São Paulo, domingo, 29 de maio de 2005 |
Texto Anterior | Próximo Texto | Índice
OS SERVIDORES DO TERROR
INTERNET TORNA-SE O PRINCIPAL
MEIO DE ARTICULAÇÃO DOS GRUPOS TERRORISTAS E GERA DEBATES
SOBRE SUA REGULAMENTAÇÃO
Laboratórios estão desenvolvendo novos algoritmos que possam facilitar o trabalho de varredura de e-mails e diálogos em salas de bate-papo, para identificar conspirações criminosas. A questão que se coloca é se a utilização terrorista da rede e as respostas que estão surgindo para combatê-la vão ajudar a inaugurar uma era na qual a distribuição dos conteúdos on-line se torne mais rigidamente controlada e rastreada, para melhor ou para pior. Hoje, a maioria dos especialistas concorda que a internet não é apenas uma ferramenta usada pelas organizações terroristas -ela é fundamental para suas operações. Alguns afirmam que, desde o 11 de Setembro, a presença da Al Qaeda on-line se tornou mais forte e pertinente do que sua própria presença física. "Quando dizemos que a Al Qaeda é uma ideologia global, é ali que ela vive: na internet", diz Michael Doran, da Universidade Princeton, estudioso do Oriente Médio e especialista em terrorismo. É claro que o universo dos websites relacionados ao terror se estende para muito além da Al Qaeda. De acordo com Weimann, esses sites aumentaram de apenas 12, em 1997, para cerca de 4.300 hoje. Servem para recrutar membros, angariar fundos, promover e difundir ideologias. A web confere ao terror um rosto público. Em um nível menos visível, porém, a internet fornece os meios usados por grupos extremistas para organizar ataques e colher informações de maneira sigilosa. Os seqüestradores dos aviões do 11 de Setembro usaram ferramentas convencionais, como salas de bate-papo e e-mail, para comunicar-se e utilizaram a web para colher informações básicas sobre seus alvos, diz Philip Zelikow, historiador da Universidade da Virgínia e ex-diretor executivo da Comissão 11 de Setembro. Vídeos como tática Finalmente, os terroristas estão descobrindo que podem distribuir imagens de atrocidades com a ajuda da web. Em 2002, a rede facilitou a larga disseminação de vídeos mostrando a decapitação do repórter do "The Wall Street Journal" Daniel Pearl, apesar de o FBI ter apelado aos sites para que não o divulgassem. Em 2004, Zarqawi transformou essa tática sinistra em uma das bases de sua estratégia de terror, começando pelo assassinato do civil norte-americano Nicholas Berg, que agentes de segurança acreditam ter sido cometido pelo próprio Zarqawi. De seu ponto de vista, a campanha foi um sucesso retumbante. Imagens de reféns em roupas de cor laranja viraram prato do dia das primeiras páginas de todo o mundo -e, ao mesmo tempo, vídeos completos e não editados mostrando o assassinato dos reféns passaram a espalhar-se rapidamente pela web. "A internet possibilita a um grupinho pequeno divulgar atos medonhos e cruentos como esses em questão de segundos, a um custo minúsculo ou zero, para um público enorme, da maneira mais poderosa possível", afirma Weimann. Os usuários que quiserem bloquear conteúdos aos quais fazem objeções podem adquirir uma série de softwares de filtragem que vão tentar bloquear conteúdos sexuais ou violentos. Mas esses softwares estão longe de serem perfeitos. A aprovação de leis que permitam uma filtragem mais rígida é problemática, e seria mais problemático ainda tornar essa filtragem obrigatória. Leis que visam a bloquear o acesso de menores de idade a materiais pornográficos, como a lei de Decência nas Comunicações e a lei de Proteção Infantil On-Line, já foram derrubadas nos tribunais com base em argumentos ligados à Primeira Emenda Constitucional norte-americana [liberdade de expressão]. A Comissão Federal de Comunicações (CFC) dos EUA já aplica medidas para garantir a "decência" na rádio e televisão americanas há décadas. Mas o conteúdo veiculado na internet é essencialmente livre de qualquer regulamentação.
"Embora não seja totalmente impossível de ser feita, a regulamentação de conteúdos na internet é dificultada pela grande diversidade de pontos em todo o mundo onde esses conteúdos podem ser abrigados", diz Jonathan Zittrain, co-diretor do Centro Berkman de Internet e Sociedade da Escola de Direito da Universidade Harvard. As novas tecnologias também podem proporcionar às agências de inteligência ferramentas necessárias para vasculhar comunicações on-line e detectar conspirações terroristas. Pesquisas sugerem que pessoas com intenções nefandas tendem a seguir padrões próprios no uso que fazem do e-mail e de fóruns on-line, como as salas de bate-papo. Enquanto a maioria das pessoas forma uma ampla rede de contatos, as pessoas que conspiram tendem a manter contato com um círculo muito restrito, diz William Wallace, pesquisador de operações no Instituto Politécnico Rensselaer. Busca Finalmente, os maiores provedores de acesso à internet estão começando a contribuir com seus esforços. Seus "termos de serviço" normalmente são suficientemente abrangentes para permitir que tirem sites indesejados do ar, quando isso lhes é pedido. "Quando se fala em comunidade on-line, o poder vem do indivíduo", diz a diretora de comunicações do Yahoo, Mary Osako. "Encorajamos nossos usuários a nos transmitirem quaisquer preocupações que tenham quanto a conteúdos de valor questionável." Mas a maioria dos especialistas em questões jurídicas e de segurança concorda que, tomadas em conjunto, essas medidas ainda não oferecem uma solução real. Mas Clarke observa: "Se a CFC os obrigasse a isso, os provedores de acesso à rede poderiam resolver a maioria dos problemas de spam e de "phishing'". Outro gatilho que pode levar à regulamentação poderia ser um ato real de "ciberterrorismo" -ou seja, a utilização da internet para lançar ataques digitais contra alvos como redes elétricas urbanas, sistemas de comunicação ou de controle de tráfego aéreo, algo que há muito tempo se teme que possa acontecer. Poderia ser algum caso tão medonho de homicídio sendo difundido na rede que desse lugar a um movimento em defesa da decência on-line, algo que teria o apoio da Suprema Corte norte-americana, que recentemente se tornou mais conservadora. Deixando de lado o terrorismo, o fator que poderia desencadear esse movimento poderia ser de natureza puramente comercial, tendo como objetivo tornar a internet mais segura e mais transparente. "Essas mudanças podem ser impostas pela lei ou pela ação coletiva", diz Zittrain. E, diz ele, embora as mudanças tecnológicas possam melhorar a segurança on-line, "elas tornarão a internet menos flexível". "A partir do momento em que não mais for possível que dois amigos se encontrem numa garagem para escrever e distribuir códigos de aplicativos inovadores sem primeiro submetê-los à aprovação "oficial", correremos o risco de perder de vista os próprios processos que resultaram na transmissão instantânea de mensagens, no Linux e no e-mail." Critérios editoriais Com relação ao conteúdo que publicam, as empresas de "web hosting" poderiam agir um pouco mais como suas "primas" mais velhas, as emissoras de televisão e as editoras de jornais e revistas: aplicar alguns critérios editoriais. Será que o conteúdo da web já é sujeito a alguma avaliação editorial dessa natureza? De modo geral, não, mas às vezes o olhar esperançoso consegue discernir algo que aparenta ser conseqüência de uma avaliação assim. Considere-se a inconsistência inexplicada entre os resultados obtidos quando se digita o termo "beheading" (decapitação) nos principais programas de busca. No Google e no MSN, os resultados formam um misto de links que levam a relatos confiáveis da mídia, informações históricas e sites cruentos que oferecem vídeos não editados promovidos com chamadas como "mundo da morte, vídeos de decapitações no Iraque, fotos de morte, suicídios, cenas de crimes". Fica claro que esses resultados são fruto de algoritmos que buscam os sites mais procurados, mais relevantes e que possuem os melhores links. Mas se você digitar a mesma palavra no motor de busca do Yahoo, os primeiros resultados oferecidos são perfis das vítimas americanas e britânicas decapitadas no Iraque. Os primeiros dez resultados incluem links que levam a biografias de Eugene Armstrong, Jack Hensley, Kenneth Bigley, Nicholas Berg, Paul Johnson e Daniel Pearl, além de sites criados em memória deles. Será que essa ordenação -de certa maneira, respeitosa- de resultados não passa de fruto aleatório de um algoritmo tão impiedoso quanto os que, em outros motores de busca, trouxeram à tona links com sites "de sangue derramado"? Ou estará o Yahoo -possivelmente por respeito à memória das vítimas e pelos sentimentos de suas famílias- fazendo uma exceção no caso dos termos "behead" (decapitar) e "beheading" (decapitação), dando a eles um tratamento diferente do que dá a termos tematicamente comparáveis, tais como "matar" ou "apunhalar"? Não se pode excluir a possibilidade de uma explicação puramente tecnológica, mas está claro que questões como essa são extremamente delicadas para um setor que até hoje sofreu muito pouca regulamentação ou ingerência. Para Richard Clarke, os envolvidos na questão se mostram muito dispostos a cooperar e agir com cidadania para tentar evitar a regulamentação obrigatória. Se essa flexibilidade vai ou não ser levada ao ponto da adoção de uma postura editorial mais consistente, diz ele, "é uma decisão que caberá aos provedores de acesso e às empresas de "web hosting", como questão de bom gosto e de apoiar os EUA na guerra global contra o terror". Se tais decisões evoluírem, levando as partes a adotarem um papel semelhante ao de editores de jornais, elas podem acabar por conduzir a uma rede mundial mais responsável, que seja menos fácil de explorar e menos vulnerável à repressão. Nota da Redação 1. "Eu contra o Terrorista" já teve 4.000 cópias vendidas só na Indonésia, onde teve a única versão publicada por uma pequena editora local. David Talbot é correspondente-chefe da "Technology Review", onde a íntegra deste texto foi publicada originalmente. Tradução de Clara Allain. Texto Anterior: No continente, Brasil é 3º país que mais gera ataques Próximo Texto: + webglossário Índice |
Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress. |