositivos eletrônicos brilhava na luz descendente sombria - leitores automatizados de placas de veículos, fechaduras habilitadas para Wi-Fi, unidades de processamento de dados quadradas. Eu estava aqui para conhecer Giovanni Gaccione, que dirige ...

    a divisão de segurança pública de uma empresa de tecnologia de segurança chamada Genetec. Com sede em Montreal, a empresa opera quatro desses “Centros de Experiência” em todo o mundo, onde vende produtos de inteligência para funcionários do governo. A principal venda da Genetec aqui era o software, e Gaccione concordou em me mostrar como funcionava.

    Ele me levou primeiro a um grande monitor executando uma versão de demonstração do Citigraf, o principal produto de sua divisão. A tela exibia um mapa do East Side de Chicago. Em torno das bordas havia streams de vídeo em miniatura de câmeras CCTV da vizinhança. Em um feed, uma mulher parecia estar descarregando bagagem de um carro para a calçada. Um alerta apareceu acima de sua cabeça: “ESTACIONAMENTO ILEGAL.” O mapa em si estava repleto de ícones codificados por cores - uma casa em chamas, uma arma, um par de bonecos de luta livre - cada um dos quais, Gaccione explicou, correspondia a uma emergência que se desenrolava. Ele selecionou os bonequinhos, que denotavam um ataque, e uma leitura apareceu na tela com alguns detalhes escassos extraídos do centro de despacho do 911. Na parte inferior havia um botão marcado "INVESTIGAR", implorando para ser clicado.

    Leia também - 25 coisas que estão escondendo de você

    O Citigraf foi concebido em 2016, quando o Departamento de Polícia de Chicago contratou a Genetec para resolver um dilema da vigilância. Como outras grandes organizações de aplicação da lei em todo o país, o departamento havia construído um arsenal tão impressionante de tecnologias para manter o controle sobre os cidadãos que havia chegado ao ponto de sobrecarga de vigilância. Para obter uma imagem clara de uma emergência em andamento, os policiais frequentemente tinham que vasculhar dezenas de bancos de dados bizantinos e feeds de sensores distantes, incluindo detectores de tiros, leitores de placas de veículos e câmeras de segurança públicas e privadas. Esse processo de entrelaçar fios de informação - “fusão de inteligência múltipla” é o termo técnico - estava se tornando muito difícil. Como disse um funcionário de Chicago, ecoando um aforismo muito usado nos círculos de vigilância, a cidade era "rica em dados, mas pobre em informações". O que os investigadores precisavam era de uma ferramenta que pudesse cortar uma linha limpa através do labirinto. O que eles precisavam era de fusão automatizada.

    tecvigili1

    Gaccione agora demonstrou o conceito na prática. Ele clicou em “INVESTIGAR” e o Citigraf começou a trabalhar no ataque relatado. O software é executado no que a Genetec chama de "mecanismo de correlação", um conjunto de algoritmos que vasculham os registros históricos da polícia de uma cidade e feeds de sensores ao vivo, em busca de padrões e conexões. Segundos depois, uma longa lista de possíveis pistas apareceu na tela, incluindo uma lista de indivíduos anteriormente presos na vizinhança por crimes violentos, os endereços residenciais de pessoas em liberdade condicional que vivem nas proximidades, um catálogo de ligações recentes semelhantes para o 911, fotografias e números de placas de veículos que foram detectados fugindo do local em alta velocidade e imagens de vídeo de quaisquer câmeras que possam ter detectado evidências do próprio crime, incluindo aquelas montadas em ônibus e trens que passavam. Informações mais do que suficientes, em outras palavras, para um oficial responder à chamada original para o 911 com uma sensação quase telepática do que acabou de acontecer.

    Gaccione voltou-se para um segundo console, este carregado com um programa chamado Valcri. Enquanto o Citigraf é projetado para retransmitir pistas precoces para policiais de patrulha correndo para a cena de um crime, Valcri é para os detetives que trabalham em casos longos na delegacia. Originalmente desenvolvido para erradicar os anéis de tráfico sexual, seus algoritmos de fusão buscam padrões mais sutis e elaborados que podem se estender por anos de dados não estruturados. Gaccione me contou sobre uma unidade de contraterrorismo, que ele não quis nomear, que usou o sistema para construir um perfil detalhado de "um indivíduo desempregado de meia-idade com sinais de radicalização", usando "vários bancos de dados, CCTV, registros telefônicos, bancos transações e outros métodos de vigilância. ” Se feito manualmente, ele estimou, esse tipo de trabalho pesado de investigação levaria algumas semanas. Neste caso, demorou “menos de um dia”.

    O mercado de tecnologia de fusão tem desfrutado de um boom silencioso nos últimos anos. Genetec afirma que o Citigraf está implantado em “muitas cidades”. Um número crescente de gigantes da tecnologia estabelecidos, incluindo Cisco, Microsoft e Motorola, vendem sistemas de fusão globalmente, muitas vezes sob o disfarce de pacotes de modernização de “cidade inteligente”. (A Cisco às vezes até adoça o pote com financiamento sem juros.) Palantir, que se autodenomina uma empresa de "integração de dados", supostamente conta entre seus clientes a Agência Central de Inteligência, Imigração e Fiscalização Alfandegária e os Centros de Controle e Prevenção de Doenças . Anduril construiu uma “parede virtual” ao longo de partes da fronteira com o México, usando um software de fusão para conectar uma rede de torres de vigilância. No outono passado, a empresa de quatro anos ganhou um contrato flexível, limitado a US $ 950 milhões, para contribuir com elementos da tecnologia para o Sistema de Gerenciamento de Batalha Avançado das Forças Armadas dos EUA.

    Para todos esses clientes, um apelo central da fusão é que ela pode ser dimensionada para novas fontes de dados. Você pode adicionar combustível ao seu “mecanismo de correlação”, digamos, conectando uma nova rede de sensores ou adquirindo uma biblioteca privada de dados de localização de smartphones. (O Comando de Operações Especiais do Pentágono foi recentemente revelado como um comprador de muitas dessas bibliotecas, incluindo aquelas de um aplicativo de oração muçulmano com dezenas de milhões de usuários.) Organizações com seus próprios programadores podem desenvolver recursos internos. Em Nova York, por exemplo, a divisão de análise do departamento de polícia criou um plug-in personalizado para seu sistema de fusão. O recurso, chamado Patternizr, baseia-se em mais de uma década de dados departamentais para comparar crimes contra a propriedade que podem estar relacionados entre si. Quando um novo relatório chega, tudo o que o investigador precisa fazer é clicar em “Padronizar” e o sistema retornará uma lista de incidentes anteriores, pontuados e classificados por similaridade.

    Novos avanços revolucionários em tecnologia de sensores são muito comentados pela imprensa: um laser que pode identificá-lo secretamente a partir de dois campos de futebol medindo seus batimentos cardíacos. Um hack que faz seu smartphone espionar qualquer coisa nas proximidades com uma conexão Bluetooth, desde seu Fitbit até sua geladeira inteligente. Um sistema de visão por computador que permitirá que as autoridades saibam se você repentinamente entrar em uma corrida à vista de uma câmera CCTV. Mas é um erro concentrar nosso medo em cada uma dessas ferramentas individualmente. Em muitos lugares do mundo, eles são todas as entradas de um sistema que, a cada novo plug-in, chega um pouco mais perto da onisciência.

    Essa ideia - de uma plataforma de vigilância onisciente e em constante expansão - costumava ser a fantasia de um tecnólogo, como a hoverbike ou o jetpack. Para entender como essa hoverbike em particular será finalmente construída, comecei chamando as pessoas que projetaram o protótipo.

    tecvigili2

    O DEPARTAMENTO DE Defesa foi uma das primeiras organizações a enfrentar a sobrecarga de vigilância em grande escala. Na década seguinte ao 11 de setembro, seu arsenal de tecnologias de espionagem atingiu proporções galácticas. O departamento havia experimentado a fusão computadorizada pelo menos desde os anos 1970, mas os sistemas mais avançados ainda não conseguiam lidar com mais do que duas ou três entradas de dados. Uma unidade de inteligência moderna teve que enfrentar centenas. De acordo com Erik Lin-Greenberg, que comandou uma equipe de fusão de elite para a Força Aérea de 2010 a 2013, os velhos métodos ainda prevaleciam. Cada analista humano era normalmente responsável por um único fluxo de dados. Eles compararam suas descobertas em bate-papos e telefonemas, ou às vezes gritando uns com os outros do outro lado da sala. Em um caso, disse Lin-Greenberg, outra equipe de seu esquadrão identificou um IED bem a tempo de parar um comboio a menos de 150 metros estrada acima.

    Uma das pessoas que deveria ajudar a resolver problemas intratáveis ​​como esse era Dan Kaufman, o diretor de inovação da informação da Defense Advanced Research Projects Agency, o famoso centro de P&D do Pentágono. Com seus modos ensolarados e cabelos prateados cintilantes, Kaufman não foi cortado do tecido manchado de camuflagem do típico habitante da indústria militar. Em sua vida anterior, ele dirigiu o desenvolvedor de videogames DreamWorks Interactive, onde ajudou a lançar o que se tornaria a série Medal of Honor. Mais tarde, como consultor, ele trabalhou com o fundo de capital de risco da CIA, In-Q-Tel. Na Darpa, Kaufman era conhecido por defender projetos de computação complexos com um toque comercial distinto. Ele sentiu que os esforços de fusão do Pentágono deveriam sofrer uma reviravolta.

    No inverno de 2010, Kaufman foi apresentado a Ben Cutler, um engenheiro experiente e empresário de tecnologia que estava considerando uma missão no governo. Por telefone, Kaufman explicou o problema a Cutler e esboçou sua visão sobre o que fazer a respeito: ele queria uma plataforma de software que pudesse integrar toda a inteligência disponível em uma única interface consolidada e crescer à medida que novos recursos fossem colocados online. Para Cutler, que havia passado o ano anterior trabalhando em um novo sistema operacional na Microsoft, a ideia surgiu na hora. O que o Pentágono precisava, ele percebeu, era um sistema operacional para vigilância.

    Cutler ficou intrigado o suficiente para escrever um argumento de venda. O documento, que ele concluiu em um dia, abre com um floreio teatral: “Um grupo de soldados em patrulha segue uma picape até uma aldeia; para em uma mesquita. ” Neste ponto, na vida real, os soldados podem ter que esperar por uma equipe de fusão antiquada para entregar sua avaliação. Mas no cenário de Cutler, eles simplesmente registrariam suas coordenadas geográficas e o número da placa da picape em um tablet. O sistema operacional então retornaria uma descrição da vizinhança ao redor da mesquita (“área conhecida de encontro de insurgentes”), um perfil do imã (“funcionou bem com forças amigas”) e quaisquer registros conectando o veículo com grupos terroristas conhecidos.

    Semanas depois, Cutler recebeu uma oferta de emprego. Eu perguntei a ele se ele acreditava na época que tinha a experiência para construir o que havia lançado. "Não!" ele disse, rindo um pouco descontroladamente. Para ser justo, ninguém fez. O projeto, oficialmente chamado de Insight, dependeria do valor de um romance de ficção científica de inovações técnicas. Um estudo encomendado no ano anterior pela National Geospatial-Intelligence Agency concluiu que muitos dos recursos que o Darpa agora estava propondo ainda estavam longe de ser viáveis. Uma das tarefas mais difíceis do Insight era encontrar uma maneira de associar dados "reais", ou seja, informações físicas derivadas de sensores, como acertos de radar e coordenadas de GPS, com dados "suaves", como listas de observação de terrorismo e relatórios de informantes. Para vincular diferentes pontos de dados em formatos diferentes, ao mesmo tempo em que considerava as falhas nos próprios dados (lacunas na cobertura, sinais ambíguos), era necessária uma matemática extraordinariamente complexa. E para operar na escala que Kaufman queria - digamos, pegar uma chamada de telefone celular e correlacionar seus metadados soft com as imagens de satélite reais das pessoas em cada extremidade da linha - a plataforma Insight precisaria ser capaz de processando milhares de gigabytes de uma vez.

    Esse foi apenas o primeiro passo. Em seguida, os engenheiros de Cutler teriam que encontrar uma maneira de conectar o conhecimento acumulado de décadas de espionagem em algoritmos que pudessem interpretar, como um analista experiente, as pistas sutis que revelam a intenção do inimigo. Esses algoritmos rastreariam alvos em alimentações de sensores e bancos de dados, rastreando todos os seus movimentos no espaço digital e físico, montando o que Michael Pagels, um engenheiro que participou da elaboração do projeto, chamou de "histórias de vida". Ainda assim, a equipe Darpa não teria terminado. Cutler queria que o sistema exibisse o arquivo de casos montado para cada lutador e veículo em um “grande tabuleiro de xadrez” - um modelo digital do espaço físico de batalha com milhares de peças móveis. Os analistas seriam capazes de clicar em qualquer um deles e saber exatamente o que era e onde estivera e dar o melhor palpite do que poderia fazer a seguir. E como a dinâmica da batalha estava sempre mudando, o software precisaria de uma interface de programação simples o suficiente para permitir que os analistas codificassem novos algoritmos conforme necessário.

    Finalmente, para executar testes simulados da plataforma, alguém teria que criar um campo de batalha virtual milimetricamente preciso povoado com milhares de avatares realistas. Will McBurnett, um engenheiro de um dos contratados da Insight, descreveu isso para mim como “Sim City para adultos”. (Aqui, pelo menos, a equipe teve uma vantagem: uma das aventuras anteriores de Kaufman em Darpa foi um videogame feito para os militares chamado RealWorld, no qual os soldados podiam ensaiar missões em um campo de batalha virtual detalhado antes de partir para a realidade coisa. O Insight baseou-se no mesmo código.)

    Leia também - Novelas brasileiras têm impacto sobre os comportamentos sociais

    Cutler se jogou no programa, ele me disse, como se fosse qualquer outra startup pegando uma ideia “desde o início até a introdução no mercado”. Ele estabeleceu prazos apertados. Ele constantemente lembrava aos fornecedores externos que eles estavam gastando os dólares dos contribuintes. Para manter o foco na substância, ele proibiu apresentações superdimensionadas em PowerPoint. Em 2013, ele garantiu um acordo para transferir a tecnologia para o Exército, o que em termos de Darpa era como receber uma oferta de compra do Facebook. Naquele ano, um comunicado à imprensa da agência declarou que o Insight “dissiparia a névoa da guerra”.

    tecvigili3

    A Darpa testou a plataforma repetidamente no Fort Irwin National Training Center, um vasto campo de batalha simulado no sul da Califórnia. Em cada exercício de uma semana, “equipes vermelhas” de soldados altamente treinados se escondiam entre milhares de atores, como insurgentes se misturando à população civil. O trabalho do Insight era encontrá-los. Os analistas executariam o sistema de fusão 24 horas por dia, procurando as equipes vermelhas em varreduras de radar e lidar, filmagens de drones, dados de telefone celular e internet e registros enciclopédicos de inteligência que, como disse Cutler, "nenhum analista pode ler". O sistema pode, por exemplo, alertar seus operadores sempre que um veículo de uma lista de observação inimiga entrar em um determinado bairro. Ele também poderia gerar um “modelo de normalidade” das áreas observadas para que pudesse alertar os analistas sobre anomalias, como um carro dirigindo de forma irregular. (Os padrões mais complexos permanecem secretos; muitos ainda são usados ​​para identificar alvos em operações de contraterrorismo hoje.)

    No momento do teste final divulgado do Insight, em setembro de 2015, o Exército havia direcionado o programa para o que McBurnett chamou de "tipo de ação de brigadas blindadas sobre brigadas blindadas no estilo dos anos 1980". Obtive um pequeno vídeo de uma dessas iterações posteriores do software da BAE Systems, o principal contratante do Insight. Mostra o Fort Irwin no modo “grande tabuleiro de xadrez”, com uma unidade de artilharia inimiga movendo-se pelo terreno. Cada veículo, rastreado incansavelmente por meio de vários feeds de dados, é marcado com uma “identidade provável” e uma história de vida tática detalhada. No vídeo, os analistas usam o software para descobrir se as equipes vermelhas atacarão suas forças de frente do norte ou se tentarão uma manobra de flanco do sul. À medida que novas informações chegam, o Insight recalcula a probabilidade relativa de cada eventualidade. Em breve, um alerta aparecerá no canto da tela: o Insight prevê 82 por cento de chance de um ataque vindo do norte.

    ESTE CLIPE DE VÍDEO é a primeira vez que o mundo exterior olha de perto o Insight, e talvez também a última. Em 2016, depois que a BAE emitiu um breve comunicado à imprensa declarando que estava “no caminho certo para entregar” o Insight aos militares, o programa desapareceu de vista. Àquela altura, Kaufman e Cutler haviam retornado ao setor privado; eles agora administram laboratórios de pesquisa blue-sky no Google e na Microsoft, respectivamente. Seus sucessores na Darpa se recusaram a ser entrevistados para esta história.

    Divulgações públicas e entrevistas revelam uma história irregular do que aconteceu a seguir. De acordo com Brian Pierce, um ex-oficial sênior da Darpa, o Exército pode ter sido forçado a colocar o Insight no gelo por causa de um processo que Palantir abriu em 2016. O Exército queria uma nova plataforma de vigilância, construída em parte sobre a base que o Insight havia estabelecido , e Palantir protestou que suas ferramentas de prateleira não tinham recebido consideração justa. (Três anos depois, foi concedido o contrato de substituição.) Mas os elementos do sistema Insight chegaram ao campo de batalha. Sua ferramenta de rastreamento de veículos, por exemplo, foi adotada por um programa de vigilância aérea da Força Aérea no Afeganistão chamado Blue Devil, que ajudou na captura ou morte de pelo menos 1.200 pessoas entre 2011 e 2014. Dave Logan, vice-presidente da BAE que gerencia seus programas de inteligência e vigilância, confirmou que o Insight vive de alguma forma: A empresa recentemente recebeu um contrato do Laboratório de Pesquisa da Força Aérea para continuar o desenvolvimento, disse ele, “com o objetivo de comercializar o produto para as comunidades de usuários finais do Departamento de Defesa no futuro."

    O legado mais duradouro do Insight, disse Pierce, é filosófico. Ele comparou isso ao trabalho da agência em veículos sem motorista. Embora a Darpa nunca tenha conseguido construir um carro totalmente autônomo, argumentou ele, ela abriu caminho para outros ao declarar - se não provar - que a quimera estava ao seu alcance.

    A fusão automatizada agora está no centro de como o Pentágono planeja travar qualquer guerra futura. “É meio que infiltrado em nossa psique”, disse-me Michael Kanaan, um oficial de inteligência que dirige uma Força Aérea conjunta e um acelerador de IA do MIT. Ele deu crédito aos "esforços pioneiros" da Insight por, entre outras coisas, inspirar um programa de fusão automatizado que ele supervisionou no Escritório do Diretor de Inteligência Nacional. Desenvolvido para a campanha contra o ISIS, esse sistema condensou 24 bancos de dados em três e reduziu uma lista de verificação investigativa de 170 etapas para cada dica que os analistas recebiam em um simples clique de cinco minutos. Kanaan disse que, em vez de lutar para responder às novas ameaças conforme elas surgiam - fazendo o comboio parar a 150 metros do IED - sua equipe foi capaz de “montar o quebra-cabeça” com dias ou semanas de antecedência.

    Eventualmente, o Departamento de Defesa espera conectar todos os aviões, satélites, navios, tanques e soldados em uma Internet enorme e quase automatizada de Coisas de Tempo de Guerra. Sensores e armas conectados à nuvem se correlacionarão entre si, enquanto os comandantes direcionam a ação em um rico tabuleiro de xadrez digital continuamente atualizado que os líderes seniores esperam que se pareça com o Waze. Como parte do esforço, a Força Aérea e o Exército reservaram bilhões de dólares para redes de fusão de dezenas de empresas de defesa e tecnologia, incluindo Amazon, BAE e Anduril.

    Os primeiros resultados desses novos esforços foram surpreendentes. Em um exercício no final de 2019, um sistema de fusão do Pentágono encontrou e identificou uma nave inimiga conectando inteligência de vários aviões e um satélite. Em seguida, ele passou a informação para a ponte de um contratorpedeiro próximo, onde tudo o que o oficial comandante precisava fazer era decidir se lançaria um ataque. Um experimento mais recente do Exército condensou o que era tradicionalmente um processo manual de 20 minutos para decisões de seleção de alvos em um ciclo amplamente automatizado que levava apenas 20 segundos.

    Dez anos após o telefonema que deu início ao Insight, desenvolvimentos como esse despertam um senso de validação entre seus criadores. Mas seu orgulho está tingido de algo um pouco mais sombrio. “A visão funciona”, Kaufman me disse por telefone. “Se você quer que funcione em uma situação civil ou não é” - ele fez uma pausa - “uma questão discutível”. Cutler foi mais firme. “Eu não realizaria algo como o Insight em um contexto civil”, disse ele.

    A PRIMEIRA VEZ que recebi as chaves de um mecanismo de correlação, não estava no exuberante Experience Center da Genetec, mas em um pub irlandês sujo no centro de Manhattan. À beira de uma reunião social, um funcionário da NYPD me puxou de lado, disse que tinha algo para me mostrar e tirou um iPhone do bolso.

    O telefone, explicou ele, estava carregado com uma versão móvel do Domain Awareness System, a rede de fusão multi-inteligência do NYPD. A rede foi lançada em 2009 como uma tentativa relativamente modesta do Departamento de Contraterrorismo do NYPD de processar imagens de CFTV em torno do Marco Zero em um hub de comando central. A Microsoft conseguiu o contrato principal, e a Genetec e outras empresas participaram. Com o passar dos anos, o mandato do sistema se expandiu do contraterrorismo para o trabalho policial geral, e o NYPD estendeu a rede de arrasto de Lower Manhattan para todos os cinco distritos. (Em um acordo de participação nos lucros com a cidade, a Microsoft também vendeu o sistema para várias agências de segurança federais dos Estados Unidos, juntamente com os governos da Bulgária, Rio de Janeiro e Cingapura, entre outros.) O software, que se baseia em muitos dos as mesmas fontes do Citigraf, estão disponíveis para todos os 36.000 oficiais da força.

    O funcionário da NYPD me mostrou como poderia obter a ficha criminal de qualquer morador da cidade, listas de seus associados conhecidos, casos em que foram nomeados como vítimas de um crime ou como testemunhas e, se tivessem um carro, um mapa térmico de onde costumavam dirigir e um histórico completo de suas violações de estacionamento. Então ele me entregou o telefone. Vá em frente, ele disse; procure um nome.

    Uma enxurrada de pessoas veio à mente: amigos. Amantes. Inimigos. No final, escolhi a vítima de um tiroteio que testemunhei no Brooklyn alguns anos antes. Ele apareceu imediatamente, junto com o que parecia ser mais informações pessoais do que eu, ou mesmo um oficial curioso, tinha o direito de saber sem uma ordem judicial. Sentindo-me um pouco tonto, devolvi o telefone.

    “Na medida em que você não confia em seu governo, você não quer que seu governo construa esses sistemas.”

    Alguns meses depois, encontrei-me com Christian Schnedler, um engenheiro de computação corpulento com Oakleys envolventes e uma tatuagem tribal no ombro que aparecia em um braço de sua camiseta cáqui justa. Schnedler teve seu primeiro encontro com o Domain Awareness System em 2011, como funcionário da Genetec, e também achou a experiência estonteante. Longe de ficar assustado, ele pensou que todo o conceito de fusão era "gênio". No ano seguinte, ele se juntou à IBM, outra empreiteira do NYPD, e foi destacado para Dubai para ajudar a impulsionar as vendas dos produtos de "gerenciamento de cidades" da empresa no Oriente Médio e no Norte da África. Ele começou o trabalho totalmente convencido do potencial absoluto da tecnologia para o bem, mesmo em um contexto civil. Mas isso logo mudou.

    Uma das primeiras reuniões de vendas de Schnedler foi com o Ministério do Interior egípcio, não muito depois que a Irmandade Muçulmana chegou ao poder na esteira da Primavera Árabe. Na recontagem de Schnedler, funcionários do ministério disseram que queriam um software para identificar as redes de "terroristas", "manifestantes" e "agitadores" que ameaçavam a paz recém-encontrada no país.

    Schnedler sabia que isso era tecnicamente viável. Mas ele também imaginou que "manifestantes", "terroristas" e "agitadores" neste contexto provavelmente também se referiam a vários grupos minoritários políticos e religiosos, incluindo a comunidade copta há muito marginalizada do Egito. Cristão devoto, Schnedler percebeu que a mesma tecnologia que o persuadiu completamente em Nova York poderia ser transformada em um instrumento afiado de autoritarismo algorítmico, tão útil para reunir redes de congregantes quanto para mapear organizações criminosas. Ele ficou aliviado quando o governo egípcio acabou falhando em fazer uma solicitação formal.

    No ano seguinte, Schnedler foi convidado para ir à Turquia, onde a polícia do centro de vigilância central de Ancara orgulhosamente lhe mostrou um sistema que parecia diretamente inspirado no de Nova York. Em uma sala dos fundos, um oficial sênior fumante inveterado perguntou a Schnedler se ele poderia construir um software que identificasse manifestantes mascarados correlacionando as tatuagens em seus antebraços - que eles costumavam expor momentaneamente ao jogar pedras - com um banco de dados de marcações que seu o governo estava se reunindo. Mais uma vez, Schnedler sabia que isso era tecnicamente viável. Mais uma vez, ele se preocupou em como isso poderia ser usado contra a população cristã da Turquia. (O oficial não acompanhou no tempo restante que Schnedler estava na IBM.)

    A gota d'água veio para Schnedler na primavera de 2015, quando foi convidado a voltar ao Cairo. Um novo governo o cumprimentou desta vez - a Irmandade Muçulmana havia sido derrubada em 2013 - e um novo conjunto de funcionários do Ministério do Interior queria acabar com as ameaças à segurança do país. Ameaças, Schnedler notou com um toque de diversão, que agora também incluiriam membros do mesmo partido que havia tentado alistar seus serviços antes. (Que ele saiba, nenhum acordo se concretizou.) Ele voltou aos Estados Unidos naquele outono tendo aprendido uma lição importante: “Na medida em que você não confia em seu governo, você não quer que seu governo construa esses sistemas”.

    tecvigili4

    Esses encontros são comuns na indústria de fusão. Gaccione da Genetec diz que muitas vezes precisa dizer aos clientes em potencial "não é isso que fazemos". Particularmente com o poder da computação e as ferramentas analíticas prontamente disponíveis na nuvem, a fusão poderia possibilitar “um monte de coisas malucas”, disse ele. Um governo, que ele se recusou a nomear, emitiu uma solicitação de uma ferramenta que mesclaria câmeras de reconhecimento facial e redes de telefonia móvel para rastrear os cidadãos onde quer que fossem. “Não passei umas oito páginas antes de jogá-lo fora”, disse ele.

    Nos Estados Unidos, não existem regras nacionais específicas que regem a tecnologia de fusão. Na ausência de um desafio legal para testar sua integridade constitucional, há pouco a dizer que você não pode misturar conjuntos de dados, mesmo que isso possa gerar informações que os investigadores precisariam de uma ordem judicial para obter. Na ausência de regulamentações mais rígidas, a Genetec desenvolveu uma série de salvaguardas para seu software. Um recurso, que é opcional, desfoca automaticamente todos os rostos em imagens de CFTV. E se um analista deseja ver onde um veículo esteve, ele precisa inserir um número de caso para ativar a pesquisa; assim, ele não pode bisbilhotar sua namorada.

    Mas a verdade incômoda é que as encarnações mais distópicas da fusão já estão no mundo. Dahlia Peterson, analista de pesquisa do Centro de Segurança e Tecnologia Emergente de Georgetown, disse-me que as arquiteturas de fusão são fundamentais para a campanha do governo chinês contra dissidentes e cidadãos de minorias, especialmente o grupo muçulmano uigur. Um desses sistemas, a Integrated Joint Operations Platform, combina varreduras de reconhecimento facial de câmeras de CFTV; registros financeiros, médicos e criminais; identificadores de hardware de smartphones e computadores; até mesmo questionários obrigatórios que perguntam aos residentes, entre outras coisas, quantas vezes eles oram por dia.

    Leia também - 432Hz e 440Hz

    De acordo com reportagens do The New York Times, um centro de computação em nuvem em Xinjiang, alimentado em parte por chips da Nvidia, pode vasculhar centenas de milhões de fotos e relatórios de muitos pontos de verificação da área enquanto aplica análises em tempo real para até 1.000 CCTV câmeras simultaneamente. As autoridades usam as histórias de vida geradas por esses sistemas para determinar quem é "confiável". Aqueles que não costumam correr o risco de serem mandados para a prisão ou para um campo de reeducação.

    Na vida moderna, raramente deixamos de estar na mira de um ou outro dispositivo de espionagem. Passamos correndo por um leitor de placas de carro a caminho do trabalho, a poucos quarteirões de um roubo que está sendo padronizado. À medida que caminhamos do estacionamento para a academia ou a mesquita, somos apanhados por uma dúzia de CCTVs. Assistimos a um protesto sob o olhar atento de um drone. Nossos smartphones registram todos os nossos movimentos, todos os nossos cliques e todos os nossos gostos. Mas nenhuma dessas máquinas, quando usada isoladamente, é onisciente. O fato de que a inteligência pode ser difícil e tediosa de correlacionar foi talvez a última barreira natural que nos separa da vigilância total. A pouca privacidade que nos resta existe nos espaços entre cada ponto de dados. A tecnologia de fusão eviscera esses espaços. Com o clique de um botão “INVESTIGAR”, nossas pegadas digitais, uma vez dispersas, tornam-se uma única história de vida ininterrupta, deixando não só nossos inimigos, mas também nossos amigos e nossos amantes, sem onde se esconder.

    Fonte: https://www.wired.com/

    Translate

    ptenfrdeitrues