Menos de dois anos após o início da guerra civil no Sudão, em Abril de 2023, as duas facções beligerantes já tinham matado mais de 28.700 pessoas, mais de um quarto das quais eram civis. Metade da população precisava de ajuda humanitária e quase um terço tinha fugido das suas casas.
No entanto, antes que as bombas e as balas derramassem sangue e derrubassem edifícios, um elemento oculto da guerra já estava a causar estragos no espaço cibernético do Sudão. O Sudão tem um histórico de bloqueio do acesso à internet que remonta ao regime de Omar al-Bashir. Enquanto os cidadãos protestavam pela sua destituição em 2019, o governo de al-Bashir fez uma parceria com mercenários russos para espalhar informações falsas, segundo o site de notícias sem fins lucrativos sobre política externa, Inkstick.
Nesse mesmo ano, as Forças de Apoio Rápido (RSF) “organizaram uma campanha de influência para limpar a reputação dos seus líderes,” informou o Inkstick. Assim que a guerra contra as Forças Armadas do Sudão (SAF) começou em 2023, uma conta falsa surgiu no X e alegou falsamente que o líder das RSF, Mohamed Hamdan Dagalo, conhecido como “Hemedti,” havia morrido devido a ferimentos de combate.
Na véspera dos combates, as RSF obtiveram um tipo de software espião conhecido como Predator. O software permite aos utilizadores extrair dados e rastrear telemóveis infectados. Os monitores podem aceder a mensagens, ficheiros multimédia, localizações, históricos de navegação e registos de chamadas. O programa funciona em modo furtivo e permite aos utilizadores personalizar o que recolhem.

Ficou claro que tanques, aviões, soldados, bombas e balas não seriam as únicas armas na guerra. Os combatentes adicionariam teclados, placas-mãe, programas de computador e piratas informáticos aos seus arsenais.
“Há um hábito de não prestar atenção à guerra cibernética dos conflitos até meses após o conflito físico,” Nate Allen, líder de operações cibernéticas do Centro de Estudos Estratégicos de África (ACSS), disse ao Inkstick. “E a guerra cibernética também transcende o momento difícil do conflito real.”
Tal como as ferramentas cinéticas do campo de batalha, as armas cibernéticas são variadas e eficientes. Software malicioso, software espião, contas malignas nas redes sociais, vírus e deepfakes de inteligência artificial (IA) são apenas algumas das ferramentas que estão a remodelar os conflitos e a abrir uma infinidade de frentes.
‘CANIVETE DIGITAL SUÍÇO’
As redes sociais podem ser uma ferramenta barata e potente para moldar novas realidades. Essas plataformas têm sido usadas para influenciar civis e ocultar abusos em países liderados por juntas militares. Grupos terroristas usam as plataformas para recrutar e influenciar a opinião pública.
“Grupos como o Boko Haram e o al-Shabaab, muitas vezes, disseminam notícias falsas, vídeos manipulados ou alegações exageradas de vitória, conteúdo gráfico para instigar o medo,” Idayat Hassan, da Nigéria, investigadora sénior do Centro de Estudos Estratégicos e Internacionais, disse à ADF por e-mail. “Esta táctica visa semear a discórdia, incitar o pânico e minar a confiança nos governos.”

O al-Shabaab tem como alvo os jovens do Quénia e da Tanzânia por meio de publicações nas redes sociais em Swahili, disse Hassan. O grupo Estado Islâmico (IS) recrutou africanos de Gana, Nigéria e outros países para se juntar à sua luta na Síria.
Os extremistas também usam aplicativos de mensagens criptografadas, como Signal e Telegram, para proteger as suas comunicações internas e planejar ataques, disse. “Estas plataformas permitem a coordenação de ataques e a divulgação de informações a um público mais vasto.”
As redes sociais não se limitam a proporcionar aos extremistas novas formas de comunicação, “estão a remodelar fundamentalmente a própria natureza da insurgência,” o especialista em segurança Brandon Schingh escreveu num artigo publicado em Julho de 2024 para a Irregular Warfare Initiative.
Por exemplo, em 2014, o EI iniciou a sua campanha de recrutamento #AllEyesonISIS. Um grupo que começou com 12.000 a 15.000 combatentes cresceu rapidamente para 40.000, provenientes de mais de 110 países. “Este aumento não é apenas um impulso militar; é uma prova do poder bruto das redes sociais nos conflitos modernos,” escreveu Schingh.
Ele apelidou as plataformas de “canivete digital suíço” devido às suas diversas funções potenciais.
Além de impulsionar o recrutamento, as redes sociais permitem que os malfeitores se adaptem com rapidez, “transformando cada smart- phone num centro de comando,” escreveu. Da mesma forma, cada utilizador torna-se um potencial divulgador de propaganda terrorista.
O desafio da propaganda de grupos terroristas continuará a crescer à medida que o acesso à internet e às redes sociais continua a expandir-se rapidamente em todo o continente. Cerca de 300 milhões de africanos aderiram às plataformas das redes sociais em sete anos, elevando o total para 400 milhões de utilizadores activos, de acordo com um relatório do ACSS de Março de 2024. Outros 200 milhões estão a utilizar a Internet.

REAL OU IMAGINÁRIO?
Com o crescimento digital, vem um aumento nos dispositivos e sistemas conectados à internet, conhecidos como “a Internet das Coisas.” Muitas vezes, essas conexões recolhem, transmitem e armazenam informações privadas ou confidenciais vulneráveis à pirataria informática. A interconectividade também aumenta o risco de infecções por software malicioso em grande escala e ataques de negação de serviço. Firewalls, procedimentos de autenticação robustos e encriptação podem ajudar a resolver essas vulnerabilidades.
A última fronteira das ameaças cibernéticas às nações e às suas forças de segurança é o uso da IA. “As aplicações da IA na insurgência são tão diversas quanto preocupantes,” escreveu Schingh, acrescentando que a propaganda criada pela IA pode explorar divisões culturais e sociais, amplificando queixas e criando confusão. Isso pode influenciar a opinião pública e impulsionar o recrutamento de terroristas. Os algoritmos baseados na IA podem fazer o trabalho de um pirata informático numa fracção do tempo, permitindo assim a recolha de enormes quantidades de dados e a interrupção das comunicações, escreveu.
Talvez o aspecto mais assustador da IA seja a sua capacidade de alterar a percepção que as pessoas têm da realidade, incluindo através de “deepfakes.” Deepfakes são ficheiros de vídeo ou áudio manipulados ou fabricados que aparentemente mostram pessoas famosas, políticos ou outros a dizerem ou fazerem coisas que não disseram nem fizeram. Imagine as ramificações de um vídeo que mostra falsamente um líder africano proferindo propaganda de um grupo terrorista. Da mesma forma, a IA poderia ser usada para manipular a voz de uma pessoa conhecida para extorquir dinheiro ou informações de alvos que presumem ser autêntica.
“Todos estão a elogiar o quanto a IA será útil para os governos africanos. Mas ninguém está a mencionar os riscos, que não são ficção científica,” Julie Owono, directora-executiva da Internet Without Borders, disse à revista Mother Jones. “Vimos o que é possível fazer com conteúdo escrito, mas ainda nem vimos o que é possível fazer com conteúdo de vídeo.”

Já houve pré-visualizações dos problemas que o conteúdo gerado pela IA pode causar. No início de 2019, o então presidente do Gabão, Ali Bongo, passou meses fora do país para tratamento médico após um AVC, de acordo com a Mother Jones. A ausência prolongada levou a especulações sobre o seu estado, incluindo suspeitas de que ele tivesse morrido. O governo divulgou um vídeo mudo de Bongo. Para alguns, foi um alívio; para outros, uma indicação de fraude. As forças armadas do Gabão tentaram um golpe uma semana depois, citando o vídeo como prova de que algo estava errado. Um rival de Bongo chamou o vídeo de deepfake. Os especialistas estavam divididos sobre se isso era verdade, mas o dano já estava feito.
Os deepfakes não são as únicas ameaças da IA. Perfis falsos automatizados nas redes sociais e bots podem imitar a interacção humana, permitindo que extremistas radicalizem e recrutem em grande escala, Hassan disse à ADF. Imagens e textos gerados pela IA podem ajudar criminosos a arrecadar dinheiro por meio de apelos humanitários fraudulentos, desviando recursos de causas legítimas. A IA também pode aumentar a capacidade dos piratas informáticos de aceder a sistemas de vigilância e infra-estruturas.
RESPOSTA DOS PAÍSES AFRICANOS
À medida que estas ameaças crescem, alguns países estão a montar defesas. O Centro Nacional de Coordenação de Segurança Cibernética da Nigéria (NCCC) lidera os esforços para estabelecer uma rede protegida contra ataques maliciosos de actores estatais e não estatais, como grupos terroristas.
O NCCC também está “a reforçar a Equipa de Resposta a Emergências Informáticas da Nigéria para melhorar as suas capacidades de detecção, resposta e mitigação de ameaças online,” afirmou Hassan. “Estes esforços incluem o combate a actores maliciosos e a defesa contra ataques cibernéticos que visam infra-estruturas de informação nacionais essenciais.”

Os países também estão a partilhar as suas experiências. De 29 de Julho a 2 de Agosto de 2024, especialistas militares e em segurança cibernética de todo o continente participaram no Africa Endeavor, em Livingstone, Zâmbia, para discutir estratégias e construir cooperação. O objectivo do simpósio é melhorar as capacidades de segurança cibernética nas forças armadas. A edição de 2024 centrou-se no desenvolvimento de políticas e estratégias de segurança cibernética.
“O Africa Endeavor é uma plataforma importante que nos dá a oportunidade de aprender uns com os outros, partilhar conhecimentos e promover as melhores práticas sobre como enfrentar os desafios cibernéticos,” afirmou o Ministro da Defesa da Zâmbia, Ambrose Lwiji Lufuma.
O Ministério da Defesa do Quénia co-organizou um workshop sobre o uso responsável da IA pelas forças armadas em Junho de 2024. O evento de dois dias em Nairobi reuniu pessoal de mais de uma dezena de países para aprender sobre as oportunidades e os riscos associados à IA, de acordo com a defenceWeb.
O General Charles Kahariri, Chefe das Forças de Defesa do Quénia, disse que regulamentos abrangentes são essenciais para governar o uso da IA em operações militares.
“É crucial construir capacidades locais para desenvolver, implementar e regulamentar a IA,” disse Kahariri. “Essas estruturas devem abordar questões como privacidade de dados, segurança e uso ético. Os decisores políticos devem trabalhar em estreita colaboração com tecnólogos, especialistas em ética e peritos militares para criar políticas que equilibrem a inovação com a responsabilidade.”