A explosão “just in time” dos pagers e as novas tecnologias da morte

Estamos em um daqueles momentos da história que pode ser considerado um “ponto de não retorno”: colapsos climáticos generalizados, desemprego em massa intensificado pela inteligência artificial (IA), plataformização da política sob hegemonia técnica e ideológica da extrema direita e a assustadora sofisticação das tecnologias de morte. Precisamos discutir urgente a dimensão geopolítica e a base material das tecnologias eletrônicas e digitais.

Fonte: CNN World

Por Deivison Faustino e Walter Lippold

Como é possível e o que significa a explosão coordenada de pagers e walkie-talkies no Líbano? Estamos em um daqueles momentos da história que pode ser considerado um “ponto de não retorno”: colapsos climáticos generalizados, desemprego em massa intensificado pela inteligência artificial (IA), plataformização da política sob hegemonia técnica e ideológica da extrema direita e a assustadora sofisticação das tecnologias de morte. Precisamos discutir urgente a dimensão geopolítica e a base material das tecnologias eletrônicas e digitais.

Na última terça-feira, o mundo foi surpreendido com a notícia de um ataque terrorista promovido pelo Estado de Israel que feriu mais de 2800 pessoas e matou vinte – entre os quais estão a população civil síria e libanesa e os militantes do partido islâmico paramilitar Hezbollah – através da explosão coordenada de aparelhos de pagers Modelo AR-924. Os aparelhos foram distribuídos pela própria organização aos militantes, para evitar a interceptação de seus celulares, algo sabidamente possível desde as denúncias de vigilantismo digital em massa oferecidas por Snowden em referência ao Projeto PRISM, em 2013. Há pelo menos uma vítima infantil: Fatima Abdullah, de nove anos, que foi atingida pela explosão no vilarejo de Saraain, Líbano.

Pager Ar-924, imagem do site da Gold Apollo, fabricado em Taiwan.


No dia seguinte, enquanto estávamos distraídos com o retorno ilegal do X (antigo Twitter) à internet brasileira, o mundo foi surpreendido, novamente, com a notícia de novas explosões fatais no Líbano, agora promovidas por walkie-talkies IC-V82 VHF, fabricados pela corporação japonesa ICOM Inc., também utilizados por militantes do Hezbollah e por autoridades estatais libanesas. Há relatos sobre outros dispositivos, como sistemas de placa solares que explodiram em bases da organização libanesa, mas também fotos de dispositivos biométricos de identificação. O que está acontecendo? Como isso é possível e o que nos informam sobre a geopolítica capitalista contemporânea e sua base infraestrutural?

Em Colonialismo digital: por uma crítica hacker-fanoniana, chamamos atenção para a centralidade da dimensão material e infraestrutural das tecnologias digitais. Sem desconsiderar a importância decisiva das camadas lógicas e de aplicações da internet para a compreensão das transformações sociais em curso, argumentamos que o digital também é real (material) e, portanto, sujeito às leis causais da física e da economia política:

Ao contrário do que se pode intuir, o virtual não é contrário do real nem pode ser confundido com o digital. O digital é o armazenamento e o processamento de dados em computadores em forma de códigos que representam letras, números, imagens, sons etc., enquanto o virtual é um atributo potencial da realidade que pode ser apreendido pelo trabalho do pensamento (Faustino, Lippold, 2023).

Ao mesmo tempo, tentamos demonstrar que, com o desenvolvimento vertiginoso das tecnologias digitais, as guerras contemporâneas dispõem de novas e mais eficazes tecnologias de destruição e morte que permitem um novo repertório de ataques cibernéticos tanto à ambientes virtuais (vigilantismo e espionagem) quanto físicos (ataques a instalações militares e nucleares). Sabemos que “o Robocop do Governo é frio, não sente pena…” (Racionais MC’s, 1997). Não é de hoje que se estuda a ciborguização da guerra e o ápice de seu desenvolvimento com a introdução de drones no campo de batalha (Chamayou, 2015).

No entanto, o genocídio palestino – o primeiro genocídio acompanhado e ignorado em “tempo real” através da internet – tem nos provocado a rediscutir as implicações dessas inovações para as formas de vigilância e assassinato em massa. Mais do que isso, levanta a suspeita de que estamos diante de um novo patamar sociotécnico de prática de genocídio, o que exige atenção.

As condições sociotécnicas do genocídio

Longe de uma postura tecnofóbica, mas atentos às diferentes formas pelas quais os seres humanos servem-se de meios técnicos e sociais para satisfazer determinadas necessidades, há que se reconhecer que no capitalismo o desenvolvimento das capacidades produtivas acaba sendo direcionado mais para a autodestruição humana do que para a satisfação de suas necessidades.

Da expropriação portuguesa e espanhola às terras indígenas ao genocídio dos hererós na Namíbia, da Shoah nazista contra os judeus europeus ao atual genocídio palestino cometido pelo Estado de Israel, o desenvolvimento dos meios sociotécnicos representou a ampliação da capacidade de matar. Não é possível assassinato em massa sem a existência de uma massiva indústria da morte que articule sempre o que há de mais sofisticado em termos bélicos e informacionais.

Podemos começar a mostrar a relação entre grandes corporações e a destruição das liberdades observando o período nazista. Há provas consistentes da importância decisiva da tecnologia Hollerith de cartões perfurados da IBM para a execução do holocausto. Os códigos da IBM eram gravados nos braços dos prisioneiros do nazismo e permitiam a identificação, a seleção e o controle massivo do processo de extermínio. Mas a atual e persistente demolição dos direitos não é tão evidente como a praticada no período nazista (Silveira, 2015, p. 12).

Alguns exemplos recentes são o emprego da IA Lavender na eleição de alvos palestinos a partir da coleta para perfilamento de dados disponibilizados pelas plataformas digitais ao exército israelense e a disseminação de vírus em instalações militares inimigas. Têm sido cada vez mais frequentes as notícias de uso de IAs em guerras, assim como ciberataques, e os primeiros de grande potencial destrutivo foram executados pelos vírus Stuxnet, flame, Duqu e Gauss, utilizados no início da década de 2010 para sabotar o programa nuclear iraniano.

Em termos de ciberarmas e guerra eletrônica, Israel é uma vanguarda tecnológica que usa a Palestina, mas também o Líbano e Síria, como um nefasto laboratório-vitrine para desenvolver e propagandear suas armas de última geração. Alguns exemplos são o dispositivo de guerra eletrônica scorpius e o drone Harop da Israel Aerospace Industries (IAI),1 além da IA Lavender – produzida pela Unit 82002 e do Pegasus, o famoso spyware negociado pelo governo Bolsonaro com a NSO, empresa israelense.

A capacidade de difusão da tecnologia, mesmo aquela considerada obsoleta, permite a inovação nas técnicas de ataque. Certamente é um ato de terrorismo de Estado que, apesar de toda ideologia midiática, desumaniza os alvos, para se regozijar com a eficiência do ataque. Temos ouvido o termo “guerra cirúrgica” desde 1991, com a invasão do Iraque e, posteriormente, as guerras nas ex-Iugoslávia. Esses termos visam iludir a opinião pública de que somente os “bad guys” serão neutralizados, dentro da lógica maniqueísta estadunidense. “Projetar poder, sem projetar vulnerabilidade” (lema da dronificação e de muitos ataques remotos) (Chamayou, 2015). O que se tem visto, na realidade, é justamente a precisão em destruir vidas civis, instalações públicas e infraestruturas vitais no território inimigo.

Mas o que isso tem a ver com pagers e walkie-talkies dilacerando corpos de militantes e civis nas ruas do Líbano? Desde as denúncias de Snowden, é sabido que os celulares não são vulneráveis. Os dispositivos móveis podem ser vigiados por agentes políticos de todo tipo para fins de coleta de dados que permita o direcionamento de propaganda, perfilamento de comportamento e até localização georreferenciada de alvos militares. O militante subversivo que ignora essa realidade técnica – em contextos bélicos de altos interesses geopolíticos – é, antes de mais nada, um alvo fácil.

A preocupação com esse fato aumentou na Palestina quando se revelou que Israel estava utilizando programas de inteligência artificial para selecionar os possíveis alvos dos drones bélicos automatizados. O programa de inteligência artificial varria as redes sociais em busca de palavras-chave consideradas subversivas ou contato de usuários com membros de grupos políticos/militares inimigos a fim de eliminá-los.

Uma vez identificados e selecionados, os alvos eram rastreados por biometria facial e geolocalização instantânea – oferecidas por seus celulares – para então serem atacados. Se houvesse um alvo em um prédio de dez andares, todo o prédio seria – e foi – bombardeado. Processo que dizimou não apenas dezenas de milhares de palestinos em Gaza e Cisjordânia como varreu essas cidades e sua infraestrutura física do mapa.

Tendo esse cenário em mente, as lideranças islâmicas passaram a buscar meios alternativos de comunicação. Ao que se sabe, as lideranças do Hezbollah proibiram que seus quadros utilizassem celulares e ofereceram como alternativa o uso do pagers e walkie-talkies – que ainda são amplamente utilizados em países cujo acesso à tecnologia informacional de ponta ainda é privilégio de alguns.3 Mas a organização islâmica não contava com um fator completamente inesperado: a possibilidade de intervenção israelense na cadeia produtiva dos dispositivos móveis.

Os pagers e walkie-talkies explodiram ferindo milhares e matando mais de dez pessoas na primeira onda, catorze na segunda, deixando centenas em estado crítico com ferimentos graves, colocando a população libanesa em pânico. Mais do que um ataque de passagem cibernética para cinética, como foi o stuxnet, podemos denominá-lo como operação de infiltração logística para sabotagem.

Mas como isso foi possível?

Ainda há muito a ser explicado mas, aparentemente, estamos diante de uma sabotagem na cadeia de suprimentos e peças e componentes dos pagers, supostamente fabricados pela empresa Gold Apollo, de Taiwan. A empresa logo anunciou que este lote foi feito em Budapeste, Hungria, pela empresa BAC Consulting KFT, que possui um acrônimo do nome de sua fundadora e CEO, a cientista Cristiana Bársony-Arcidiacono. O governo de Orbán negou que os pagers estiveram na Hungria, e que a BAC é somente uma intermediária comercial.

A princípio se desconfiou de um ciberataque que teria hackeado o hardware dos dispositivos superaquecendo-os ou que as baterias tivessem sido programadas para explodir a partir de determinado ciclo. Os pagers AR-924 possuem uma bateria de lítio que tem 85 dias de duração, sendo recarregáveis por USB, por isso não são usados só por militantes, mas também por civis devido às constantes quedas de energia elétrica. Mas é pouco plausível que elas tenham descarregado na mesma velocidade para milhares de pessoas.

O mais provável é que uma carga de um a três gramas de tetranitrato de pentaeritritol (PETN) tenha sido injetado na bateria de lítio íon ou em um componente da placa a mando da inteligência israelense durante o processo de fabricação em algum elo da cadeia de fornecimento. Provavelmente, a explosão sincronizada foi acionada de forma remota, via sinal de rádio.

Isso difere do histórico ataque do stuxnet, reconhecido em 2010, em que a tecnologia cibernética buscou efeitos cinéticos. O alvo do stuxnet, produzido pelos Estados Unidos e por Israel, era o controle dos programas digitais das centrífugas de enriquecimento de urânio no Irã. Mas o tiro saiu pela culatra, segundo o documentário Zero Days (2016), o vírus, com modificações efetivadas por Israel, saiu do controle e acabou infectando as cadeias logísticas digitais do próprio atacante, no caso os EUA.

Não é algo simples a passagem do cibernético ao cinético. Se assim fosse, com o avanço da internet das coisas (IoT) seria possível que smart-geladeiras, smart-lâmpadas, smart-dildos, smartescovas de dente controlados remotamente com IA, se tornem armas de guerra. Talvez já seja, se concordarmos que a tecnologia é guerra e política, por outros meios, Mas aqui não se trata de uma arma, no sentido que estamos analisando no presente artigo.

É importante lembrar que, ainda que atuem em conjunto, a guerra eletrônica difere-se da ciberguerra. Os primeiros sinais de guerra eletrônica foram em 1899, na Guerra Anglo-Boer, em solo africano, com a interferência no envio de código Morse por telégrafo. Depois com o uso de radiodifusão, na Guerra Russo-Japonesa em 1905, começaram a usar o jamming ou “empastelamento” da transmissão de ondas, prejudicando a transmissão do sinal de rádio. Fanon em Sociologia de uma Revolução (1959) analisa o jamming utilizado pelos colonialistas franceses para atacar as transmissões da rádio rebelde “A Voz da Argélia Combatente”. Podemos dizer que a guerra eletrônica e colonialismo são velhos conhecidos.

Este tipo de ataque que visa atingir soldados e militantes por meio de seus equipamentos, matando-os ou os ferindo gravemente nas mãos, lembra o uso da chamada spiked ammo, ou munição explosiva, que era inserida através de infiltração nas cadeias de suprimento de atores estatais e não estatais. Quando acionada, a munição explode a arma e as mãos de quem a opera. Armas como fuzis, lança-granadas e morteiros são as mais conhecidas para aplicação deste tipo de sabotagem. A técnica de spiked ammo foi primeiramente utilizada pelos ingleses na África, nos territórios do atual Zimbabue, para atingir os matabeles e xonas, em 1896. Utilizada na Segunda Guerra Mundial (1939-1945), ficou mais conhecida na Guerra do Vietnã, usada pelos Estados Unidos (Projeto Eldest Son) e recentemente na Guerra da Síria. O uso de spiked ammo faz parte do que se denomina guerra não convencional.

A explosão simultânea de pagers e walkie-talkies inaugurou um novo estágio na corrida necrotecnológica capitalista, porque retoma a velha guerra eletrônica a partir de um novo patamar que combina a interferência sigilosa na cadeia produtiva do dispositivo com uma engenharia social e logística que permitiu que os dispositivos alterados – cujo componentes foram produzidos em diferentes países – chegassem aos alvos e explodissem no momento desejado. Suspeita-se que as bombas tenham sido disparadas a partir de sinal de rádio emitido pelo próprio comando do Hezbollah. A conexão desse sinal com o desfecho explosivo ainda precisa ser estudada, mas já aponta para novas possibilidades de mortes orquestradas pelas grandes potências capitalistas.

Que lições podemos tirar do ocorrido?

Se em tempos de paz a dependência de tecnologia estrangeira, dentro dos quadros do imperialismo e do colonialismo digital fere diretamente a soberania nacional e a autodeterminação dos povos, agora sabemos de forma explícita da ameaça desta dependência durante uma guerra. A corrida bélico-tecnológica não se resume aos softwares, mas ocorre também em termos de hardware. Não esqueçamos da frase mais pedagógica dos então chefões da Google, Eric Schmidt e Jared Cohen: “O que a Lockheed Martin foi para o século XX, as empresas de tecnologia e segurança serão para o século XXI” (Cf. Assange, 2015, p.40), declarando o novo papel geopolítico das big techs.

A guerra eletrônica, a ciberguerra e estes novos ataques “não convencionais” possuem a sua materialidade, perpassadas pelas esferas de produção e circulação do capital, suas cadeias lógicas e empresas “sombrias”, que aparentemente mal sabem o que as terceirizadas fazem em seu nome. A cadeia logística de hardware, dos componentes eletrônicos necessita de meios de produção, ou seja, matéria-prima, ferramentas, força de trabalho e a nuvem digital que só podem existir a partir deste processo. Para a nuvem digital etérea existir, é preciso emitir vapor do resfriamento necessário para conter o superaquecimento dos processadores e placas.

Dentre as fantasias de nosso tempo está a negação da ubiquidade do capital e a materialidade implícita ao modo sociometabólico de reprodução. Para importantes intelectuais, o modo de produção capitalista estaria em uma espécie de regressão neofeudal, ou tecnofeudal que valoriza o valor pela rentabilização do intangível ou na própria circulação – convidando marxistas a saírem do “pensamento de fábrica”. No entanto, como afirma Terezinha Ferrari, a fábrica não deixou de existir, mas se expandiu, fabricando a cidade e frações cada vez mais substanciais da vida privada (Faustino, Lippold, 2023).

Terezinha Ferrari argumenta que a introdução da informática e da robótica no processo produtivo capitalista permitiram não a tão falada superação da linha fordista de produção, mas a sincronização dos tempos sociais do trabalho de forma a viabilizar a articulação de diferentes unidades produtivas em um contexto geográfico em que as vias públicas são convertidas em esteiras produtivas à céu aberto. Não à toa o jargão, por excelência, da fabricalização da cidade é o famoso “Just in time” criado pela Toyota Motor Corporation na década de 1940 e 1950, adotado como mantra ideológico da acumulação flexível.

As explosões no Líbano e na Síria, em uma espécie de fabricalização da guerra, parecem realizar esse mantra ao inaugurar a explosão just in time. O ocorrido nos coloca diante do fenômeno da manipulação e engenharia social da própria insurgência: Israel, com sua vanguarda tecnológica em vigilantismo digital, além das condições do parque de energia elétrica libanesa, levou o Hezbollah e civis a contornar o uso de telefones celulares, voltando a dispositivos como pagers e walk-talkies. Até que ponto tudo isso era parte do plano, só o tempo dirá. Mas o caso levanta o alerta para a complexidade dos meios técnicos e sociais empregados.

Notas
1Ver o site da necrocoporação IAI. É impressionante a diversificação do poderio bélico no catálogo da empresa.
2 Divisão de inteligência das forças armadas israelenses, estilo NSA, mas militar, mesma que fez o stuxnet.
3 Uma inovação tecnológica que lembra a sofisticação argelina contra o exército francês, quando a engenharia militar da Frente de Libertação Nacional da Argélia reorganizou sua estrutura para que cada membro só se comunicasse e conhecesse um número muito restrito de militantes (caso fosse capturado e torturado, não teria muitas informações para entregar).

Referências
ASSANGE, Julian Assange. WikiLeaks: quando o Google encontrou o WikiLeaks (trad. Cristina Yamagami). São Paulo, Boitempo, 2015.
CHAMAYOU, Grégoire. Teoria do Drone. São Paulo: Cosac Naify, 2015.
FAUSTINO, Deivison; LIPPOLD, Walter. Colonialismo digital: por uma crítica hacker-fanoniana. São Paulo: Boitempo, 2023.
FERRARI, Terezinha. Fabricalização da cidade e a ideologia da circulação. São Paulo, Coletivo Editorial, 2008.
RACIONAIS MC’s. Mano Brown. Diário de um Detento. São Paulo  Cosa Nostra, 1997.
SILVEIRA, Sérgio Amadeu da Silveira. WikiLeaks e as tecnologias de controle. In: ASSANGE, Julian Assange. WikiLeaks: quando o Google encontrou o WikiLeaks (trad. Cristina Yamagami). São Paulo, Boitempo, 2015.


Quais são os impactos das tecnologias em nossa sociedade? Que consequências enfrentamos com a concentração das principais ferramentas tecnológicas que regem a vida de milhões de pessoas no domínio de um punhado de empresas estadunidenses? De que maneira é possível relacionar algoritmos a racismo, misoginia e outras formas de violência e opressão?

Em Colonialismo digital: por uma crítica hacker-fanonianaDeivison Faustino e Walter Lippold entrelaçam tecnologia e ciências humanas, apresentando um debate provocador sobre diferentes assuntos de nossa era. Inteligência artificial, internet das coisas, soberania digital, racismo algorítmico, big data, indústrias 4.0 e 5.0, segurança digital, software livre e valor da informação são alguns dos temas abordados.

A obra se inicia com um debate histórico e conceitual sobre o dilema das redes e a atualidade do colonialismo para, em seguida, discutir as expressões “colonialismo digital” e “racismo algorítmico”. Ao fim, apresenta uma reflexão sobre os possíveis caminhos a seguir, partindo das encruzilhadas teóricas e políticas entre o hacktivismo anticapitalista e o pensamento antirracista radical. Para discutir a relação dialética entre tecnologia, dominação e desigualdade e propor pautas fundamentais a movimentos sociais, os autores dispõem, ao longo da obra, da contribuição de intelectuais como Frantz Fanon, Karl Marx, Julian Assange, Shoshana Zuboff, Byung-Chul Han, Marcos Dantas, entre outros.

A edição conta, ainda, com a colaboração de referências no debate nacional: a apresentação é de Sergio Amadeu, especialista em software livre e inclusão digital no Brasil; e o texto de orelha é de Tarcízio Silva, pesquisador e um dos maiores nomes do hacktivismo brasileiro.

***
Deivison Faustino é doutor em sociologia e professor do programa de pós-graduação em serviço social e políticas sociais da Universidade Federal de São Paulo. É integrante do Instituto Amma Psique e Negritude e pesquisador do Núcleo Reflexos de Palmares, onde pesquisa, entre outros temas voltados à relação entre capitalismo e racismo, o colonialismo digital. É autor de diversos livros e artigos sobre Frantz Fanon e pensamento antirracista. Pela Boitempo, publicou Colonialismo digital: por uma crítica hacker-fanoniana, com Walter Lippold.

Walter Lippold é doutor em história e pesquisador do Instituto Nacional de Ciência e Tecnologia da Universidade Federal Fluminense e do Núcleo Reflexos de Palmares da Universidade Federal de São Paulo. É professor do Curso Uniafro da Universidade Federal do Rio Grande do Sul e pesquisador de colonialismo digital, história da tecnologia, cibercultura, hacktivismo, da obra de Frantz Fanon e da história da Argélia. Pela Boitempo, publicou Colonialismo digital: por uma crítica hacker-fanoniana, com Deivison Faustino.

Deixe um comentário