Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Arma virtual

Al Qaeda está cada vez mais próxima do ciberterrorismo

Por 

Desde a expulsão de Osama Bin Laden e seus comandados do Afeganistão em 2002, o grupo terrorista Al Qaeda vem demonstrando crescente capacidade de utilizar a Internet para se reagrupar e manter unidas todas as suas células internacionais. Na realidade, a Al Qaeda hoje não pode mais ser considerada uma rede comandada por um homem só. Apesar da fama instantânea e da admiração quase iconoclástica de que passou a desfrutar após a desastrada reação militar americana aos atentados do 11 de setembro de 2001 em Nova Iorque, Bin Laden já não detém o poder absoluto dos organismos do terror ao redor do mundo, que entretanto insistem em se identificar como “associados” da Al-Qaeda.

Em dezembro do ano passado, uma mensagem em forma de manifesto inserida na Internet, conclamava os guerrilheiros da liberdade para um ataque a países aliados dos Estados Unidos. A Espanha, com suas eleições gerais a caminho, foi escolhida como alvo. Em 11 de março as bombas explodiram em trens madrilenhos, matando 191 pessoas. Apenas três dias depois, os espanhóis trocaram de governo, escolhendo um candidato que prometeu retirar as tropas do país do Iraque, numa demonstração inequívoca de que esses admiráveis novos tempos estão realmente modificando a paisagem política do planeta, aliados à mais moderna e eficiente tecnologia virtual.

Os sites da Al Qaeda na Internet estão se tornando verdadeiras escolas virtuais para terroristas, oferecendo instruções para atividades que vão desde seqüestros até a utilização de telefones celulares para detonar bombas (como no recente atentado de Madri). Como a hierarquia da rede não é rígida, suas células utilizam-se de códigos simples de criptografia de segurança para trocar mensagens indetectáveis entre cibercafés no Paquistão e livrarias em Londres. As suspeitas de que a organização terrorista vinha utilizando a Internet como meio de organizar e administrar suas atividades globais foram confirmadas pela prisão, no início do mês no Paquistão, de Mohammed Naeem Noor Khan, um engenheiro de computação que tinha consigo farto material eletrônica da rede. Mensagens de e-mails e outros dados armazenados no computador de Khan provocaram a prisão de outros 13 suspeitos na Inglaterra e desencadearam uma investigação que se estendeu da Europa aos Estados Unidos.

Já se sabia que a Al Qaeda vinha recorrendo à Internet para estudar e reconhecer potenciais alvos de ataques em território norte-americano, mas a apreensão do material em poder do engenheiro árabe deu nova dimensão às formas com que a rede terrorista se adapta e sobrevive subterraneamente pelo mundo. Segundo Magnus Ranstorp, especialista anti-terrorismo da Universidade de St. Andrews, na Escócia, “- A Internet permite aos terroristas uma espécie de perpetuação auto-replicante, modificando-se continuamente como entidade no ciberespaço e provendo assessoria tecnológica e inspiração moral para todos os seus correligionários.”

Inicialmente neófitos no manuseio de computadores, os membros da organização foram gradativamente apreendendo as informações fundamentais para manipulação dos computadores e passaram a desenvolver técnicas para evitar serem detectados pelas autoridades. O resultado é uma nova cara da rede Al-Qaeda, cada vez mais próxima do que se vem chamando de ciberterrorismo, expressão que se tornou cada vez mais real após os atentados de 11 de setembro de 2001 em Nova Iorque, por trazer à baila a possibilidade de ataques eletrônicos aos sistemas de tráfego aéreo e de energia elétrica dos Estados Unidos.

A Internet ainda é muito mais uma ferramenta do que uma arma para a Al Qaeda e certamente muito mais eficiente do que dezenas de homens armados escondidos em cavernas poeirentas para desencadear suas emboscadas. Utilizando-se da grande rede mundial de computadores, a organização terrorista equipara-se a uma superpotência, com todos os avanços tecnológicos que a Web lhe oferece, além de não existir um quartel-general que possa ser destruído: o sistema é invisível, intocável, só existe em forma de elétrons movendo-se na velocidade da luz pelos fios e cabos elétricos. Este é o grande problema da Internet, que tanta dor de cabeça já vem dando aos advogados, juristas e legisladores: ela é anônima, não possui fronteiras geográficas, nem regulamentação ou organismo central.

Descobriu-se agora, que na fase final que antecedeu os ataques de 11/09/2001, um dos seqüestradores dos aviões emitiu uma mensagem cifrada, dando conta de que todos os 19 indivíduos que participaram da operação estavam a postos para a operação. Após o atentado, e com a imediata reação militar dos Estados Unidos no Afeganistão, milhares de membros e correligionários da Al Qaeda fugiram para o Paquistão e vários outros países, deixando para trás uma série de computadores e informações sobre como fabricar bombas atômicas, diagramas de prédios e alvos potenciais nos Estados Unidos e softwares capazes de “furtar” senhas na Internet. Vários líderes foram presos ou mortos na seqüência mas o mistério em torno do sumiço de Bin Laden continua. Ele sabe que precisa ficar absolutamente escondido pois sua cabeça está a prêmio no mundo inteiro.

Os esforços mais bem-sucedidos para conter a ação da Al Qaeda têm sido no campo financeiro, com a identificação e congelamento de diversas contas bancárias e investimentos, camuflados em instituições beneficentes e fundações. Mas a rede migrou definitivamente para a Internet, onde vem se reinventando constantemente para manter ativos e antenados os seus membros em escala planetária, com um único objetivo em mente: destruir os Estados Unidos e seus aliados. Os sites ligados à Al Qaeda colocaram na Web manuais de treinamento, apologias à Guerra Santa contra a América e pedidos de dinheiro para suportar a causa. Em maio último, um site ligado aos terroristas publicou explicações detalhadas sobre como conduzir um seqüestro. Três semanas depois o engenheiro americano Paul Johnson Jr., mecânico de helicópteros Apache em serviço na Arábia Saudita, foi seqüestrado e decapitado pelos extremistas.

Segundo informações adquiridas por investigadores americanos, os métodos mais simples vêm sendo os mais eficientes na comunicação eletrônica entre os membros da Al-Qaeda. Para evitar que suas mensagens trafeguem pela Internet, os terroristas abrem contas gratuitas em provedores como Hotmail e Yahoo, escrevem uma mensagem mas não a enviam, arquivando-a somente na pasta de “Rascunho”. Utilizando-se do mesmo login e da mesma senha coletivamente, outros membros acessam o Web Mail, lêem a mensagem e deletam-na, ou seja, a mensagem jamais foi enviada, nunca saiu do provedor e não há qualquer registro ou rastro dela na Internet. Simples, engenhoso e eficaz.

O fato é que, apesar da Internet fornecer o aparente anonimato desejado, ela pode acabar voltando para morder a rede terrorista. Sempre fica um rastro eletrônico de nossa navegação pela Rede, que pode acabar deixando uma pista segura para identificar os usuários e emitentes de mensagens que tentam se esconder.

Essa nova e recente movimentação da rede Al Qaeda na Internet revela dois aspectos distintos da atividade dos terroristas: o primeiro é que as ações dos Estados Unidos efetivamente desmantelaram todo o trabalho anteriormente feito pela rede e frustraram outros objetivos militares posteriores ao 11 de setembro de 2001, pois nenhum ataque terrorista significativo ocorreu entre 2001 e 2004, quando aconteceu a carnificina de Madri e o segundo é que a migração online da Al Qaeda certamente denota dificuldades financeiras para recrutamento, treinamento e desencadeamento de operações do porte das de 2001, que certamente requerem considerável disponibilidade de recursos.

De qualquer maneira, a Internet mostra-nos mais uma de suas infinitas faces, ao tornar-se ferramenta política de operação, administração e consolidação veladas de um nefasto movimento terrorista que despreza totalmente as vidas humanas no afã de alcançar seus doentios ideais religiosos e nacionalistas. Mais uma razão para que se alcance o quanto antes um consenso jurídico internacional sobre normas de organização e conduta aplicáveis à grande rede mundial de computadores, que ostenta, a um só tempo, as características da mais importante ferramenta de informação da história da humanidade e as ameaças e temores da Caixa de Pandora.

 é advogado especializado em Direito Autoral, Show Business e Internet, professor da Fundação Getúlio Vargas-RJ e da Escola Superior de Advocacia — ESA-OAB/RJ , consultor de Direito Autoral da ConJur, membro da Ordem dos Advogados dos Estados Unidos e da Federação Interamericana dos Advogados – Washington D.C. e do escritório Nelson Schver Advogados no Rio de Janeiro.

Revista Consultor Jurídico, 29 de agosto de 2004, 14h12

Comentários de leitores

3 comentários

Acho que o Texto é pertinente e mostra que a in...

OverburnRS (Estudante de Direito)

Acho que o Texto é pertinente e mostra que a internet está sendo muito bem utilizada pelos teroristas. Eles fazem o melhor uso possivel, não entro na questãos se o artigo contém impropriedades, mas que contém certa dose de verdades isso eu tenho certeza.

O artigo do Sr. Nehemias Gueiros Junior é reche...

André Pessoa ()

O artigo do Sr. Nehemias Gueiros Junior é recheado de impropriedades técnicas ou de trechos que servem apenas para impressionar neófitos. Na primeira categoria, por exemplo, se encontra a afirmação de que usar uma conta do Hotmail ou Yahoo sem mandar mensagens, mas apenas através da pasta "Rascunhos", não deixaria rastros dos usuários. Na verdade, o provedor mantém registro de todos os acessos, incluindo as gravações e exclusões de mensagens não enviadas. Se um terrorista quisesse mandar uma mensagem para o seu grupo, a maneira menos detectável seria mandar um texto criptografado com ferramentas de código aberto para um newsgroup específico. Como os newsgroups são replicados entre milhares de servidores, um agente norte-americano que estivesse rastreando a mensagem teria muito dificuldade em descobrir quem efetivamente a recebeu e de onde. Na segunda categoria se enquadram afirmações como essa: "o sistema é invisível, intocável, só existe em forma de elétrons movendo-se na velocidade da luz pelos fios e cabos elétricos". A frase não quer dizer absolutamente nada. Espero que artigos como esse não sirvam como justificativa para que os governos sigam o exemplo "democrático" da China e implantem verdadeiros "Big Brothers" na navegação de seus cidadãos. P.S.: quanto ao comentário do jovem Paulo Gomes Freitas, só posso esperar que, do mesmo modo que a sua adolescência terá um fim, a sua ignorância também o tenha.

Ao brilhante, DR.Nehemias Gueiros Junior. tudo ...

base (Bacharel)

Ao brilhante, DR.Nehemias Gueiros Junior. tudo nesse mundo se transforma , alguma para coisas beneficas,outras maleficas esperamos que os nossos legisladores elabore uma lei que seja aplicada sobre esses crimes , tomamos base pelo Brasil onde um jovem so esta preso na cidade de campo grande onde esta escrito no nosso codigo penal subtrair coisa alheia e crime no art 155cp. entao ele foi altuado. se nao era mais um solto as ruas de nosso Pais.

Comentários encerrados em 06/09/2004.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.