De Sykes-Picot ao Vale do Silício: Por que as fraturas do Oriente Médio agora atravessam a tecnologia americana

Jasim Al-Azzawi
1 hora ago

Em 1916, o Oriente Médio foi dividido por seus governantes com tinta entre a Grã-Bretanha e a França. Cem anos depois, com as fronteiras traçadas pelo Acordo Sykes-Picot, os territórios continuam a lidar com reivindicações de legitimidade, soberania e intervenção estrangeira. O Oriente Médio passa por uma reinicialização, mas não em uma sala de conferências desta vez, e sim em um escritório de planta aberta, muito distante.

As novas linhas são invisíveis. Foram codificados no Vale do Silício, uma rede invisível de servidores, algoritmos, contratos de nuvem e sistemas de vigilância distribuídos por todo o Oriente Médio. O antigo mapa colonial permanece intacto, mas não é apagado; em vez disso, é digitalizado.

O Acordo Sykes-Picot estabeleceu o controle por meio da geografia. Hoje em dia, o controle é estabelecido por meio de dados. Onde os dados estão, onde são interpretados e onde as decisões sobre seu uso são tomadas, tudo isso determina o controle. A presença militar em um país não é mais o único determinante de poder e dominação; o acesso a uma plataforma é o que os países buscam.

O aparato de controle colonial funcionava por meio de censos, carteiras de identidade e sistemas de inteligência. Aqui, a agenda colonial benigna classifica, registra, divide e conquista. É claro que essa agenda nunca termina; em vez disso, ela se transforma em novas formas. Como Edward Said demonstra, os impérios têm novas formas, mas não novos objetivos. No novo milênio, o ciberespaço assume novas formas.

LEIA: Quando silenciar a dissidência se torna contraproducente: Como a censura ocidental alimenta a própria instabilidade que alega prevenir

Órgãos estatais no Oriente Médio estão usando tecnologia dos EUA para controlar suas fronteiras, monitorar cidadãos, reprimir a dissidência e gerenciar informações. A computação em nuvem, a tecnologia de reconhecimento facial, a tecnologia de policiamento preditivo e as soluções de vigilância intrusiva baseadas em IA tornaram-se parte integrante do poder estatal. Tais soluções não são meros sistemas tecnológicos. Órgãos estatais tomam decisões relativas à visibilidade, validade e controle por meio delas.

Shoshana Zuboff descreveu essa ordem da seguinte forma: “uma arquitetura global de modificação comportamental, com a exploração da experiência humana como matéria-prima”. No Oriente Médio, essa exploração é simplesmente o motor da publicidade modelada; é a base dos Estados de segurança.

Essa conexão é evidente na crescente relação com empresas de tecnologia americanas. A tradição militar israelense está profundamente entrelaçada em um país com um aparato de vigilância, com tecnologia produzida em Gaza e na Cisjordânia sendo posteriormente exportada para outros países e rotulada como “testada em combate”.

Os Estados do Golfo são agora considerados alguns dos mercados mais lucrativos para a indústria de computação em nuvem americana, que tem sido implantada, em conjunto com a IA, para aplicação da lei, controle de fronteiras e gestão populacional.

Antony Loewenstein, em *O Laboratório da Palestina*, descreve com clareza a realidade da Palestina: “A Palestina é um ‘laboratório de tecnologias de controle’, que são ‘exportadas globalmente com a aprovação dos governos ocidentais’”. A infraestrutura estatal controlada, concebida para combater insurgências no exterior, é, portanto, repatriada.

Em uma série de confrontos em Gaza, a própria internet palestina emergiu como um espaço de conflito. As redes sociais com diretrizes que regem o conteúdo publicado online — da Cisjordânia ao Ocidente — restringem, suprimem ou removem regularmente conteúdo palestino de maneiras que foram denominadas “padrões da comunidade”. Tais restrições foram impostas a sites que facilitavam a disseminação de declarações que incitavam a violência e informações enganosas em outros sites. Esse conflito escalou das ruas palestinas devastadas pela guerra para centros de mediação na Califórnia.

Esse ambiente não é novidade em Washington, D.C. Em vez de estabelecer fronteiras e impor governantes, os Estados Unidos licenciam sistemas atualmente. Empresas do setor de tecnologia, que funcionam como intermediárias entre as intenções estratégicas dos Estados Unidos e os regimes regionais, constroem, mas não assumem a responsabilidade.

Em seu discurso de despedida de 1961, o presidente Dwight Eisenhower descreveu um complexo militar-industrial que se estenderia a todos os escritórios do governo federal. Parece que ele não previu um desdobramento digital, um complexo militar-tecnológico-de vigilância com um alcance que desafia as fronteiras geográficas, protegido pelo sigilo da propriedade intelectual.

Consequentemente, surgiu uma nova linha divisória. Essa linha divisória não se traça mais ao longo das linhas nítidas das divisões sectárias ou étnicas. Uma nova linha divisória se define por quem é hipervisível e quem é permanentemente vigiado, quem é “amplificado” algoritmicamente e quem é “apagado”. Os ativistas afirmam ter alcance limitado, mas nenhuma explicação é fornecida. Jornalistas acreditam que sua narrativa está sendo suspensa quando, na verdade, ela terá o impacto mais significativo. Toda a narrativa desaparece: não porque seja falsa, mas porque é indesejável.

LEIA: O poder dos EUA, o colonialismo de assentamento israelense e a ONU: A economia política da impunidade

Hannah Arendt estabeleceu uma distinção entre poder e violência, que ela considerava um antídoto para a falta de legitimidade. Uma distinção que é apagada pela governança cibernética. Não há necessidade de violência por meio do controle algorítmico. E isso é feito silenciosamente, sem ser ouvido, com plausível negação. Não é preciso acionar tanques. Nenhuma proclamação é emitida; o banco de dados é atualizado.

O problema não reside nessas tecnologias. O problema é que esses sistemas operam sem controle democrático, o que define a política da maneira como a conhecemos hoje. O Acordo Sykes-Picot falha porque substitui a ordem pela coerção, com fronteiras que não prezam pela responsabilização. A ordem da nossa era digital está prestes a tornar esse fracasso em uma escala nucleada, mais sutil, mais rápida e mais complexa.

O Oriente Médio não precisa de mais um século sendo governado por estruturas de controle impostas externamente. Contudo, sem identificar essas “falhas digitais”, é provável que o destino do Oriente Médio seja ditado, mais uma vez, não por cartógrafos, mas por programadores.

E, claro, há a história, que não terminou com o império. A história se renovou. Os mapas mais importantes agora são codificados.

LEIA: Médico Hussam Abu Safiya merece o título de “Refém do Ano de 2025”

As opiniões expressas neste artigo são de responsabilidade do autor e não refletem necessariamente a política editorial do Middle East Monitor.

Sair da versão mobile