3 de fevereiro de 2009

Tecnologia para o mal


Celulares, laptops e GPS não são úteis só para gente como eu e você. Também ajudam os terroristas na hora de planejar e executar ataques


Desde os ataques de 11 de setembro de 2001, a ação de terroristas tem ganhado espaço em jornais e noticiários de todo o mundo. Mas se naquela época os destaques eram o grau de organização desses grupos e a quantidade de informação de que dispunham, o que chama a atenção agora são os gadgets que utilizam. Para quem lida com ações antiterrorismo, a aplicação de tecnologia para o mal não é novidade. Já em 2002, quando uma bomba matou 182 pessoas em uma casa noturna de Bali, foi por meio de um telefone celular que o terrorista detonou os explosivos.

O que mudou de lá pra cá foi a modernização dos aparelhos eletrônicos. Assim como eles facilitam a vida de pessoas comuns, também deixam tudo mais fácil para os criminosos.


Como analisa Giovanni Piero Spinelli, consultor internacional em defesa, segurança e medidas antiterrorismo, "os ataques de Mumbai [em novembro de 2008] não teriam acontecido do mesmo jeito sem a ajuda da tecnologia. Com certeza eles foram projetados, planejados e simulados em um ambiente de inteligência artificial e realidade virtual para prever possíveis ações e avaliar as possibilidades de sucesso", diz. Antes de colocar o ataque em prática, softwares de arquitetura serviram para desenhar a planta dos hotéis, prevendo por onde a polícia poderia entrar, quais os melhores pontos de observação e os locais mais seguros. Tudo isso feito em um computador comum.


Mas nem todos os gadgets que estão nas mãos dos criminosos podem ser comprados em qualquer lugar. Os terroristas também usam equipamentos que não têm utilidade para pessoas comuns, como detectores de grampo e interceptadores de rádio, mas que não são difíceis de encontrar. E esse é o problema. Não há como impedir que os equipamentos cheguem até os criminosos, já que são baratos e de comercialização livre. Também é impossível impedir que esses gadgets sejam usados para fins ilícitos. "Tentar barrar o uso da tecnologia pelos terroristas significaria bloquear os celulares do mundo inteiro. É inviável", diz Giovanni.


A única solução é tentar prever quais serão as próximas cartadas dos extremistas. Pelo menos essa é a opinião de Daniel Pipes, especialista em Oriente Médio e Islã. "Os terroristas não inventam nada, mas usam os melhores instrumentos disponíveis de maneiras inovadoras, pegando as autoridades de surpresa. As agências governamentais precisam pensar de um jeito mais criativo, para antecipar como é que a tecnologia será empregada por eles", diz. E, pelo jeito, os governos vão ter muito trabalho.


Análises das agências internacionais antiterrorismo apontam que a tendência é que, nos próximos anos, homens-bombas e missões suicidas deem lugar a tecnologias que façam o "serviço sujo" sem sacrificar soldados. Os ataques do futuro devem incluir aviões não-tripulados carregados de explosivos e veículos movidos por controle remoto. Enquanto isso não acontece, confira como algumas tecnologias são usadas em nome do terror.


O ARSENAL DO TERRORISTA


À primeira vista, ele pode ser confundido com um inofensivo geek. Mas as novidades tecnológicas que carrega na mochila são usadas para matar.


1>>>TELEFONE CELULARPara dificultar o rastreamento das ligações, os chips são comprados em vários países. Além disso, são usados programas que codificam as chamadas, evitando grampos, e parte das ligações são feitas por meio do sistema VOIP (o mesmo do Skype), mais difícil de ser interceptado. Blackberrys e aparelhos com tecnologia 3G servem como GPS e para monitorar a internet. Para escutar as conversas inimigas, programas fexispy capturam todas as conversas e mensagens enviadas pelo celular "grampeado". Os aparelhos também podem ser transformados em explosivos ou detonadores


2>>>COMPUTADORES E LAPTOPSA internet serve para a comunicação entre os terroristas, para difundir a propaganda extremista e também para tentar interceptar as conversas inimigas. Malwares, softwares que, se invadem os computadores, roubam informações de todos os tipos de fonte. Mapas digitais, como os dos Google Earth, servem como fonte de estudo sobre os locais a serem atacados. Softwares de arquitetura desenham a planta de prédios a serem invadidos, assim, cada movimento pode ser previsto

3>>>CRIPTOFAXAparelho que codifica as mensagens de fax para impedir que elas sejam lidas mesmo quando interceptadas, garantindo o sigilo das comunicações

4>>>JAMMEREste aparelho é um sistema de interferência, que bloqueia sinais de rádio ou telefone celular em uma certa área. Serve para impedir as comunicações entre os inimigos

5>>>GPSO mesmo aparelho que você carrega no carro para não errar o caminho também serve para que as bombas terroristas acertem os alvos com precisão. Ou simplesmente para se localizar, como no caso da invasão por mar em Mumbai

6>>>TELEFONE POR SATÉLITE Mesmo onde não há sinal de telefonia celular, como no meio do mar, esse tipo de telefone mantém as comunicações entre os terroristas. Também usam chips de vários países e tecnologia VOIP para burlar o monitoramento

7>>>RF DETECTOR Este aparelho detecta câmeras, microfones, grampo ou qualquer outro tipo de dispositivo de monitoramento. É usado para que as reuniões entre terroristas não sejam espionadas e, em caso de ataques e sequestros, para inutilizar câmeras de vigilância

8>>>SCANNERPermite localizar todos equipamentos que transmitam sinais radio de 1 a 1000 Mhz. Alguns desses scanners eram usados no Iraque, pelo grupos da Al-Qaeda, para grampear as comunicações em VHF dos comboios da Coalizão.


Nenhum comentário: