São Paulo, domingo, 29 de maio de 2005

Texto Anterior | Próximo Texto | Índice

OS SERVIDORES DO TERROR

INTERNET TORNA-SE O PRINCIPAL MEIO DE ARTICULAÇÃO DOS GRUPOS TERRORISTAS E GERA DEBATES SOBRE SUA REGULAMENTAÇÃO

DAVID TALBOT

Duzentas e duas pessoas morreram em 12 de outubro de 2002, na explosão de uma discoteca em Bali, na Indonésia, quando um homem-bomba detonou os explosivos presos a seu próprio corpo sobre a pista de dança da casa lotada de turistas, e, instantes depois, um segundo homem detonou uma van carregada de explosivos, estacionada em frente ao local. Agora o autor intelectual dos ataques -o militante islâmico Imam Samudra, 35 anos, que tem vínculos com a Al Qaeda-, desde a prisão, escreveu um livro de memórias (1) que traz uma cartilha sobre o crime mais sofisticado da fraude on-line com cartões de crédito, que é promovida como maneira de radicais muçulmanos financiarem suas atividades.
As autoridades policiais dizem que as evidências colhidas no laptop de Samudra mostram que, para financiar o atentado em Bali, ele cometeu fraudes na internet. E seus novos escritos sugerem que as fraudes on-line -que, em 2003, custaram às empresas de cartões de crédito e aos bancos US$ 1,2 bilhão [R$ 2,9 bilhões] apenas nos EUA- podem se tornar uma arma-chave dos arsenais terroristas, se é que já não o são.
"Grupos terroristas em todo o mundo se financiam por meio do crime", diz Richard Clarke, o ex-czar do contraterrorismo norte-americano das administrações Bush e Clinton. "Começamos a ter motivos para concluir que uma das maneiras pelas quais estão se financiando é por meio da cibercriminalidade."
Com isso, a fraude on-line se somaria às outras maneiras principais pelas quais grupos terroristas fazem uso da internet. Sabe-se que os conspiradores do 11 de Setembro usaram a internet para se comunicar internacionalmente e para colher informações. Centenas de websites jihadistas são utilizados para fins de propaganda política e levantamentos de fundos e são tão facilmente acessíveis quanto os websites oficiais das grandes organizações de notícias.
E, em 2004, a web foi inundada por vídeos não-editados mostrando decapitações de reféns perpetradas por seguidores de Abu Musab al Zarqawi, o líder terrorista jordaniano que opera no Iraque.
Dezenas de milhões de pessoas descarregaram os arquivos de vídeo, numa espécie de imenso espetáculo medieval capacitado por inúmeras empresas de "web hosting" e provedores de acesso. "Não sei onde se pode traçar o limite do aceitável, mas com certeza já o ultrapassamos em matéria de abuso da internet", diz Gabriel Weimann, professor de comunicações na Universidade de Haifa (Israel), que monitora o uso da internet por grupos terroristas.

Novas tecnologias
Para fazer frente a esses múltiplos desafios, serão necessárias novas tecnologias e, para alguns, uma auto-regulamentação maior por parte da indústria on-line. Para Vinton Cerf, um dos fundadores da internet e co-autor de seus protocolos, o conteúdo de extrema violência na rede "é um problema terrivelmente difícil de resolver de maneira construtiva".
Cerf chama a atenção para o fato de que os obstáculos são muitos: a informação pode vir literalmente de qualquer lugar, e, mesmo que os participantes maiores da indústria concordassem em obedecer a determinadas restrições, é evidente que os usuários da internet poderiam continuar a compartilhar conteúdo. "Como sempre", diz ele, "a pergunta difícil será: quem decide o que é ou não é conteúdo aceitável, e partindo de que bases?".
Já estão sendo tomadas algumas medidas no contexto da guerra mais ampla contra o uso da internet para fins de terrorismo.


Hoje, a maioria dos especialistas concorda que a internet não é apenas uma ferramenta utilizada pelas organizações terroristas -ela é fundamental para suas operações

Laboratórios estão desenvolvendo novos algoritmos que possam facilitar o trabalho de varredura de e-mails e diálogos em salas de bate-papo, para identificar conspirações criminosas. A questão que se coloca é se a utilização terrorista da rede e as respostas que estão surgindo para combatê-la vão ajudar a inaugurar uma era na qual a distribuição dos conteúdos on-line se torne mais rigidamente controlada e rastreada, para melhor ou para pior.
Hoje, a maioria dos especialistas concorda que a internet não é apenas uma ferramenta usada pelas organizações terroristas -ela é fundamental para suas operações. Alguns afirmam que, desde o 11 de Setembro, a presença da Al Qaeda on-line se tornou mais forte e pertinente do que sua própria presença física. "Quando dizemos que a Al Qaeda é uma ideologia global, é ali que ela vive: na internet", diz Michael Doran, da Universidade Princeton, estudioso do Oriente Médio e especialista em terrorismo.
É claro que o universo dos websites relacionados ao terror se estende para muito além da Al Qaeda. De acordo com Weimann, esses sites aumentaram de apenas 12, em 1997, para cerca de 4.300 hoje. Servem para recrutar membros, angariar fundos, promover e difundir ideologias.
A web confere ao terror um rosto público. Em um nível menos visível, porém, a internet fornece os meios usados por grupos extremistas para organizar ataques e colher informações de maneira sigilosa. Os seqüestradores dos aviões do 11 de Setembro usaram ferramentas convencionais, como salas de bate-papo e e-mail, para comunicar-se e utilizaram a web para colher informações básicas sobre seus alvos, diz Philip Zelikow, historiador da Universidade da Virgínia e ex-diretor executivo da Comissão 11 de Setembro.

Vídeos como tática
Finalmente, os terroristas estão descobrindo que podem distribuir imagens de atrocidades com a ajuda da web. Em 2002, a rede facilitou a larga disseminação de vídeos mostrando a decapitação do repórter do "The Wall Street Journal" Daniel Pearl, apesar de o FBI ter apelado aos sites para que não o divulgassem.
Em 2004, Zarqawi transformou essa tática sinistra em uma das bases de sua estratégia de terror, começando pelo assassinato do civil norte-americano Nicholas Berg, que agentes de segurança acreditam ter sido cometido pelo próprio Zarqawi. De seu ponto de vista, a campanha foi um sucesso retumbante.
Imagens de reféns em roupas de cor laranja viraram prato do dia das primeiras páginas de todo o mundo -e, ao mesmo tempo, vídeos completos e não editados mostrando o assassinato dos reféns passaram a espalhar-se rapidamente pela web. "A internet possibilita a um grupinho pequeno divulgar atos medonhos e cruentos como esses em questão de segundos, a um custo minúsculo ou zero, para um público enorme, da maneira mais poderosa possível", afirma Weimann.
Os usuários que quiserem bloquear conteúdos aos quais fazem objeções podem adquirir uma série de softwares de filtragem que vão tentar bloquear conteúdos sexuais ou violentos. Mas esses softwares estão longe de serem perfeitos.
A aprovação de leis que permitam uma filtragem mais rígida é problemática, e seria mais problemático ainda tornar essa filtragem obrigatória. Leis que visam a bloquear o acesso de menores de idade a materiais pornográficos, como a lei de Decência nas Comunicações e a lei de Proteção Infantil On-Line, já foram derrubadas nos tribunais com base em argumentos ligados à Primeira Emenda Constitucional norte-americana [liberdade de expressão].
A Comissão Federal de Comunicações (CFC) dos EUA já aplica medidas para garantir a "decência" na rádio e televisão americanas há décadas. Mas o conteúdo veiculado na internet é essencialmente livre de qualquer regulamentação.

Enquanto a maioria das pessoas forma uma ampla rede de contatos, os conspiradores tendem a formar um círculo restrito

"Embora não seja totalmente impossível de ser feita, a regulamentação de conteúdos na internet é dificultada pela grande diversidade de pontos em todo o mundo onde esses conteúdos podem ser abrigados", diz Jonathan Zittrain, co-diretor do Centro Berkman de Internet e Sociedade da Escola de Direito da Universidade Harvard.
As novas tecnologias também podem proporcionar às agências de inteligência ferramentas necessárias para vasculhar comunicações on-line e detectar conspirações terroristas. Pesquisas sugerem que pessoas com intenções nefandas tendem a seguir padrões próprios no uso que fazem do e-mail e de fóruns on-line, como as salas de bate-papo. Enquanto a maioria das pessoas forma uma ampla rede de contatos, as pessoas que conspiram tendem a manter contato com um círculo muito restrito, diz William Wallace, pesquisador de operações no Instituto Politécnico Rensselaer.

Busca
Finalmente, os maiores provedores de acesso à internet estão começando a contribuir com seus esforços. Seus "termos de serviço" normalmente são suficientemente abrangentes para permitir que tirem sites indesejados do ar, quando isso lhes é pedido. "Quando se fala em comunidade on-line, o poder vem do indivíduo", diz a diretora de comunicações do Yahoo, Mary Osako. "Encorajamos nossos usuários a nos transmitirem quaisquer preocupações que tenham quanto a conteúdos de valor questionável."
Mas a maioria dos especialistas em questões jurídicas e de segurança concorda que, tomadas em conjunto, essas medidas ainda não oferecem uma solução real. Mas Clarke observa: "Se a CFC os obrigasse a isso, os provedores de acesso à rede poderiam resolver a maioria dos problemas de spam e de "phishing'".
Outro gatilho que pode levar à regulamentação poderia ser um ato real de "ciberterrorismo" -ou seja, a utilização da internet para lançar ataques digitais contra alvos como redes elétricas urbanas, sistemas de comunicação ou de controle de tráfego aéreo, algo que há muito tempo se teme que possa acontecer. Poderia ser algum caso tão medonho de homicídio sendo difundido na rede que desse lugar a um movimento em defesa da decência on-line, algo que teria o apoio da Suprema Corte norte-americana, que recentemente se tornou mais conservadora.
Deixando de lado o terrorismo, o fator que poderia desencadear esse movimento poderia ser de natureza puramente comercial, tendo como objetivo tornar a internet mais segura e mais transparente.
"Essas mudanças podem ser impostas pela lei ou pela ação coletiva", diz Zittrain. E, diz ele, embora as mudanças tecnológicas possam melhorar a segurança on-line, "elas tornarão a internet menos flexível". "A partir do momento em que não mais for possível que dois amigos se encontrem numa garagem para escrever e distribuir códigos de aplicativos inovadores sem primeiro submetê-los à aprovação "oficial", correremos o risco de perder de vista os próprios processos que resultaram na transmissão instantânea de mensagens, no Linux e no e-mail."

Critérios editoriais
Com relação ao conteúdo que publicam, as empresas de "web hosting" poderiam agir um pouco mais como suas "primas" mais velhas, as emissoras de televisão e as editoras de jornais e revistas: aplicar alguns critérios editoriais.
Será que o conteúdo da web já é sujeito a alguma avaliação editorial dessa natureza? De modo geral, não, mas às vezes o olhar esperançoso consegue discernir algo que aparenta ser conseqüência de uma avaliação assim. Considere-se a inconsistência inexplicada entre os resultados obtidos quando se digita o termo "beheading" (decapitação) nos principais programas de busca.
No Google e no MSN, os resultados formam um misto de links que levam a relatos confiáveis da mídia, informações históricas e sites cruentos que oferecem vídeos não editados promovidos com chamadas como "mundo da morte, vídeos de decapitações no Iraque, fotos de morte, suicídios, cenas de crimes". Fica claro que esses resultados são fruto de algoritmos que buscam os sites mais procurados, mais relevantes e que possuem os melhores links.
Mas se você digitar a mesma palavra no motor de busca do Yahoo, os primeiros resultados oferecidos são perfis das vítimas americanas e britânicas decapitadas no Iraque. Os primeiros dez resultados incluem links que levam a biografias de Eugene Armstrong, Jack Hensley, Kenneth Bigley, Nicholas Berg, Paul Johnson e Daniel Pearl, além de sites criados em memória deles.
Será que essa ordenação -de certa maneira, respeitosa- de resultados não passa de fruto aleatório de um algoritmo tão impiedoso quanto os que, em outros motores de busca, trouxeram à tona links com sites "de sangue derramado"? Ou estará o Yahoo -possivelmente por respeito à memória das vítimas e pelos sentimentos de suas famílias- fazendo uma exceção no caso dos termos "behead" (decapitar) e "beheading" (decapitação), dando a eles um tratamento diferente do que dá a termos tematicamente comparáveis, tais como "matar" ou "apunhalar"?
Não se pode excluir a possibilidade de uma explicação puramente tecnológica, mas está claro que questões como essa são extremamente delicadas para um setor que até hoje sofreu muito pouca regulamentação ou ingerência.
Para Richard Clarke, os envolvidos na questão se mostram muito dispostos a cooperar e agir com cidadania para tentar evitar a regulamentação obrigatória. Se essa flexibilidade vai ou não ser levada ao ponto da adoção de uma postura editorial mais consistente, diz ele, "é uma decisão que caberá aos provedores de acesso e às empresas de "web hosting", como questão de bom gosto e de apoiar os EUA na guerra global contra o terror".
Se tais decisões evoluírem, levando as partes a adotarem um papel semelhante ao de editores de jornais, elas podem acabar por conduzir a uma rede mundial mais responsável, que seja menos fácil de explorar e menos vulnerável à repressão.

Nota da Redação
1. "Eu contra o Terrorista" já teve 4.000 cópias vendidas só na Indonésia, onde teve a única versão publicada por uma pequena editora local.

David Talbot é correspondente-chefe da "Technology Review", onde a íntegra deste texto foi publicada originalmente.
Tradução de Clara Allain.


Texto Anterior: No continente, Brasil é 3º país que mais gera ataques
Próximo Texto: + webglossário
Índice


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.