Artigos

De novo o ciberterrorismo: como o Brasil entra nisso?


Por Dayane Fanti Tangerino


Há duas semanas atrás encerramos uma série de artigos que tratavam do ciberterrorismo e seus principais aspectos, tais como conceito, visão criminológica, papel do Estado, entre outros e, não obstante já tenhamos abordados os principais aspectos deste tema nos artigos anteriores, inexoravelmente, frente ao noticiado pela agência de notícias da BBC Brasil, somos compelidos a retornar ao assunto para tratar, agora de forma pontual, dos aspectos apontados na notícia veiculada sob o título Por dentro da estratégia do Estado Islâmico em redes sociais no Brasil (veja aqui).

Apesar de existirem muitos grupos radicais menores praticando atos denominados terrorista, atualmente a “cara” do terrorismo moderno está associada ao grupo jihadista islamita autodenominado Estado Islâmico (EI), facção dissidente do antes chamado ISIS (Estado Islâmico no Iraque e na Síria), criado em 2013, como um braço da organização terrorista al-Qaeda, no Iraque.

O EI, considerado pelos especialistas como um dos grupos radicais mais perigosos do mundo – se não o mais perigoso – tem suas principais atividades concentradas no Iraque e na Síria, onde luta contra o regime sírio, não obstante atue em praticamente todas as partes do mundo, assumindo diuturnamente ataques terroristas perpetrados em vários países da Europa e mesmo nos Estados Unidos. Seu maior potencial está na quantidade de adeptos que consegue angariar diariamente para a causa, sendo que, segundo noticiado pelo O Globo em 2015, o grupo contava com um “exército” avaliado entre 3 mil e 5 mil extremistas, muitos deles estrangeiros que se aliaram à causa do EI. Nos conflitos dos quais participou, o grupo praticou diversas atividades consideradas como ações cruéis, tais como, sequestros, assassinato de civis e torturas de toda a espécie. A milícia é considerada extremamente agressiva e eficiente em combate.

Diante desse panorama geral, podemos considerar que a organização não representa uma ameaça somente à Síria ou ao Oriente Médio, mas sim que se trata de um grupo que pode praticar – e tem praticado – ações em todo mundo.

Tanto é assim que o mote deste artigo fora exatamente, como apontado acima, o notícia veiculada pela BBC Brasil que aponta como o EI tem utilizado as redes sociais no Brasil e “abre” a reportagem com uma foto de um perfil do Twitter, no qual há uma fotomontagem do Congresso Nacional brasileiro em chamas, após um ataque terrorista aéreo (nos moldes daquele ocorrido nas torres gêmeas do World Trade Center, nos EUA).

A reportagem aponta como é extremamente fácil – e atraente – aos jovens brasileiros acessarem conteúdos e informações sobre o Estado Islâmico, suas propagandas extremistas, fotos de ações do grupo pelo mundo, dentre outros dados relevantes para quem se interessa pelo assunto – para o bem ou para o mal.

Com poucos cliques, descreve a reportagem, um incontável número de jovens “têm seu primeiro contato com grupos de propaganda extremista recém-criados em língua portuguesa. Nestes ambientes, encontram fotos, vídeos e textos religiosos publicados a cada 3h ou 4h – imagens de cadáveres e decapitações são frequentes, intercaladas a homenagens a “mártires” mortos em combate e a detalhes sobre territórios conquistados pelo grupo no Oriente Médio”.

Traz, ainda a reportagem que, além dos grupos extremistas de propaganda, na rede social de mensagens Telegram também há vários grupos gerenciados por membros do EI que hospeda “salas de bate-papo” – e os juízes brasileiros bloqueando o WhatsApp

Ademais, relembra a notícia que recentemente, há menos de uma semana, “dez brasileiros supostamente simpatizantes do extremismo foram presos pela Polícia Federal, sob suspeita de planejar ataques na Olimpíada do Rio de Janeiro”, destacando o fato de que, segundo o Ministro da Justiça, “os detidos estavam distribuídos em 10 Estados e não se conheciam pessoalmente”. Eis a relevância da Internet e das novas tecnologias para essa espécie de organização: conecta e possibilita o contato, em tempo real, de pessoas e grupos que estejam a milhares de quilômetros de distância, facilitando a elaboração e implementação de ideologias e estratégias dos mais variados tipos.

Como apontado pela própria agência de notícias “entre todas as redes sociais pesquisadas pela reportagem – Facebook, Twitter, Instagram e Telegram -, a principal porta de entrada de brasileiros a páginas que exaltam o grupo extremista é o Twitter. Dezenas de perfis efêmeros, sem fotos, excluídos e recriados diariamente, exaltam atividades do Estado Islâmico e publicam links para notícias e informações recentes ligadas ao grupo”.

A estratégia de cooptação utilizada pelo grupo é extremamente inteligente e eficaz, vez que busca, através de ações midiáticas e direcionadas, atingir indivíduos que, mesmo estando longe das áreas de conflito, simpatizam com a causa e com o ambiente de guerra, ou mesmo aquelas pessoas solitárias e com dificuldades de socialização em suas comunidades.

Nessa estratégia, os chamados cookies, arquivos de captura existentes nos sites e que armazenam informações sobre as preferências do usuário nas pesquisas que realizam, são de relevância impar aos gerenciadores dos sites extremistas, pois, como todos sabemos, deixamos inúmeros “rastros” quando utilizamos o ambiente virtual, já que os cookies tem a capacidade de armazenar nosso endereço IP, preferências de idiomas, cores, assuntos, entre tantas outras informações pra posterior acesso pelo administrador do site visitado, que poderá fazer uso de tais informações ou mesmo repassá-las a terceiros.

Assim, a estratégia de recrutamento do grupo islâmico é bastante simples, mas igualmente eficiente: primeiro trabalham com media mass, ou seja, oferta ao público em massa de propagandas e mensagens ligadas ao EI, por meio, por exemplo, do Twitter, buscando espalhar propagandas e recados pelo mundo e, com isso, “pescar” interessados e vulneráveis ao radicalismo; num segundo momento os radicais tratam diretamente com os interessados, através de redes como Kik, WhatsApp e Skype e, por fim, passam a contatar os novos adeptos através de redes peer-to-peer (pessoa a pessoa) que, por não estar ligada a rede mundial de computadores e utilizar tecnologias diversas de encriptação e ocultação, permitem um contato mais reservado e seguro aos usuários.

No Brasil, segundo o governo e consultorias internacionais de inteligência, o Telegram se tornou um dos principais espaços para estas conversas “um a um”, sendo que os principais alvos de aliciamento terrorista são jovens e membros de setores mais vulneráveis da sociedade, que se sentem excluídos socialmente e que, ao integrarem o grupo radical, passam a ser valorizados e amparados pelo grupo.

Ainda nesse sentido, segundo Vladimir de Paula Brito, agente da Polícia Federal e pesquisador do think tank Inasis (sigla em inglês para Associação Internacional para Estudos de Segurança e Inteligência), a abordagem a novos adeptos é mais eficaz em países europeus, onde o fator religioso está frequentemente relacionado a situações de exclusão social de imigrantes. No Brasil, onde a radicalização religiosa e o ressentimento relacionado à imigração ocorrem de maneira distinta, o recrutamento seria mais difícil, mas “aqui os recrutadores podem canalizar outros discursos, como o da exclusão social”.

Assim, conforme apontamos em artigo publicado neste Canal, o ciberterrorismo – visto como uma evolução natural do terrorismo –, pelo âmbito criminológico político ou ideológico pode ser vislumbrado através de três espécies de condutas, segundo a atividade desenvolvida: difusão de mensagens terroristas; auxílio às atividades por meio de difusão de informações e auxílio às atividades terroristas através de ataques diretos (ataques DDoS, infecções de sistemas por malware destrutivo ou intrusivo etc).

A primeira etapa já está posta em nosso País! Como se depreende da reportagem-base deste artigo, os extremistas estão convocando, pela Internet e pelas redes sociais estrangeiros e brasileiros – apesar de em menor escala – para atuarem em prol do grupo durante as Olimpíadas brasileiras, auxiliando-os com informações de onde e como podem obter vistos e passaportes para o Brasil e, já no território brasileiro, armas e instrumentos de ataque, incitando-os a praticarem atos terroristas, tais como, ataques com drones contendo explosivos ou objetos pontiagudos, envenenamento e acidentes de trânsito durante os Jogos, principalmente contra as delegações de Israel, Estados Unidos, França e Inglaterra.

Assim, como já externamos em coluna pretérita, muito há que ser feito pelos governos e a tarefa imposta aos Estados é hercúlea nessa seara, porém o conhecimento humano coletivo e as possibilidades postas à disposição dos Países também são imensas, sendo certo que aqueles Estados responsáveis que agirem dentro dos ditames legais e constitucionais, pautados nos supra princípios que regem as relações humanas como um todo e que buscarem o bem-estar humano acima de qualquer outro valor terão sucesso nesta gigantesca missão.

Ademais, como todos os demais países, também o Brasil necessita iniciar ou, se já iniciada, intensificar a elaboração de políticas públicas de segurança e contra-inteligência voltadas à harmonização das políticas e ações, estudando a fundo as células terroristas e buscando compreender seu modo de funcionamento para obtenção de sucesso no combate ao terrorismo/ciberterrorismo.

Nesse sentido, o caminho mais frutífero é a construção e implementação de estratégias de controle preventivo e repressivo que estejam em consonância com a sistemática constitucional do Estado de Direito, em especial sob o manto dos princípios da legalidade e da dignidade da pessoa humana, atrelando a tais componentes sociais de informação, elementos tecnológicos de ponta, tais como utilização de metadados, dados biométricos, inserção de drones, sistemas de rastreamentos entre outros.

Combater o terror radical não demanda terror estatal; de outro lado, o combate a uma tecnologia só se faz com outra tecnologia, pelo que ressaltamos que o País necessita, urgentemente, preparar-se, não só do ponto de vista tecnológico, adquirindo e investindo em criação de novas tecnologias, mas também humano, com capacitação e treinamento de pessoal capaz de compreender e combater eficazmente essa nova forma de criminalidade que já se avizinha de nosso cotidiano.

_Colunistas-Dayane

Dayane Fanti Tangerino

Mestre em Direito Penal. Advogada.

Artigos relacionados

Botão Voltar ao topo