COBERTURA ESPECIAL - Especial Terror - Inteligência

11 de Novembro, 2017 - 23:00 ( Brasília )

Cel Montenegro - COMUNICAÇÃO JIHADISTA ESTRATÉGICA ONLINE



Coronel Fernando Montenegro
Ex-oficial de Inteligência da Unidade de Contraterrorismo do Exército Brasileiro, pesquisador de ciberterrorismo no Instituto da Defesa Nacional de Portugal, doutorando em Relações Internacionais, professor da Universidade Autônoma de Lisboa e Consultor de Segurança.

Publicado originalmente na edição especial 2017 da Revista Diálogo do US SOUTHCOM www.dialogo-americas.com


No dia 14 de outubro de 2016, Valdir Pereira Rocha, brasileiro, 36 anos, morreu em decorrência de espancamento numa cadeia brasileira. Ele foi um dos 12 presos na Operação Hashtag, da Polícia Federal do Brasil, dias antes do começo dos Jogos Olímpicos Rio 2016. A suspeita era de que o grupo tinha relações com o Estado Islâmico. A linha de investigação principal assinala que os agressores eram integrantes de facções do crime organizado. Esse evento mostra que ainda há diferenças e até mesmo disputas de espaço na América Latina entre jihadistas e o crime organizado.

Já faz algum tempo que o Estado Islâmico criou a Nashir Agency, que vinha promovendo grupos de discussão em francês, inglês e alemão através do Telegram, aplicativo compatível com celulares Android, iOS, Windows Phone, além de versões para computador e Web que permite troca de mensagens de forma privada ou em grupo. Entretanto, é importante ressaltar que o português é um idioma estratégico, sendo a quinta língua mais falada do mundo e uma das poucas com perspectiva de expansão, juntamente com o inglês, espanhol, mandarim e árabe. Dentro do processo de aperfeiçoamento de comunicação estratégica, poucos meses antes da Rio 2016, o Estado Islâmico criou uma conta em português no sistema de troca de mensagens Telegram, o Nashir Português.

Porém, vale lembrar que a jihad cibernética não é tão recente assim no Brasil. Em setembro de 2009, o libanês Khaled Hussein Ali foi preso na Operação Imperador, da Polícia Federal brasileira. Ele integrava o Jihad Media Battalion (JMB), unidade de suporte da Al Qaeda na internet para disseminação de propaganda simpatizante à causa (mensagens de conteúdo racista, incitação do ódio aos ocidentais, fomento de ideologia antissemita e publicação de vídeos de grupos extremistas).

É evidente que impedir a radicalização em rede constitui-se numa tarefa praticamente impossível. Nota-se apenas a possibilidade de prevenção sobre os usos de novos meios de comunicação e difusão como plataforma de ação terrorista.

RADICALIZAÇÃO

Mas afinal, de que se trata essa tão falada radicalização?

Vamos aqui usar alguns conceitos e definições que foram apresentados no Seminário Internacional de Estratégias de Comunicação no Contexto do Terrorismo, promovido pelo Instituto da Defesa Nacional de Portugal, pela Universidade Nova de Lisboa e pelo Sistema de Informações da República Portuguesa, em outubro de 2016.

Neste evento, Nuno Rogeiro fez várias considerações e abordou o tema considerando a radicalização como o processo individual ou grupal que leva a posições extremas, agressivas e de exclusão, ou totalitárias, em matérias socio-políticas, ideológicas e religiosas, implicando em geral a destruição ou submissão de qualquer entidade pressentida como adversa ou não concordante, a rejeição de meios pacíficos, gradualistas ou reformistas de mudança, e ainda a negação ao adversário de qualquer sistema de direitos, liberdades e garantias.

O primeiro relatório científico sobre o tema jihad cibernética foi encomendado pelo Departamento de Polícia de Nova York, por meio da sua Divisão de Inteligência, dois anos depois do 11 de Setembro e chamou-se Radicalization in the West: The Homegrown Threat (Radicalização no oeste: a ameaça doméstica). O estudo foi confeccionado por Mitchell D. Silber e Arvin Bhatt, ambos da Divisão de Inteligência da Polícia de Nova York.
 
MATAR OU MORRER

O documento estudava 10 casos de radicalização violenta, metade dos quais nos EUA. No seu texto, procurava explicar a transformação de indivíduos ou grupos de indivíduos, até aí considerados neutros, em militantes terroristas. Por fim, concluía sugerindo que esse processo teria quatro fases: pré-radicalização, intensificação, doutrinação e jihadização.

No estudo da pré-radicalização, procura-se identificar o perfil predominante das pessoas que se identificam com a sistemática e com a ideologia. Na intensificação, busca-se mensurar a quantidade de mecanismos que levam uma pessoa a aproximar-se de um determinado objetivo e a identificar-se com ele. Depois temos a doutrinação, que implica um relacionamento bem mais personalizado e intenso com o candidato, incluindo técnicas de contra inteligência para identificar tentativas de infiltração. No coroamento de um processo de radicalização bem sucedido, chega-se à jihadização que é, no fundo, a capacidade de levar uma pessoa à decisão de matar ou morrer.

Curiosamente, esse documento já não está mais disponível no site da NYPD, sigla da Polícia de Nova York em inglês, mas ainda pode ser encontrado em outras plataformas. O estudo esteve na origem de várias outras análises estaduais, incluindo o famoso relatório britânico Prevent, muito influenciado pelas observações do ex-agente americano da CIA Marc Sageman sobre o terrorismo pós-moderno.

BUNCH OF GUYS

Em seu estudo, Marc Sageman diz que a jihadização não derivaria apenas do comando central de um grupo remoto, mas muitas vezes, da iniciativa de um bunch of guys (bando de caras), de um grupo local, auto-organizado, socialmente alienado, baseado em laços de amizade ou de sangue, que se diriam pré-ideológicos. A expressão bunch of guys é do próprio Marc Sageman, um acadêmico, psiquiatra, ex-consultor da CIA. Ele trabalhou muito tempo no Afeganistão e em outras duas fronteiras sensíveis e a expressão foi usada pela primeira vez no seu livro Understanding Terror Networks.

Neste contexto de radicalização, o ciberespaço virou a principal fonte de recrutamento. Um verdadeiro mestre neste modo de cooptação é alguém que é bastante conhecido pelos estudantes do assunto, Abu Musab al Suri, que muitos olham como um elemento ideologicamente mais importante na jihad pós-moderna do que o próprio Osama bin Laden. Ele foi o primeiro militante da Al Qaeda a definir a estratégia da jihad global com uso de toda a tecnologia possível e imaginável. Esta realidade fortaleceu-se e hoje conta com cerca de 90 mil mensagens por dia produzidas por meios jihadistas, desaguando nas chamadas redes sociais.

REDES SOCIAIS

O uso dessas redes (e essencialmente do Twitter, Facebook, Linkedin, Instagram e Youtube) tem aumentado em eficácia pela expansão do mercado de comunicações móveis e pela possibilidade de aceder aos mesmos de locais remotos, e em trânsito, muitas vezes com protecção de identidade.

Observar os jovens de hoje, e mesmo alguns adultos que se permitem dependência, ou também radicalização, por meio de um smartphone, ficando o tempo todo com os olhos vidrados nesse dispositivo de comunicação móvel, ajuda a compreender a facilidade com que esse universo instalou-se entre nós e faz parte do nosso dia a dia.

RADICALIZAÇÃO ONLINE

Dessa forma, a radicalização online apresenta importantes questionamentos a serem respondidos:

 

• O radicalizado sofre apenas um processo de conversão motivado por forças externas (a propaganda jihadista), ou já era propenso e apenas recebeu o estímulo que faltava?

• Pode o radicalizado ser, por natureza e origem, um radical?

• A radicalização é uma imposição ou uma escolha? (Às vezes trata-se, sobretudo nos meios oficiais, desse problema como sendo o radicalizado uma espécie de inocente que é, no fundo, motivado por uma força quase sobrenatural que o leva a uma conduta anormal.)

• Qual o papel que desempenham os mecanismos internos (psicológicos, de sociabilidade, familiares etc.) e externos (persuasão, indução, manipulação e coação)?

• A radicalização é sempre uma forma ofensiva ou defensiva?

• O que é a auto-radicalização ou conversão voluntária?

• O estudo individual ou grupal da radicalização é uma consequência da jihad sem liderança (ou sem um centro, como falava Marc Sageman)?

• Há um perfil objetivo do radicalizado que possibilite a prevenção e o alerta?

 

Atualmente, dois filósofos franceses questionam: há uma radicalização do islamismo (Gilles Keppel) ou uma islamização da radicalização política (Olivier Roy)? Percebe-se que não é apenas um jogo de palavras. Para Keppel, trata-se de um desvio da forma do islã original para formas de interpretação perversas que desabonam a violência. Para Olivier Roy, há um potencial em cada sociedade (seja no Canadá, EUA, Brasil ou Índia) de radicalismo, que pode se exprimir de várias formas, e o islamismo pode ser essa válvula de escape.

A descrição do processo de radicalização pode ser instrutiva, interessante e necessária, mas a chave é o momento de passagem para a fase letal, ou de ajuda à construção de uma fase letal. A decisão de morrer e/ou provocar mortes é o elemento de estudo fundamental.

DA TEORIA À AÇÃO

Se quiséssemos encontrar aqui a descrição de algumas formas empíricas que temos verificado nos últimos anos, poderíamos identificar três tipos diferentes de radicalização:

1. O radicalizado tem acesso direto aos meios de comunicação digital/eletrônicos e decide, após a consulta desses meios, através daquilo que alguns chamam “um grupo de discussão invisível”, passar para o lado violento.

2. O radicalizado é aconselhado por um elemento externo (não online) a ir até a consulta às informações na internet, passando posteriormente à ação; ou seja, a radicalização faz-se em dois graus, um externo e outro interno.

3. A radicalização se faz toda em rede, mas com intermediários. A pessoa acessa a internet e depois disso acessa de forma eletrônica alguém que serve de intermediário que o radicaliza e este passa depois à ação.

Ainda de acordo com Marc Sageman, o processo ocorre progressivamente. Inicialmente são necessárias condições básicas que normalmente são a alienação, a revolta e a necessidade de pertencer a um grupo que tenha uma experiência comum. No prosseguimento, identifica-se a construção ideológica de motivos e uma disponibilidade para a ação. Finalmente, quando o radicalizado tem acesso aos meios de planejamento, isto o leva à realização do atentado.

ATIVIDADES CIBERJIHADISTAS

Dentre as atividades desenvolvidas pelos ciberjihadistas,
podemos listar algumas:

 

• Informação e discussão;
• Doutrinação e proselitismo;
• Ferramenta de treino teórico e operacional, com instruções de uso;
• Salas de chat para trocas de mensagens;
• Transmissão de avisos e códigos para emprego em operações;
• Recrutamento;
• Seleção e vigilância de alvos;
• Reivindicação de propaganda;
• Engodo e contrainformação;
• Comando e controle;
• Distração, socialização e entretenimento, no caso de jogos eletrônicos, por exemplo;
• Juramento de lealdade, sobretudo no caso do Estado Islâmico;
• Testamento post-mortem
• Proclamações;
• Ameaças;
• Justificações;
• Invenções e propostas; e
• Segurança interna, na identificação de quem são os dissidentes ou aqueles que não possuem uma disciplina de compartilhamento das informações.

 

Face a esse cenário, podemos identificar algumas ações possíveis de serem realizadas e algumas até mesmo já desencadeadas por alguns serviços de informação e de segurança de vários países contra o terrorismo e grupos como o Anonymous, dentre outros;


• Ataque cibernético a esses sites de forma a destruí-los.
• Infiltração nos grupos de discussão para saber mais o que se passa.
• Spoofing, ou criação de falsos sites eletrônicos ou identidades para tentar identificar quem quer ou não fazer o mal.
• Phishing, ou captura de informação operacional para uso futuro.
• Reunião internacional de servidores e meios de difusão para a criação de regras mais expeditas de forma a impedir a abertura ou levar ao fechamento de sites e contas.
• Criação de grupos e sites de discussão “desradicalizadora”.
• Possível introdução de uma disciplina curricular optativa nas escolas, desde a educação básica, para explicar quais os problemas e as armadilhas que se apresentam atualmente.
• Medidas de punição pelo uso ativo de sites e salas de discussão.
• Punição especial a mediadores, em rede ou offline.
• Destruição física de centros de produção e difusão, como aconteceu com a destruição da rádio Al-Bayan do Estado Islâmico em Mossul.

 

Como se pode notar, a ciberjihad é um fenômeno complexo e de mutação acelerada. O que aqui foi apresentado pode ser passível de diferentes interpretações, bastando apenas que novas variantes sejam incluídas ou identificadas na equação, alterando completamente a dinâmica do cenário. Concluo dizendo que os serviços de inteligência são a primeira linha de defesa da sociedade e, sem eles, será impossível a antecipação e prevenção ao terrorismo.


VEJA MAIS