Sexta-feira, 10 de janeiro de 2025
Por Redação O Sul | 22 de março de 2016
Em todas as principais redes sociais há jihadistas. Muitos sem rosto e quase impossíveis de se localizar. Para eles, a rede que interconecta o mundo é um território a explorar como ferramenta de divulgação, captação de recursos e recrutamento de novos extremistas. Alguns chegam a cometer atos terroristas sem nunca terem se encontrado com recrutadores. São orientados a agir como “lobos solitários”, modalidade que se torna mais comum por ser quase impossível de ser detectada antes. Há registros também de brasileiros que já se disponibilizaram para realizar ataques. Com a aproximação dos Jogos Olímpicos no Rio de Janeiro, autoridades brasileiras redobraram os cuidados.
As principais redes sociais têm feito uma busca minuciosa de perfis e grupos de jihadistas. O bloqueio serviria para dificultar a comunicação entre eles. Contudo, isso não os tem impedido de disseminar informações e captarem adeptos. Recrutados e recrutadores criaram uma forma de se reencontrar após bloqueios. Quando um perfil é bloqueado, todos os dados e contatos são perdidos. Para minimizar esse problema, os jihadistas usam hashtags padrão em todas as redes. Em sua maioria, são em árabe e inglês, e apenas os recrutados e terroristas têm acesso a elas.
A segurança on-line e a proteção para não detecção têm forçado terroristas e recrutas a usarem diversos programas e dispositivos. Para a navegação em computadores, há uma série de procedimentos como programas para esconder o IP e navegadores anônimos como o Tor, usado para chegar à “deep web” (internet profunda).
Já a comunicação por celular ocorre principalmente pelo aplicativo Telegram, que criptografa a escrita e a torna ilegível para terceiros. Os jihadistas utilizam essa ferramenta para disseminar informações. Alguns canais trazem notícias do califado e informações sobre o “campo de batalha” na Síria e no Iraque. Outros ensinam técnicas de segurança ou de recrutamento e métodos para cometer atentados.
Manual do jihadista.
Entre os materiais para os recém-recrutados, fisicamente ou pela internet, está um manual voltado para células terroristas e jihadistas dispostos a realizar ataques. A publicação em árabe, traduzida para o inglês, ensina como planejar, se preparar e realizar um atentado. A primeira parte da apostila ajuda na preparação e orienta ao jihadista redobrar a segurança. Há dicas de onde guardar o material, onde morar (“o melhor são prédios e casas similares a outros, para dificultar a localização”) e como manter boa relação com vizinhos para não gerar desconfiança. Há sugestões até de como bater na porta.
O manual também ressalta a importância do dinheiro nas operações e ensina como lidar com ele, como guardar quantias em lugares diferentes para a hora de fuga. O autor do manual ressalta que não se deve comprar armas de desconhecidos, e sugere explosivos caseiros porque “a fiscalização em alguns países é rigorosa”. Aconselha ainda a fugir do estereótipo físico de muitos muçulmanos e a adotar hábitos mais ocidentais: barba aparada, perfume e o aprendizado da cultura cristã.
Com a fiscalização mais rigorosa na internet conhecida, os terroristas adentraram essa zona da internet formada por sites, fóruns e comunidades que não podem ser detectados pelos tradicionais motores de busca, como o Google. Para ter acesso a esse conteúdo é necessário usar programas como o navegador Tor. Ali, o monitoramento é mais difícil. Além de passar informações e instruções, a internet profunda também serve para arrecadar dinheiro em diferentes partes do mundo. As doações, com a venda de petróleo roubado, o dinheiro obtido com sequestros e impostos cobrados no território que domina, são fonte crucial de renda.
Parte dessa arrecadação vem em bitcoins, moeda virtual obtida na rede por meio do exercício de algumas atividades de processamento. As transferências, que usam criptografia, são difíceis de localizar. Não passam por nenhum banco central nem órgão que registre suas movimentações. (Folhapress)