De Sykes-Picot a Silicon Valley: Por que razão as fraturas do Médio Oriente atravessam agora a tecnologia americana
Tropiques criminels (2019) - Charifa Ali
Em 1916, o Médio Oriente foi dividido pelos seus governantes
a caneta entre a Grã-Bretanha e a França. Cem anos depois, com as fronteiras
traçadas pelo Acordo Sykes-Picot, os territórios continuam a lidar com
reivindicações de legitimidade, soberania e intervenção estrangeira. O Médio
Oriente passa por um reboot, mas não numa sala de conferências desta
vez, e sim num escritório aberto, muito distante.
As novas linhas são invisíveis. Foram codificadas em Silicon
Valley, uma rede invisível de servidores, algoritmos, contratos de cloud e
sistemas de vigilância distribuídos por todo o Médio Oriente. O antigo mapa
colonial permanece, mas não é apagado; em vez disso, é digitalizado.
Sykes-Picot estabeleceu o controlo através da geografia.
Hoje em dia, o controlo é estabelecido através de dados. Onde estão os dados,
onde são interpretados e onde são tomadas as decisões em relação à sua
utilização, tudo isto determina o controlo. A
presença militar num país já não é o único determinante do poder e do domínio;
o acesso a uma plataforma é o que os países procuram.
O aparelho de controlo colonial funcionava através de
censos, cartões de identidade e sistemas de inteligência. Aqui, a agenda
colonial, aparentemente benigna, classifica, regista, divide e conquista. É
claro que esta agenda nunca termina; em vez disso, transforma-se em novas
formas. Como demonstra Edward Said, os impérios têm novas formas, mas não novos
objetivos. No novo milénio, o ciberespaço assume novas formas.
Os organismos estatais no
Médio Oriente estão a utilizar tecnologia americana para controlar as suas
fronteiras, monitorizar os cidadãos, reprimir a dissidência e gerir a
informação. A computação em nuvem, a tecnologia de reconhecimento
facial, o policiamento preditivo e as soluções de vigilância intrusiva baseadas
em IA tornaram-se parte integrante do poder estatal. Tais soluções não são
meros sistemas tecnológicos. Os órgãos estatais tomam decisões relativas à
visibilidade, validade e controlo através delas.
Shoshana Zuboff descreveu esta ordem da seguinte forma: “uma arquitetura global de modificação comportamental, com
a exploração da experiência humana como matéria-prima”. No Médio
Oriente, esta exploração é simplesmente o motor da publicidade; é a base dos
Estados de segurança.
Esta ligação é evidente na crescente relação com as empresas
tecnológicas americanas. A tradição militar israelita está profundamente
entrelaçada num país com um aparelho de vigilância, sendo a tecnologia
produzida em Gaza e na Cisjordânia posteriormente exportada para outros países
e rotulada como “testada em combate”.
Os Estados do Golfo são hoje considerados alguns dos
mercados mais rentáveis para a indústria americana de computação em nuvem,
que tem sido utilizada, em conjunto com a IA, para a aplicação da lei, controlo
de fronteiras e gestão populacional.
Antony Loewenstein, em O Laboratório da Palestina,
descreve claramente a realidade da Palestina: “A Palestina é um ‘laboratório de
tecnologias de controlo’, que são ‘exportadas globalmente com a aprovação dos
governos ocidentais’”. A infraestrutura estatal controlada, concebida para
combater as insurgências no estrangeiro, é, por isso, repatriada.
Numa série de confrontos em Gaza, a própria internet
palestiniana surgiu como um espaço de conflito. As redes sociais com diretrizes
que regem os conteúdos publicados online — da Cisjordânia ao Ocidente —
restringem, suprimem ou removem regularmente conteúdos palestinianos de formas
que têm sido denominadas “padrões da comunidade”. Tais restrições foram
impostas aos sites que facilitavam a divulgação de declarações que incitavam à
violência e de informações enganosas noutros sites. Este conflito escalou das
ruas palestinianas devastadas pela guerra para os centros de mediação na
Califórnia.
Um ambiente deste tipo não é novidade em Washington, D.C. Em
vez de estabelecer fronteiras e impor governantes, os Estados Unidos licenciam
sistemas atualmente. As empresas do sector tecnológico, que funcionam como
intermediárias entre as intenções estratégicas dos Estados Unidos e os regimes
regionais, constroem, mas não assumem responsabilidades.
No seu discurso de despedida de 1961, o presidente Dwight Eisenhower descreveu um complexo
militar-industrial que se estenderia a todos os órgãos do governo federal.
Parece que não previu um desdobramento digital, um complexo
militar-tecnológico-de vigilância com um alcance que desafia as fronteiras
geográficas, protegido pelo sigilo da propriedade intelectual.
Consequentemente, surgiu uma nova linha divisória. Esta
linha divisória já não é traçada ao longo das linhas nítidas das divisões
sectárias ou étnicas. É traçada uma nova linha
divisória de acordo com quem é hipervisível e quem é permanentemente vigiado,
quem é "amplificado" algoritmicamente e quem é "apagado".
Os ativistas afirmam que têm um alcance limitado, mas não é fornecida qualquer
explicação. Os jornalistas acreditam que a sua narrativa está a ser suspensa
quando, na verdade, terá o impacto mais significativo. Toda a narrativa
desaparece: não porque seja falsa, mas porque é indesejável.
Hannah Arendt estabeleceu uma distinção entre poder e
violência, que considerava um antídoto para a falta de legitimidade. Uma
distinção que é apagada pela cibergovernação. Não
há necessidade de violência através do controlo algorítmico. E isto
é feito silenciosamente, sem ser notado, com plausível negação. Não é
necessário acionar tanques. Nenhuma proclamação é emitida; a base de dados é
atualizada.
O problema não está nestas tecnologias. O problema é que
estes sistemas operam sem controlo democrático, o que define a política da
forma como a conhecemos hoje. O Acordo Sykes-Picot falha porque substitui a
ordem pela coerção, com fronteiras que não respeitam a responsabilização. A
ordem da nossa era digital está prestes a tornar este fracasso numa escala
nucleada, mais subtil, mais rápida e mais complexa.
O Médio Oriente não precisa de mais um século a ser
governado por estruturas de controlo impostas externamente. Contudo, sem
identificar estas “falhas digitais”, o Médio Oriente verá provavelmente o seu
destino mais uma vez ditado não por cartógrafos, mas por programadores.
E, claro, há a história, que não terminou com o império. A
história renovou-se. Os mapas mais importantes são agora codificados.
Fonte: Middle East Monitor, 17 de dezembro de 2025

Comentários
Enviar um comentário