1 Estrelas2 Estrelas3 Estrelas4 Estrelas5 Estrelas (2 votos, média: 5,00 de 5)
Loading...

Estado Islâmico usa de WhatsApp a Twitter para promover ‘terrorismo viral’

Estado Islâmico usa de WhatsApp a Twitter para promover ‘terrorismo viral’

Foto publicada no Instagram pelo perfil Jihadology, associado ao Estado Islamico. (Foto: Reprodução/Instagram/Jihadology)
Foto publicada no Instagram pelo perfil Jihadology, associado ao Estado Islamico.
Foto: Reprodução/Instagram/Jihadology
Jihadistas usam chat seguro para bate-papo e moeda digital para doações.
EI recruta, arrecada dinheiro e faz propaganda na internet.

Troca de mensagens criptografadas por WhatsApp e Telegram. Hashtags espalhadas pelo Twitter. Selfies no Instagram. Vídeos no YouTube. Troca da moeda virtual bitcoin. Parecem inocentes ações de quem é antenado em tecnologia, mas são a forma como usa a internet o grupo jihadista Estado Islâmico, que, na opinião de especialistas, faz uso sem precedentes do meios digitais, a ponto de os Estados Unidos chamarem o movimento de “terrorismo viral”.

“Não estamos mais caçando terroristas vivendo em cavernas que apenas se comunicam via mensageiros. Estamos encarando inimigos cujas mensagens e chamados de ataque são postados e promovidos em tempo real”, diz Michael McCaul, deputado republicano que chefia o comitê de segurança nacional dos EUA.

“O grupo toma vantagem de todas as ferramentas e funções das redes sociais para garantir a ampla distribuição de suas mensagens”, explica John Mulligan, diretor do Centro Nacional de Contra-terrorismo dos EUA.

A atuação digital do EI não se resume a propaganda. “O grupo terrorista está usando essas tecnologias e sites hospedados nos EUA para recrutar, encorajar pessoas a executar ataques terroristas em todo o mundo e para levantar dinheiro”, afirma ao G1 Michael Smith II, cofundador da Kronos Advisory, consultoria norte-americana em assuntos de defesa.

Por exibir mensagens abertas a todos, o Twitter é um dos canais preferidos e exemplo da atuação do grupo. Em março deste ano, o Brookings Institute identificou 46 mil contas de apoiadores ou militantes do EI. A radiografia aponta que 75% tinham o árabe como idioma primário e eram seguidas por cerca de mil usuários. Apesar de ter fãs acima da média, os perfis seguem uns aos outros. Por outro lado, um quinto dos perfis “falava” inglês. Isso, dizem os pesquisadores J.M. Berger e Jonathon Morgan, mostra como as contas são usadas não só para pregar para convertidos mas também para atrair curiosos e adeptos a ataques.

Foto publicada no Instagram pelo perfil Jihadology, associado ao Estado Islamico. (Foto: Reprodução/Instagram/Jihadology)
Foto publicada no Instagram pelo perfil Jihadology, associado ao Estado Islamico. (Foto: Reprodução/Instagram/Jihadology)

Terrorismo viral
Foi essa dinâmica que propiciou um tiroteio no Texas (EUA), em maio deste ano, aponta o Departamento de Segurança Nacional dos EUA. Quatro meses após o ataque ao jornal francês “Charlie Hebdo”, que publicara charges de Maomé, um centro de convenções da cidade de Garland anunciou exibição e concurso de desenhos do principal profeta do islamismo.

Um militante do EI sugeriu no Twitter que o evento tivesse o mesmo fim da publicação francesa. Foi contatado pelo norte-americano Elton Simpson, de 30 anos, e o papo continuou via mensagens diretas. Mas não deve ter parado ali.

“Que Alá nos aceite como mujahideen [combatentes santos]”, escreveu Simpson em um tuíte que incluiu a hashtag #texasattack. A mensagem foi ao ar 15 minutos antes de ele e um amigo dispararem contra o centro e serem mortos depois. Apesar de assumido pelo EI, o atentado foi saudado por apoiadores. “Os irmãos no Texas não tinham experiência em tiroteios mas foram rápidos ao defender a honra do profeta Maomé”, tuitou Junaid Hussain, hacker britânico que, até ser morto em agosto, era um dos maiores recrutadores do EI.

‘Selfies jihadistas’
“Esse ataque exemplifica uma nova era em que o terrorismo se tornou viral”, diz McCaul, para quem o microblog é só um dos meios para isso. Outras populares ferramentas também constam das “armas” da facção. O YouTube, plataforma de vídeos do Google, abriga vídeos das sangrentas execuções. No Instragram são publicadas “selfies jihadistas”. Os argumentos religiosos para as mortes vão parar no “JustPasteIt”. E roteiros de viagem à Síria estão no Ask.fm. Segundo o Brookings Institute, entre janeiro de 2014 e setembro deste ano, a produção auviovisual do grupo chegou a 845 peças.

A atividade digital não ocorre sem que os militantes tomem cuidado. Pesquisadores do Centro de Combate ao Terrorismo de West Point descobriram um manual de cibersegurança apresentado a recrutas. O intuito é empregar serviços que usem criptografia (embaralham as mensagens) ou passem por sistemas que impedem rastreamento, como a Deep Web.

Criptografia
O documento recomenda o uso dos apps de chat Cryptocat e Telegram, devido à forte criptografia, e do Wickr, por destruir as mensagens de forma segura. Para a troca de e-mails, o EI sugere o Hushmail e o ProtonMail. O Gmail, do Google, é citado como seguro desde que o navegador usado seja o Tor (outra recomendação) ou uma rede virtual privada.

O relatório faz ressalvas ao Instagram, pois o dono do aplicativo, o Facebook, tem um histórico ruim em relação a proteção à privacidade. Aparelhos que rodem Android, do Google, ou iOS, da Apple, não são completamente vetados. São permitidos se as comunicações forem feitas pela rede Tor. Liberados estão os smartphones “anti-espionagem” Cryptophone e BlackPhone. Para sanar dúvidas, o EI fornece um serviço de help-desk 24 horas por dia.

Moedas digitais
O EI também usa os meios digitais para sustentar as finanças. Embora o contrabando de petróleo seja uma das grandes fontes de renda, as doações também ajudam a fechar a conta. Segundo o Instituto Europeu para Estudos em Segurança, essas contribuições são feitas em bitcoin para fugir do sistema bancário, fácil de seguir. As transações com as moedas digitais não revelam emissores e receptores, apenas as contas de origem e destino.

Um grupo de hackers que luta para minar o poderio digital do grupo achou uma das carteiras eletrônicas ligadas ao grupo, que, em setembro, tinha mais de US$ 3 milhões.

Arsenal digital do Estado Islâmico (Foto: Editoria de Arte/G1)Arsenal digital do Estado Islâmico (Foto: Editoria de Arte/G1)

Contra-ataque
Anteriormente associados aos hackers ativistas do Annonymous, o Ghost Security Group reporta suas descobertas sobre o EI às autoridades norte-americanas, como o FBI, com a ajuda da empresa Kronos Advisory.

O grupo é exemplo da diversidade da luta contra o EI na internet. Reunidos na fronteira digital estão hackers, empresas que fornecem serviços usados pelos jihadistas e os governos de alguns dos países mais poderosos do mundo.

O Reino Unido já afiou suas garras. Para o chanceler George Osborne, a “brutalidade assassina do EI tem um forte elemento digital”. Sem dar maiores detalhes, ele afirmou que o grupo tenta invadir os sistema britânicos, o que será retaliado. “Nós nos reservamos o direito de responder a um ciberataque do jeito que nós escolhermos”, afirmou durante o anúncio do novo Centro Cyber Nacional, focado em cibersegurança, que custará 2 bilhões de libras.

Os EUA possuem uma força-tarefa contra o terrorismo, composta por FBI, Departamento de Segurança Nacional, entre outros órgãos. O grupo argumenta que as ações resvalam na impossibilidade de interceptar mensagens trocadas por ferramentas criptografas. “Infelizmente, a mudança constante das formas de comunicação na internet está rapidamente ultrapassando as leis e a tecnologia criada para permitir a interceptação legal de conteúdos de comunicação”, afirma Michael Steinbach, diretor-assistente do FBI.

“Esses serviços são desenvolvidos e empregados sem qualquer capacidade de aplicar a lei para coletar informações fundamentais para investigações criminais e de segurança nacional e dos procedimentos penais”, diz. Para driblar a adversidade, a força-tarefa tenta fazer o Congresso dos EUA forçar empresas de tecnologia a reduzir o nível da criptografia.

A indústria já se manifestou contra a proposta. O presidente-executivo da Apple, Tim Cook, por exemplo, já afirmou que nem a empresa consegue burlar o próprio sistema de criptografia. Defensores da privacidade argumentam que essas medidas criarão arcabouço legal para a espionagem de cidadãos comuns.
Helton Simões Gomes/G1, em São Paulo

Termos: , , , , , , , , , , , , , , , ,
Trackback

Nenhum Comentário até o momento. Faça o seu também!

Preencha os dados abaixo e faça seu comentário!

Você deve está Logado para comentar.