Predator Drone - Imagem: Doctress Neutopia

Se há uma coisa que os militares dos Estados Unidos acertam, é a letalidade. No entanto, mesmo quando os militares dos EUA o têm em vista, podem não saber quem você realmente é – são os chamados “golpes de assinatura” – mesmo que aquele dedo colérico de Deus seja invocado do alto.

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

Kate Crawford, diretora de pesquisa da Microsoft e cofundadora do AI Now Institute da NYU, descreve neste fascinante trecho de seu novo livro, Atlas of AI, que o complexo militar-industrial está vivo e está aproveitando as pontuações de vigilância de metadados derivadas pela IBM para decidir qual casa / deslocamento / gênero revelará o próximo alvo para o drone atacar. E se você acha que a mesma tecnologia insidiosa ainda não está funcionando para infestar a economia doméstica, tenho uma pontuação de crédito para lhe vender.

dims
Atlas de IA Yale University Press

Subjacente à lógica militar de seleção de alvos está a ideia da assinatura. Perto do final do segundo mandato do presidente George W. Bush, a CIA argumentou que deveria ser capaz de lançar ataques de drones baseados apenas no “padrão de comportamento” ou na “assinatura” observada por um indivíduo.

Considerando que um “ataque de personalidade” envolve um indivíduo específico, um “ataque de assinatura” é quando uma pessoa é morta devido à sua assinatura de metadados; em outras palavras, sua identidade não é conhecida, mas os dados sugerem que eles podem ser terroristas.

Como os documentos de Snowden mostraram, durante os anos de Obama, o programa de vigilância de metadados global da Agência de Segurança Nacional localizava geograficamente um cartão SIM ou aparelho de um suspeito e, em seguida, os militares dos EUA realizavam ataques com drones para matar o indivíduo em posse do dispositivo.

“Matamos pessoas com base em metadados”, disse o general Michael Hayden, ex-diretor da NSA e da CIA. A divisão Geo Cell da NSA foi relatada por usar uma linguagem mais colorida: “Nós os rastreamos, você os destrói”.

Golpes de assinatura podem soar precisos e autorizados, sugerindo uma marca verdadeira da identidade de alguém. Mas em 2014, a organização legal Reprieve publicou um relatório mostrando que ataques de drones tentando matar 41 pessoas resultaram na morte de cerca de 1.147 pessoas. “Os ataques de drones foram vendidos ao público americano sob a alegação de que são ‘precisos’. Mas eles são tão precisos quanto a inteligência que os alimenta ”, disse Jennifer Gibson, que liderou o relatório.

Mas a forma do golpe de assinatura não é sobre precisão: é sobre correlação. Uma vez que um padrão é encontrado nos dados e atinge um determinado limite, a suspeita torna-se suficiente para agir mesmo na ausência de prova definitiva. Esse modo de julgamento por reconhecimento de padrão é encontrado em muitos domínios – na maioria das vezes na forma de uma pontuação.

Considere um exemplo da crise de refugiados sírios de 2015. Milhões de pessoas estavam fugindo da guerra civil generalizada e da ocupação inimiga na esperança de encontrar asilo na Europa. Os refugiados estavam arriscando suas vidas em jangadas e barcos superlotados. Em 2 de setembro, um menino de três anos chamado Alan Kurdi se afogou no mar Mediterrâneo, ao lado de seu irmão de cinco anos, quando o barco deles virou. Uma fotografia mostrando seu corpo levado para uma praia na Turquia ganhou as manchetes internacionais como um poderoso símbolo da extensão da crise humanitária: uma imagem representando o horror agregado. Mas alguns viram isso como uma ameaça crescente. Foi nessa época que a IBM foi abordada sobre um novo projeto. A empresa poderia usar sua plataforma de aprendizado de máquina para detectar a assinatura de dados de refugiados que podem estar conectados ao jihadismo? Resumidamente, poderia a IBM distinguir automaticamente um terrorista de um refugiado?

Andrew Borene, um executivo de iniciativas estratégicas da IBM, descreveu a lógica por trás do programa para a publicação militar Defense One:

“Nossa equipe mundial, algumas pessoas na Europa, estavam recebendo feedback de que havia algumas preocupações de que dentro dessas populações em busca de asilo que estavam famintas e abatidas, havia homens em idade de lutar saindo de barcos que pareciam terrivelmente saudáveis. Isso foi motivo de preocupação em relação ao ISIS e, em caso afirmativo, esse tipo de solução poderia ser útil? “

Da distância segura de seus escritórios corporativos, os cientistas de dados da IBM viam o problema como aquele que é melhor abordado por meio de extração de dados e análise de mídia social. Deixando de lado as muitas variáveis ​​que existiam nas condições dos campos de refugiados improvisados ​​e as dezenas de suposições usadas para classificar o comportamento terrorista, a IBM criou uma “pontuação de crédito terrorista” experimental para eliminar os combatentes do ISIS dos refugiados. Os analistas coletaram uma miscelânea de dados não estruturados, do Twitter à lista oficial daqueles que se afogaram ao lado dos muitos barcos que viraram nas costas da Grécia e da Turquia. Eles também compuseram um conjunto de dados, modelado nos tipos de metadados disponíveis para os guardas de fronteira. A partir dessas medidas díspares, eles desenvolveram uma pontuação de ameaça hipotética: não um indicador absoluto de culpa ou inocência, eles apontaram,mas um profundo “insight” do indivíduo, incluindo endereços anteriores, locais de trabalho e conexões sociais. Enquanto isso, os refugiados sírios não sabiam que seus dados pessoais estavam sendo coletados para testar um sistema que poderia identificá-los como terroristas em potencial. 

Este é apenas um dos muitos casos em que novos sistemas técnicos de controle estatal usam os corpos de refugiados como casos de teste. Essas lógicas militares e policiais estão agora impregnadas de uma forma de financeirização: modelos socialmente construídos de solvência entraram em muitos sistemas de IA, influenciando tudo, desde a capacidade de obter um empréstimo até a permissão para cruzar as fronteiras. Centenas dessas plataformas estão agora em uso em todo o mundo, da China à Venezuela e aos Estados Unidos, recompensando formas predeterminadas de comportamento social e penalizando aqueles que não se conformam.

Este “novo regime de classificação social moralizada”, nas palavras dos sociólogos Marion Fourcade e Kieran Healy, beneficia os “grandes empreendedores” da economia tradicional, ao mesmo tempo que prejudica ainda mais as populações menos privilegiadas. A pontuação de crédito, no sentido mais amplo, tornou-se um lugar onde as assinaturas militares e comerciais se combinam.

Fonte: Engadget