Durante as duas últimas décadas, o número de opções
disponíveis para a comunicação entre terroristas, criminosos organizados e,
claro, cidadãos comuns, tem se proliferado graças ao desenvolvimento da
tecnologia digital.
Segundo especialistas, a lista é interminável, e
o limite depende da imaginação de cada um.
Existem, essencialmente, duas categorias:
mensagens secretas e públicas, e em ambos os casos existe o risco do remetente
original ser detectado.
Terroristas sofisticados conhecem bem os riscos
de deixar "marcas digitais" que podem ser rastreadas e identificadas,
por isso a Inteligência americana demorou tanto tempo para descobrir onde Osama
Bin Laden estava escondido, já que todas as mensagens e dados enviados e
recebidos pelo líder da al-Qaeda eram entregues em mãos.
Oficiais responsáveis pelo combate ao
terrorismo, como o diretor-geral do MI5, o serviço de inteligência britânico,
Andrew Parker, afirmam não existir um "oásis" digital onde infratores
ou terroristas podem esconder mensagens e comunicar-se livremente, sem medo de
vigilância ou interceptação.
Críticos argumentam, no entanto, que a
intromissão do governo nas comunicações privadas já foi longe demais.
Produtoras
Quando o objetivo é divulgar uma informação para
o maior número de pessoas possível, a internet tem sido a escolha óbvia.
Em 2001, no rescaldo dos ataques de 11 de
setembro, a liderança da al-Qaeda postou uma série de vídeos a partir de seus
esconderijos no Paquistão para a estação de TV com sede no Qatar, Al-Jazeera.
Frustrados com a decisão do canal em transmitir
apenas uma pequena versão editada dos vídeos, os membros da al-Qaeda passaram a
divulgar suas mensagens na internet.
Desde então a al-Qaeda, o Talebã, e o grupo
al-Shabab da Somália, desenvolveram produtoras onde são produzidas suas
mensagens divulgadas on-line, algumas até com padrões de produção bastante
elevados.
Do Iêmen, o AQAP, a franquia local da Al-Qaeda,
produz a revista online Inspire, que publicou um artigo destinado a recrutas
nos Estados Unidos intitulado "Como construir uma bomba na cozinha da sua
mãe".
A Inspire tem sido citada como a inspiração por
trás de uma série de ataques jihadistas nos Estados Unidos e na Grã-Bretanha,
mas a polícia britânica alerta que qualquer um que for pego baixando seu
conteúdo será preso e processado.
Quanto ao meio secreto de comunicação, sem
dúvida há muitos métodos obscuros conhecidos apenas por profissionais,
especialistas de TI e aqueles que trabalham com a colheita de informações ou
inteligência através da interceptação de sinais de comunicações entre pessoas
ou máquinas (Sigint).
Aqueles que trabalham sozinhos deixam um rastro
mínimo, como por exemplo o norueguês Anders Breivik, que passou quatro anos com
quase nenhum contato social enquanto ele planejava os ataques que mataram
dezenas em 2011.
Formas de
comunicação
Aqui estão algumas das opções mais conhecidas de
comunicação entre terroristas:
Chip de celular descartável. Barato e disponível
legalmente para todos, estes podem ser comprados de forma anonima, inseridos em
um celular, usado apenas uma vez e então jogado fora. Executivos já usaram esse
tipo de chip em visitas à Rússia e à China por medo que seus celulares fossem
grampeados.
Dead drops. Um antigo método usado por espiões
durante a Guerra Fria para deixar pacotes com informações, ou fotografias, em
lugares como moitas ou atrás de latas de lixo. Estes eram, então, recuperados
por alguém que estivesse passando por perto, provavelmente assobiando e
vestindo um chapéu específico. Em um parque de Moscou, em 2006, a agência de
inteligência MI6 da Grã-Bretanha foi pega em flagrante com uma "pedra de
espionagem" - uma pedra falsa, contendo um transmissor sem fio onde
informantes podiam deixar informações que poderiam ser recuperadas por outra
pessoa, em uma versão moderna de dead drops. Hoje, com os avanços da
informática, uma forma de dead drop digital é escrever uma mensagem por e-mail
e não apertar enviar, e a mensagem será armazenada na pasta de rascunhos. O
destinatário, que recebeu o login e a senha para aquela determinada conta de
e-mail, pode ver a mensagem e se necessário responder.
E-mail e mensagem de texto. Terroristas
cautelosos tendem a se comunicar em código ou usar metáforas quando se discute
metas, sabendo que eles podem ser interceptados. Por exemplo, dois dos
organizadores dos ataques de 11 de setembro, Mohammed Atta e Ramzi Binalshibh,
referiram-se ao World Trade Center como "arquitetura", ao Pentágono
como "artes" e a Casa Branca como "política".
Mídia social, sites de bate-papo e de jogos. Uma
forma cada vez mais popular de disfarçar trocas de mensagens é através de
fóruns online. Estes sites são criptografados e precisam de senhas para
participar. Alguns podem ser infiltrados por agentes de inteligência do governo
que se apresentam como militantes online.
Pen drive. Uma forma discreta, e pequena, para
transportar grandes quantidades de dados, porém são também altamente
vulneráveis à vírus.
Arquivos JPEGs e GIFs. Também conhecido como
"esteganografia" ou a arte de esconder uma mensagem dentro de uma
mensagem. As imagens digitais codificados como JPEGs ou GIFs podem, em teoria,
ser usadas para transportar outros dados usando um título inócuo no assunto.
Telefones por satélite. Apesar da tecnologia de
criptografia estes permanecem suscetíveis a interceptação, e líderes
terroristas têm sido cautelosos em usá-los, mesmo - ou talvez especialmente -
em áreas remotas e pouco povoadas.
Entregas em mãos. O método de Bin Laden, que
funcionou durante anos. Ele evita deixar qualquer rastro digital, mas necessita
de um mensageiro humano que pode ser rastreado, como foi o caso do líder da
al-Qaeda, morto no Paquistão em 2011.
Nenhum comentário:
Postar um comentário
Obrigada pela visita e pelo comentário!