Terrorismo nas “redes” da tecnologia

O terrorismo tornou-se uma das grandes ameaças do século XXI. O impacto do terrorismo atinge proporções gigantescas. Ataques como o do jornal francês Charlie Hebdo, as explosões que se ouvem falar nas noticias, o massacre na Tunísia e os atentados em Paris são alguns dos exemplos.

Facilmente, com estes assuntos, grupos como Al Qaeda e o Estado Islâmico dominam as manchetes dos nossos jornais. Mas, onde se relaciona a tecnologia com o terrorismo?

Certamente que o leitor concorda que o uso da tecnologia pode ser útil na identificação e monitorização de terroristas. Fique com uma lista de exemplos.

Biometria

É uma realidade quando falamos que somos monitorizados 24 horas por dia em alguns países, dados esses que são capturados, armazenados e analisados através de fotos e câmaras de segurança. O sistema NGI (Next Generation Identification) é utilizado pelo FBI. Este sistema inclui dados de impressões digitais ou da palma, perfis de rosto marcas, tatuagens e até mesmo cicatrizes. O próximo passo será evoluir este software para que contenha dados de voz, ADN e outros dados biométricos.

Um exemplo de que esta tecnologia funciona foi o caso de Neil Stammer, procurado por abuso sexual de crianças. Foi encontrado pois ele quis renovar o visto de turista no Nepal mas foi capturado.biometria

Escutas Telefónicas

É uma técnica de espionagem que não é desconhecida para o leitor. Ouvem-se casos de escutas deste género por todo o lado, desde a venda de drogas em pequenas localidades, até ao telefone do maior terrorista do mundo. Existem sistemas de escuta telefónica que fingem ser torres de comunicação, mas em vez de realizarem o trabalho das torres comuns, recolhem os dados e analisam sem que o utilizador do dispositivo se aperceba.

Para além das torres, existem sistemas de dispositivos do género de satélites que viajam por países (por exemplo Iraque, Afeganistão, entre outros) e monitorizam um grande número de chamadas.

Um exemplo: Abbaoud estava na Grécia a tentar lançar um ataque. Ele tinha 3 cúmplices, mas sem que estes soubessem estavam a ser monitorizados e assim foram apanhados, evitando um atentado na Bélgica.

escutas

Satélites

Todos nós sabemos o que são satélites, pelo menos temos a noção teórica do que são. Em 2011, os EUA lançaram 4 mini satélites chamados de CubeSats, custam pouco e estão associados a pesquisas científicas. Os satélites são responsáveis por analisar actividades humanas em mapas e conseguir prever onde as pessoas vão actuar.

O grupo Boko Haram, na Nigéria, é analisado com esta tecnologia. Caso o leitor não saiba, este grupo sequestrou centenas de raparigas no país.

cube sat

Redes Sociais

Não pense que a sua conta está segura por si e mais ninguém tem acesso aos seus dados para além dos seus contactos. Isso é um engano comum dos demais utilizadores de redes sociais. Os terroristas usam redes sociais para recrutar interessados. Segundo o Telegraph, 40.000 tweets de apoio ao estado islâmico foram publicados no dia em que o grupo dominou a cidade iraquiana de Mosul. Existem ferramentas que acompanham as redes sociais para que recolham dados. Por exemplo, tentar descobrir como o Estado Islâmico é capaz de recrutar terroristas pelas redes sociais.

redes

Metadados

Metadados são registos de comunicação (para onde ligou, quando, onde, o tempo, entre outros). A melhor forma de descobrir que são os “maus” na história é conhecendo os seus amigos. Segundo um ex director da NSA, 54 actividades relacionadas com terrorismo foram impedidas. Contudo, estes dados foram negados por um senador americano, pois afirmou que destes 54 nem todos tinham objectivo de terrorismo. Relatórios que escaparam, mostram que se colectaram 70 milhões de metadados em apenas um mês. Engane-se o leitor se pensa que esta estatística é boa. Quanto mais dados, mais difícil se torna encontrar alguém. É como encontrar uma agulha num palheiro.

metadados

Sabe de mais exemplos em que tecnologia pode estar relacionada com o terrorismo?