EQUIPA DA ADF
Actualmente, quando um grupo terrorista lança um ataque, é provável que um ou mais drones aéreos estejam a gravar a acção para utilização posterior nas redes sociais.
Em toda a África, as organizações extremistas violentas (OEV) estão a adoptar rapidamente tecnologias digitais concebidas para expandir os seus arsenais para além das balas e das bombas, incluindo ataques cibernéticos contra infra-estruturas essenciais e propaganda para recrutar novos membros.
A rápida evolução da inteligência artificial pode ajudar ainda mais as OEV a explorar essas tecnologias de uma forma que torna difícil para os governos e as agências de segurança acompanharem, de acordo com Geoffrey Jackson, professor de história militar e relações internacionais na Universidade Mount Royal do Canadá.
“A inovação dos actores não-estatais será sempre mais rápida do que a do Estado,” disse Jackson numa reunião de líderes militares africanos na Cimeira das Forças Terrestres Africanas na Costa do Marfim, em Maio. “O governo está sempre em desvantagem — está sempre a responder a estas questões e precisa de responder de forma sofisticada.”
Jackson exortou os governos de toda a África a dedicar pessoas e recursos para superar os avanços tecnológicos dos terroristas. Isso é especialmente necessário quando se trata de ataques cibernéticos contra infra-estruturas essenciais, afirmou.
“Esta é a maior ameaça e a maior preocupação crescente,” acrescentou.
Mesmo quando as redes sociais, como o Facebook e o Twitter, tentam bloquear as OEVs nos seus sites, os grupos encontram outras formas de passarem a sua mensagem, disse Jackson. Isso, muitas vezes, inclui trabalhar através de “sites de sinalização” que agregam links para informações e sites que os grupos estão a promover.
Através das redes sociais, as OEVs podem ter acesso a dados de fonte aberta, como imagens de satélite e canais de televisão em circuito fechado, que podem utilizar para vigiar locais e escolher ambos os alvos para ataque. Também se dirigem a públicos específicos das redes sociais com o objectivo de radicalizar os espectadores e atrair mais membros para a sua causa.
“Isso é algo que as OEV estão a utilizar com muito sucesso e sofisticação em África,” disse Jackson.
Os veículos aéreos não tripulados (VANT) — vulgarmente designados por drones — têm proliferado em África nos últimos anos, com terroristas e forças de segurança a utilizá-los para vigilância e recolha de informações. As OEV utilizam frequentemente drones disponíveis no mercado, concebidos para civis, o que torna difícil restringir o acesso a esta tecnologia.
Algumas OEV começaram a sobrevoar com drones as comunidades que procuram controlar como uma espécie de ameaça de “olho no céu,” disse Jackson. Os drones que sobrevoam o campo de batalha também desempenham um papel crucial no desenvolvimento da propaganda que os terroristas distribuem na internet para recrutar novos membros.
À medida que as OEVs aumentam a sua sofisticação tecnológica, a cibersegurança está a tornar-se uma parte cada vez mais importante do combate às suas operações.
Os ataques cibernéticos contra componentes de infra-estruturas essenciais, como as redes eléctricas e os sistemas públicos de água, destinam-se a minar a confiança no governo. Embora o problema ainda esteja a dar os primeiros passos, a introdução da inteligência artificial e de piratas informáticos contratados de países estrangeiros irá desafiar ainda mais os governos a manterem-se actualizados, disse Jackson.
Em última análise, os governos africanos enfrentam ameaças tecnológicas em constante escalada por parte das OEV, que têm poucas barreiras para adoptar novos métodos de ataque. A resposta, em parte, reside no facto de os países dedicarem legislação, pessoal e recursos financeiros para fazer face a esses ataques, acrescentou.
Até à data, 29 países africanos aprovaram leis de cibersegurança destinadas a punir os ataques cibernéticos. A coordenação transfronteiriça das leis de cibersegurança pode ajudar os países a impedir a propagação do cibercrime, afirmou Jackson.
“Se existirem leis semelhantes, infra-estruturas de segurança semelhantes, firewalls semelhantes nos Estados vizinhos, isso ajudará todos na protecção mútua,” acrescentou.