Extremistas Trocam Bombas por Teclados para Semear o Pânico
16 de abril de 2026
Agências de segurança alertam que redes jihadistas estão a focar-se mais em ciber-sabotagem e intimidação online. O mais assustador não são os ataques de cinema, mas sim o quão baratos e eficazes estes ataques podem ser contra alvos comuns.
A imagem antiga do terrorismo ainda permanece na mente do público como uma relíquia de outra década. Explosivos. Armas. Dinheiro contrabandeado. Um campo de treino algures muito longe. Esse retrato está agora perigosamente incompleto. A nova ameaça é mais fria, mais barata e, muitas vezes, mais difícil de detetar. Move-se através de chats encriptados, contas sociais roubadas, kits de malware amadores e enxames de seguidores online que não precisam de treino militar para causar danos graves. Só precisam de um alvo, um ressentimento e uma ligação à internet.
As autoridades de cibersegurança têm alertado há anos que as redes extremistas violentas, incluindo grupos terroristas islamitas e os seus apoiantes, estão a adaptar-se à internet mais depressa do que muitos governos. A Europol descreveu repetidamente como os terroristas usam os espaços online não só para propaganda, mas também para recrutamento, segurança operacional, financiamento e planeamento de ataques. A ONU fez avisos semelhantes, notando que grupos ligados ao ISIS e à Al-Qaeda exploraram ferramentas digitais para espalhar a sua ideologia através de fronteiras com uma velocidade espantosa. Isto não é uma teoria marginal. É agora uma avaliação de segurança padrão.
O que está a mudar é a natureza da ameaça. Durante algum tempo, muitas destas operações digitais focavam-se principalmente na mensagem. Vídeos bem produzidos. Memes gráficos. Canais de Telegram. Fóruns de apoiantes. Mas a linha que separa a propaganda da perturbação cibernética direta está a tornar-se mais ténue. Investigadores do Centro Internacional para o Estudo da Radicalização e analistas de várias agências de segurança nacionais têm vindo a seguir como as comunidades extremistas partilham guias de hacking, manuais de doxxing e listas de ferramentas de software nos mesmos ecossistemas onde espalham a sua ideologia. Por outras palavras, as mesmas redes que promovem conteúdo radical também estão a ensinar os seus seguidores a assediar, desfigurar, expor e intimidar.
Isto é importante porque nem todo o ciberataque precisa de desligar uma rede elétrica para ser um sucesso. O terrorismo sempre foi, em primeiro lugar, sobre o medo. Um site municipal hackeado a exibir ameaças. A caixa de entrada de um hospital inundada com tráfego malicioso. Uma mesquita ou igreja local alvo de doxxing. Um sistema escolar impedido de aceder aos registos dos alunos. Estes não são cenários de grande espetáculo. São perturbações psicologicamente eficazes que fazem as pessoas comuns sentirem-se expostas. E são, muitas vezes, mais fáceis de executar do que o público pensa.
Há precedentes no mundo real. Grupos de hacking pró-ISIS, como o chamado Cibercalifado e o Cibercalifado Unido, fizeram manchetes há anos por roubos de contas, desfigurações de sites e fugas de informação, incluindo o breve controlo das contas de redes sociais do Comando Central dos EUA em 2015. Os especialistas em segurança apressaram-se a sublinhar que a sofisticação técnica era, muitas vezes, exagerada. Certo. Mas isso ignora o ponto principal. Eles não precisavam de capacidades de elite para ganhar atenção. Precisavam de espetáculo. Precisavam de manchetes a dizer que um grupo ligado ao terrorismo tinha violado uma instituição associada ao poder militar. É exatamente assim que o terrorismo digital funciona quando é feito de forma inteligente: intrusão de baixo custo, pânico de alto valor.
Detenções e investigações recentes em toda a Europa mostram outra camada do problema. Autoridades em países como Alemanha, Espanha e Reino Unido documentaram casos em que suspeitos extremistas usaram plataformas encriptadas, ferramentas de pagamento anónimas e canais online privados para coordenar atividades, partilhar instruções para fabricar bombas ou procurar conhecimento técnico. Nem todos os casos envolvem hacking avançado. É precisamente por isso que a ameaça é tão vasta. A barreira de entrada é baixa. Uma pessoa não precisa de ser um programador de topo para lançar uma campanha de phishing, comprar credenciais roubadas ou espalhar malware comprado num mercado criminoso.
E é aqui que a história se torna mais sombria. A economia clandestina tornou a capacidade cibernética disponível para alugar. A Europol e empresas de cibersegurança como a Chainalysis, Mandiant e Recorded Future documentaram como os mercados criminosos vendem de tudo, desde kits de malware e logins roubados a ferramentas de ataques de negação de serviço. Uma vez que esse ecossistema existe, os extremistas não precisam de construir todas as ferramentas. Eles podem pegar emprestado do cibercrime. Podem formar parcerias informais. Podem imitar táticas que os grupos de ransomware aperfeiçoaram há anos. É a lógica sombria da era digital: um mundo clandestino ensina o outro.
Há também uma alegação persistente que paira sobre todo este campo, e que se recusa a morrer porque os governos deram ao público muitas razões para desconfiar deles. Repetidamente, as autoridades afirmaram estar a controlar o extremismo online, apenas para grandes ataques ou redes virem à tona depois do facto. Após os ataques de Paris em 2015, após o atentado na Manchester Arena em 2017, após repetidas vagas de propaganda digital ligada ao ISIS, os críticos continuaram a fazer a mesma pergunta brutal: como é que estas pessoas ainda comunicavam de forma tão eficaz à vista de todos e em canais semi-privados? Parte disso deve-se à enorme escala da internet. Parte deve-se a restrições legais. Mas parte, argumentam os críticos, é negação institucional e falha burocrática disfarçada de estratégia.
Essa suspeita só cresceu na era do caos das plataformas. As empresas de tecnologia passaram anos a gabar-se da confiança e segurança, enquanto o conteúdo extremista repetidamente migrava, reaparecia e se reagrupava. Uma plataforma reprime. Outra olha para o lado. Um serviço encriptado é monitorizado sob mandado. Outro surge com equipas de moderação mais pequenas e políticas mais fracas. Os investigadores já mostraram este padrão de apagar e reaparecer vezes sem conta. O Fórum Global da Internet para o Contraterrorismo foi criado exatamente por esta razão, mas os ecossistemas extremistas continuam a adaptar-se. O resultado não é a impunidade total, mas está longe de ser o controlo.
O mito mais perigoso neste espaço é a fantasia de que o ciberterrorismo tem de se parecer com um apagão de Hollywood. Não tem. A ameaça mais realista é cumulativa. Milhares de publicações de propaganda. Assédio direcionado a jornalistas ou ativistas. Angariação de fundos através de canais de criptomoedas. Tentativas de violar instituições locais mal defendidas. Coordenação em salas encriptadas. Tradução e produção de média assistidas por IA que permitem que as mensagens se movam mais rapidamente entre línguas. É assim que a pressão aumenta. É assim que as redes marginais expandem o seu alcance.
Já houve avisos sobre a IA agravar o problema. A Europol disse em 2023 que a IA generativa poderia ajudar grupos extremistas a melhorar a propaganda, a tradução e a escolha de alvos. Os analistas também alertaram que as ferramentas de IA podem ajudar a criar iscos de phishing e a automatizar partes da engenharia social. Mais uma vez, a questão não é que todos os extremistas se tornem subitamente mestres de hacking. A questão é a escala. Mensagens falsas melhores, produção de conteúdo mais rápida, imitações mais convincentes. Isso é suficiente para tornar as instituições fracas ainda mais fracas.
E instituições fracas estão por todo o lado. Escolas. Clínicas. Câmaras municipais. Centros religiosos. Pequenos órgãos de comunicação social. Grupos comunitários. Estes não são alvos glamorosos, e é exatamente por isso que são vulneráveis. De acordo com o estudo de longa data da IBM sobre o custo de uma violação de dados, as organizações mais pequenas sofrem frequentemente graves consequências operacionais, mesmo de incidentes relativamente básicos. Quando o medo é o produto, os sistemas civis vulneráveis são um palco tentador.
Os governos enfrentam agora uma verdade inconveniente. Passaram anos a preparar o público para cenários dramáticos de ciberguerra, enquanto subestimavam a linha direta da propaganda à perturbação que estava à sua frente. A ciberameaça ligada ao extremismo islamita não se define por código de nível genial. Define-se pela adaptabilidade, ferramentas baratas e efeito psicológico. Isso torna-a mais difícil, e não mais fácil, de conter.
O teclado não está a substituir a arma em todos os casos. Mas quem ainda trata o extremismo digital como apenas ruído online está a viver no cenário de ameaças de ontem. A próxima onda de terror pode não começar com uma explosão. Pode começar com uma conta hackeada, uma morada divulgada, uma rede congelada e uma mensagem projetada para fazer o que o terrorismo sempre fez melhor: fazer a sociedade sentir-se impotente antes mesmo de o verdadeiro dano começar.
Source: Editorial Desk