Clipping

Migração: a vigilância ubíqua de Washington

Para barrar os “indesejáveis”, e ocultar brutalidade, EUA usam tecnologia além de suas fronteiras. Sistemas espiões enquadram migrantes ainda em seus países. Pressionados, governos cedem dados e reprimem. Como frear essas violações?

Por: Mizue Aizeki, Laura Bingham e Santiago Narváez para o Transnational Institute | Tradução: Maurício Ayer | Imagem: Zoran Svilar

Em 2021, José Eusebio Asegurado, agricultor de El Salvador, foi preso pela Polícia Nacional Civil de El Salvador por “promover o tráfico de pessoas”. A justificava para a prisão foi um bate-papo em um grupo de WhatsApp, que Asegurado e outros migrantesusavam para coordenar uma caravana e que foi infiltrado por um agente da polícia. De acordo com as capturas de tela usadas para incriminá-lo, a única participação de Asegurado no chat foi responder “OK” à mensagem de um migrante de que estaria em um ponto de encontro por volta das 5 horas. A polícia deteve Asegurado no ponto de encontro, dizendo-lhe que tinha o “perfil” de organizador de caravanas.2

No mesmo dia, a polícia salvadorenha também acusou Fátima Pérez, cozinheira, e Juan Rufino Ramírez, segurança particular, de promoverem o “tráfico de pessoas” com base em mensagens de um grupo de WhatsApp criado por eles para coordenar uma caravana. Capturas de tela do caso de Ramírez o mostram dando instruções ao grupo de 55 membros para se encontrarem na rodoviária e os preços das passagens para a Guatemala. A polícia prendeu Ramírez e Pérez na manhã em que planejavam partir.

Essas três prisões ocorreram no espaço de quatro horas. A então embaixadora dos Estados Unidos em El Salvador, Katherine Dueholm, prontamente parabenizou a Procuradoria-Geral,declarando: “Aplaudo as autoridades salvadorenhas que estão agindo contra aqueles que querem enganar os cidadãos com caravanas e falsas promessas. Eles promovem apenas #UnViajeEnVano – uma viagem em vão”.

As prisões e os elogios da embaixadora Dueholm refletem o papel crítico que a vigilância oculta e as tecnologias “inteligentes” baseadas em dados exercem nas práticas de controle de migração dos EUA que operam amplamente fora dos EUA, em outros países. Nos últimos 20 anos, os Estados Unidos (e outros países ricos) fizeram grandes esforços para externalizar os regimes de controle de fronteiras muito além de seu território real. Isso geralmente envolve o recrutamento efetivo de agências em outros países para vigilância, policiamento e exclusão de migrantes.

A nova infraestrutura digital que permite a externalização de fronteiras, no entanto, é pouco compreendida. Essa infraestrutura digital depende tanto da tecnologia militar, desenvolvida pelos principais fabricantes de armas, quanto das inovações do Vale do Silício: bancos de dados interoperáveis ​​que compartilham impressões digitais de forma ininterrupta entre agências policiais além das fronteiras; dispositivos de coleta biométrica usados ​​pelas autoridades de detenção mexicanas para rastrear migrantes para a Alfândega e Proteção de Fronteiras (CBP) dos EUA; aplicativos de mídia social que servem como redes de comunicação fundamentais para migrantes e ferramentas de vigilância para a polícia; sistemas de identificação digital que permitem o acesso a serviços essenciais, mas que funcionam também como dispositivos de rastreamento.

A infraestrutura – digital ou material – tem capacidade real de adesão; esse é o ponto. A partir do momento que uma rodovia passa a dividir uma comunidade ao meio, ela se torna uma nova presença que sufoca o barulho dos protestos e as pessoas seguem em frente. Nós usamos o termo infraestrutura digital para descrever o estabelecimento de uma base que será fundamental para a forma como as potências mundiais praticarão o controle migratório; e – à medida que se instala, cada vez mais distante da possibilidade de ser desafiada – uma intervenção estratégica unificada por parte de países poderosos, com os EUA cobiçando a vanguarda. Embora possa parecer que se trata de um experimento tecnológico (como cães-robô operados por IA nas fronteiras) ou de capturas de dados pontuais usadas oportunisticamente (como acordos de compartilhamento de dados entre redes internacionais), o crescimento da infraestrutura de fronteira digital acontece de maneira projetada. Isso é possibilitado por meio da combinação de tecnologias digitais que se estabelecem como um tipo de presença permanente, fixa e “desmotivada”, concedida a outras infraestruturas, como cabos submarinos de comunicação, protocolos e servidores que rodam a internet, uma rede elétrica ou uma superestrada.

As profundas implicações das novas infraestruturas persistem muito após sua criação, como é o caso da infraestrutura digital implantada para policiar migrantes no chamado “quintal” dos EUA. Seus impactos são frequentemente invisibilizados. Os governos anunciam que as tecnologias de policiamento de fronteira são fundamentalmente seguras, humanizadas e não violentas, enquanto os defensores dos migrantes lutam para dar visibilidade à violência vivida no outro lado desse “circuito de zona de fronteira” invisível.5

As consequências vão desde violência desencadeada digitalmente e assassinatos perpetrados pela polícia local na América Central até ações dos EUA, seus aliados e concorrentes em disputas geopolíticas pelo controle da segurança global. O governo dos EUA e a indústria privada trabalharam em um frenesi empresarial bastante dissimulado para possuir e controlar a interface de policiamento migratório do futuro. As capacidades de monitoramento e controle – uma parte rotineira e antiga dos pacotes de ajuda dos EUA para combater o crime organizado – expandem a espionagem doméstica por governos parceiros para seus próprios fins e atendem aos interesses de externalização das fronteiras dos EUA com o objetivo de controlar o movimento de pessoas e desviá-las da fronteira territorial dos EUA.

Este ensaio se concentra principalmente em como a infraestrutura digital atende aos interesses dos EUA. O que sabemos sobre esta estratégia e como ela já está afetando a mobilidade e os direitos humanos nas Américas? Quais são suas bases históricas? Que desafios temos pela frente? É impossível responder a essas perguntas simplesmente dissecando a crueldade ou origem de qualquer tecnologia, sistema ou ator. Primeiro precisamos entender as motivações transnacionais que impulsionam esses fatos incrementais e mais observáveis ​​no terreno. Precisamos, em outras palavras, trazer à visibilidade a infraestrutura digital invisível.

A infraestrutura digital é chave para a externalização das fronteiras e o aumento da violência sem possibilidade de responsabilização

Compreender a externalização de fronteiras pelas lentes da infraestrutura digital permite captar a verdadeira escala das práticas de fronteira previstas pelos EUA (e também seus concorrentes e aliados), bem como a presença que o país projeta no quadro da ordem mundial futura. A infraestrutura de fronteira digital se nutre de histórias de dominação, controle e atrocidades em nome de projetos transnacionais de “combate ao crime”, e prepara o terreno para enormes custos sociais.

Primeiro, quanto à escala, estamos testemunhando uma escalada do imperialismo de fronteiras dos EUA e da violência nas zonas de fronteira6 – tanto em termos de alcance geográfico em territórios nacionais quanto na extensão da “suscetibilidade de policiamento” a um número crescente de indivíduos e grupos por meio dessa infraestrutura digital. Essa expansão pode incluir qualquer pessoa que o algoritmo decida que é “perigosa”, aqueles que tenham a possibilidade de migrar, bem como agentes humanitários, grupos de defesa de migrantes e organizações de apoio. A escalabilidade e o rápido crescimento que ela gera são propriedades intrínsecas das tecnologias digitais, independentemente de sua origem ou aplicação. As mudanças para novos alvos na infraestrutura digital não geram atrito em comparação com as táticas de base analógica anteriormente utilizadas para policiamento de fronteiras. Asegurado, o agricultor que ajuda migrantes em El Salvador, foi apanhado pela rede de externalização da fronteira dos EUA por conta de um simples “OK” em um bate-papo do WhatsApp.

Em segundo lugar, quanto a essa presença permanente, os defensores das fronteiras digitais nas capitais nacionais, indústria e agências de desenvolvimento adotam o termo “infraestrutura digital pública” como uma marca, para conferir confiabilidade (imerecida), normalização e inevitabilidade a ferramentas digitais amplamente contestadas, como identificações biométricas e sistemas de pagamento.Ceder o privilégio de definir a “infraestrutura digital” a atores com interesses escusos nas atuais práticas de controle de migração é temerário. Sem uma contra-narrativa que articule sua disposição à violência, as ferramentas de externalização da fronteira digital – incluindo vasta coleta biométrica, coleta de dados de transações em tempo real em sistemas de pagamento e apreensão de smartphones nas fronteiras – podem ser facilmente normalizadas como “infraestrutura digital pública”, sem que possamos resistir.

A escala e a longevidade do impacto da infraestrutura digital em rápido fortalecimento que alimenta a externalização de fronteiras exige urgentemente uma ação organizada transnacional. Como autores e ativistas, nos unimos para resistir ao uso da infraestrutura digital na política de controle de migração dos EUA no México, América Central, América do Sul e Caribe. Temos apenas vestígios e não o quadro completo. Com base no trabalho de outros, costuramos os elementos juntos para mostrar como a fusão do Estado com o poder digital para construir a infraestrutura de fronteira digital não é humana nem segura: ao contrário, está aumentando formas ​​de violência sem responsabilização.

Convergência: guerra às drogas, externalização de fronteiras, infraestrutura digital e militarização das regiões vizinhas dos EUA

Iniciativas econômicas e políticas desde a década de 1970 têm impulsionado incansavelmente os investimentos dos EUA em práticas de controle de migração mais militarizadas, criminalizadas e digitalizadas. Desde o 11 de Setembro, nos EUA, a convergência do tema da “segurança nacional” com o da migração não autorizada alimentou um regime de externalização de fronteiras em constante expansão – atualmente existem 23 escritórios de CBP e 48 escritórios do ICE [Fiscalização de Imigração e Aduaneira] em todo o mundo– e, consequentemente, gerou um mercado especialmente lucrativo para empresas de vigilância digital.Por meio de programas como a Iniciativa Mérida e a Iniciativa de Segurança Regional da América Central, os EUA vincularam a ajuda a países como México, El Salvador, Guatemala e Honduras ao aumento da militarização, policiamento, encarceramento e controle da migração.

No entanto, os padrões de migração para os EUA a partir do México, América Central e Caribe não podem ser desconectados das práticas e políticas que os EUA empregaram por mais de um século para dominar os países nessas regiões. Décadas de práticas e políticas dos EUA alimentaram a instabilidade econômica, política e ambiental – fatores-chave para impulsionar a migração para os EUA. Nos últimos 20 anos, o número de migrantes da América Central mais do que dobrou, com os maiores aumentos vindos da Guatemala, Honduras e México. A “guerra às drogas”, apoiada pelos EUA no México e na América Central, aumentou dramaticamente a violência e a instabilidade.10 No México, a luta contra o crime organizado resultou em 350 mil mortes e mais de 72 mil desaparecimentos entre 2006 e 2021. Segundo o Banco Mundial, 60% dos centro-americanos das zonas rurais vivem na pobreza. Embora os maiores causadores da crise climática sejam os países ricos, essas populações já empobrecidas sofrem os impactos mais agudos das mudanças climáticas. Durante décadas, secas prolongadas, juntamente com eventos catastróficos naturais, como furacões e inundações, afetaram profundamente a América Central. O número de pessoas em situação de insegurança alimentar triplicou entre 2019 e 2021, afetando 6,4 milhões de pessoas. Asegurado, Pérez e Ramírez – como muitos outros – buscam alternativas para esta situação intolerável.

Em vez de reconhecer essas causas subjacentes, a resposta dos EUA tem sido estender cada vez mais sua fronteira. O general John Kelly, ex-secretário do Departamento de Segurança Interna (DHS) dos EUA, afirmou: “Acredito que a defesa da fronteira sudoeste começa 1.500 milhas [aproximadamente 2.400 km] ao sul”. O México tem sido fundamental para o regime de exteriorização de fronteiras dos EUA, e a infraestrutura digital desempenha um papel cada vez mais crítico. Tony Crowder, ex-diretor de operações aéreas e marítimas do CBP, compartilha do sentimento de Kelly: “Ensinamos os mexicanos a pescar… [mas] embora tenhamos toda essa capacidade de vigilância, não temos o suficiente, precisamos de mais”.11

Embora parte de um continuum de esforços dos EUA para envolver o México no apoio a seus objetivos regionais, essa “parceria de segurança e Estado de direito” acelerou após o 11 de Setembro. Em 2007, os EUA mudaram o foco de sua guerra às drogas da Colômbia para o México, América Central e Caribe. Sob esse quadro de securitização, a guerra às drogas se fundiu com o regime de controle de migrantes. Em 2008, foi lançada a Iniciativa Mérida – uma parceria bilateral entre os Estados Unidos e o México em nome da guerra dos Estados Unidos contra as drogas. Inicialmente, forneceu financiamento para o México comprar equipamentos para suas forças militares e policiais e para a coleta de informações. Em 2013, a Mérida foi reformulada para incluir quatro pilares, incorporando a criação de uma “fronteira EUA-México do século 21, melhorando a fiscalização dos imigrantes no México e a segurança ao longo das fronteiras do sul do México”. Efetivamente uma extensão da política dos EUA, cerca de US$ 3,5 bilhões ajudaram a moldar a agenda de controle de migração do México desde 2008.

Em 2014, o Programa Fronteira Sul intensificou ainda mais a estrutura de segurança na fronteira sul do México, aumentando o policiamento migratório e o aparato de deportação. Consequentemente, o México agora tem um dos maiores sistemas de detenção de imigrantes do mundo. Entre 2014 e 2017, o México deportou mais centro-americanos do que a Patrulha de Fronteira dos EUA. Doris Meissner, ex-comissária do Serviço de Imigração e Naturalização (INS, antecessor do ICE e do CBP), destacou a importância do controle da migração mexicana, explicando em 2017 a necessidade de examinar os dados dos EUA e do México para avaliar a eficácia da fiscalização de fronteiras.12

Sob a vigência desses acordos, o Departamento de Defesa dos EUA forneceu treinamento e vendeu milhões em equipamentos militares para o México, incluindo uma série de tecnologias de “fronteira inteligente” fornecidas por corporações como Dev Technology, General Dynamics, Amazon Web Services e NEC.13 O CBP e o ICE forneceram treinamento em coleta e compartilhamento de informações e policiamento de migração. Um elemento-chave do apoio dos EUA ao México tem sido o desenvolvimento de uma infraestrutura para coletar e compartilhar dados – como informações biométricas e biográficas, além de histórico criminal – de maneira a ter uma interface perfeita com os bancos de dados dos EUA.

A infraestrutura digital que rastreia e cataloga os migrantes é fundamental para a política migratória dos Estados Unidos no México. A estratégia do Instituto Nacional de Migração (INM), apoiada pelos EUA, conta com essa infraestrutura como o principal meio de controlar a migração, em vez de fechar a fronteira sul do México com a Guatemala. A coleta biométrica é essencial para tornar os migrantes mais legíveis para o Estado. Em 2011, os EUA forneceram quatro quiosques de coleta biométrica para a fronteira sul do México e 117 scanners biométricos adicionais no ano seguinte. Entre 2018 e o primeiro semestre de 2022, o governo mexicano reuniu e compartilhou informações sobre mais de 360 mil migrantes em centros de detenção.14 Informações do CBP revelam que as autoridades mexicanas compartilharam informações de 10 mil pedidos de visto humanitário com o DHS. A liberação de cerca de 1.800 migrantes não registrados de um abrigo em Piedras Negras estava condicionada ao registro de seus dados.15

Um “ambiente de compartilhamento de informações” que inclua sistemas interoperáveis ​​de compartilhamento de dados é fundamental para atingir os objetivos do Estado referentes à segurança interna.16 A “interoperabilidade” permite conectividade perfeita entre polícia, agências de migração, governos estrangeiros e muito mais.17 As principais formas de infraestrutura digital lançadas pelos EUA dependem da ampla coleta de informações e do compartilhamento contínuo de dados para vigilância além fronteiras.

Essa vasta quantidade de coleta e compartilhamento de dados foi alimentada pela expansão dos poderes do Estado carcerário – incluindo a centralidade do “estrangeiro criminoso”, “membro de quadrilha” e “traficante de drogas” como ameaças à segurança nacional – em todos os níveis geográficos do regime de controle de migrantes dos EUA. Por exemplo, o Programa de Alerta de Migração Transnacional de Identificação Biométrica (BITMAP) permite que o DHS e países parceiros saibam onde e quando um indivíduo chega no Hemisfério Ocidental e seus padrões de viagem antes de chegarem à fronteira sudoeste dos EUA. O BITMAP está atualmente implantado em 18 países, incluindo o México. O DHS também tem um programa de Compartilhamento de Informações de Histórico Criminal (CHIS) que permite o compartilhamento global de informações biográficas, biométricas e descritivas sobre indivíduos deportados dos EUA (por exemplo, suposta imigração, emprego, família e históricos criminais).

A criminalização estrutural da pobreza em ambos os países é amplificada com o CHIS. De acordo com a Pesquisa Nacional de População Carcerária no México, realizada pelo Instituto Nacional de Geografia e Estatística (INEGI) em 2021, cerca de 44% dos entrevistados declararam ter sido presos com base em falsas acusações ou incriminações; 42% alegaram que foram forçados a se declarar culpados ou incriminar outra pessoa. Quase metade dos que estão presos não foram condenados,18 e quase metade de todas as condenações são por roubo de menos de US$ 100.19 Esse é o tipo de dado que alimenta o CHIS.

Em outro exemplo, o DHS está desenvolvendo o Sistema Tecnológico Nacional Avançado para Reconhecimento (HART) para substituir seu atual banco de dados biométrico centralizado, IDENT, por meio de um contrato com a Peraton (uma subsidiária da Veritas Capital, uma empresa de private equity). Hospedado pela Amazon Web Services, o HART permitirá que o DHS agregue e compare dados biográficos e biométricos de centenas de milhões de pessoas em todo o mundo. Isso inclui os chamados dados de contato em paradas policiais, reconhecimento facial, DNA, varreduras de íris e impressões de voz – geralmente coletados sem o conhecimento ou consentimento do indivíduo. O enorme banco de dados do HART baseia-se na ampla coleta de dados biométricos em todos os domínios – por exemplo, o desenvolvimento de bancos de dados de DNA integrados pelo DOS INL dos EUA no México e na América Central em nome do combate ao tráfico ou a proposta de identidade digital biométrica nacional no México. Desta forma, múltiplas iniciativas estatais se fundem, e o poder do Estado para policiar, rastrear e controlar os migrantes e todas as pessoas sob sua vigilância cresce exponencialmente.

Embora a Iniciativa Mérida tenha terminado formalmente em 2019, sua abordagem foi mantida pelo governo mexicano. Em 2021, o governo mexicano aumentou o efetivo militar em 46% e a Guarda Nacional dedicada a deter os migrantes em 300%. Em julho de 2022, o presidente López Obrador empenhou o orçamento de US$ 1,5 bilhão em infraestrutura de fronteira inteligente para os dois anos seguintes.

Para os Estados parceiros dos EUA, quaisquer canais tecnológicos e de compartilhamento de dados que sejam financiados e exportados para eles se tornam ativos – não apenas para monitorar migrantes, mas para promover múltiplas agendas de construção de poder coercitivo. Essa infraestrutura pode, portanto, acabar alimentando a violência e a criminalização, minando o direito de asilo, exacerbando a desigualdade e expandindo o poder dos paramilitares e da polícia, ao mesmo tempo em que privilegia as prerrogativas neoliberais e corporativas moldadas pela segurança.

A natureza geopolítica da infraestrutura digital

Em sua pesquisa sobre sistemas de pagamento digital, Marieke de Goede e Carola Westermeier usam o termo “geopolítica infraestrutural” para enfatizar a crescente centralidade da infraestrutura para a geopolítica e as maneiras pelas quais o poder econômico dos EUA está enraizado nas infraestruturas financeiras (que, como o controle de migração, estão sendo rapidamente digitalizadas).20

A rede global de mensagens financeiras SWIFT é um exemplo de infraestrutura que é invisível para a maioria das pessoas e ainda desempenha um papel importante no reforço das relações de poder da ordem global que surgiu no pós-guerra, como descrevem as autoras. Setenta anos após a Segunda Guerra Mundial e 50 anos desde o estabelecimento da SWIFT, as rotas de mensagens bancárias ainda fluem pelas antigas capitais coloniais e mapeiam um “núcleo” de países ocidentais, deixando grandes áreas da América Latina, África e Oriente Médio em um estado de permanente, mas efetivamente invisível, periferia econômica. Da mesma forma, IDs digitais, monitoramento e infiltração de mídia social e plataformas de compartilhamento de dados são essencialmente partes componentes, nós ou camadas parcialmente visíveis de projetos de infraestrutura digital geoestratégica mais profundos e de longo prazo.

A extensão das fronteiras por meio da infraestrutura digital atende aos objetivos políticos e econômicos dos EUA muito além do policiamento da mobilidade humana. As disputas geopolíticas pelo controle das infraestruturas ocorrem em vários domínios. As instituições militares cobiçam o “domínio da identidade”, um objetivo que levou as forças dos EUA a coletar enormes quantidades de dados biométricos no Afeganistão e no Iraque como uma arma de guerra.21 Gigantes de serviços digitais dos EUA, como Amazon e Google, dominaram a “plataforma” construindo uma infraestrutura de comércio eletrônico (publicidade digital, pesquisa, mídia social, etc.) para dominar a economia digital. Frequentemente, os interesses dos setores público e privado convergem, inclusive na forma de parcerias público-privadas (PPPs) para construir infraestrutura. Em cada caso, a verdadeira disputa entre Estados e gigantes corporativos se concentra no controle sobre a interface, ou os métodos infraestruturais mais essenciais e invisíveis de comunicação e controle digital. Como explica Michael Kwet, “corporações transnacionais de Big Tech com sede nos Estados Unidos acumularam trilhões de dólares e ganharam poderes excessivos para controlar tudo, desde negócios e trabalho até mídias sociais e entretenimento no Sul Global. O colonialismo digital agora está engolindo o mundo”.22 A busca dos EUA pela dominação por meio de uma infraestrutura de policiamento de migração externalizada anda de mãos dadas com seus projetos geopolíticos e corporativos de poder econômico.

Essas formas de poder digital de infraestrutura representam desafios únicos para a documentação e, em última análise, para qualquer forma de mudança sistêmica. Os desafios incluem linhas indistintas de responsabilidade, missão e função; governos e atores corporativos são vistos ou apresentados como canais passivos ou intermediários na infraestrutura pública digital; e as infraestruturas podem facilmente parecer “a-históricas” e não motivadas. No México e na América Central, o controle da migração converge com as atuais operações de policiamento estrangeiro dos EUA (como a guerra às drogas e as guerras de quadrilhas). Exploramos os vários efeitos simultâneos dessa complexa fusão: a virada para a infraestrutura digital; sua relação com a violência e o sofrimento humano; e a exclusão da possibilidade de responsabilização por esses danos.

A infraestrutura de fronteira digital em seu telefone: Técnicas de policiamento de Tecnologia da Informação e Comunicação (TIC) ao longo das rotas de migração

A infraestrutura de vigilância é bastante tangível em centros de detenção de migração física e em prisões policiais: fotos, esfregadas na bochecha, confisco do telefone celular do detido. O aprofundamento da integração da vida cotidiana, telecomunicações e computadores abre amplos caminhos para uma vigilância mais secreta e oportunista de comunicações privadas e atividades de usuários que dependem de mídias sociais, comunicação móvel e aplicativos de mensagens. A vigilância de telefones celulares e mídias sociais abrange desde requisitos de divulgação aberta para pedidos de vistos e benefícios até a listagem e rastreamento do governo de manifestantes e outros atores “indesejáveis”. A vigilância de migrantes está imersa nesses esquemas de controle, em que a tecnologia de vigilância serve como uma ferramenta silenciosa para a violência e repressão do governo.

Tudo isso teve um impacto no modo como os migrantes viajam e se mantêm seguros, como por meio da segurança em números. Viajar em caravanas tornou-se, portanto, uma estratégia tanto de sobrevivência como de protesto: um modo de buscar segurança física e econômica e de fazer oposição às políticas econômicas que contribuíram para o deslocamento dessas pessoas. As redes sociais e os aplicativos de mensagens são ferramentas essenciais para a coordenação das caravanas e para os migrantes de forma geral. Os migrantes usam essas ferramentas para identificar rotas, procurar abrigo e comida, comunicar-se com suas redes de apoio, alertar uns aos outros sobre riscos e coordenar viagens. Os governos, assim como o crime organizado, entendem essa dinâmica e usam essas mesmas ferramentas para monitorar e extorquir migrantes.

Em 5 de junho de 2019, Irineo Mujica, da Sin Fronteras [Sem Fronteiras] – uma organização da sociedade civil (OSC) dedicada à proteção dos direitos humanos dos migrantes no México e nos Estados Unidos, e que tem apoiado várias caravanas de migrantes – foi preso no México, falsamente acusado de tráfico humano. Mujica apareceu no banco de dados da lista de observação do CBP, publicado em 2019, com fotos, nomes, profissões e outros dados de jornalistas, ativistas e influenciadores de mídia social do México e dos EUA com ligações com as caravanas de migrantes.

Um relatório do Escritório do Inspetor Geral (OIG) do DHS sobre o banco de dados e outras práticas de vigilância constatou que o CBP instalou alertas eletrônicos (vigias) para jornalistas, advogados e defensores que estavam conectados pelas mídias sociais às caravanas de migrantes.23 As pessoas marcadas pelas vigias eram constantemente indicadas para triagem secundária ao entrar nos Estados Unidos e interrogadas sobre seu trabalho, organização, família, formação e tendências políticas.

O uso dessas informações como arma [weaponisation] teve efeitos sombrios no lado mexicano da fronteira. De acordo com a Sem Fronteiras, o ativista Alex Mensing, depois que o CBP compartilhou informações coletadas por meio de vigias com o governo mexicano, outros membros de sua organização que ajudaram caravanas de migrantes no mesmo período viram um aumento no escrutínio nas fronteiras e nas ameaças de morte. Organizar e apoiar migrantes ameaça operações lucrativas que dependem da criminalização da migração em toda a região. A assistência da sociedade civil torna os migrantes menos propensos a sequestros e extorsões, o que reduz as receitas do crime organizado ligado a essas atividades e, como efeito dominó, também diminuem os subornos às autoridades, o que opõe os interesses coletivos desses grupos aos ativistas e a quem prestam assistência humanitária.

Vigiar qualquer pessoa que possa representar uma ameaça ao sistema tem sido uma forma generalizada e sistemática de controle governamental no México. Um documento vazado do NSO Group, a empresa israelense que criou a Pegasus, revelou que 50 mil pessoas eram possíveis alvos de vigilância no México. A lista incluía políticos da oposição, jornalistas que investigavam corrupção governamental e execuções extrajudiciais, ativistas que defendiam a taxação de bebidas com açúcar, juízes, acadêmicos e especialistas internacionais que investigaram o caso do desaparecimento forçado e execução extrajudicial de 43 estudantes, entre outros.

Em 2022, os telefones celulares de dois jornalistas e um ativista que investigavam abusos cometidos pelo exército mexicano foram infectados com o malware Pegasus. Em 2020, o governo mexicano procurou criar um registro de cartão SIM que vinculasse a biometria do proprietário do cartão e outros dados pessoais. Isso teria intensificado a vigilância digital do governo por meio da infraestrutura de TIC e foi contestado pela sociedade civil.

Os documentos internos do CBP mostram que as agências governamentais do outro lado da fronteira compartilham continuamente informações sobre a localização dos migrantes, sua origem e o número de pessoas em cada grupo, mesmo antes de começarem a migrar. Em 2018, agentes do DHS dos EUA se infiltraram em um grupo de WhatsApp de migrantes hondurenhos que viajavam em uma caravana de cerca de 4 mil pessoas. Essas práticas de policiamento também estão sendo reproduzidas pelo governo mexicano.24

Impacto: Violência infraestrutural e impossibilidade de responsabilização no policiamento migratório globalizado

Roberto M., um jovem de El Salvador, foi baleado e levado pela polícia pouco depois de ser deportado dos Estados Unidos. Os policiais rurais que atiraram em Roberto também ameaçaram uma testemunha ocular sob a mira de uma arma, dizendo que Roberto era membro de uma quadrilha e que se revelasse o que viu, o mesmo aconteceria com ele. A polícia de El Salvador recebe dados sobre a afiliação de membros de quadrilhas dos EUA e compartilha essas listas com a polícia do bairro onde os deportados planejam morar. Esses bancos de dados foram considerados precários e não confiáveis.25 Os departamentos de polícia confirmaram que essas informações são usadas para categorizar as pessoas: “Achamos que se uma pessoa era indesejada nos Estados Unidos, deve ser porque a pessoa deportada é má”.

A violência pode estar cada vez mais ligada às tecnologias digitais de fronteira, particularmente em combinação umas com as outras e com as realidades físicas e ambientais que as envolvem. Estudos mostram os efeitos da vigilância integrada, operada com torres fixas, nas taxas de mortalidade de migrantes no Altar Valley, no Arizona. Aqui, a infraestrutura digital se funde com a política de dissuasão ineficaz, mas de longa data, dos EUA, que propositalmente torna as rotas de migração mais perigosas, com base na teoria de que os migrantes não se arriscariam nessa viagem. A fusão de tecnologia e políticas que infligem danos deliberados produz como resultado previsível o aumento de mortes de migrantes.26

A história de Roberto M. e da testemunha dos tiros que ele levou e de seu desaparecimento após a deportação em El Salvador reflete outro padrão de violência vinculado ao compartilhamento de informações por meio de infraestruturas digitais. A criminóloga Ana Muñiz documenta um “ciclo de policiamento violento, migração, policiamento mais violento, detenção, deportação, policiamento violento, migração e assim por diante”, no qual os próprios rótulos (“estrangeiro criminoso” ou “membro de quadrilha”) tornam-se inescapáveis vetores de precarização.27 Tais rótulos estigmatizam os indivíduos como se fossem algo como “apátridas”, bodes expiatórios constantes e quantificáveis ​​que oferecem um meio de desviar a atenção justamente das forças de segurança do Estado e corporações que produzem e perpetuam as “causas estruturais da violência”.28

A infraestrutura digital se funde não com um terreno físico, mas com fatores sociais e políticos pré-existentes que tornam a violência uma conclusão precipitada. A infraestrutura digital multifuncional de hoje também permite a incorporação eficiente de novas categorias criminalizadas indesejáveis, incluindo “organizadores de caravanas” ou “promotores de migração” – como na tentativa de El Salvador de reformar seu código penal, criminalizando a “promoção da migração” nas mídias sociais.

Desafios e caminho a seguir

Estamos interessados ​​em desenvolver um conhecimento mais profundo sobre as origens políticas dessas infraestruturas para desafiar a violência dos sistemas globais de controle da migração. Este ensaio apenas define o campo de engajamento. Será necessário muito mais trabalho coletivo para documentar e projetar modelos de resistência para enfrentar tais desafios.

A natureza difusa e estrutural do poder por trás das características aparentemente a-históricas e não motivadas das infraestruturas digitais minam as abordagens clássicas de responsabilização. Além disso, as conhecidas vias judiciais nacionais e internacionais para responsabilizar os perpetradores dessas formas de violência indireta – por mais imperfeitas ou ineficazes que sejam por si mesmas – são excepcionalmente inadequadas para as condições em jogo especificamente no contexto do policiamento migratório, por várias razões.

Em primeiro lugar, as tecnologias em uso como bancos de dados biométricos, e o meio de usar tecnologias civis, como mídia social e outras TICs, simplesmente não são projetados para respeitar ou serem submetidas ao escrutínio democrático; são de tipo militar e convertidas para uso em espaços quase militarizados, por instituições permeadas pela ideologia militar. Quase um terço do pessoal do CBP serviu anteriormente nas forças armadas dos EUA. As tecnologias de vigilância biométrica avançaram aos trancos e barrancos nas operações militares dos EUA antes de serem integradas ao policiamento de fronteira “civil”. Empresários militares do setor privado desempenham um papel integral nessa transição.

Como documenta a jornalista Annie Jacobsen, como parte da coleta de dados biométricos militares dos EUA no Afeganistão, a Palantir Technologies serviu como um elo essencial entre as operações de inteligência dos EUA para rastrear e matar alvos militares e operações de policiamento quase civis, como a pilotagem de amostras rápidas de DNA de famílias migrantes na fronteira dos EUA em 2019.29 Hoje, os kits biométricos usados ​​no Afeganistão, alguns ainda armazenando dados biométricos coletados no campo de batalha, estão à venda no eBay.

Em segundo lugar, os órgãos de justiça e supervisão estão mal equipados para cumprir sua função pretendida neste ecossistema. Dentro de processos e investigações criminais, o uso de tecnologias que capturam e registram evidências de atividades supostamente criminosas ou pretensas correspondências biométricas de registros são extremamente difíceis de contestar por causa de seu verniz científico e métodos opacos de coleta e análise de dados, o que não deixa espaço prático para impugnar ou excluir tais provas. A concepção de tecnologias que predeterminam os fatores de risco associados ao comportamento criminalizado, incluindo a migração, contraria a presunção de inocência. No contexto civil, os mecanismos de justiça em âmbito nacional negam legitimidade a estrangeiros localizados fora dos EUA que são vítimas de violações relacionadas à vigilância digital.

Finalmente, há enormes incentivos para que o poder estatal e corporativo escondam a violência. O posicionamento político de “fronteiras inteligentes” como mais “humanitárias” oculta o papel do Estado na violência e isola as corporações de um desgaste público de sua imagem ou restrições por participar de mercados repugnantes. Sua tarefa é facilitada pelo fato de tornar a dor física abstrata, em vez de afetar seres humanos reais,30 e os recursos da economia de dados, como a forma como as empresas ajudaram o movimento em direção à administração pública, funcionam como plataformas digitais privadas.

Ferramentas de “avaliação de risco” de mitigação, como proteção de dados ou avaliações de impacto nos direitos humanos, fornecem cobertura, favorecendo a continuidade dessas práticas de negócios porque as empresas as adotam voluntariamente e enfrentam pouca ou nenhuma consequência em razão de uma avaliação de risco ruim. Não surpreende que essas ferramentas lideradas pelo setor muitas vezes não fornecem um meio para uma responsabilidade real; eles revelam informações escassas que seriam acionáveis ​​se e quando os produtos causarem danos; e o ônus de provar violações de direitos e encontrar uma solução efetiva após o fato é suportado inteiramente pelas vítimas. Os interesses de atores poderosos convergem em torno de uma teia de interesses financeiros no sistema, levando ao assédio agressivo e possível silenciamento de ativistas como o caso de Irineo Mujica e Sem Fronteiras ilustra.

Precisamos de ferramentas e métodos de cooperação transnacional para documentar, coletar e compartilhar informações com segurança e organização. A fusão de novos entendimentos sobre como o poder digital funciona dentro dos movimentos de resistência existentes transnacionalmente, tem potencial para desafios à infraestrutura digital de externalização de fronteiras.

Estamos nos estágios iniciais de nosso esforço coletivo para entender e expor essa infraestrutura digital. Por meio dessa análise, podemos começar a identificar as intervenções para começar a desmontá-lo e derrubá-lo. A organização transnacional contra corporações de tecnologia oferece oportunidades para entendimento compartilhado e solidariedade significativa. Este ano, organizações na França e no Quênia, com o apoio de atores de outros países, processaram a gigante da biometria IDEMIA por não cumprir nem mesmo os padrões mínimos de direitos humanos de devida diligência, uma vez que arrecada bilhões em vendas secretas de tecnologia de segurança de fronteira para empresas de baixo e médio porte. países de renda. Isso surgiu da coleta colaborativa de evidências e da organização além-fronteiras.

Como o establishment militar dos EUA reconheceu décadas atrás: quem domina o campo das fronteiras externalizadas define “amigo e inimigo” em todos os lugares.31 Quanto mais rápido os EUA estabelecerem domínio econômico e político sobre a infraestrutura de controle de migração digital, maior será sua segurança em manter o poder digital global. A infraestrutura digital serve a múltiplos propósitos ao mesmo tempo, mas a função geopolítica final é o poder bruto e generalizado sobre os assuntos globais. As ferramentas examinadas aqui irão “conter” a vida humana dentro de espaços de violência catastrófica, por design.32 Esse efeito específico denuncia os compromissos mais fundamentais dos direitos humanos internacionais e do direito humanitário diante de desafios sem precedentes à sobrevivência humana na maior parte do mundo. Mas esse efeito pernicioso também é impiedosamente irrelevante.

Na realidade, como facetas do poder infraestrutural, as tecnologias que fixam o “cálculo de quem deve viver e quem deve morrer”33 não o faça como um fim em si mesmo, mas a serviço do poder e de sua reprodução nesta era digital.34 Desta forma, a cumplicidade dos atores estatais e corporativos na produção de violência é lançada com o maior alívio. Esta análise geopolítica é o nosso ponto de partida para construir resistência à transformação.

 

Veja em: https://outraspalavras.net/geopoliticaeguerra/migracao-vigilancia-ubiqua-de-washington/

 

Comente aqui