MAC 339 - Informação, Comunicação e a Sociedade do Conhecimento
Autor: Alessandro Wilner

Privacidade Online versus Combate ao Terrorismo

Uma análise do futuro da privacidade online após o atentado de 11 de setembro de 2001

4 - Anatomia de um atentado

Para podermos definir o que realmente pode ajudar a prevenir um atentado terrorista, é preciso compreender o processo pelo qual passa um atentado. Entre a intenção de causar qualquer tipo de mal a um inimigo e a real execução de um atentado, há algumas fases a serem cumpridas, e é nesse meio tempo que está a chance de se detectar uma ameaça e tomar providências.

O comando-geral do exército dos Estados Unidos redigiu em 1995 o Manual de Campo 100-20, "Operações de Estabilidade e Apoio", no qual se destaca o capítulo 8, "Combatendo o Terrorismo". Esse capítulo trata não apenas de ações de resposta ao terrorismo (contra-terrorismo) mas também de medidas de prevenção e de fortalecimento contra atentados (anti-terrorismo). O capítulo começa com a afirmação de que o combate ao terrorismo é uma prática necessária e não uma estratégia militar, ou seja, é algo que deve fazer parte da rotina de um país, e não uma maneira específica de dispôr as tropas.

Segundo o capítulo 8 do Manual de Campo 100-20 do exército norte-americano, pode-se dividir um atentado terrorista em 3 fases: planejamento, testes e execução. À medida que se avança em direção à conclusão do atentado, fica mais difícil impedí-lo, e sendo assim os esforços devem estar sempre concentrados em detectar o quanto antes a ameaça.

4.1 - Planejamento

Qualquer atentado começa com uma idéia. Antes de existir um terrorista disposto até a morrer por sua causa, antes de existir uma bomba, antes de se decidir aonde ocorrerá o atentado, existe a idéia, a intenção de atacar um inimigo. A partir daí, o atentado começa a tomar forma quando os planejadores decidem se querem atacar um alvo em particular, ou se querem atacar qualquer alvo que tenha uma boa relação "custo/benefício" (ou seja, relativamente fácil de atacar e com um impacto razoável). Se o alvo é específico, os planejadores tentarão levantar todo tipo de informação sobre o lugar. Se não houver alvo pré-definido, os planejadores colhem informações de tantos alvos potenciais quanto for possível, para depois avaliar qual o alvo mais indicado. Este processo pode ser melhor visualizado se traçarmos um paralelo com ladrões de bancos: os assaltantes podem definir um banco específico para assaltar, ou podem estudar vários bancos e se decidir por aquele que tenha mais brechas na segurança.

Durante essa fase, os planejadores recolhem dados, nomes, fotos, mapas, tudo que puder ser relevante para a elaboração do ataque. Obviamente os planejadores não farão isso pessoalmente, mesmo porque, na maioria dos casos, os alvos potenciais estão espalhados pelo mundo (pelo menos no caso do terrorismo internacional). Assim, nessa fase há uma troca de e-mails, telefonemas e cartas para o envio das informações. Obviamente os terroristas se valem de recursos como a criptografia e a esteganografia para que suas mensagens, se interceptadas, não comprometam a operação. Mas mesmo sem esses recursos, informações cruciais podem ser passadas através de códigos que as tornem imperceptíveis no meio de algum texto. Sendo assim, a única ameaça digital que pode ser combatida de maneira realista é a invasão de computadores que contenham informações sensíveis sobre um alvo, como nomes, horários ou procedimentos de segurança.

4.2 - Testes

Continuando a analogia com ladrões de bancos, de posse de informações que permitem decidir qual o banco a assaltar, os assaltantes devem estudar minuciosamente o alvo para conhecer as brechas de segurança e poder assim elaborar o assalto. Da mesma forma, os planejadores de um atentado vão recolher informações minuciosas sobre seu alvo e elaborar um plano de ataque.

Elaborado o plano, passa-se a testar sua execução, para avaliar os problemas que surgem e corrigí-los. Uma prática comum entre assaltantes de banco é abrir uma conta na agência que se quer assaltar, para não levantar suspeitas. A cada vez que entra no banco, o assaltante leva no bolso uma quantidade maior de chaves ou moedas, testando assim a sensibilidade do detector de metais e verificando a possibilidade de entrar com uma arma escondida. Da mesma forma, os terroristas podem testar seu plano para ver o que pode dar errado.

Nessa fase a comunicação eletrônica é menor, pois o volume de informações passado para os planejadores é mínimo. Sendo assim, a vigilância eletrônica já se torna praticamente inútil. E no caso de um atentado grande como foi o de 11 de setembro, essa fase começa por volta de 1 ano antes do atentado em si.

4.3 - Execução

Nessa fase se prepara o material necessário, e todos os envolvidos já devem saber exatamente o que fazer. A comunicação é escassa e desnecessária, e se a agência de segurança responsável não detectou a ameaça, pouco pode ser feito para evitar o ataque. Todos os testes que foram realizados indicam o sucesso, uma grande quantidade de contingências foi prevista, os terroristas estão prontos para executar o plano de acordo com aquilo que foi passado. Quando o plano é posto em ação, o choque é tão intenso que deixa a todos sem ação. O máximo que se pode fazer é tentar controlar os danos e tentar descobrir quem estava envolvido. E enterrar os mortos.


Seção anterior | Próxima seção

[Introdução] | [O Ato Anti-Terrorismo Patriot] | [Abdicar da privacidade é a solução?]
Anatomia de um atentado | [Falhas que levaram ao atentado de 11 de setembro]
[Conjugando liberdade e segurança] | [O futuro] | [Bibliografia e links]