sábado, 10 de setembro de 2011

Internet transformou a Al Qaeda em 'McDonalds do terror', diz especialista


A rede terrorista Al Qaeda sempre teve em mente uma guerra global, muito além das montanhas do Afeganistão ou das áreas tribais do Paquistão. Com a ajuda dos recursos da internet, o grupo de combatentes se transformou em uma franquia de terroristas que protagonizam ataques diários em várias partes do mundo.
Esta é a avaliação de Gabriel Weimann, que coordena um estudo sobre a presença do terrorismo on-line, na Universidade de Haifa, em Israel. Os pesquisadores já identificaram 7.800 endereços de grupos terroristas, contra apenas doze no primeiro rastreamento, em 1998.
Weimann disse em entrevista exclusiva à Folha.com que os ataques de 11 de Setembro não seriam possíveis sem a internet, com a qual os terroristas pesquisaram rotas de voos, compraram passagens e descobriram até quantos passageiros estariam em cada um dos quatro aviões sequestrados.
Isadora Brant/Folhapress
Isralelense Gabriel Weimann coordena estudo sobre a presença dos grupos terroristas online
Isralelense Gabriel Weimann coordena estudo sobre a presença dos grupos terroristas online
O especialista diz ainda que a internet é usada pelos terroristas para falar com os mais diversos públicos, de recrutas ao público em geral, incluindo crianças.
"Eles se tornaram muito mais eficientes, muito mais inteligentes e sofisticados no uso da internet. Eles efetivamente se mudaram para o ciberespaço", disse Weimann, uma das maiores autoridades em terrorismo on-line.
Ele destaca ainda que a presença de terroristas no Brasil "não é apenas um pesadelo" e alerta que o país deve se conscientizar da importância desta ameaça, em especial durante a Olimpíada e a Copa do Mundo.
"Vocês já têm grandes grupos que, por enquanto, estão fazendo propaganda e arrecadando fundos, mas eles podem mudar para um nível mais perigoso de terrorismo."
Weimann veio ao Brasil a convite da Associação Brasileira de Amigos da Universidade de Haifa e realizará palestras abertas ao público em São Paulo, antes de seguir para Rio de Janeiro e Brasília. As informações estão no site da associação.
Leia a íntegra da entrevista:
Folha- A internet foi uma ferramenta importante para a organização dos ataques de 11 de Setembro?
Gabriel Weimann - Os ataques de 11/9 não seriam possíveis sem a internet. Eles usaram a internet para planejar os ataques, para coordená-los, para conseguir informação sobre os voos, para comprar passagens, para descobrir quantos passageiros havia no avião, para saber onde poderiam sentar.
Por exemplo, eles queriam que o avião estivesse cheio de gasolina. Você precisa do voo mais longo e que sai mais cedo. Como você faz isso? Você vai à internet e pesquisa rotas. Eles não queriam muitos passageiros, porque passageiros são um risco. Como você faz isso? Você faz uma reserva online e vê quantos assentos já foram comprados.
Como começou o investimento de terroristas como a Al Qaeda na internet?
Quando a Al Qaeda começou no Afeganistão, Osama bin Laden pensava em um ponto de partida. Ele pensava em uma guerra global e, para isso, você precisa de um exército, tecnologia e capacidade de comunicação globais. Por isso, desde o começo eles investem em tecnologia.
Com a internet, a Al Qaeda mudou de uma pequena base de combatentes lutando nas montanhas, nas cavernas, para uma grande afiliação de redes de todo o mundo, como uma franquia. Todos estes grupos são como um McDonalds gigante do terror, só que eles não vendem hambúrgueres e sim terrorismo, mortes, bombas e a guerra santa.
A Al Qaeda não controla diretamente todos os grupos, os combatentes na Somália e no Iêmen lutam suas próprias guerras, mas eles estão afiliados ao espírito da rede. E eles se comunicam pela internet. Todo dia, achamos novas comunicações.
(fo1c)..
Sites terroristas ensinam recrutas, entre outras táticas de ataque, a abater avião com mísseis
Sites terroristas ensinam recrutas, entre outras táticas de ataque, a abater avião com mísseis
Nestes últimos dez anos, como mudou a relação entre internet e o terrorismo?
Quando começamos este projeto, em 1998, havia 12 sites de grupos terroristas. Agora, nós estamos monitorando 7.800 sites, em 20 línguas.
Eles se tornaram muito mais eficientes, muito mais inteligentes e sofisticados no uso da internet. Eles efetivamente se mudaram para o ciberespaço. Toda a atividade em termos de propaganda, treinamento, ensinamentos, é feita online. Eles não usam apenas sites, mas fóruns, chats, Facebook e Twitter. Pense como um terrorista, se você quer mapas de qualquer lugar para planejar uma ação, você vai ao Google Earth e consegue serviço de satélite grátis. É o sonho de um terrorista, está tudo online. Eles aprenderam a tomar vantagem de qualquer ferramenta e avanço.
Como os terroristas usam as redes sociais?
No passado, os terroristas tinham sites e esperavam você chegar a eles, como um dono de uma loja que espera clientes entrarem. Com todas estas ferramentas, eles vão até você com o que chamamos de comunidades virtuais. [O contato nas redes] não começa com terrorismo suicida, violência, mortes, e bombas. Começa com mensagens sociais do tipo "venha até nós", "seja como nós", criam uma amizade, fazem você se sentir parte da comunidade. Só depois, eles mudam para conteúdo violento.
(fo1c)..
Em um dos sites, uma imagem de uma mão colocando um cinto de explosivos em seu filho, incentivando o uso de crianças em ataques
Em um dos sites, uma imagem de uma mão colocando um cinto de explosivos em seu filho
Como eles evitam ser descobertos?
É fácil fazer sem ser pego. Você não precisa de telefone, não precisa de computador e não precisa de um site. Você pode ir a uma universidade, a uma biblioteca, a lan houses. Você acessa em um e-mail com dados falsos ou cria uma conta no Facebook e posta sua mensagem. As forças de segurança podem encontrar a mensagem e até o computador, mas você não estará mais lá. Cinco minutos depois de postar, você estará longe e você nunca vai voltar. Você usa outro computador, em outra universidade. Eles sabem usar estes recursos.
O próprio Bin Laden era muito cuidadoso com a internet, ele nunca se conectava. Ele sabia que podia ser encontrado assim. Ele gravava diversas mensagens de áudios e vídeos, mas nunca postava as mensagens. Um mensageiro levava o material e postava em outro local. Nunca era feito diretamente por Bin Laden ou em sua casa.
Como fazer então para encontrá-los?
Há três coisas que se pode fazer. Uma é monitorar [estes sites], observar as mensagens e aprender a partir desta comunicação online. É uma fonte muito importante de informação sobre quem eles têm como alvo, que ações planejam, quem eles estão tentando seduzir.
A segunda opção é interferir. Você pode sabotar parte da informação, pode usá-la para tentar achar as pessoas que a postaram ou que estão acessando-a. Você pode até tentar atacar com vírus. Todo mundo que acessar ou baixar esta informação será afetado e você pode usar isso para rastreá-los.
A terceira opção, que é a mais difícil, é tirar o site do ar. É difícil porque eles podem voltar online em cinco minutos em um endereço mais bem protegido. Os governos tentaram no começo ir por esta opção. Não funcionou. O site da Al Qaeda foi destruído dezenas de vezes. Agora eles têm centenas de sites. Você tira um do ar, eles voltam com 50, você tira os 50, eles voltam com 500.
O combate ao terrorismo na internet também mudou nos últimos dez anos?
No passado, antes de 11/9, quando falávamos sobre nossas descobertas sobre o uso da internet por terrorismo, ninguém dava importância. Depois dos ataques, houve um interesse crescente, era até mais fácil conseguir fundos para pesquisa. As forças de segurança se tornaram muito conscientes dos riscos e da necessidade combatê-los no ambiente online.
O governo ficou mais sofisticado, mas ainda estamos atrás dos terroristas. Eles entram no Facebook e nós pensamos como fazer para impedir. Eles usam Google Earth e pensamos: "o que podemos fazer?". Os terroristas estão sempre respondendo, mudando. Este é o primeiro problema.
O segundo problema é que não há fronteiras no ciberespaço, é global. Se você não tem cooperação internacional, não vai adiantar. Você pode bloqueá-los no Brasil e eles vão para o Paraguai. Governos estão tentando cooperar, agências de todo o mundo estão se comunicando, mas é muito difícil organizar uma frente global contra o terrorismo.
(fo1c)..
Site da Jihad Islâmica Palestina voltado especificamente para as mulheres
Site da Jihad Islâmica Palestina voltado especificamente para as mulheres
Uma das questões fundamentais da guerra ao terror é até que ponto se permite a violação da privacidade e dos direitos civis em troca de mais segurança. Como equilibrar esta luta na internet?
Este é um desafio porque o sacrifício é necessário. Por exemplo, no aeroporto, você é assediado. Eles abrem sua mala, tiram seu sapato, fazem perguntas. Mas você está disposto a abrir mão de sua privacidade, alguns de seus direitos, em troca de segurança. É um acordo. Mas este tipo de equilíbrio não foi feito online. Temos uma questão de quem pode fazer o quê. Se alguém pedir em um aeroporto que você corra pelado ao redor do prédio, você não vai fazer. Quem vai poder olhar nossos e-mails? Quem deve ter permissão de fazer o que online? Que agências podem agir online?
Não estou sugerindo que eles não têm direito de fazê-lo, principalmente se eles lutam por melhor segurança e para impedir ataques terroristas. Nós estamos dispostos a sacrificar parte de nossa privacidade, mas queremos saber as condições, queremos um acordo claro, como no aeroporto.
Há iniciativa dos governos de pensar estas questões?
Quase todas as nações democráticas são desafiadas por estas questões. Quão longe podemos ir? Quem vai estabelecer este limite? Eu acho que chegaremos a um estágio em que haverá algum tipo de limite acordado.
Estes sites também são usados para arrecadar fundos?
Sim, o terrorismo custa caro. Você precisa treinar pessoas, pagá-las, alimentá-las. Precisa comprar bombas, passagens de avião. Mesmo estes sites, é necessário dinheiro para mantê-los. No passado, havia sites com o número da conta para contribuições diretas ao Hamas e ao Hezbollah. Depois do 11/9, muitos governos foram atrás deste dinheiro para tentar evitar o financiamento e congelaram os bens. Os terroristas foram então à internet e criaram páginas falsas de promoção do bem-estar social, páginas que parecem ajudar instituições de ensino religioso, famílias pobres, crianças órfãs, mas que financiam os terroristas.
O sr. defende que a internet serve para que os grupos terroristas se comuniquem com diversos públicos...
Há diferentes audiências e elas falam línguas diferentes, retóricas diferentes com cada uma. Isto é o básico que se ensina nas faculdades de propaganda: aprenda qual é seu público alvo e tente fazer a mensagem combinar com ele.
Por exemplo, os Tigres Tâmeis [grupo rebelde separatista do Sri Lanka] tem um site inglês no qual o líder aparece de camisa branca, que é cheio de mapas, história, parece um site de universidade. Se você for ao site em tâmil, há sangue, violência e o mesmo líder em uniforme militar. Sites diferentes, para audiências diferentes. Retóricas diferentes, para audiências diferentes.
.
Palestino Hamas usa sua versão do Mickey Mouse para convencer crianças de que o mundo deve ser comandado por islâmicos
Palestino Hamas usa sua versão do Mickey Mouse para convencer crianças de que o mundo deve ser comandado por islâmicos
Há inclusive sites para crianças...
Sim, e são crianças muito novas, de quatro ou cinco anos. Elas são o futuro. Os grupos terroristas se veem em uma guerra global de longo prazo, que não será resolvida em dez anos, e por isso pensam nas próximas gerações.
As crianças são também mais inocentes, mais fáceis de seduzir. Digamos que você queira vender tênis para crianças. Você usa cores, jogos, vídeos, histórias, desenhos, personagens. A estratégia é a mesma com terrorismo. O Hamas usou até mesmo o Mickey Mouse em seus sites.
Eles começam como um jogo de computar e lentamente os fazem assistir material terrorista. Um dos sites do Hamas para crianças insere uma imagem da cabeça decepada de uma mulher que se explodiu em um ataque e diz que ela é uma heroína, que se sacrificou pela causa.
Ou até algo mais sutil. Por exemplo, o jogo é de matar os inimigos. Mas quem é o inimigo? Pode ser o presidente [George W.] Bush, pode ser primeiro-ministro do Reino Unido. Eles legitimam o uso da violência e te dizem quem é o inimigo.
Você fala de um amplo uso da internet para comunicação e coordenação de ataques, mas não há registros de ataques de hackers ligados a estes grupos, por que?
Ciberterrorismo exige profissionais. Ter um site, ter um perfil no Facebook, qualquer um pode fazer. Mas invadir o sistema de uma usina nuclear, assumir o sistema de tráfico aéreo de um país, exige alguém com maior conhecimento. Até agora, os terroristas estão mais ativos na internet de um jeito mais "normal", com os recursos que a maioria das pessoas usam. Mas eles estão pensando em ciberterrorismo e nós sabemos disso porque nós seguimos sua comunicação. Eles pensam nisso, eles tentam recrutar pessoas com este perfil de computação, mas ainda não têm especialistas. Por enquanto, a maioria dos hackers que vemos não tem nenhuma filiação com terrorismo, mas pode chegar o dia em que eles aceitem trabalhar para estes grupos, seja por afinidade, seja por dinheiro.
Ciberterrorismo agora é como uma nuvem cinzenta no céu. Você vê ela lá, mas não sabe quando vai chegar até você, se vai ser em horas ou dias.
Nós vemos muitos grupos de vigilantes não associados a governos que monitoram o terrorismo na internet. Como o sr. avalia este trabalho?
Alguns fazem isso como um negócio, para vender as informações. Outros fazem por motivos ideológicos, em um esforço para proteger o país do terrorismo. Eles fazem um bom trabalho, mas não é suficiente. Eles acompanham um número muito limitado de páginas e perfis associados ao terrorismo.
Uma das consequências do amplo uso da internet, é que o público geral tem acesso a mensagens terroristas, como áudios, vídeos, comunicados. Qual a consequência disso para a propaganda terrorista?
É um esforço de propaganda, no qual eles tentam dar a sua interpretação dos fatos e tentam convencer que a jihad está ganhando.
(fo1c)..
Ameaçado pela Disney, Hamas decide "matar" o Mickey, chamado localmente de Farfur, em ação perpetrada por um israelense
Ameaçado pela Disney, Hamas decide "matar" o Mickey (chamado lá de Farfur) em ação perpetrada por um israelense
Qual a influência do terrorismo no Brasil?
Não é uma teoria, já há terroristas no Brasil e vocês sabem seus nomes. Não é apenas um pesadelo de que talvez um dia o terrorismo possa chegar. Vocês já tem grandes grupos que, por enquanto, estão fazendo propaganda e arrecadando fundos, mas eles podem mudar para um nível mais perigoso de terrorismo.
O que há no Brasil que atrai os terroristas?
Primeiro, o Brasil se tornou um grande Estado na economia e política internacional e se você atinge um importante ator internacional, você consegue atenção, publicidade.
Segundo, o Brasil tem minorias e desigualdades sociais. É assim que os terroristas recrutam nos EUA e no Reino Unido, procurando comunidades que são pobres e não estão bem integradas.
Terceiro, vocês vão sediar a Copa do Mundo e a Olimpíada, dois eventos mundiais de grande porte, um alvo ideal dos terroristas.
Finalmente, talvez porque Brasil não está acostumado com terrorismo, ele é um dos mais liberais com a internet. O Brasil não está preocupado com terrorismo online e não está agindo contra ele.
O que o Brasil pode fazer para enfrentar o terrorismo?
Pode aprender da experiência de outros países, não precisa inventar nada. As forças de segurança do Brasil devem se conscientizar desta ameaça e de como se prepara para ela. Apenas monitorando a atividade terrorista, por exemplo, você pode aprender muito e inclusive descobrir quais são os alvos preferenciais.
#Folha.com

Nenhum comentário:

Postar um comentário