COALIZÃO MILITAR ISLÂMICA CONTRA O TERRORISMO
A Internet é globalmente descentralizada, o que permite o anonimato e contribui para seu uso como plataforma para atividades ilegais, incluindo crimes contra a propriedade e a promoção do extremismo violento. Contra tal cenário de suscetibilidade – a exploração da Internet por extremistas e terroristas – os governos enfrentam o desafio de conter esses criminosos que procuram minar a legitimidade do Estado e cometem atos de violência.
O ciberterrorismo é a ameaça nacional nº 1 para muitos governos; ele causa enormes danos porque da dependência global da tecnologia da informação. Os principais alvos do terrorismo cibernético podem ser governos e instituições associadas, bancos, infra-estrutura de comunicações e serviços públicos como água, eletricidade, petróleo e gás. Ataques a estes podem causar grandes problemas econômicos, políticos e de e danos físicos.
Os grupos ciberterroristas se tornaram mais astutos e coordenados. Eles podem tirar proveito de qualquer computador conectado à Internet para suportar qualquer ataque. Como tal, o ciberterrorismo se tornou uma ameaça para grandes organizações e todos os cidadãos que utilizam computadores.
As operações ciberterroristas atraem terroristas por diversas razões. Eles são menos caros que os métodos terroristas tradicionais, exigindo pouco mais do que um computador pessoal e uma conexão à Internet. Não há necessidade de comprar armas e explosivos. A criação e transmissão de vírus de computador por linhas telefônicas tradicionais ou comunicação sem fio é um dos métodos terroristas eletrônicos mais comuns, e pode aleijar sistemas tão eficazmente quanto as bombas físicas.
A definição de uma arma cibernética ainda é ambígua. Ela ocupa uma área sombria de códigos de programação usados para fins maliciosos. Ao distinguir entre uma arma e uma ferramenta, deve-se considerar a intenção do infrator, que é a de causar danos através de destruição ou intimidação. Isto é parte integrante da definição de uma arma cibernética.
Por exemplo, um martelo é uma ferramenta usada para vários propósitos. Se for usado para causar danos físicos ou materiais, um martelo se torna uma arma perigosa. Esta lógica também pode se aplicar ao uso de software que, embora inofensivo em certas aplicações, torna-se uma arma destrutiva quando mal utilizado.
A extensão em que uma arma cibernética causa danos depende da dependência da população em relação à rede visada. Assim, os efeitos de armas cibernéticas visando infra-estruturas críticas, como redes elétricas, são mais severos.
Há um risco constante de que as organizações terroristas adquiram tais armas. Por exemplo, um grupo conhecido como Shadow Broker invadiu a Agência de Segurança Nacional dos Estados Unidos e alegou ter roubado armas cibernéticas nacionais com a intenção de leiloá-las. Isso sugere que as armas cibernéticas podem ser comercializadas como armas convencionais por “traficantes de armas” virtuais.
Programas de software malicioso são um termo abrangente para qualquer tipo de software projetado para prejudicar ou explorar um dispositivo, serviço ou rede programável. Eles são comumente usados por cibercriminosos para extrair dados para obter ganhos financeiros. Os dados direcionados incluem registros financeiros e de saúde, mensagens de e-mail e senhas pessoais. Os tipos de informações sujeitas a hacking são infinitos.
Tipos de ataques
O uso de uma exploração de dia zero – encontrar uma vulnerabilidade de software de computador para a qual um patch não foi desenvolvido – é uma das formas mais desonestas de acessar e prejudicar um sistema. Esta vulnerabilidade pode ser explorada por hackers para acessar informações restritas, além de criar e usar malware e spyware.
Ataques de negação de serviço distribuídos, roubo de dados e outras intrusões podem ser realizados por uma botnet. Botnets ou bots são vários dispositivos conectados à Internet; cada dispositivo executa um ou mais bots. Um atacante pode controlar os robôs usando um software de comando e controle.
Os vírus são os mais notórios e mais antigos tipos de programas malware. Eles são programas anexados a computadores ou arquivos que se multiplicam para infectar outros arquivos ou computadores e podem destruir ou apagar dados. Um computador não pode ser infectado a menos que o programa comprometido seja executado, e o vírus pode ficar inativo até que o arquivo ou anexo infectado seja aberto. Os vírus exigem a entrada do usuário para circular e infectar outros arquivos e sistemas, tais como executar um programa infectado em uma lista de correio.
Os terroristas frequentemente atacam as vítimas usando uma forma de sabotagem cibernética chamada bombas lógicas, que envolve a inserção de software para desencadear uma função maliciosa quando certas condições são atendidas. As bombas lógicas também podem ser usadas por razões menos prejudiciais, tais como testes gratuitos de programas que são desativados após um período pré-determinado de uso. Os terroristas compreendem a importância das bombas lógicas; a infra-estrutura da maior parte do mundo depende de redes de computadores, e uma série específica de ataques de bombas lógicas pode perturbar muitos sistemas bancários e de transporte globais.
Infra-estrutura de alvo

A infra-estrutura crítica suporta serviços básicos que a sociedade necessita, tais como transporte, produção de alimentos, energia e assistência médica. A interrupção severa de tais serviços pode tornar muitas pessoas vulneráveis. A confiança em cadeias de fornecimento de logística eletrônica para esses serviços agrava os efeitos negativos de um ataque cibernético, pois esses serviços são a espinha dorsal de uma economia nacional, especialmente segurança, saúde, energia, água, transporte, serviços de frete, comunicações, serviços bancários e financeiros.
A infra-estrutura crítica pode ser vulnerável ao terrorismo cibernético. O aumento da disponibilidade e interdependência de dados, combinado com o uso de sistemas de controle industrial, infra-estrutura de comunicações públicas e inteligência artificial, requer atenção à segurança cibernética em nível nacional. Além disso, o aumento de novos sistemas físico-eletrônicos, tais como carros automotores, cria novas vulnerabilidades.
O rápido desenvolvimento e a interdependência de tecnologias também é motivo de preocupação, em grande parte devido ao surgimento da Internet das Coisas, que criou muitos novos vetores de ataque a serem explorados por cibercriminosos e terroristas.
Em 8 de abril de 2020, a Cybersecurity and Infrastructure Security Agency e o National Cyber Security Centre no Reino Unido emitiram um alerta sobre incidentes de segurança que visavam a infra-estrutura vital das agências de saúde e farmacêuticas. As vítimas incluíam empresas, instituições de pesquisa médica e universidades, e os ataques corresponderam ao surgimento da pandemia da COVID-19.
Nos Estados Unidos, em fevereiro de 2021, hackers se infiltraram em uma fábrica de água em uma pequena cidade da Flórida para tentar aumentar os níveis de produtos químicos potencialmente perigosos no fornecimento de água. Felizmente, o ataque foi detectado antes que alguém fosse ferido.
Nesse mesmo mês, o Departamento de Segurança Nacional dos Estados Unidos revelou um ataque de resgate que visava a infra-estrutura crítica de uma instalação de compressão de gás natural. O atacante usou spear phishing, um ataque direcionado para enganar as pessoas a fornecer informações sensíveis como senhas para obter acesso às redes da instituição, o que resultou no fechamento da instalação por dois dias.
À medida que os ataques virtuais se tornam mais sofisticados, aqueles encarregados de defender a segurança nacional, incluindo as forças armadas, não podem baixar a guarda. Nem todo ataque destrutivo à soberania nacional exige o uso de armas tradicionais.
Identificação de Plataformas Extremistas em Mídias Sociais
COALIZÃO MILITAR ISLÂMICA CONTRA O TERRORISMO
As redes sociais on-line tornaram-se agentes dominantes de comunicação: O Facebook ostenta muitos bilhões de usuários, YouTube 2,2 bilhões de usuários, WhatsApp 2 bilhões de usuários, Messenger 1,3 bilhões de usuários, e Instagram 1,2 bilhões. A cada mês, quase 4 bilhões se engajam em tais plataformas.
O uso de redes sociais continua a nevar rapidamente e é um método privilegiado de recrutamento de extremistas violentos. Os governos interessados em combater o terrorismo ignoram as redes sociais por sua própria conta e risco. Eles devem empregar tecnologias emergentes como a inteligência artificial (IA) para combater esses extremistas ideológicos que se escondem on-line.
Terrorismo e redes sociais
A ex-secretária do Interior Britânico Amber Rudd descreve o combate ao conteúdo extremista on-line como uma corrida armamentista entre extremistas e agências de aplicação da lei. Rudd revelou que a partir de novembro de 2017, os extremistas violentos estabeleceram cerca de 40.000 novos sites e aplicações. Como qualquer corrida armamentista, isto requer tecnologias de ponta. Entre em uma nova tecnologia chamada Conversation AI.
Conversation AI é um projeto de pesquisa que visa detectar conteúdo extremista online e remover o máximo possível. É importante notar que o uso da aprendizagem de máquinas para atingir tais objetivos contribuiu significativamente para reduzir tal conteúdo.
Os gigantes da tecnologia, liderados pela Microsoft, Google, Facebook, Amazon e Twitter, anunciaram apoio a uma iniciativa internacional conhecida como Christchurch Call que defende a luta contra o conteúdo extremista online. Estas empresas demonstram total compromisso em atualizar constantemente seus termos de uso e disponibilizar vários métodos de reportar conteúdo extremista e investir em tecnologias de monitoramento.
A Diretoria Executiva do Comitê Contra-Terrorismo das Nações Unidas lançou a iniciativa de Tecnologia Contra-Terrorismo, que monitora ativamente mais de 500 canais extremistas em mais de 20 plataformas de conteúdo e aplicações de mensagens.
As organizações terroristas utilizam redes sociais para diferentes fins. Elas arrecadam dinheiro, fortalecem a identidade coletiva e combinam esforços. Tais grupos têm empregado essas redes para alcançar um conjunto de objetivos, tais como coordenação, recrutamento de seguidores e difusão de ideologias, usando tais redes como um campo de treinamento virtual enquanto obtêm apoio financeiro e moral.
Inteligência Artificial
As técnicas de IA tornaram-se as tecnologias emergentes mais proeminentes no combate ao conteúdo extremista on-line. Cerca de 99% do conteúdo da Al-Qaeda e ISIS que foi removido do Facebook foi detectado pelos sistemas de IA antes de ser detectado pelas pessoas, de acordo com o Facebook.
Isto fez da IA a melhor arma de combate ao terrorismo no mundo dos grandes dados em sua capacidade automática de detectar conteúdo extremista e terrorista, indivíduos com suscetibilidade extremista e terrorista, e comunidades virtuais extremistas. A IA ajuda a antecipar, prevenir e mitigar futuros riscos terroristas.
Além de uma sombra de dúvida, o uso de programas de combate ao terrorismo AI produz previsões precisas que levam à redução de ações desnecessárias aplicadas a um grande número da população e reduz o preconceito humano na tomada de decisões. A IA dirige sua atenção com maior precisão, reduzindo o número de cidadãos sujeitos a maior monitoramento.
A capacidade de contra-terrorismo preditivo da IA foi confirmada. Os serviços de segurança e inteligência usam análise automatizada de dados para avaliar os riscos das viagens aéreas e revelar os vínculos entre organizações terroristas e seus associados.
Algumas empresas tecnológicas usam medidas preditivas avançadas para monitorar e interromper as atividades terroristas em plataformas de mídia social, bem como usar a IA no setor de serviços financeiros para relatar transferências suspeitas de dinheiro.
A IA também é usada para analisar redes sociais, identificar suspeitos e seus relacionamentos on-line, classificá-los de acordo com suas características, analisar sua relação de comunicação e detectar suscetibilidade extrema em comunidades virtuais. Através do programa de software SKYNET utilizado pela Agência de Segurança Nacional dos EUA, que inclui um algoritmo baseado em IA, cerca de 15.000 dos 55 milhões de usuários domésticos de telefones celulares foram identificados como terroristas potenciais.
O Facebook melhorou suas políticas de AI para combater conteúdo extremista; a empresa reduziu para 12 segundos o tempo médio para identificar vídeos que violam os termos de uso do Facebook em uma transmissão ao vivo.
Outra técnica para eliminar conteúdo radical é a tecnologia de processamento de linguagem natural, que potencialmente aumenta a eficiência do combate ao conteúdo extremista on-line, disse o Dr. Majdal bin Sultan bin Safran, professor de AI na Universidade do Rei Saud.
Tais tecnologias nos ajudam a treinar dispositivos para entender nossa comunicação com eles e descobrir informações em grupos de texto excepcionalmente grandes sem intervenção humana para descobrir os diferentes padrões linguísticos alistados por extremistas e terroristas.
Os desafios da IA
Apesar do progresso feito pelas tecnologias de IA no combate ao conteúdo online de extremismo e terrorismo, tais tecnologias ainda estão repletas de problemas de análise de conteúdo linguístico, especialmente com a disseminação de idiomas híbridos como o franco, dialetos coloquiais e a análise de sinais e imagens não-verbais. Isto impede a total dependência da análise digital de conteúdo excepcionalmente grande e altamente desenvolvido, que não pode ser monitorado apenas por experiências humanas.
Temos um longo caminho a percorrer para alcançar modelos que possam capturar o verdadeiro e preciso significado por trás da linguagem e ir além da memorização de palavras e frases específicas. Devemos ir um passo além para interpretar os dados em contexto, o que se tornou um fator-chave para a compreensão do comportamento on-line.
Claudia Wallner, analista do Grupo de Pesquisa sobre Terrorismo e Conflitos do Royal United Services Institute for Defence and Security Studies, é pessimista sobre o sucesso da nova estratégia da União Européia para remover conteúdo terrorista.
Wallner descreve-a como tendo viabilidade limitada por várias razões, incluindo a ambigüidade do conteúdo extremista ou terrorista devido a desafios de definições legais. Os governos oferecem definições variáveis de extremismo violento e terrorismo, enquanto as listas de classificação nacional freqüentemente incluem apenas uma pequena porção de grupos extremistas ou terroristas ativos.
A detecção de conteúdo extremista é uma zona cinzenta. Às vezes é difícil definir o que é extremista e o que não é. Alguns conteúdos de grupos e indivíduos extremistas não incluem declarações ou insinuações que apóiam o ódio ou a violência, mas empregam humor e ironia para alimentar a raiva e o descontentamento.
Infelizmente, visar conteúdo extremista online faz com que extremistas e terroristas migrem para grandes plataformas e se escondam entre os milhões de sites nessas plataformas, tornando difícil para as agências de aplicação da lei detectar suas atividades.
Pequenos sites de redes sociais estão agora mais polarizados e explorados pela Al Qaeda, Daesh e outros grupos por causa dos recursos limitados que tais plataformas têm para remover eficientemente o conteúdo terrorista.
Isenção de responsabilidade: Os pontos de vista e opiniões expressos neste artigo são os do autor. Elas não refletem necessariamente a política ouposição oficial de nenhuma agência do governo dos EUA, da revista Diálogo, oude seus membros. Este artigo da Academia foi traduzido à máquina.