Os americanos tendem a oscilar entre segurança e privacidade, dependendo da última grande notícia. Depois dos atentados à Maratona de Boston, houve raiva pela pouca prevenção do FBI; após a divulgação da recolha massiva de dados, há fúria devido ao excesso de intrusão, um dilema examinado pelo ex-analista da CIA Paul R. Pillar.
Por Paul R. Pilar
Há dezasseis anos participei no estudo anual de Verão do Defense Science Board, um painel de peritos seniores e executivos do sector privado criado na década de 1950 para aconselhar o Departamento de Defesa em questões científicas e técnicas. O estudo de verão é o maior projeto anual do conselho, para o qual ele reúne uma grande força-tarefa ad hoc que vai muito além dos próprios membros do conselho.
O tema do estudo realizado em 1997 foi Respostas do DoD a ameaças transnacionais. Trabalhei com um subgrupo de ciência e tecnologia que tinha como foco principal o uso de tecnologias de informação modernas para coletar e explorar dados pertinentes a ameaças terroristas.
O relatório resultante recomendou a exploração agressiva da então nova World Wide Web e da tecnologia de tratamento de dados disponível no sector privado para realizar tal recolha e exploração. O relatório falava sobre a importância de explorar “meta-informação” sobre a utilização da Internet, bem como informações substantivas possivelmente pertinentes para ameaças terroristas.
O termo “mineração de dados” foi utilizado não como um palavrão, mas sim como uma descrição do tipo de tecnologia que o governo deveria empregar de forma mais extensiva. Talvez como reflexo do facto de terem sido principalmente cientistas e engenheiros e não advogados que redigiram esta parte do relatório, não houve menção ao estabelecimento de linhas tênues ou mesmo de quaisquer linhas entre a recolha no estrangeiro e dentro dos Estados Unidos.
O relatório foi outra indicação, ignorada ou sem o conhecimento de muitas pessoas que acreditam que o contraterrorismo sério nos EUA só começou em Setembro de 2001, de que muita atenção estava a ser dada ao assunto, e a melhores formas de fazer contraterrorismo, muito antes disso. A minha própria participação no estudo do Defense Science Board, na altura em que eu era um funcionário do governo com responsabilidades antiterroristas na comunidade de inteligência, foi uma indicação disso.
A reacção pública ao 9 de Setembro daria um grande impulso, é claro, tanto aos recursos dedicados a todos os tipos de actividades antiterroristas como à agressividade com que algo como a exploração em larga escala de dados e metadados poderia ser prosseguido.
Grande parte do tipo de gestão da informação que o relatório de 1997 discutiu correspondia à actividade de “ligar os pontos”, que é uma exigência familiar após qualquer falha percebida por parte das agências governamentais envolvidas. Na verdade, uma metáfora melhor é encontrar agulhas em palheiros, ou melhor ainda, encontrar as poucas agulhas que importam em uma pilha de outras agulhas que não importam.
Mas o estado de espírito e, portanto, as prioridades do público, tal como reflectido na imprensa e no Congresso, mudam ao longo do tempo em qualquer assunto em que a segurança entre em conflito com algo como a privacidade, dependendo de quanto tempo passou desde a última coisa que perturbou o público e qual foi a natureza da perturbação. A exploração agressiva de dados que antes não eram apenas aceitos, mas esperados mais tarde, torna-se motivo de objeção e controvérsia.
Assim, as agências governamentais que são alvo de recriminações num determinado momento por não fazerem o suficiente de algo mais tarde são alvo de recriminações por fazerem demasiado da mesma coisa. O mais recente rebuliço sobre a exploração da Internet ou das comunicações telefónicas deve ser visto como a mais recente oscilação no pêndulo sempre oscilante do estado de espírito do público em relação a tais coisas.
Entretanto, a agitação proporciona pouca ou nenhuma perspectiva à actividade governamental em questão no que diz respeito a coisas como a comparação das implicações da posse governamental de uma informação com as posses muito mais extensas do mesmo tipo de informação por organizações do sector privado.
Apesar de tudo o que é dito sobre se os múltiplos controlos e verificações nos poderes judicial e legislativo são suficientes para o que o governo faz, nada é dito sobre as implicações de uma empresa recolher e manter tais dados com não verificações ou controles, salvo possíveis eventuais sanções por parte de um mercado muitas vezes altamente imperfeito, caso algo desse errado e embaraçosamente errado.
Quando estão envolvidos vazamentos, como acontece mais uma vez no último caso, há novamente pouca atenção na discussão pública aos danos causados pelos vazamentos. Neste caso, o principal dano é a cooperação e a confiança entre as agências governamentais e as empresas relevantes de Internet e telecomunicações.
Há também danos diretos imerecidos às próprias empresas. Aqueles que cooperaram devem ser aplaudidos por cumprirem um dever de acordo com a lei e com os interesses da segurança nacional. Em vez disso, devido aos vazamentos, eles enfrentaram uma grande dor de cabeça em relações públicas. Seus negócios foram atingidos por um custo indeterminado, mas inegável. O incentivo para a cooperação futura acaba de diminuir.
Também estamos novamente a ouvir disparates sobre como uma fuga de informação é de alguma forma crítica para a obtenção de responsabilização pública ou de um debate público. Quaisquer outros membros do Congresso que ouvissem Ron Wyden ou Mark Udall poderiam ter-se juntado à sua causa se estivessem inclinados e o debate teria ocorrido. Mas é evidente que outros membros, incluindo as lideranças de ambos os partidos, não estavam tão inclinados.
Este é mais um exemplo de como o que chama a atenção do público, do Congresso e da mídia é menos uma função da importância intrínseca do tema, mesmo quando alguns membros de comissões parlamentares relevantes fazem diligentemente o seu trabalho, mas em vez do que torna-se uma confusão, especialmente se for estimulado por algo como slides de PowerPoint furtados.
Paul R. Pillar, em seus 28 anos na Agência Central de Inteligência, tornou-se um dos principais analistas da agência. Ele agora é professor visitante na Universidade de Georgetown para estudos de segurança. (Este artigo apareceu pela primeira vez como um post de blog no site do Interesse Nacional. Reimpresso com permissão do autor.)
Entendo que grande parte do contraterrorismo antes do “9 de Setembro” realmente dizia respeito a Cuba, e que muitos funcionários da política externa tiveram que começar a se esforçar para descobrir mais sobre os outros “inimigos” dos EUA quando o ataque surpresa a um país pobre, indefeso e inocente nação amante da paz colocou o globo em turbulência.
Os EUA empreenderam o seu caminho para fazer inimigos, mas esperam ser amados e elogiados em tudo o que fazem.