04/11/2013

Como os terroristas se comunicam?

Durante as duas últimas décadas, o número de opções disponíveis para a comunicação entre terroristas, criminosos organizados e, claro, cidadãos comuns, tem se proliferado graças ao desenvolvimento da tecnologia digital.
Segundo especialistas, a lista é interminável, e o limite depende da imaginação de cada um.
Existem, essencialmente, duas categorias: mensagens secretas e públicas, e em ambos os casos existe o risco do remetente original ser detectado.
Terroristas sofisticados conhecem bem os riscos de deixar "marcas digitais" que podem ser rastreadas e identificadas, por isso a Inteligência americana demorou tanto tempo para descobrir onde Osama Bin Laden estava escondido, já que todas as mensagens e dados enviados e recebidos pelo líder da al-Qaeda eram entregues em mãos.
Oficiais responsáveis pelo combate ao terrorismo, como o diretor-geral do MI5, o serviço de inteligência britânico, Andrew Parker, afirmam não existir um "oásis" digital onde infratores ou terroristas podem esconder mensagens e comunicar-se livremente, sem medo de vigilância ou interceptação.
Críticos argumentam, no entanto, que a intromissão do governo nas comunicações privadas já foi longe demais. 
Produtoras
Quando o objetivo é divulgar uma informação para o maior número de pessoas possível, a internet tem sido a escolha óbvia.
Em 2001, no rescaldo dos ataques de 11 de setembro, a liderança da al-Qaeda postou uma série de vídeos a partir de seus esconderijos no Paquistão para a estação de TV com sede no Qatar, Al-Jazeera.
Frustrados com a decisão do canal em transmitir apenas uma pequena versão editada dos vídeos, os membros da al-Qaeda passaram a divulgar suas mensagens na internet.
Desde então a al-Qaeda, o Talebã, e o grupo al-Shabab da Somália, desenvolveram produtoras onde são produzidas suas mensagens divulgadas on-line, algumas até com padrões de produção bastante elevados.
Do Iêmen, o AQAP, a franquia local da Al-Qaeda, produz a revista online Inspire, que publicou um artigo destinado a recrutas nos Estados Unidos intitulado "Como construir uma bomba na cozinha da sua mãe".
A Inspire tem sido citada como a inspiração por trás de uma série de ataques jihadistas nos Estados Unidos e na Grã-Bretanha, mas a polícia britânica alerta que qualquer um que for pego baixando seu conteúdo será preso e processado.
Quanto ao meio secreto de comunicação, sem dúvida há muitos métodos obscuros conhecidos apenas por profissionais, especialistas de TI e aqueles que trabalham com a colheita de informações ou inteligência através da interceptação de sinais de comunicações entre pessoas ou máquinas (Sigint).
Aqueles que trabalham sozinhos deixam um rastro mínimo, como por exemplo o norueguês Anders Breivik, que passou quatro anos com quase nenhum contato social enquanto ele planejava os ataques que mataram dezenas em 2011.
Formas de comunicação
Aqui estão algumas das opções mais conhecidas de comunicação entre terroristas:
Chip de celular descartável. Barato e disponível legalmente para todos, estes podem ser comprados de forma anonima, inseridos em um celular, usado apenas uma vez e então jogado fora. Executivos já usaram esse tipo de chip em visitas à Rússia e à China por medo que seus celulares fossem grampeados.
Dead drops. Um antigo método usado por espiões durante a Guerra Fria para deixar pacotes com informações, ou fotografias, em lugares como moitas ou atrás de latas de lixo. Estes eram, então, recuperados por alguém que estivesse passando por perto, provavelmente assobiando e vestindo um chapéu específico. Em um parque de Moscou, em 2006, a agência de inteligência MI6 da Grã-Bretanha foi pega em flagrante com uma "pedra de espionagem" - uma pedra falsa, contendo um transmissor sem fio onde informantes podiam deixar informações que poderiam ser recuperadas por outra pessoa, em uma versão moderna de dead drops. Hoje, com os avanços da informática, uma forma de dead drop digital é escrever uma mensagem por e-mail e não apertar enviar, e a mensagem será armazenada na pasta de rascunhos. O destinatário, que recebeu o login e a senha para aquela determinada conta de e-mail, pode ver a mensagem e se necessário responder.
E-mail e mensagem de texto. Terroristas cautelosos tendem a se comunicar em código ou usar metáforas quando se discute metas, sabendo que eles podem ser interceptados. Por exemplo, dois dos organizadores dos ataques de 11 de setembro, Mohammed Atta e Ramzi Binalshibh, referiram-se ao World Trade Center como "arquitetura", ao Pentágono como "artes" e a Casa Branca como "política".
Mídia social, sites de bate-papo e de jogos. Uma forma cada vez mais popular de disfarçar trocas de mensagens é através de fóruns online. Estes sites são criptografados e precisam de senhas para participar. Alguns podem ser infiltrados por agentes de inteligência do governo que se apresentam como militantes online.
Pen drive. Uma forma discreta, e pequena, para transportar grandes quantidades de dados, porém são também altamente vulneráveis à vírus.
Arquivos JPEGs e GIFs. Também conhecido como "esteganografia" ou a arte de esconder uma mensagem dentro de uma mensagem. As imagens digitais codificados como JPEGs ou GIFs podem, em teoria, ser usadas para transportar outros dados usando um título inócuo no assunto.
Telefones por satélite. Apesar da tecnologia de criptografia estes permanecem suscetíveis a interceptação, e líderes terroristas têm sido cautelosos em usá-los, mesmo - ou talvez especialmente - em áreas remotas e pouco povoadas.
Entregas em mãos. O método de Bin Laden, que funcionou durante anos. Ele evita deixar qualquer rastro digital, mas necessita de um mensageiro humano que pode ser rastreado, como foi o caso do líder da al-Qaeda, morto no Paquistão em 2011.



Nenhum comentário:

Postar um comentário

Obrigada pela visita e pelo comentário!