1. O conceito de Terrorismo e as quatro ondas do Terror
O terrorismo vem se estruturando como um fenômeno social há tempos, porém não há um consenso geral sobre o tema, principalmente, em razão do mesmo se manifestar de diversas maneiras para variados fins. É um assunto bastante complexo e dinâmico, ainda mais quando inserido no domínio cibernético, que apesar de já haver uma delimitação, torna mais difícil circunscrever seu espaço e a prever a magnitude e possibilidade dos seus ataques.
Na tentativa de esclarecer o conceito de terrorismo, Gibbs (1989) apresenta a seguinte definição:
“Terrorismo é o emprego ou ameaça de emprego ilegal de violência contra os objetivos humanos ou não, desde que:
(1) seja utilizado ou ordenado com vistas a alterar ou manter ao menos uma norma presumida em pelo menos uma unidade territorial ou população particular;
(2) tenha características de sigilo, furtividade e/ou clandestinidade esperadas pelos participantes de modo a camuflar suas identidades pessoais ou localização futura;
(3) não seja utilizado ou ordenado para a propicia defesa permanente de alguma área;
(4) não seja uma guerra convencional e, em função do mascaramento de suas identidades pessoais, sua localização futura, ameaças e/ou mobilidade espacial, os participantes se percebam como menos vulneráveis a ação militar convencional; e
(5) seja percebido pelos participantes como contribuindo para o objetivo normativo descrito anteriormente (supra) através do inculcamento de medo de violência em indivíduos (possivelmente uma categoria indefinida destes) que não são alvos imediatos da violência concreta ou ameaçada e/ou pela publicação de alguma causa.” (Gibbs, 1989)
O terrorismo como um fenômeno moderno de propagação do terror psicológico pode ser rastreado desde 1880 com o início da primeira onda do terrorismo. As 4 ondas do terrorismo, propostas por David Rapoport (2002), têm como objetivo categorizar as diferentes fases que esse fenômeno passou e suas principais aspirações, salva a constante de terror psicológico como explicado anteriormente.
A primeira onda ou a “Onda Anarquista” começou em meados de 1880 e durou até o final da Primeira Guerra Mundial, por volta de 1920, surgiu na Rússia, depois se espalhou para a Europa Ocidental, América e Ásia. A partir da Revolução Industrial e suas condições de trabalho desfavoráveis é que se criou um ambiente propício para manifestações radicais, no qual sua principal tática era o assassinato de figuras políticas e pessoas de classes ricas, que simbolizavam a manutenção dessa opressão econômica.
Já a Segunda Onda, conhecida como anticolonial se desenvolveu aproximadamente de 1922 até 1960, e seu objetivo final era a independência das antigas colônias como Irlanda, Argélia, Guiné-Bissau, Angola, assim como vários outros países da periferia mundial (Wallerstein). A ação de grupos como IRA (Exército Republicano Irlandês) na Irlanda, o ETA (Euskadi Ta Askatasuna ou Liberdade para Terra Basca) na Espanha e a OLP (Organização para Libertação da Palestina) na Palestina (Simioni, 2008 página 32), era contra os efetivos policiais e militares das forças colonizadoras.
A Terceira Onda do Terrorismo Moderno vai de 1960 até 1979 e, pode ser conhecida como a onda do “Novo Terrorismo de Esquerda”, influenciada pela conjuntura e contexto internacionais da Guerra Fria (1947 – 1991), a bipolaridade mundial e a luta do capitalismo com o comunismo. As formas de ação mais usadas nessa onda foram os sequestros com exigências de pagamento de resgates para financiar as atividades dos grupos, comprar equipamentos e armamentos ou libertar companheiros presos. Os grupos mais atuantes do período foram a Fração do Exército Vermelho (Rote Armee Faktion), conhecido como BaaderMeinhof na Alemanha, as Brigadas Vermelhas na Itália, o Sendero Luminoso no Peru e as FARC (Forças Armada Revolucionárias da Colômbia) na Colômbia, entre outros (Duarte, 2014. Páginas 41-44).
A Quarta Onda e atual começou em 1979 com o regime dos aiatolás no Irã, que foi o início do fundamentalismo islâmico. O caráter dessa onda é a religião e o extremismo e faz distinção entre o crente e o descrente, sendo o último o alvo dos ataques. Seu modusoperandi é a utilização de carros-bomba ou homens-bomba que são praticados pelos mártires, que morrem no ataque terrorista com esperanças de receber recompensas futuras pelo seu ato em defesa da sua crença e de seus valores. Uma característica presente nessa onda é a utilização do terrorismo indiscriminado, no qual os ataques possuem maior letalidade, os alvos são aleatórios, preferindo os civis pela sua vulnerabilidade o que leva à violência de larga escala. Outra característica é a mudança na organização do grupo pela estrutura de células descentralizadas e independentes. As organizações terroristas presentes nessa onda são o Hezbollah (Partido de Deus – Líbano), o Hamas (Movimento da Resistência Islâmica – Palestina), a Jihad Islâmica Palestina e a al-Qaeda (A Base – Afeganistão) e mais recente Estado Islâmico ou ISIS (Iraque).
2. O terrorismo no Ciberespaço
Contemporaneamente, as ações terroristas passaram por uma evolução de meios e métodos utilizados para alcançar seu objetivo. O modus operandi das organizações terroristas nos últimos dois séculos incluiu uso de bombas, sequestros de pessoas e aeronaves, assassinatos indiscriminados, com objetivo de disseminar o medo entre os oponentes e a população em geral. Atualmente, com o avanço da tecnologia, vivemos em uma sociedade que está sujeita a qualquer tipo de prática terrorista no ambiente virtual, as fronteiras geográficas não são mais barreiras que separam os agentes pessoais e as organizações terroristas, caracterizando assim, a internacionalização do terrorismo e sua inserção no movimento de globalização. O ciberespaço expandiu as fronteiras das dimensões tradicionais - terrestre, marítima, aeroespacial - ampliando a dimensão espacial, com um domínio autônomo. (NETO, 2014).
Referente ao processo de globalização, a atual facilidade de se conectar ao ciberespaço permite aos agentes centrais terem maior controle e monitoramento das informações, mas, ao mesmo tempo que acelera o fluxo internacional, complica ainda mais a definição de seus limites. As magnitudes de um ato podem se dar no “intraespaço” e no “extraespaço”. Os ataques dentro do ambiente (no “intraespaço”) podem ser negando o serviço, ou tirando o controle das companhias e empresas, sendo também a estrutura física do ambiente cibernético. Em paralelo, os ataques “intraespaço” podem gerar reflexos externos, tanto no campo sensorial do ser humano, como nas estruturas estratégias do Estado, como: energia elétrica, sistema financeiro, etc. Qualquer ator, seja ele o Estado e/ou indivíduo, pode ser afetado pelas ações das organizações terroristas.
A ação dos grupos terroristas está facilitada no ciberespaço e tem causado grande incerteza na comunidade internacional, o anonimato da internet permite os agentes secretos a disseminarem o medo e intimidam as pessoas com objetivos políticos. As barreiras de entrada ao ambiente virtual são exageradamente menores que os poderes políticos e militares, o que amplia ainda mais a diversidade de atores presentes no domínio e suas capacidades de influências no ambiente virtual e físico (GARDINI, 2014).
O ciberespaço permite aos terroristas: “(...) operar como redes de franquias descentralizadas, criar uma imagem da marca, recrutar partidários, levantar fundos, proporcionar manuais de treinamento e controlar operações. (...) Graças às ferramentas cibernéticas, a al-Qaeda conseguiu passar de uma organização hierárquica, restrita a célula geograficamente organizada, para uma rede global horizontal, (...)” (NYE JÚNIOR, 2012, P.180.)
O Escritório das Nações Unidas sobre Drogas e Crimes (sigla em inglês UNODC) escreveu em 2012 o documento “The use of internet for terrorists puporses” (traduzindo para o português, “o uso da internet para fins terroristas”), citando que existem seis meios pelos quais os terroristas podem utilizar o ciberespaço: propaganda, financiamento, treinamento, planejamento, execução e ataques cibernéticos.
3. Formação do ISIS e atuação nas redes sociais
O ISIS - sigla em inglês para Estado Islâmico do Iraque e da Síria -, surgiu de um grupo primeiramente fundado por al-Zarqawi, um jordaniano nascido em 1966, que após ter sido solto da prisão, recebeu um convite da al-Qaeda, no Afeganistão, para montar um campo de treinamento. Com a invasão do Afeganistão pelos Estados Unidos que buscavam Osama bin Laden, responsável pelos ataques de 11 de novembro de 2001 às torres gêmeas, al-Zarqawi junto de seu grupo mudou-se para o Iraque, onde começou a recrutar pessoas que acreditavam em sua luta. Após o Estado Islâmico do Iraque se expandir para o território sírio, passou a ser chamado como Estado Islâmico do Iraque e da Síria, ou ISIS mais comumente conhecido, atualmente o grupo se denomina somente Estado Islâmico, retirando a dimensão regional, já que a noção do califado é voltar ao império árabe muçulmano.
O ISIS conta com diversas formas de propagação de suas ideias por todo o mundo que é considerado eficaz, moderno e “ocidentalizado”, uma delas, que é o objeto de estudo desse trabalho, é o das mídias sociais que funcionam como um canal para disseminar propaganda, circular vídeos brutais de reféns sendo mortos e como uma ferramenta para expressar seu radicalismo, impor o medo e o ódio e, a partir disso, recrutar efetivamente novos membros, principalmente de radicais que residem no Ocidente, que abandonam suas famílias para se juntar ao grupo terrorista, deslumbrados por um modo de vida em que se tornariam mártires. Além do uso de mídias sociais, o Estado Islâmico publica uma série de revistas e editoriais que funcionam como a vitrine do movimento e é distribuída mundialmente em várias línguas. A Dabiq, é uma revista online mensal, atualmente conta com 13 edições, e é feita exclusivamente por membros do ISIS e seus objetivos envolvem quatro premissas islâmicas: tawhid, manhaj, hijrah, jihadand e jama’ah, que significam união, procura da verdade, migração, guerra santa e comunidade, respectivamente.
O grupo mantinha contas oficiais nas mais diversas plataformas digitais como Facebook e Twitter, além de lançar vídeos promocionais apelativos que visam persuadir pessoas para o estilo de vida do autoproclamado califado. Há uma tendência atual de voltar essas propagandas aos jovens ocidentais, principalmente islâmicos da diáspora que enfrentam xenofobia em países como EUA ou europeus, que podem ser vistos como mais influenciáveis, devido a empatia que esses jovens nutrem ao discurso do grupo terrorista de criar um ambiente utópico de pertencimento que seria o Estado Islâmico, regulado pelas leis centrais islâmicas. Visando conquistar esses jovens, o ISIS divulgou vídeos em que aparecem crianças vestindo trajes camuflados e bandana do grupo sendo treinadas para um combate físico.
Atualmente, o ISIS mantém dois canais oficiais (uma em inglês e outra em árabe) de contato com o mundo, as duas usam a plataforma do Telegram, aplicativo de mensagens em que todos os dados são encriptados5, e que impossibilita os Estados a tomarem medidas baseados nessas informações secretas. Buscando medidas paliativas para continuar sua propagação, o grupo islâmico encontrou um terreno com certa estabilidade que a Dark Web, um espelho de um site de propaganda do ISIS foi lançado como um serviço oculto do Tor6, em uma tentativa de tornar seu material mais resiliente a retiradas, ou para proteger a identidade dos apoiadores do grupo, o que dificulta a ação das leis.
O link abaixo mostra soldados iraquianos sendo feito reféns de um grupo que se denominava do ISIS. Assim como esse vídeo, existem tantos outros na internet.
https://www.youtube.com/watch?v=TFRHY1Jv8kg
4. Segurança cibernética
A transnacionalidade do terrorismo contemporâneo na Era Digital, o fazem um fenômeno crescente e de difícil contenção. A “porosidade” das fronteiras nacionais, o contínuo fluxo de imigrantes ao redor do mundo, as facilidades de locomoção e principalmente o desenvolvimento da tecnologia da informação, permitem aperfeiçoar esse caráter transnacional dos grupos terroristas. É complicado encontrar soluções para amenizar a difusão da sociedade do ódio e do medo, contendo o fluxo internacionais que abrangem as informações terroristas, dado as características desse “ciberterrorismo” já comentadas. Vem sendo pauta das principais agendas internacionais, já que grandes interesses políticos e econômicos estão em jogo.
Bertram (2016) indica em seu artigo que seu principal ponto de questionamento é 'quais armas devem ser usadas para se combater, usando do mesmo artifício que os terroristas dispõem - a internet - para se contra atacar e conseguir vencê-los e, de que maneiras devem ser usadas' e ele responde a essa pergunta ao longo do artigo afirmando que o principal e a fórmula mais popular que os terroristas usam da internet é para a comunicação e, de fato, isso permite que uma análise mais atenciosa sobre o conteúdo compartilhado e a identificação das pessoas que transmitem essas informações possa levar ao centro de comando de grupos terroristas. Nesse sentido, com a falta de ação dos Estados para controlar os terroristas, surgiram grupos de hackers que usam sua expertise para tirar do ar os sites, redes sociais e outros meios digitais com que o ISIS e outros grupos terroristas encontram para se autopromover e divulgar seus materiais.
Ainda se faz necessário o debate para chegar a acordos internacionais que deliberam o que pode e não ser feito na internet, limites e liberdade de expressão. O avanço do TICS com processos just-in-time permeia o terreno da alta tecnologia e demanda inovações constantes. A formulação de estratégias de defesa cibernética deve se basear na segurança da sociedade e do interesse dos Estados, porém há vulnerabilidade e ameaças crescentes que atacam a integridade e confidencialidade da informação. O desafio é a segurança abranger duas dimensões: a primeira que diz respeito a cultura do compartilhamento, socialização, e criação do conhecimento, e outra dimensão referindo-se a segurança, privacidade e proteção. (CANONGIA, 2009)
5. Conclusão
Fica claro, então, que o ISIS é considerado o maior grupo terrorista da atualidade e que, por ter “nascido” no século XXI apresenta características que o distingue de outros grupos nascidos a partir do avanço da 4ª onda do terrorismo contemporâneo, como a inserção profunda e desenvolvida no ciberespaço para, além de promover ataques terroristas, arquiteta-los e prospectar novos membros que simpatizam com sua ideologia. Essa inserção do terrorismo em âmbito cibernético caracteriza uma nova direção a que o terrorismo internacional está tomando, o que representa um novo desafio aos Estados Nacionais que necessitam achar novas formas de lidar com a emergência de atores não-estatais cada vez mais fortes que ameaçam as instituições sociais do Estado, sua soberania e seu monopólio do uso da força, levando a um novo jogo de poder interno.
Referencias
BERTRAM, L.
Terrorism, the Internet and the Social Media Advantage: Exploring how terrorist
organizations exploit aspects of the internet, social media and how these same
platforms could be used to counter-violent extremism. In: Journal for
Deradicalization, nr. 7. 2016.
CANONGIA, C.; JUNIOR, C. R. Segurança cibernética: o desafio
da nova Sociedade da Informação. Parc. Estrat. Brasília-DF, v. 14, n. 29, p.
21-46, jul-dez 2009.
DUARTE, João Paulo. Terrorismo, Caos, Controle e Segurança.
São Paulo: Desatino, 2014.
GARDINI, M. G. Terrorismo no ciberespaço: o poder
cibernético como ferramenta de atuação de organizações terroristas. Revista
Fronteira, Belo Horizonte, v. 13, n. 25 e 26, p. 7-33, 2014.
GIBBS, J. P. Conceptualization of terrorism. American
Sociological Review, 1989.
NETO, W. B. F. Territorializando o “novo” e
(re)territorializando os tradicionais: a cibernética como espaço e recurso de
poder. Coleç. Meira Mattos, Rio de Janeiro, v.8, n. 31, p. 07-18, jan./abr.
2014.
NYE JUNIOR, J. S. O futuro do poder. São Paulo: Benvirá, 2012.
RAPOPORT,
D. C. The four waves of rebel and september 11. Anthropoetics VIII, n. 1, 2002.
UNITED
NATIONS OFFICE ON DRUGS AND CRIME (UNODOC). The Use Of The Internet For
Terrorist Purposes. United Nations. New York, 2012.
Nenhum comentário:
Postar um comentário