17
6 0 ENCONTRO DA ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS 25 A 28 DE JULHO DE 2017, BELO HORIZONTE-MG. ÁREA TEMÁTICA 06 SEGURANÇA INTERNACIONAL, ESTUDOS ESTRATÉGICOS E POLÍTICA DE DEFESA. TERRORISTAS E INTERNET: NOVAS AMEAÇAS DO SÉCULO XXI UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL BRUNA TOSO DE ALCÂNTARA

TERRORISTAS E INTERNET: NOVAS AMEAÇAS DO ......Outra faceta dos grupos terroristas é o desenvolvimento de videogames, sua versão própria do Facebook, o Muslimbook, e até mesmo

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

60 ENCONTRO DA ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS

25 A 28 DE JULHO DE 2017, BELO HORIZONTE-MG.

ÁREA TEMÁTICA 06

SEGURANÇA INTERNACIONAL, ESTUDOS ESTRATÉGICOS E POLÍTICA DE DEFESA.

TERRORISTAS E INTERNET: NOVAS AMEAÇAS DO SÉCULO XXI

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

BRUNA TOSO DE ALCÂNTARA

Resumo: O mundo do século XXI vem apresentando novos desafios ao Sistema

Internacional, não só em setores securitários tradicionais, mas também em novas áreas, a

exemplo da segurança cibernética. A multiplicidade de atores no ciberespaço, o fato de

ataques cibernéticos se torem cada vez mais sofisticados e a crescente interligação de

Infraestruturas Críticas ao ciberespaço abrem uma janela de vulnerabilidades tanto para os

Estados como para suas sociedades. Dentre as vulnerabilidades mais proeminentes

encontra-se o uso da Internet por terroristas, que não só facilita sua comunicação interna e

externa, mas também abre um novo leque de possibilidades para esses indivíduos. Levando

isso em consideração, e sabendo que o uso da Internet por terroristas se dá desde a década

de 1990, indagamos como os terroristas evoluíram seu modus operandi dentro do

ciberespaço. Em específico o presente artigo busca desvendar de quais formas os

terroristas vem usando o domínio digital para facilitar, ou mesmo perpetrar suas ações no

mundo físico. Para atingir esse objetivo o presente trabalho faz uma revisão bibliográfica

extensiva, utilizando-se de fontes diversas, entre livros, artigos, notícias e documentos

oficiais, dividindo-se em três seções para além da introdução e conclusão. A primeira seção

busca fazer uma breve retrospectiva do uso da Internet pelos terroristas comparando de

maneira mais abrangente como números e o uso de plataformas mudaram ao longo dos

anos. A segunda seção entra mais afundo nas próprias ações que os terroristas

desencadeiam, via uso da Internet, no meio físico. Por fim, a última seção busca quais as

visões que alguns Estados (i.e. Estados Unidos, Austrália, França, Reino Unido, Canadá e

Nova Zelândia), e organismos internacionais (como a Organização das Nações Unidas)

estão adotando em relação a essa movimentação ilícita no domínio virtual, indicando em

quais aspectos essas visões parecem convergir e em quais aspectos elas divergem.

Palavras-Chave: Terrorismo, Contraterrorismo, Internet.

1. INTRODUÇÃO

O século XXI traz consigo não apenas benesses tecnológicas, mas também novos

desafios para a sociedade mundial. Entre esses desafios encontra-se a compreensão das

dinâmicas conflitivas no ciberespaço, que variam desde crimes cibernéticos até as

potencialidades de uma guerra cibernética. Dessa forma, debater e estudar esses

fenômenos é de suma importância para que resultados catastróficos permaneçam em sua

potencialidade, não vindo de encontro com a realidade ou, no mínimo, para que possam ter

seu impacto mitigados.

Nesse sentido, o presente trabalho buscará se focar no uso terrorista da Internet,

uma escolha terminológica tendo em vista duas observações: (1) não há um conceito

padronizado internacionalmente sobre o que é ciberterrorismo ao mesmo tempo em que não

se pode negar o uso da estrutura do ciberespaço por terroristas, e (2) o termo

ciberterrorismo parece à autora conectar um grau mais elevado de intensidade de atividades

perpetradas em computadores enquanto sujeitos 1 , ou seja, enquanto ambiente para a

1 Faz-se interessante, e relevante já que o terrorismo tem sua faceta criminal, o que Chawki et al.

(2015) colocam sobre o computador poder ter quatro tipos de funções quando se fala em crimes : ferramenta, sujeito, objeto e símbolo. Nesse sentido enquanto ferramenta o computador possibilita

propagação do terror per se. Contudo, devido à literatura acadêmica não fazer essa

distinção fica a ressalva de o termo ciberterrorismo pode por vezes aparecer no texto com

base em ideias de autores utilizados.

Dessa forma, pensar o terrorismo e a tecnologia como componentes inter-

relacionados abre espaço para que o medo do desconhecido aflore. De maneira geral, uma

ameaça não conhecida tende ser percebida como mais ameaçadora do que muitas vezes

ela o é na realidade. Afinal, o terrorismo em que pese também não tenha uma definição

padronizada internacionalmente, é um fenômeno que vem ocupando espaço no meio social

desde tempos remotos. Ademais, mesmo se comportando de forma difusa - em grande

parte devido às novas tecnologias, já que hoje se fala mais em células terroristas

espalhadas e lobos solitários, do que em estruturas rígidas hierarquizadas – ele permanece

sendo um problema muitas vezes local. Em outras palavras, ainda que se possa falar no

terrorismo com conexões globais, há a necessidade de uma presença física estar atuando

em algum lugar (KHANNA, 2011, p.124).

Portanto, partindo do consenso de que o terrorismo é um “extremismo de meios, não

um dos fins” (BJORGO, 2005, p. 02), levando em conta que devido à indefinição do termo o

que alguns podem conceituar como grupos terroristas outros podem conceituar como

grupos libertadores, e percebendo o uso do ciberespaço, e de computadores de forma mais

abrangente, como forma tanto tática como multiplicadora de sua força (SEDDON, 2002,

p.1034), esse artigo busca aprofundar como o os terroristas vem efetivamente usando a

estrutura do ciberespaço e como alguns Estados, principalmente os da Aliança dos 05

olhos2 , e a própria Nações Unidas vem entendendo esse fenômeno, sob o prisma do

conceito de terrorismo proposto por Diniz (2004, p.13, grifo do autor):

(...) emprego do terror contra um determinado público, cuja meta é induzir (e não compelir nem dissuadir) num outro público (que pode, mas não precisa, coincidir com o primeiro) um determinado comportamento cujo resultado esperado é alterar a relação de forças em favor do ator que emprega o terrorismo, permitindo-lhe no futuro alcançar seu objetivo político — qualquer que este seja.

Pra atingir esses objetivos o presente artigo foi dividido em três seções. A primeira

seção busca fazer uma breve retrospectiva do uso da Internet pelos terroristas comparando

de maneira mais abrangente como números e o uso de plataformas mudaram ao longo dos

produção de falsa informação ou planejamento e controle crimes; como objeto é quando o mesmo é sabotado ou roubado; e como símbolo ele serve para enganar as vítimas. 2 A Aliança dos 05 olhos se torna relevante nesse contexto de terrorismo porque é pautada, desde o

final da Segunda Guerra Mundial em um tratado de cooperação conjunta em inteligência de sinais e, em particular depois dos anos 2001, constatou-se a existência de inúmeros programas digitais de vigilância operados conjuntamente por esse grupo, incluindo programa PRISM, Xkeyscore, Tempora, Muscular e Cabine.

anos. A segunda seção entra mais afundo nas próprias ações que os terroristas

desencadeiam, via uso da Internet, no meio físico. Por fim, a última seção busca quais as

visões que alguns Estados (i.e. Estados Unidos, Austrália, França, Reino Unido, Canadá e

Nova Zelândia), e organismos internacionais (como a Organização das Nações Unidas)

estão adotando em relação a essa movimentação ilícita no domínio virtual, indicando em

quais aspectos essas visões parecem convergir e em quais aspectos elas divergem.

2. CONTEXTO HISTÓRICO: TERRORISTAS E INTERNET

A história dos terroristas usando a Internet começa no final da década de 1990,

quando a Al Qaeda lança de maneira pioneira seu primeiro website: www.alneda.com

(WEIMANN, 2008, p.64), tendo desde 1995 uma lista de e-mails para disseminação de

informações (ATWAN, 2015, p.16). Todavia, a ideia de como grupos terroristas usariam as

novas tecnologias que estavam se desenvolvendo datam de uma década anterior, em um

contexto em que a ideia da terceira onda3 de Toffler (1980) estava em voga e com Barry

Collin (1997) cunhando pela primeira vez o termo ciberterrorismo, significando o perigo de

ataques conduzidos à longa distância, como consequência da interseção entre mundo físico

e virtual, e tendo como alvos Infraestruturas Críticas de um Estado.

Nesse contexto de novas tecnologias, com o CERN (Organização Europeia para a

Pesquisa Nuclear) colocando em domínio público software da World Wide Web e a

proliferação de navegadores da Internet (LUCERO, 2011), visões alarmistas sobre o uso da

Internet por atores não-estatais emergiram, como a do Conselho de Pesquisa Nacional dos

Estados Unidos de que “Os terroristas de amanhã poderão ser aptos a fazer mais danos

com um teclado do que com uma bomba” (NRC, 1991, p.07, tradução nossa). Todavia,

pode-se considerar que após o 11 de Setembro a preocupação em relação às atividades

terroristas, de maneira geral e, portanto, incluindo o uso das tecnologias, se acirrou.

Concretamente, de acordo com Weimann (2015, p.35) em 1990 havia em torno de

12 websites terroristas, sendo que em 2003 esse número subiu para 2.600, e em 2013 um

pouco mais de 10.000 websites foram contabilizados. Contudo, 2003 se torna um ano

emblemático porque foi a primeira vez que o termo cyber jihad apareceu nos “39 Princípios

da Jihad” que a Al Qaeda circulava em suas redes de comunicação (ATWAN, 2015,p.16).

Esse termo, nada mais sugeriria que uma ação mais presente e interativa das plataformas

digitais pelos terroristas, “evoluindo de sites estáticos, fóruns de bate-papo e revistas online

3 De acordo com Alvin Tofler (1980) a primeira onda trata da revolução agrícola; a segunda apresenta

as modificações ocorridas na sociedade com base na revolução industrial, já a terceira onda é a "Era da Informação", em que mente, informação, conhecimento e alta tecnologia são tipos de capital essenciais ao sucesso das corporações.

para fazer uso eficiente das plataformas de mídia sociais interativas e de ritmo acelerado de

hoje” (LIANG, 2015, p. 02, tradução nossa).

Nesse sentido, os anos 2000 vão representar a ascensão cada vez maior dos grupos

a essas plataformas online, à medida que elas forem aparecendo. Afinal, plataformas como

Facebook, o Youtube e o Twitter, por exemplo, foram lançadas respectivamente em 2004 e

2005 e 2006, e os grupos terroristas, não esperaram muito tempo para perceber seu

potencial. Em 2005 Ayman al Zawahiri, líder da Al Qaeda, declarou que mais da metade da

batalha travada estria na mídia, e que “Nesta batalha de mídia, estamos na corrida pelos

corações e mentes da nossa Umma "(Ibid. tradução nossa).

Não obstante, segundo Atwan (2015, p.17), Anwar al-Awlaki (o Bin Laden da Internet)

foi o primeiro a pensar em usar as plataformas sociais “para espalhar o material jihadista

mais amplamente e alcançar novos nichos de recrutamento”. Ele criou um blog, conta de

Facebook e canal do Youtube próprios para distribuir a revista digital “Inspire”, a qual

oferece conselhos sobre a fabricação de bombas, criptografia, fabricação de venenos,

realização de vigilância, comentários do Alcorão e uma propaganda mais crua da Al Qaeda

(THE GUARDIAN, 2013).

De fato o Estado Islâmico elevou o uso de mídias sociais, recebendo muitas vezes a

alcunha de Califado Digital, afinal não só sua conta de Facebook possuía cerca de 829

milhões de usuários ativos em 2014, como no mesmo ano foram contabilizados mais de 284

milhões de usuários registrados no Twitter, publicando 500 milhões de tweets por dia e

suportando mais de 35 idiomas (LIANG, 2015, p.5, tradução nossa). Ainda, o uso do

Instagram, Skype, e meios de mensagens anônimos por plataformas Android para

comunicações e postagens de materiais e vídeos foi algo muito bem desenhado e

alimentado via o “uso inteligente de hashtags” (ATWAN, 105, p.18).

Outra faceta dos grupos terroristas é o desenvolvimento de videogames, sua versão

própria do Facebook, o Muslimbook, e até mesmo aplicativos para celulares (apps) próprios,

como é o caso do Dawn of Glad Tidings desenvolvido pelo Estado Islâmico e que atualiza os

usuários sobre notícias do ISIS e “usa suas contas de Twitter automaticamente para

disseminar informação e achar novos financiadores” (Ibid. p.19).

Esse alcance digital da narrativa terrorista já provocou efeitos reais. Sendo os mais

conhecidos da estudante universitária Roshnara Choudry que esfaqueou um membro do

Parlamento britânico com uma faca em 2010 (SEAMARK, 2010) e dos Irmãos Tsarnaev,

que plantaram bombas na maratona de Boston em Abril de 2013, sendo condenados em

2015 (G1, 2013).

Ademais, essa movimentação em plataformas digitais é muito bem orquestrada e se

utiliza principalmente das ferramentas de anonimato que o ciberespaço permite,

principalmente o espaço da Deep Web4 e Dark Web5 e a facilidade de acesso a mecanismos

como VPN/GhostVPN, Tor (The Onion Router) e serviços de e-mail criptografados, como o

Bitmessage (ATWAN, 2015).

Observando o desenvolvimento dos grupos terroristas junto ao das plataformas

sociais o que Verton (2003, p.18, tradução nossa) preconizava no inicio dos anos 2000, fica

cada vez mais realista:

A próxima geração de terroristas não será uma horda de bandidos acéfalos vivendo no aperto existente no Afeganistão. As jovens crianças que eles estão radicalizando hoje estão estudando matemática, ciência da computação e engenharia. Eles crescerão e perceberão “Eu sou muito valioso para colocar dinamite ao redor da minha cintura e caminhar até um café lotado”. E eles irão pensar muito diferentemente sobre como eles podem atacar seus inimigos percebidos. “A Internet será outra ferramenta na sua caixa de ferramentas” (Ibid. grifo nosso)

De fato, a geração do século XXI, que cresceu em um ambiente já digitalizado,

compõe as células terroristas. Portanto, a familiaridade e a dependência das tecnologias é

um fato dado, que tende somente a crescer com o passar do tempo e muito provavelmente

seguindo esse padrão de uso e desenvolvimento concomitantes ao lançamento de

novidades digitais. Contudo, para além do uso de narrativas os terroristas usam o

ciberespaço de outras formas, que serão explicadas na próxima seção.

3. O USO TERRORISTA DA INTERNET

Entendendo a história do uso por terroristas da tecnologia fica mais claro perceber

que a “típica malha solta das redes em divisões de células e subgrupos das organizações

terroristas modernas, encontra na Internet um espaço ideal e vital para comunicações inter –

e intra- grupo” (WEIMANN, 2006, p.26). Contudo, como se pode perceber na seção anterior,

o uso da estrutura do ciberespaço por esses grupos não ficou restrito a comunicação e as

narrativas, exemplo disso é o próprio conceito de cyber jihad que nada mais significa do que

ataques perpetrados por esses grupos via o meio virtual, ou seja, o computador é usado não

somente como ferramenta, mas também como sujeito.

De maneira mais pragmática Weimann (2015) explica que o uso da Internet por

terroristas tem dois propósitos diferentes: um instrumental, que englobaria o treinamento e

4 A Deep Web se refere ao conteúdo da World Wide Web que não é indexado por mecanismos de

busca padrão (GREENBERG, 2014) 5 A Dark Web se refere aos servidores de rede inalcançáveis na Internet, por demandar softwares,

configurações ou autorizações específicas para o acesso (GREENBER, 2014).

ensinamento; e o outro comunicativo, que envolveria a propaganda, a radicalização,

campanha de guerra psicológica e a segurança das comunicações internas. Seguindo essa

mesma linha, Taliham (2010) aponta para uma divisão geral quanto o ciberterrorismo, com

duas orientações diferentes: uma para ferramentas (tool-oriented) e outra para os alvos

(target-oriented). Em outras palavras, o segundo grupo coloca o ciberterrorismo como “todos

os ataques politicamente ou socialmente motivados contra computadores, redes e

informações, seja conduzidos através de outros computadores ou fisicamente, quando

causam lesões, derramamento de sangue ou dano grave ou medo” (Ibid. p.63, tradução

nossa). Já para o primeiro grupo o ciberterrorismo englobaria “todas as ações usando a

Internet ou computadores para organizar e completar ações terroristas como o terrorismo

cibernético” (Ibid. p.63-64, tradução nossa).

Nesse sentido, fazer uma distinção entre uso terrorista do ciberespaço para a

manutenção das células per se e do ciberterrorismo enquanto o uso dos computadores

como sujeito para perpetrar o terror em si (tanto o psicológico quanto a potencialidade do

terror físico, principalmente via impactos físico em Infraestruturas Críticas), parece a autora

um dos caminhos viáveis para o diálogo acerca dos fenômenos que vem se desenvolvendo

no mundo digital, e entra em consonância com a ideia de Maura Conway (2002, p.06) - para

a qual o uso terrorista da Internet se limitaria ao uso de tecnologias como facilitador de

atividades enquanto o ciberterrorismo se caracterizaria pelo uso terrorista envolvendo a

tecnologia informática como arma e/ou alvo.

Igualmente, a distinção se faz necessária uma vez que “muitas organizações

terroristas estão aumentando o uso do ciberespaço para convergir seus objetivos táticos,

operacionais e estratégicos” (YANNAKOGEORGOS, 2014, p.60), ao mesmo tempo em que

o ciberterrorismo pode ser usado como um multiplicador de força, ou seja, como um novo

palco para ações já conhecidas e que traria uma ilusão distorcida de grandeza dos grupos

terroristas, mostrando que eles seriam “mais poderosos do que realmente são” (SEDDON,

2015, p.1038).

3.1 Uso terrorista da Internet

Ao pensar no uso do ciberespaço como facilitador de atividades para os terroristas e,

nesse contexto, como um meio no qual a manutenção das células é possível, pode-se dizer

que a Internet oferece de maneira geral aos grupos terroristas: (1) abrangência para

espalhar sua narrativa de forma rápida e barata, atingindo o maior número possível de

recrutas, (2) forma fácil de manter o anonimato dos participantes e a troca de informações

(seja pelo uso do espaço da Deep Web, seja por ferramentas de mensagem criptografadas

disponíveis), (3) facilidade de acesso a dados abertos que podem ser úteis aos planos

terroristas (ex. do Google Maps, Google Earth e material disponível em sites como o

Wikileaks), (4) facilidade para obter financiamento, (principalmente através do uso de

entidades de caridade como fachada ou em países com baixa fiscalização) (WEIMANN,

2005, 2015; ATWAN, 2015; GINKEL, 2015).

Nesse sentido, observa-se que o cerne do uso do ciberespaço para a manutenção

das células terroristas se baseia em grande parte na capacidade de mobilização de massas

a longas distâncias em beneficio próprio. Em outras palavras, percebe-se o uso do

ciberespaço não indicando necessariamente a intenção de radicalização, mas sim de uma

comoção das massas envolvidas, em prol da causa terrorista, e quiçá, mesmo um

sentimento de pertencimento grupal (YANNAKOGEORGOS, 2014).

Essa capacidade de mobilização é interessante para chamar atenção quanto às

narrativas terroristas, e Ginkel (2015, p.03) fornece uma boa síntese delas, em especial a

jihadista, apontando para três aspectos das mesmas: (1) a resistência contra a brutalidade

de um regime enquanto celebra o heroísmo daqueles que protegem os que são vulneráveis,

(2) a disseminação de uma ideologia extrema, apelando igualmente ao dever de defender o

que Islã, que está sob ataque e (3) apelo à identidade e ao compromisso pessoal do

indivíduo. Nessa mesma linha de raciocínio, a proposta de Weimann (2015) também se

torna relevante, já que o autor resume o leque de possibilidades do uso do ciberespaço por

terroristas em três tendências maiores: (1) narrowcasting, (2) encorajamento da proliferação

e aderência de lobos solitários e (3) o avanço do Ciberterrorismo.

A tendência ao narrowcasting se refere à disseminação de informação a uma

audiência restrita, ou seja, são escolhidos subgrupos de acordo com fatores demográficos

(como idade e gênero) para ouvir a determinada propaganda. Já os lobos solitários seriam

uma plausível tendência uma vez que há a possibilidade da radicalização

(selfradicalization)6. Por fim, a questão do ciberterrorismo, é apresentada pelo autor como

uma das mais perigosas, por envolver o risco de sabotagem de infraestruturas críticas (ex.

energia, transporte e canis que possibilitem operações governamentais) (WEIMANN, 2015).

Em suma o uso terrorista da Internet parece muito mais relacionado à capacidade de

engajamento e mobilização de massas, seja para conseguir seguidores seja para conseguir

financiadores, através de discursos subversivos do que com ataques cibernéticos per se.

Como Rid (2012, p.27, tradução nossa) menciona “a subversão bem-sucedida é

principalmente uma função da quantidade de apoiantes mobilizados pela força de ideias

6 De fato, uma pesquisa feita pela RAND Corporation em 2013, explicitou que a internet pode

aumentar as oportunidades para a radicalização, mas não necessariamente acelerando o processo e não substituindo o contato físico necessário para a própria radicalização (BEHR, 2013, p.19).

políticas e causas sociais”, e é exatamente isso que os grupos terroristas têm alcançado

com a vastidão do ciberespaço.

3.2 Ciberterrorismo

. Assim, se por um lado há esse trabalho mais abstrato com o engajamento de

indivíduos, de outro há uma parte mais técnica, na qual os terroristas utilizam o ciberespaço

para a perpetração de ataques cibernéticos. Em outras palavras, há o uso do ciberespaço

para disrupção de redes, a exemplo dos casos com alta repercussão midiática em 2015, no

qual um grupo de hackers autodenominado Califado Cibernético (CyberCaliphate) tomou o

controle das plataformas de mídia social dirigidas pelo Centro de Comando dos Estados

Unidos que supervisionavam operações no Iraque e na Síria (COOPER, 2015), ou a série

de 25.000 ataques à França, antes do episódio de Charlie Hebdo, envolvendo

principalmente ataques do tipo Negação de Serviço (DoS)7 sobre páginas online de turismo

até sites militares (ATWAN, 2015, p.27-28).

Nesse sentido, é a ameaça de uma disrupção em massa e o potencial

escalonamento que ataques cibernéticos podem ter que desencadeia o medo nos atores

internacionais. Contudo, em que pese se reconheça o potencial bélico no ciberespaço, a

proposta de Rid (2012) se torna relevante no contexto do terrorismo cibernético, uma vez

que ele agrupa as ações cibernéticas vigentes, até o presente momento, variando em três

grandes eixos: sabotagem, espionagem e subversão.

De fato, tanto a espionagem quanto a subversão se encaixam no que se propôs

considerar o uso terrorista da Internet, já que essas ações configuram tanto a possibilidade

de mobilização de massas quanto o acesso a material/ dados para a disseminação de

discursos e práticas subversivas. Do outro lado, o impacto da sabotagem se torna relevante

para ciberterrorismo à medida que se tem Infraestruturas Críticas expostas e interligadas ao

ciberespaço. Em outras palavras, a discussão se torna mais profícua se pautada no que

Denning (2000) coloca, de que há dois fatores que devem ser considerados para se

entender a ameaça potencial do ciberterrorismo: (1) se há alvos que são vulneráveis a

ataques que podem levar a violência ou danos graves e (2) se há atores com capacidade e

motivação para realizá-los.

Assim se o foco se voltar para as operações cibernéticas, Yannakogeorgos (2014)

tem uma proposta interessante ao elaborar um espectro sobre elas, indo de um extremo ao

outro, ou seja, desde o acesso de dados até um ataque armado (ver Figura 01). Todavia, no

7 Esse tipo de ataque se baseia na sobrecarga de sistemas devido a cargas extras de informação.

(GREATHOUSE, 2014, p.26).

caso particular dos grupos terroristas o autor coloca que restrições financeiras e humanas

inviabilizariam, ou ao menos tornariam muito difícil, o acesso, treinamento e testes de armas

cibernéticas dirigidas a Infraestruturas Críticas (a exemplo do Stuxnet), e para que um 11 de

Setembro digital ocorresse na realidade haveria um “alto custo de entrada” (Ibid. p.57).

Figura 01 – Espectro de Operações Cibernéticas

Fonte: YANNAKOGEORGOS, 2014, p.53.

Dessa forma o que se pode afirmar é que mesmo com a proclamação da cyber jihad,

ou do termo ciberterrorismo sendo usado com a intenção de representarem a possibilidade

de ataques online com implicações físicas em Infraestruturas Críticas, ao menos por hora

não parece que ações terroristas, tendo em visto os exemplos citados anteriormente,

tenham efeitos permanentes ou destrutivos. As ações terroristas a nível mais técnico e de

ataques usando o meio digital ficam no meio termo do espectro, na parte da disrupção, e

então com efeitos temporários, ou iriam para um lado mais de acesso a dados (i.e.

espionagem).

Portanto, se o que vale na análise de riscos sobre um potencial ataque ciberterrorista

é a avaliação das Infraestruturas Críticas de um dado país ou o compartilhamento de dada

infraestrutura entre países, como o mundo está reagindo a isso? Em particular, como

Estados que tradicionalmente tem um histórico de monitoramento e como as Nações Unidas

percebem todo esse movimento, e o fenômeno novo que está surgindo? Essas questões

são endereçadas na seção a seguir.

4. ESTADOS E O USO TERRORISTA DA INTERNET

Uma vez que o uso do ciberespaço por terroristas é diversificado e o medo de que

ataques virtuais atinjam Infraestruturas Críticas preocupa não só os tomadores de decisão,

mas o meio privado, que muitas vezes controla esse tipo de Infraestrutura, pensar em

formas de combate ao terrorismo cibernético se tornou um dos pontos prioritários de muitas

agendas políticas. De fato, após o 11 de Setembro houve um acirramento em relação ao

combate ao terrorismo, incluindo sua vertente tecnológica. Contudo, dada as várias

indefinições conceituais na seara cibernética, ou seja, a falta de um conceito próprio para o

que seja ataque cibernético, uso terrorista da Internet e ciberterrorismo, acadêmicos como

Shiryaev (2013) e Hardy e Williams (2014) apontam a legislação vigente como possível

portadora de respostas para um combate mais efetivo do problema.

Como Hardy e Williams (2014) colocam que ofensas de terrorismo são bastante

únicas no direito penal e exigem a conjunção de três condições: (1) Intenção (tanto para

conduzir o ato quanto para influenciar ou intimidar o governo ou a população); (2) alguma

forma de motivo político ou religioso, ou ideológico; e, (3) causar danos (por exemplo, morte

ou lesões corporais). Ademais, com a Resolução do Conselho de Segurança das Nações

Unidos 1373, a qual obriga os Estados-Membros a se engajarem em medidas preventivas

ao terrorismo, alguns casos como Reino Unido, Canadá, Nova Zelândia e Austrália, as

legislações antiterroristas têm um escopo amplo o suficiente para permitirem inferências

sobre a possibilidade de ação ciberterrorista (HARDY E WILLIAMS, 2014).

Nesse sentido, vale notar que os países da Commonwealth Britânica analisados por

Hardy e Williams (2014) completam quase a totalidade da Aliança dos Cinco Olhos, que

recentemente via vazamento de documentos no site do Wikileaks, foi exposta em seu uso

de softwares de amplo monitoramento da Rede. Nessa equação, apenas faltaria os Estados

Unidos, os quais não foram analisados pelos autores mais por destoarem dos outros países

por seu arcabouço jurídico, do que por sua preocupação com o tema. Afinal, tendo uma

vasta extensão e dependência de suas Infraestruturas Críticas a sistemas tecnológicos os

EUA se tornam um Estado por excelência preocupado com a sua segurança cibernética, e

ele juntamente com o Reino Unido muitas vezes ditam o tom das medidas políticas a serem

adotadas nessa seara securitária ( DOGRUL, ASLAN E CELIK,2011).

Dessa forma, é interessante ressaltar que os Estados Unidos, em que pese não

tenham definido em sua legislação o que seria um ato ciberterrorista, tem na sua Lei do

PATRIOTA, referente ao que constitui um crime federal de terrorismo, e na referência ao Ato

de Fraude e Abuso de Computadores definições que parecem seguir algumas análises

legais que definem o ciberterrorismo como "o uso premeditado de atividades disruptivas, ou

sua ameaça, contra computadores e / ou redes, com a intenção de causar danos ou outros

objetivos sociais, ideológicos, religiosos, políticos ou similares, ou intimidar qualquer pessoa

em prol de tais objetivos" (THEOHARY e ROLLINS, 2015, p.09).

Ainda, demonstrações que não só o país vem adotado de facto medidas específicas

para combater o que consideram ser ações de ciberterrorismo, como também leva o

assunto em separado de outras terminologias cibernéticas, como guerra e o crime

cibernético, ficam explicitas no apoio do Departamento de Segurança Nacional (DHS) a

programas nacionais como a Iniciativa de Defesa do Ciberrorrorismo (CDI) 8 , ou emm

documentos, como o relatório de 2017 do CSIS Cyber Policy Task Force. Esse específico

esse relatório ao mencionar no melhoramento de agências coloca que o Centro de

Integração de Informações de Ameaças Cibernéticas, (...) deve ser desenvolvido para

assumir o mesmo conjunto de papéis para o cyber que o Centro Nacional de Contra-

Terrorismo (NCTC) desempenha para o contraterrorismo e apoiar a Casa Branca no

planejamento operacional estratégico” (WHITEHOUSE et al, 2017, p.19), mesmo que

indiretamente aponta para uma aliança entre no mínimo inteligência e ações contra

terroristas, afinal Centro de Integração de Informações de Ameaças Cibernéticas, foi criado

sob o Diretor de Inteligência Nacional (DNI).

Do outro lado, o Reino Unido tem como marco o Ato Terrorista de 2000 (Terrorism

Act 2000) que em que pese tenha sido desenvolvido 14 meses antes do 11 de Setembro, já

tinha como objetivo Introduzir leis que pudessem ser aplicadas em geral a qualquer tipo de

terrorismo.

De acordo com Hardy e Williams (2014. p. 06-07), seu escopo poderia incluir

ataques-cibernéticos em suas previsões de cinco maneiras: (1) definição se aplicaria tanto a

ameaça de um ataque cibernético quanto a um verdadeiro ciberataque; (2) a definição seria

aplicada aos ataques cibernéticos que são concebidos apenas para "influenciar" um governo,

não incluído ações como coação o intimidação (3) definição seria aplicável a ataques

cibernéticos contra "organizações governamentais internacionais", como as Nações Unidas

ou a OTAN (4) O ataque poderia interferir seriamente em qualquer coisa que os tribunais

considerem ser um "sistema eletrônico", já que a simples intenção de causar interferência

seria suficiente para que um indivíduo fosse processado por terrorismo (5) a definição seria

aplicável a ataques cibernéticos destinados a influenciar regimes estrangeiros opressivos.

8 Desenvolvido pela Universidade de Arkansas em conjunto com o Instituto de Justiça Criminal, que

busca promover, de acordo com seu website (www.cyberterrorismcenter.org/index.html) a “capacitação contra o ciberterrorismo, desenvolvido para pessoal técnico e gerentes que monitoram e protegem as infraestruturas cibernéticas críticas da nossa nação”.

Dessa forma não só no Reino Unido, mas quanto os outros países (i.e.

Austrália, Canadá, Nova Zelândia) de maneira geral perceberiam o ciberterrorismo, com

base nas legislações domésticas, como uma conduta:

“(...) envolvendo computadores ou tecnologia da Internet que (1) seja realizada com o objetivo de promover uma causa política, religiosa ou ideológica; (2) destina-se a intimidar uma seção do público, ou obrigar um governo a fazer ou abster-se de fazer qualquer ato; e (3) causa intencionalmente uma séria interferência com um serviço, instalação ou sistema essencial, se tal interferência puser em perigo a vida ou causar danos econômicos ou ambientais significativos (HARDY e WILLIAMS, 2014, p.21, tradução nossa)

Não obstante, fora da seara doméstica dos países o que Organizações

Internacionais, principalmente sem caráter bélico, estão fazendo e como vem percebendo o

fenômeno do uso da internet por terroristas e/ou o ciberterrorismo? As Nações Unidas

podem ser um bom ponto de partida.

Como bem explicita Bogdanoski e Petreski (2013, p.67), a segurança cibernética é

um dos principais temas nos debates em politicas de segurança dentro das Nações Unidas,

e normalmente se refere aos debates relacionados com resoluções do conselho de

Segurança da ONU. De fato não só são relevantes as preocupações expressas nas

resoluções S/RES/ 1624 (2005) e S/RES/2178 (2014) - que respectivamente se relacionam

com a atividade terrorista que pode ser conduzida por meios da Internet, e com o fenômeno

dos combatentes estrangeiros transnacionais- como também o fato da Estratégia Global das

Nações unidas Contra o terrorismo, citar como medida de combate o próprio uso da Internet.

12. O Trabalho com as Nações Unidas, com om o devido respeito à confidencialidade, respeitando os direitos humanos e em cumprimento de outras obrigações sob o direito internacional, para explorar formas e meios para:

a. coordenar esforços a nível internacional e regional para combater o terrorismo em todas suas formas e manifestações na Internet, e;

b. usar a Internet como uma ferramenta para combater a propagação do terrorismo, embora reconhecendo que os Estados podem exigir assistência a este respeito. (A/RES/60/288, grifo nosso)

Ademais dessa Estratégia, a criação da Força tarefa Contra o Terrorismo, com um

grupo de trabalho especifico para o combate do uso terrorista da Internet (CTITF, 2015)

também se mostra muito interessante, afinal, o fenômeno chegou a merecer destaque

especifico em investigações de uma Organização Internacional.

Por fim, a UNODC (Escritório das Nações Unidas em Drogas e Crime) lançou um

relatório sobre “o uso da Internet para propósitos terroristas” no qual lançou algumas ideias

sobre como combater e lidar com os problemas oriundos de ações no ciberespaço. Dentre

as ideias no relatório da UNODC, estão: a realização de parcerias publico–privadas, o uso

de meios mais informais para comunicação entre países em casos de suspeita de terrorismo

(como uma forma de acelerar processos burocráticos), e o “desenvolvimento de um quadro

regulatório acordado universalmente que imponha obrigações consistentes em todos ISP

[Protocolo de Internet] sobre o tipo e duração de dados de uso a serem retidos” (UNODC,

2012, p.138).

Em suma, uma das principais diferenças que se percebe é que enquanto a nível

internacional se menciona o uso terrorista da Internet de forma ampla, não distinguindo

ações rotineiras terroristas online de ações de ciberterrorismo, as percepções Estatais vão

em direção a uma definição, ainda que mais de facto do que de jure, ao termo

ciberterrorismo. Essa indefinição de termos, já comentada, causa um descompasso em

ações concretas contra o fenômeno e tange o risco de que hacktivismo seja englobado no

mesmo escopo de atos terroristas internacionais, algo que não parece ser produtivo quando

se fala em liberdade de expressão online.

CONSIDERAÇÕES FINAIS

A Revolução de Informação proporcionou mudanças na sociedade tanto para

avanços quanto em questão de perigos. O uso terrorista do ciberespaço é um exemplo de

novos desafios que se impõem aos tomadores de decisão e a sociedade como um todo.

Dessa forma o presente artigo se debruçou ante o desenvolvimento das ações

perpetradas por grupos terroristas em plataformas digitais. Constatando que há um uso não

só concomitante ao lançamento de novas plataformas digitais, mas também um uso

abrangente desde atividades que vão desde a manutenção das células terroristas

fisicamente até ataques digitais perpetrados contra governos, seja ou não na forma de

cyber jihad.

Dessa forma, com um amplo escopo de atividades, distinguir entre atividades

terroristas online e o fenômeno do ciberterrorismo se torna um aspecto relevante já que

como analisado na terceira seção, países tendem a criar legislações amplas que podem

envolver ações de liberdade de expressão como as hacktivistas num escopo de atos

terroristas.

Assim, de maneira geral se reafirma que um primeiro passo para se entender e

começar a construir um diálogo cooperativo em cima do combate ao novo fenômeno que

está surgindo é a delimitação do que seria o uso terrorista da Internet e o ciberterrorismo.

Levando em consideração na primeira definição atividades mais corriqueiras dos grupos

terroristas e na segundo o terror psicológico, e potencialmente o terror advindo de ataque as

Infraestruturas Críticas dos países.

REFERÊNCIAS BIBLIOGRÁFICAS

ATWAN, Abdel Bari. Islamic State: The Digital Caliphate. California: University of California Press, 2015

BEHR, Ines von; REDING, Anais; EDWARDS, Charlie; GRIBBON, Luke. Radicalisation in the Digital Era. Research reports RAND Corporation. 2013. Disponível em: http://www.rand.org/pubs/research_reports/RR453.html Acesso em 23 de junho de 2017.

BJORGO, Tore. Root Causes of Terrorism: Myths, Realities and Forward. New York: Routledge, 2005

BOGDANOSKI, Mitko. PETRESKI, Drage. “Cyber Terrorism–Global Security Threat”. Contemporary Macedonian Defense-International Scientific Defense, Security and Peace Journal. 13(24), 2013 pp.59-73.: MINISTRY OF DEFENCE OF THE REPUBLIC OF MACEDONIA

DENNING, Dorothy. “Cyberterrorism”, Global Dialogue, Autumn 2000, Disponível em:< https://cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc > Acesso em 23 de Junho de 2017.

CHAWKI, Mohamed; DARWISH, Ashraf; KHAN, Mohammad Ayoub; TYAGI, Sapna

Cybercrime, Digital Forensics and Jurisdiction. Springer: 2015 Studies in Computational

Intelligence, Volume 593.

COLLIN, Barry. “The future of cyberterrorism”. Crime & Justice International 13 (2), 1997.

Disponível em: https://www.ncjrs.gov/App/publications/abstract.aspx?ID=171868 Acesso em

19 de Abril de 2015.

COOPER, Helene. “ISIS Is Cited in Hacking of Central Command’s Twitter and YouTube Accounts”. New York Times (online) Disponível em: < https://www.nytimes.com/2015/01/13/us/isis-is-cited-in-hacking-of-central-commands-twitter-feed.html> Acesso em 23 de Junho de 2017.

CONWAY, Maura. Reality Bytes: Cyberterrorism and Terrorist ‘Use’ of the Internet. (2002). Disponível em: < http://firstmonday.org/article/view/1001/922 > Acesso em 09 de julho de 2017.

CTITF (Counter Terrorism Implementation Task Force). “Use of the Internet to Counter the Appeal of Extremist Violence” (2011) Disponível em: < http://www.un.org/en/terrorism/ctitf/pdfs/ctitf_riyadh_conference_summary_recommendations.pdf.> Acesso em 02 de A gosto de 2015

DINIZ, Eugenio. Compreendendo o fenômeno do terrorismo. In: BRIGADÃO, C. e PROENÇA JR, D. Paz e Terrorismo. São Paulo: Ed. Hucitec, 2004.

DOGRUL, Murat; ASLAN, Adil; CELIK, Eyyup. “Developing an International Cooperation on Cyber Defense and Deterrence against Cyber Terrorism”. In: Czosseck, C; Tyugu, E., Wingfield.T (eds.) 3rd International Conference on Cyber Conflict Tallinn: Estonia, 2011 © CCD COE Publications

G1. Tsarnaev é condenado à morte por atentados na maratona de Boston. Disponível em: < http://g1.globo.com/mundo/noticia/2015/05/tsarnaev-e-condenado-morte-por-atentados-na-maratona-de-boston.html > Acesso em 25 de junho de 2017.

GINKEL, Bibi van. Responding to Cyber Jihad: Towards an Effective Counter Narrative. International Center Counter Terrorism (ICCT) Research Paper March 2015. Disponível em: http://www.clingendael.nl/publication/responding-cyber-jihad-towards-effective-counter-narrative

GREATHOUSE, Craig B. Cyber War and Strategic Thought: Do the Classic Theorists Still Matter? In: KREMER, Jan Frederik, MÜLLER, Benedikt (eds.) Cyberspace and International Relations:Theory, Prospects and Challenges. Springer 2014.

GREENBERG, Andy. Hacker Lexicon: What is the DarkWeb? Disponível em: < https://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/> Acesso em 23 de junho de 2017.

HARDY, Keiran, WILLIAMS George. “What is Cyberterrorism? Computer Technology and Domestic Counterterrorism Laws” In: Macdonald, S., Jarvis, L. & Chen T.. A Multidisciplinary Conference on Cyberterrorism: Final Report. Cyberterrorism Project Research Report (No. 2), Swansea University. 2013. Disponível em: < www.cyberterrorism-project.org> Acesso em 25 de junho de 2017.

HARDY, Keiran, WILLIAMS George. “What is ‘Cyberterrorism’? Computer and Internet

Technology in Legal Definitions of Terrorism” In: CHEN, T., JARVIS, L. &

MACDONALD, S. (eds) Cyberterrorism: Understanding, Assessment and Response ,

New York: Springer: 2014.

KHANNA Parag. Como governar o mundo: um roteiro para o próximo Renascimento. Tradução Berilo Vargas. Rio de Janeiro: Intrínseca, 2011.

LIANG, Christina Schori. Cyber Jihad: Understanding and Countering Islamic State

Propaganda. Geneva Center for Security Policy(GCSP) Policy Paper 2015/2. Disponível

em: < www.gcsp.ch/download/2763/72138> Acesso em 25 de junho de 2017.

LUCERO, Everton. Governança da Internet: Aspectos da Formação de um Regime Global e Oportunidades para Ação Diplomática. Brasília: Fundação Alexandre Gusmão, 2011.

NATIONAL RESEARCH COUNCIL (NRC), Computers at Risk: Safe Computing in the

Information Washington, DC: The National Academies Press. 1991 doi:

https://doi.org/10.17226/1581

RID, Thomas. “Cyber War Will Not Take Place”, Journal of Strategic Studies, vol 35 no 1,

2012, pp. 5-32. DOI: 10.1080/01402390.2011.608939

SEAMARK, Michael. Curse the judge, shout fanatics as the Muslim girl who knifed MP smiles as she gets life. Mail (online). Disponível em:< http://www.dailymail.co.uk/news/article-1326208/Roshonara-Choudhry-knifed-MP-Stephen-Timms-smiles-gets-life.html > Acesso em 25 de junho de 2017.

SEDDON, AYN EMBAR. “Cyberterrorism: Are We Under Siege?” American BEHAVIORAL Scientist, vol. 45 no. 6, February 2002, pp. 1033-1043

SHIRYAEV, Yaroslav. “Cyberterrorism as a Dependent Variable in International Law” In: Macdonald, S., Jarvis, L. & Chen T.. A Multidisciplinary Conference on Cyberterrorism: Final Report. Cyberterrorism Project Research Report (No. 2), Swansea University. 2013. Disponível em: < www.cyberterrorism-project.org> Acesso em 25 de junho de 2017

THEOHARY, Catherine A.; ROLLINS, John W. Cyberwarfare and Cyberterrorism: In Brief. Disponível em: < https://fas.org/sgp/crs/natsec/R43955.pdf> Acesso em 25 de Junho de 2017.

The GUARDIAN. Inspire magazine: the self-help manual for al-Qaida terrorists Disponível em: < https://www.theguardian.com/world/shortcuts/2013/may/24/inspire-magazine-self-help-manual-al-qaida-terrorists> Acesso em 25 de junho de 2017.

TOFLER, Alvin. A terceira onda. 16. ed. Rio de Janeiro: Record, 1980

UN (United Nations). Working Group on Countering the Use of the Internet for Terrorist Purposes. Disponível em: < http://www.un.org/en/terrorism/ctitf/wg_counteringinternet.shtml> Acesso em 26 de julho de 2015.

VERTON, Dan. Black Ice: The Invisible threat of Cyberterrorism. New York: McGrawHill/Osbornne.2003.

WEIMANN, Gabriel. “The sum of all fears?” Studies in Conflict & Terrorism, 28 (2) 2005.

WEIMANN, Gabriel. Terror on the Internet: The New Arena, the New Challenges.

Washington DC: US Institute of Peace Press. 2006.

WEIMANN, Gabriel, 2008. “WWW.Al-Qaeda: The Reliance of al-Qaeda on the Internet”, In:

Centre of Excellence Defense Against Terrorism (The NATO Science for Peace and Security

Program) (Ed) Responses to Cyber Terrorism Amsterdam: IOS Press pp.61-69

WEIMANN, Gabriel. Terrorism in Cyberspace: the Next Generation. New York: Columbia

University Press.2015.

YANNAKOGEORGOS, Panayotis A. “Rethinking the Threat of Cyberterrorism” In: Chen, T., Jarvis, L. & Macdonald, S. (eds) Cyberterrorism: Understanding, Assessment and Response. New York: Springer, 2014.

WHITEHOUSE,Sheldon; MCCAUL, Michael T.; EVANS, Karen; BHALOTRA, Sameer. A Cybersecurity Agenda for the 45th President. Disponível em: < https://www.csis.org/news/cybersecurity-agenda-45th-president> Acesso em 25 de Junho de 2017