Reuters
Página principal Tecnologia

A forma como os terroristas comunicam online poderá surpreendê-lo

A empresa de segurança Trend Micro analisou recentemente milhares de contas de alegados terroristas para perceber como comunicam online. A empresa concluiu que o Gmail do Google é a aplicação de e-mail mais comum entre os terroristas, correspondendo a 34% de todas as contas. Segue-se a Mail2Tor, encriptada, correspondente a 21%, seguida por outros serviços seguros. Curiosamente, o Yahoo Mail também tem presença na lista, correspondendo a 12% das mais de 2.300 contas analisadas pela Trend Micro.

Quando se trata de mensagens instantâneas, no entanto, os alegados terroristas tendem a utilizar meios mais underground, de acordo com a Trend Micro. A empresa de segurança avançou que 34% das contas recorreram ao Telegram, um protocolo de comunicação encriptado que esconde a identidade das pessoas. Outras aplicações também “silenciosas”, como a Signal e Wickr, são populares entre os mesmos. No entanto, o WhatsApp – que pertence ao Facebook – empatou em segundo lugar como serviço mais popular entre os alegados terroristas – 15% das contas analisadas.

Os resultados surgem numa altura em que se debate o possível acesso à comunicação virtual entre potenciais terroristas.

Recentemente, a Apple travou uma batalha com o FBI quanto ao desbloqueamento do iPhone utilizado por Syed Farook. Apesar do caso ter sido abandonado depois do FBI ter conseguido desbloquear o telemóvel sozinho, o mesmo provocou uma tempestade em Silicon Valley. A Apple, juntamente com outras titãs da indústria, prometeu assegurar a privacidade dos utilizadores em termos de comunicação digital. O WhatsApp foi mais longe: garantiu a encriptação da sua aplicação.

Entretanto, as agências de aplicação da lei têm protestado contra essas reações. Apesar de apoiar a privacidade digital, James Comey, diretor do FBI, avançou que impedir os funcionários das agências de acederem à comunicação entre terroristas pode colocar pessoas em perigo.

Essas preocupações surgem na sequência de esforços cada vez mais sofisticados por parte do Estado Islâmico e de outros quanto à utilização da tecnologia para comunicação. Embora os dados da Trend Micro sugiram que muita da comunicação ocorre através de canais codificados, longe dos olhos dos governos, também têm utilizado as redes sociais e fóruns para divulgar a sua propaganda.

De acordo com o relatório de segurança da Trend Micro:

“Uma das mais claras diferenças entre os cibercriminosos e os terroristas é o seu desejo de espalhar propaganda. (...) Enquanto o principal objetivo dos cibercriminosos passa por cometer crimes cibernéticos sem deixar rasto, os terroristas querem que o seu conteúdo se torne viral.”

A empresa acrescentou ainda:

“Os terroristas e os seus apoiantes recorrem ao Twitter e Facebook não apenas para divulgar propaganda mas também para comunicarem entre si e potenciais convertidos.”

As empresas de tecnologia têm procurado frustrar as comunicações do Estado Islâmico. Na verdade, a Trend Micro deu o exemplo do Twitter, avançando que o mesmo está “a reprimir contas que apoiam e divulgam propaganda terrorista – banindo-as de forma definitiva.”

Um porta-voz do Twitter ecoou esse sentimento à Fortune, afirmando que o Twitter suspendeu muitas contas relacionadas com terrorismo.

“Condenamos a utilização do Twitter para a promoção de terrorismo e as Regras do Twitter deixam claro que esse tipo de comportamento, ou qualquer ameaça violenta, não é permitido no nossos serviço. (...) Como a natureza da ameaça terrorista tem vindo a alterar-se o mesmo se tem passado com o nosso trabalho nesta área. Desde meados de 2015 já suspendemos mais de 125.000 contas por ameaçarem ou promoverem atos terroristas, essencialmente relacionados com o Estado Islâmico.”

No entanto, os grupos terroristas não estão apenas a recorrer às redes sociais. A Trend Micro avançou que como os seus esforços têm sido frustrados, os mesmos têm vindo a construir as suas próprias ferramentas de comunicação “à medida”. Segundo a Trend Micro, essas ferramentas incluem uma aplicação de e-mail encriptada, chamada Mojahedeen Secrets, uma aplicação móvel chamada Tashfeer al-Jawwal e até mesmo uma aplicação de notícias baseada em Android para “ações relacionadas com terrorismo”, chamada Alemarah.

A Trend Micro acredita que as estratégias utilizadas por grupos de terroristas online criam “um desafio significativo para a aplicação da lei a nível internacional.”

O The New York Times relatou que o Cyber Command dos EUA, gerido pela NSA, tem vindo a interferir na comunicação do Estado Islâmico online. Esses esforços têm-se focado, por exemplo, na emissão de falsos comandos – dirigindo militantes para áreas onde se encontram drones.

De acordo com Robert Work, vice-secretário da Defesa:

“Estamos a lançar ciberbombas. (...) Nunca o tínhamos feito.”

Strawberry Cake Media Corp. © 2024 Política de Cookies Equipa editorial Arquivo

O ihodl.com é uma publicação digital ilustrada sobre criptomoedas e mercados financeiros.
Publicamos diariamente conteúdo relevante para quem se interessa por economia.

Os direitos dos conteúdos publicados são propriedade dos respetivos donos.
Este site contém material que é propriedade intelectual da agência Reuters 2024. Todos os direitos reservados.