O terrorrismo cibernético

“Organizations employing terrorism have also brought materials which in the past could only be distributed clandestinely and often with much danger to the attention of not only current members but future recruits and anyone else who might “benefit” from the destructive capabilities which are taught. Thus, training videos featuring instructions on how to build explosive devices and prepare gunpowder have recently appeared on several Web sites regularly used by militant Islamic groups. These sites also feature tips on money laundering and many other organizational needs.”
“Cyber terrorism: a clear and present danger, the sum of all fears, breaking point or patriot games?” – Michael Stohl

[dropcap style≠’circle’]É[/dropcap] tema de capital importância na agenda mundial diária o exame crítico das estratégias de recrutamento e propaganda “on-line” de organizações terroristas, a sua evolução, razões para o seu apelo e respostas governamentais destinadas a combatê-las. Os estudos mundiais que têm sido efectuados apresentam uma metodologia de resposta táctica que pode aumentar as estratégias actuais destinadas a contornar o extremismo “on-line”.  As organizações terroristas aproveitam-se cada vez mais da oportunidade, proporcionada pelo rápido surgimento de novas tecnologias da Internet, para explorar os sentimentos anti-ocidentais entre os muçulmanos em massa e, consequentemente, acelerar as suas estratégias de recrutamento “on-line” e de disseminação em massa da sua propaganda ideológica.

Além disso, esses programas governamentais, até ao momento, não foram adeptos da luta contra esse fenómeno crescente. Ao examinar a literatura académica actual sobre propaganda e recrutamento de terroristas “on-line”, a sua evolução, atracção motivacional e como os governos procuraram lidar com o problema, pode-se perceber uma imagem mais clara sobre o porquê do aumento e o que pode ser feito para atenuar. Após o exame, os avanços tecnológicos e a inovação na “web” foram estimulados no crescimento da propaganda e recrutamento de terroristas “on-line”, alimentados por longas e existentes queixas não resolvidas em segmentos da comunidade islâmica.

A facilidade de acesso e o anonimato oferecidos pelas tecnologias “on-line” permite ver os grupos terroristas mais facilmente, e sem medo de captura, explorar esses sentimentos de injustiça utilizando o ambiente “on-line”. Os programas governamentais destinados a combater essa ameaça “on-line” mostraram eficácia nominal e uma abordagem mais pró-activa que utiliza intervenções lideradas por serviços de segurança que pode ser um benefício adicional.A evolução das estratégias de recrutamento e propaganda da organização terrorista “on-line”, necessária em resposta a uma maior securitização, ocorreu paralelamente à mudança tecnológica. Historicamente, o alcance das estratégias de recrutamento e propaganda de terroristas foi tecnicamente e geograficamente restringida.

A atenção audiovisual e de média impressa forneceu exposição limitada a representações subjectivas da sua causa. Na década de 1990, deu-se  a ascensão da “Al Qaeda”, que ampliou o alcance do terrorismo para além da média ocidental tradicional, aproveitando as simpatizantes fontes jornalísticas do Médio Oriente. No final da década de 1990, as organizações terroristas começaram a aproveitar as novas tecnologias da Internet para fins de angariação de fundos e publicidade. Esta média proporcionou maior autonomia em relação ao conteúdo da mensagem e à segmentação do público. A Internet, em 1999, tornou-se a arena principal para a disseminação da propaganda jiadista. Após os atentados de 11 de Setembro de 2001, a “Al Qaeda” diversificou-se, fornecendo traduções multilingues da sua propaganda “on-line”.

Após a invasão do Afeganistão pelos Estados Unidos, uma “Al Qaeda” desmoralizada alterou a sua mensagem. Os adeptos estrangeiros foram  chamados a fazer a jihad nos seus países de origem com o treinamento metodológico fornecido através de canais terroristas “on-line”. Em 2005, quarenta organizações terroristas mantiveram uma presença “on-line”, envolvendo mais de quatro mil e quinhentos sítios e o advento do “YouTube” permitiu a disseminação mundial de propaganda audiovisual profissional e de vídeos comerciais. A década de 2000 viu um novo meio para a distribuição da propaganda terrorista, através do advento das médias sociais.

Ao contrário das tecnologias da “web 1.0”, as médias sociais permitiram entre os terroristas e o seu público, a capacidade de abordar recrutas demograficamente. Esta profissionalização aumentou a sua capacidade de recrutar e disseminar propaganda de forma anteriormente apenas disponível para os estados-nação. A radicalização tornou-se mais uma atracção do que um jogo de empurrão, resultando em uma explosão no número de novos adeptos que se reúnem para causas terroristas “on-line”. A ascensão do Estado Islâmico (IS na sigla inlesa) após 2010 continuou este impulso de profissionalização da média, ampliando ainda mais o alcance da mensagem terrorista e aumentando o recrutamento no Médio Oriente e em todo o mundo. Em primeiro lugar, assumindo o ponto de vista da organização terrorista, há um grande apelo na utilização de meios de comunicação “on-line” para a disseminação de mensagens de propaganda e para fins de recrutamento.

A tecnologia da nova média resultou em ofertas de causa “on-line” de procura profissional, que se enquadram na capacidade das organizações com conjuntos de habilidades e recursos orçamentais mínimos. Além disso, altos níveis de anonimato, deslocalização e transportabilidade de sitíos são oferecidos pela publicação “on-line”, permitindo assim um menor risco de evasão ou apreensão por parte das autoridades policiais. Em segundo lugar, a simplicidade de aceder a recursos e grupos “on-line” torna este mundo, em um ambiente atraente e nutritivo, através do qual participar de uma causa terrorista ou explorar ideologias terroristas sem as ásperas ramificações do envolvimento físico real. A estratégia do terrorista envolve a prestação de uma participação auto-estimada que pode gradualmente levar a uma radicalização posterior em grande escala.

Através da exploração de alguns sentimentos amplamente mantidos, como o sentimento de discriminação religiosa e vitimização por potências ocidentais que existe entre alguns povos islâmicos, os potenciais recrutas estão progressivamente expostos ao doutrinamento e ao envolvimento organizacional. Um crescente senso de interconexão com outros recrutas e membros da organização, é cultivado em uma experiência “on-line” evidentemente segura. O grupo terrorista mais importante actualmente, o IS, utiliza estratégias de mídia “on-line” como  sua principal ferramenta de propaganda e recrutamento. O IS procura divulgar propaganda de média carregada emocionalmente, que atrai uma ampla gama de grupos de pessoas, tipos de personalidade, afiliações sectárias e motivações políticas. Atrás ficaram os dias de simples apelos ideológicos, baseados em uma mensagem unipolar consistente. A abordagem do IS não é complexa de discernir.

Trata de atrair recrutas para a causa usando mensagens motivacionais e, em seguida, doutriná-los para estabelecer pela força um califado islâmico de um califa recentemente abatido. Dado o poder significativo de atracção que as organizações terroristas modernas adquiriram através do seu uso rígido da média “on-line”, é claro que é necessário um grande esforço para conter o crescimento da sua radical presença.Também deve ser percebido que este esforço para combater a propaganda terrorista “on-line” pode resultar na redução de algumas das liberdades, que a sociedade civil dá por garantida, em troca de maior segurança e protecção contra o que oferece o terrorismo. No entanto, alguns académicos e estudiosos não estão convencidos de que a presença “on-line” dos terroristas seja um factor significativo na radicalização.

Alguns afirmam que esses diálogos “on-line” permitem que os indivíduos descartem as suas frustrações de forma catártica, sem realmente recorrer à violência física. Não há garantias de que um indivíduo que se envolve em violência retórica “on-line” siga automaticamente com actos de terrorismo, e há uma escassez de evidências que mostram que tal relação causal existe além da especulação. Consideradas em conjunto, ambas as perspectivas, carregam algum peso da verdade e seria um erro abordar uma análise da propaganda e recrutamento de terroristas “on-line” sem considerar as duas. As abordagens de “laissez-faire” e/ou altamente reactivas para o extremismo “on-line”, podem ser igualmente úteis para reduzir a propagação do terrorismo.

Os governos alistaram uma combinação de três estratégias amplas que lidam com narrativas extremistas “on-line” que passam por uma estratégia de linha dura, que procura suprimir a actividade extremista “online”; uma estratégia de diplomacia suave envolvendo narrativas contáveis, distensão e a promoção do pluralismo social visando a contra-radicalização, e por último, uma estratégia liderada pelos serviços de informação estatais que utiliza actividades extremistas “on-line” e que fornece informação que permite identificar e processar fisicamente os envolvidos no terrorismo.

Apesar de todos os três visarem combater a disseminação do extremismo violento, interagem com a narrativa terrorista “on-line” de formas muito diferentes pois, são seguidas de várias aplicações significativas do mundo real, examinando os méritos práticos e as deficiências de cada abordagem. A maioria dos governos exibe alguns elementos da política de tolerância zero ao negar acesso e/ou apagar da sua abordagem a forma de lidar com espaços “on-line” envolvidos em propaganda terrorista ou recrutamento.

A negação de acesso a uma versão não filtrada da Internet ou a supressão assertiva de conteúdo terrorista são uma ferramenta importante na luta contra o terrorismo “on-line”. A China, por exemplo, tem sido bastante bem sucedida na luta contra o terrorismo, usando a negação e não excluindo políticas que procuram controlar a informação disponibilizada aos seus cidadãos. A estratégia impediu com êxito que a propaganda externa atinja a grande maioria da população, embora alguns utilizadores da Internet tenham podido contornar essas políticas e obter algum grau de acesso irrestrito à mesma. A estratégia foi prevenida exaustivamente. No entanto, a aplicação bem sucedida da China tem sido a excepção e não a regra. Na maioria das aplicações internacionais desta estratégia, a inovação tecnológica e a desatenção de detalhes por parte daqueles que realizam o bloqueio e supressão permitiram que este método de contra-radicalização “on-line” fosse prejudicado.

O governo da Síria, por exemplo, em 2012 procurou, mas falhou, ao limitar a disseminação da propaganda “on-line” em relação a uma revolta popular, negando 90 por cento do acesso da população à Internet. O governo turco, mais uma vez, em 2014, procurou eliminar a retórica anti-governamental “on-line”, sem sucesso. As vozes dissidentes encontraram uma rota alternativa usando mensagens instantâneas de celular para comunicar a sua propaganda. Por fim, em 2014, durante o crescente conflito no Iraque, aos cidadãos foi negado o acesso às médias sociais, mas ainda encontraram formas de se comunicar usando plataformas alternadas e desbloqueadas na “Web”. Sem dúvida, os governos ocidentais e os serviços de informação estatais, utilizando tecnologias e pessoal devidamente preparado, tiveram maior sucesso no bloqueamento e eliminação dos sítios de propaganda terrorista.

No entanto, apesar desta superioridade tecnológica, ainda são vítimas dos mesmos problemas encontrados nos exemplos anteriores. Os avanços tecnológicos e a natureza dinâmica da Internet também frustraram os seus esforços para efectivamente controlar o conteúdo. Tão rápido quanto um sítio,  grupo ou aplicativo é eliminado, outro surge para preencher o vazio e dá a entender não haver uma solução a longo prazo nesta estratégia, em vez disso, parece uma medida decididamente paralisada. Também é considerado como essas estratégias são efectuadas pelos diferentes ambientes políticos que podem existir no momento da sua implantação.

As estratégias de linha dura estão mais em sintonia com os partidos políticos orientados para o realismo e que estariam mais inclinados a promulgar a legislação necessária para a uma conduta eficiente. Por outro lado, as abordagens políticas liberais podem encontrar níveis mais elevados de resistência filosófica e moral nas suas fileiras e podem ter escrúpulos quanto à implementação de legislação. As tentativas de promulgar esse tipo de estratégia, por exemplo, na Austrália podem ser impedidas pelas garantidas liberdades civis que a nação abraça. A estratégia pode afectar o direito comum à privacidade pessoal e representar um sufoco das liberdades civis, nomeadamente da liberdade de expressão e associação.

8 Ago 2017

Terrorismo informático

[dropcap style≠’circle’]N[/dropcap]o dia 13 de Maio, o website “www.news.com.au” publicou uma notícia sobre um ataque informático global, desencadeado a partir do Reino Unido.

Segundo a “Wikipedia” podemos definir ataque informático, ou ciber ataque, da seguinte forma:

“Considera-se ciber ataque qualquer tipo de manobra ofensiva efectuada por Nações/Estados, indivíduos, grupos, ou organizações que vise atingir os sistemas de informação de computadores, infra-estruturas, redes informáticas e/ou computadores pessoais, mediante actos maliciosos praticados normalmente de forma anónima, que se destinam a roubar, alterar, ou destruir alvos específicos após descodificação de sistemas vulneráveis.”

“Os ataques deste tipo podem ir da simples instalação de spywares em PCs até à tentativa de destruição das infra-estruturas de uma Nação.”

No dia 20 podia ler-se no “telegraph.co.uk” que, na Grã-Bretanha, pelo menos 16 serviços de saúde (incluindo hospitais) tinham sido atingidos na semana anterior pelo ataque “aleatório” de um vírus conhecido como Wanna Decryptor. O pessoal teve de voltar a usar papel e canetas ou recorrer aos seus próprios telemóveis, depois deste ataque ter afectado sistemas chave, incluindo os telefones dos serviços. Vários hospitais ingleses viram-se forçados a recusar doentes e a adiar consultas e cirurgias. O ataque impedia o acesso aos dados dos computadores e os hackers exigiam pagamentos entre 300 a 600 dólares para reactivarem os sistemas. Nas áreas afectadas as pessoas foram aconselhadas a deslocar-se aos centros de saúde só em casos de urgência.

Foram infectados mais de 300.000 computadores em 150 países. O vírus Wanna Decryptor, é também conhecido como WannaCry, WanaCrypt0r 2.0 e WCry. Muitas vezes é enviado através de emails. Quando o destinatário abre o anexo o vírus é descarregado. Esta técnica tem o nome de phishing. Assim que o computador é infectado, os ficheiros são encriptados e passa a ser impossível utilizá-los. É nesta altura que entra a chantagem. Para voltar a aceder é preciso pagar.

Este deve ter sido o maior ataque do género de que há memória. Os hospitais não conseguiam funcionar, as operações e as consultas tiveram de ser adiadas até o problema estar resolvido. Todas as tarefas dependentes da utilização de computadores foram interrompidas.

Os ataques informáticos são assustadores porque podem atingir o mundo inteiro, não conhecem fronteiras. Qualquer um pode ser atingido. desde que tenha um PC ou um smart phone ligado à internet.

O WannaCry introduz-se no computador, modifica os programas e bloqueia a informação armazenada. A seguir, os hackers pedem dinheiro para “desbloquear” a informação. É um exemplo típico de crime informático. A actual legislação sobre crimes informáticos está apenas pensada para os “pequenos ataques” e não para os “grandes ataques”. Talvez seja chegada a hora de os legisladores virem a impor penas pesadas aos responsáveis por ataques informáticos de grandes dimensões, de forma a evitar que estes se repitam no futuro.

Como os ataques informáticos podem sempre acontecer, é preciso encontrar respostas para o problema. Os peritos aconselham a fazer actualizações do sistema operativo, porque cada actualização pretende solucionar os defeitos da anterior. Quanto mais vezes for submetido a actualizações mais perfeito fica o programa.

Outra ferramenta importante é a utilização registada. Hoje em dia, em Hong Kong e em Macau podemos comprar cartões sim a qualquer operadora e usá-los para estabelecer uma ligação dos dispositivos móveis à net, sem necessidade de qualquer registo. Mas, na China, o registo é obrigatório. Se todos os utilizadores da internet tiverem o seu nome registado junto das autoridades competentes, sempre que haja uma suspeita a polícia pode verificar. O registo facilita a investigação.

As cópias de segurança dos ficheiros são também altamente recomendadas. Se sofrer um ataque, pode reinstalar o sistema operativo e os ficheiros e volta tudo a funcionar normalmente. Mas se lhe apagarem ou bloquearem a informação e não tiver cópias de segurança vai passar um mau bocado. E correndo o risco de parecer repetitivo, volto a lembrar, as cópias de segurança são a melhor forma de proteger a sua informação.

Com antivírus mais sofisticados, também pode eliminar estas ameaças do seu computador.

A prevenção é sempre a melhor defesa.

Professor Associado do IPM

Consultor Jurídico da Associação para a Promoção do Jazz em Macau

6 Jun 2017