Post on 31-Dec-2018
CEDIS Working Papers | Direito, Segurança e Democracia | ISSN 2184-0776 | Nº 42 | setembro 2016
1
DIREITO, SEGURANÇA E
DEMOCRACIA
SETEMBRO
2016
Nº 42
O TERRORISMO GLOBAL E AS NOVAS PLATAFORMAS DE COMUNICAÇÃO: A UTILIZAÇÃO DAS REDES SOCIAIS PELO MOVIMENTO JIHADISTA GLOBAL COMO MEIO DE PROPAGANDA, RADICALIZAÇÃO E RECRUTAMENTO THE GLOBAL TERRORISM AND THE NEW COMMUNICATION PLATFORMS: THE USE OF THE SOCIAL NETWORKS BY THE GLOBAL JIHADIST MOVEMENT FOR PROPAGANDA, RADICALIZATION AND RECRUITMENT
MARIA LUÍS BARBOSA Mestrando em Direito e Segurança
RESUMO As TIC revolucionaram a forma como interagimos e partilhamos informação.
Conscientes das suas potencialidades, organizações terroristas têm vindo a aproveitar-se
destas plataformas digitais para se organizarem e comunicarem. Assistimos ao
crescimento de um movimento jihadista global, que se apoia nas novas plataformas de
comunicação social para espalhar a sua mensagem e recrutar adeptos. As redes sociais
são utilizadas para fazer propaganda, através de uma retórica religiosa extremista, que
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
2
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
procura angariar apoiantes e aliciar novos membros para a causa. Cientes desta ameaça
são várias as estratégias que as instituições têm adotado para a reprimir. A resposta das
comunidades deverá abarcar várias dimensões e focar-se não só em medidas repressivas
como em soluções alternativas à narrativa jihadista.
PALAVRAS CHAVE Jihadismo global; redes sociais; propaganda; radicalização e recrutamento
ABSTRACT The ICT revolutionized the way we interact and share information. Aware of its
potentialities, terrorist organizations have been using these new digital platforms to
comunicate and organize. We are witnessing the appearance of a global jihadist
movement supported by these new platforms of social communication. Those
organizations relay on these digital platforms to spread their message and to raise new
members. The social networks are used for propaganda, filled with an extreme religious
rhetoric, which aims to influence followers and recruit supporters. Conscious of the rising
of the terrorists digital influence, the institutions have been adopting numerous strategies
to suppress it. The comnunities' aswer must embrace not only repressive measures as
alternative solutions to the jihadist narrative.
KEYWORDS Global jihadism; social networks; propaganda: radicalization and recruitment
INTRODUÇÃO As novas tecnologias da informação e da comunicação (TIC) trouxeram um sem
número de vantagens e capacidades das quais usufruímos todos os dias através de uma
diversidade de dispositivos que nos ligam ao mundo. A internet veio revolucionar a forma
como nos relacionamos e a interação virtual tornou-se uma realidade tão comum como a
pessoal. Atualmente, poucos são aqueles que não utilizam alguma das várias plataformas
sociais ou de partilha de conteúdo existentes, como o Twitter, o Facebook ou o Youtube,
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
3
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
onde a constante partilha de informação em vários formatos tornou-se uma realidade que
trouxe consigo tantos benefícios como inconvenientes.
As novas plataformas de comunicação e interação social, tão promissoras quanto
perigosas, permitiram a propagação de um movimento e o desenvolvimento de uma nova
ameaça a que chamamos de jihadismo global.
Compreender de que modo as TIC influenciaram o crescimento desta ameaça
global, a forma como revolucionaram a maneira de se fazer propaganda através das
novas redes de comunicação e como os Estados têm respondido a esta ameaça,
apresentam-se como os objetivos deste trabalho. Compreendendo a dificuldade que uma
análise extensiva deste fenómeno exigiria para uma plena perceção do problema, esta
exposição focar-se-á na exploração da utilização das novas plataformas de comunicação
social pelas organizações terroristas para a prossecução dos seus propósitos.
Assim, a presente exposição propõe-se a uma breve exploração da utilização da
internet pelas organizações terroristas, mais precisamente do uso das redes sociais e das
novas plataformas de partilha de conteúdo, com o intuito final de compreender como os
governos e as comunidades têm respondido a esta nova ameaça.
Posto isto, a primeira parte do trabalho apresenta uma breve definição e
contextualização do terrorismo, mais concretamente o terrorismo jihadista, enquanto nova
ameaça à segurança
No segundo capítulo serão examinadas as potencialidades da internet para as
organizações terroristas. Sendo enunciadas as variadas formas de utilização dos novos
meios de comunicação por estas redes, a propaganda, a radicalização e o recrutamento
serão aqui explorados enquanto métodos de organização e estratégia terrorista.
Finalmente, após compreendida a extensão do problema, serão expostas as
estratégias utilizadas atualmente que envolvem Estados e comunidades no combate à
propaganda e à mobilização de novos apoiantes.
O TERRORISMO JIHADISTA
Desde os ataques aos Estados Unidos em setembro de 2001 e mais recentemente
com os atentados à Europa, que o nosso quotidiano é invadido por temas como o
terrorismo, o jihadismo global, a al- Qaeda ou o autoproclamado Estado Islâmico (EI).
Estes representam uma nova e complexa ameaça à ordem securitária internacional,
exigindo uma compreensão holística do problema. Propondo-se a estudar uma das várias
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
4
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
dimensões que esta ameaça abarca, torna-se necessário introduzir brevemente alguns
dos conceitos empregues quando se fala no terrorismo, ou no jihadismo global.
De acordo com o professor José Manuel Anes (2015a), o terrorismo consiste numa
tática que procura instalar o terror e o pânico entre a multidão através de ações violentas
e letais. Pretende descredibilizar as autoridades e eventualmente paralisar total ou
parcialmente uma comunidade, tendo como alvo principal, mas não exclusivo, a
população civil. Segundo a perspetiva do professor, podemos ainda considerar dois tipos
de terrorismo, um de natureza laica, que transporta uma retórica política, e um de
natureza religiosa, cuja ideologia assenta em questões de fé e de religião. Este último
conduz-nos à compreensão do terrorismo que dá nome a este capítulo, o terrorismo
jihadista, ou o jihadismo.
O termo jihadismo é relativamente recente quer na literatura ocidental, quer na
literatura islâmica (Duarte, 2011) e a sua conceptualização é algo controversa (Duarte,
2011; Cannata, 2014). A expressão, que resulta do preceito islâmico de jihad, pode-se
definir sucintamente como sendo a luta ou guerra pelo Islão (Duarte, 2011). Apesar de
estar cheio de simbolismo religioso, em muitos aspetos o significado de jihad tem sido
maculado por organizações terroristas que fazem uso do termo para justificar a violência
utilizada em prol da sua missão ideológica e política (Cannata, 2014).
Segundo os ensinamentos islâmicos, a jihad, ou a sua prática, consubstancia-se
em duas formas distintas: a jihad maior, ou a luta interna, e a jihad menor, ou a luta
externa (Cannata, 2014; Anes, 2015b; Duarte, 2015). Enquanto luta interna, a jihad maior
centra-se no indivíduo, que se deve esforçar para superar desejos e tentações (Cannata,
2014). Sendo uma luta interior, de melhoria espiritual e religiosa (Anes, 2015b), procura ir
contra os inimigos da vida imaterial, numa luta contra o mal e o egoísmo (Duarte, 2015b).
Por seu turno a jihad menor, ou externa, consiste na luta armada contra o inimigo do Islão
(Duarte, 2015), salientando a obrigação coletiva para travar a guerra santa contra os
infiéis, a fim de garantir a ummah1 (Gould, 2005; Janbek, 2011 cit in Cannata, 2014;
Duarte, 2015).
1 O conceito de ummah refere-se à comunidade, representando a comunidade islâmica mundial
(Duarte, 2015)
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
5
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Também referido como terrorismo islamista2, Duarte (2015) afirma que o jihadismo
afastou-se do islamismo enquanto combate político, e radicalizou-se. Defende agora uma
utopia, visando a aniquilação total do inimigo, sendo este o fundamento para uma ação
violenta. Esta forma de jihad externa é vista como uma obrigação para todos os
muçulmanos, que devem combater o inimigo e defender a ummah (Cannata, 2014; Anes,
2015; Duarte, 2015). Esta versão de combate defende que o Islão só vingará pela
espada, (Duarte, 2015), sendo a base ideológica de organizações terroristas como a al-
Qaeda ou o EI, que pretendem uma jihad global, priorizando a luta contra o inimigo
longínquo, em vez do próximo (Cannata, 2014).
Procurando instaurar um verdadeiro Estado islâmico (califado), este movimento
tem como objetivo a alteração do status quo vigente, construindo esta narrativa em torno
de dois pilares fundamentais: a rejeição da modernidade ocidental e a restauração da
função política da religião. Justificam o uso da violência como única maneira de repor os
valores islâmicos e instaurar um califado - o primeiro passo para uma verdadeira
islamização do mundo (Duarte, 2015).
A tendência em direção a uma missão global, ao invés de uma luta que se
concentra no ambiente imediato dos grupos, está enraizada na conceção da jihad externa
(Cannata, 2014), que procura contrariar o ocidente e a modernização da sociedade. É
neste discurso que encontramos fundamentos para a expansão do jihadismo a nível
global, à qual se associa uma ideologia de grande fervor religioso, assente num plano de
dominação política global (Anes, 2015).
Encontra-se assim uma justificação para o uso da violência, que gira em torno de
uma retórica com fundamentos religiosos e pretensões políticas. De acordo com Duarte
(2015), este discurso do jihadismo global pode ser articulado em torno de quatro
premissas essenciais. Em primeiro lugar, esta retórica parte do pressuposto que os
muçulmanos estão sob ataque pelos não muçulmanos e que só organizações como a al-
Qaeda ou o EI é que combatem estes inimigos. Isto leva-nos à segunda premissa, que
2 Conforme Duarte (2015) a corrente islamista não consiste numa extensão do Islão, distinguindo-se do mesmo
enquanto religião. Diz-nos o autor que esta é essencialmente um movimento social, de retórica metapolítica e com um
carácter secular. Trata-se de uma ideologia societária, que se inspira nos fundamentos do Islão e nos seus textos
sagrados para a constituição de uma comunidade islâmica – a ummah. De acordo com o professor, trata-se um
movimento de rutura, pois pretende a mudança e aniquilação do inimigo, recorrendo a formas específicas de ação para
vingar a doutrina professada. Para este movimento, o Islão apresenta-se como a solução religiosa e política e
justificando-se o uso da violência para a fazer vingar.
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
6
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
indica estas organizações como a “vanguarda da suposta sublevação dos muçulmanos
oprimidos”, procurando a adesão maciça à causa como um dos meios de efetivar a
revolução. Por sua vez, a terceira premissa evidencia o conteúdo político dos discursos
em temas como a opressão ou a pobreza que, disfarçados pela religiosidade, facilitam a
adesão e justificam ações violentas. Esta religiosidade leva-nos à última premissa que
consiste na utilização de conceitos religiosos, deformando o seu conteúdo, para justificar
ações e mascarar as razões políticas do movimento.
A GLOBALIZAÇÃO DE UM MOVIMENTO Vivemos num mundo globalizado, onde se diluem fronteiras e se altera a noção de
espaço e tempo, num continuum informacional e comunicacional em que somos produto e
produtor das alterações que ocorrem no mundo à nossa volta. A interdependência entre
pessoas e sistemas tornou-se uma realidade constante, onde a distância foi encurtada e o
espaço diluído. Hoje, à semelhança do que Giddens (1991) afirmara, graças ao
desenvolvimento das TIC assistimos a uma intensificação das relações sociais mundiais.
A globalização, segundo este autor, é o que permite que acontecimentos em determinado
local sejam influenciados e influenciem outros que ocorrem a muitos quilómetros de
distância. E esta é uma realidade a que já nos acostumamos.
Os efeitos que a globalização tem sobre o mundo em que vivemos são há muito
reconhecidos e aproveitados por nós. Todavia, apesar de comummente empregue, a
definição do conceito de globalização torna-se difícil devido aos vários aspetos que
abarca, nas suas dimensões económica, política e cultural da vida contemporânea
(Ibrahim, 2002 cit in Ogbonnaya, 2013). Na globalização estão implicadas um conjunto de
transformações históricas e sociais em áreas como a economia (nas novas formas de
subsistência e nos modos de existência), a política (numa perda no nível de controlo
exercido, na medida em que o locus de poder muda gradualmente em proporções que
variam acima e abaixo do Estado territorial), ou a cultura (numa desvalorização das
realizações de uma dada coletividade ou da perceção das mesmas) (Mittelman 2000, cit
in Ogbonnaya, 2013), que tornam este conceito tão complexo quanto dinâmico.
Consiste, portanto, num fenómeno multidimensional que engloba as tecnologias de
informação e uma variedade de outros progressos tecnológicos, que se desenvolvem
rapidamente e cujo alcance se amplifica cada vez mais, tendo a capacidade de
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
7
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
rapidamente difundir ideias e práticas (Davis, 2006; Smith & Doyle, 2002). Esta nova
ordem mundial resulta na existência de um mercado global e na fácil circulação de bens,
pessoas e serviços que, afetando a forma como a sociedade interage, tornam pessoas e
sistemas cada vez mais interdependentes (Smith & Doyle, 2002). Tudo isto se deve à
cada vez mais fácil e rápida troca e partilha de informação, através de novos meios de
comunicação e interação, como a internet e as redes sociais.
As redes sociais consistem essencialmente numa nova plataforma de comunicação
na internet. Weimann (2014) distingue as redes sociais da comunicação social tradicional
(jornais, televisão, rádio) em aspetos como a interatividade, o alcance, a frequência, a
usabilidade, o imediatismo e a permanência. Ao contrário da segunda, que se caracteriza
por uma comunicação de uma só via, em que há só um emissor que informa os vários
recetores, as redes sociais abrem a possibilidade de qualquer um poder produzir e
partilhar informação, de qualquer parte do mundo, a qualquer hora. As novas tecnologias
da comunicação, acessíveis pela maioria de forma relativamente fácil e barata, criaram
grandes plataformas interativas de transmissão de conhecimento, nas quais indivíduos e
comunidades discutem, criando e modificando o conteúdo da informação. Esta nova
forma de comunicar permite a participação de todos os seus intervenientes, expandindo-
se por toda a rede onde se comunidades virtuais cada vez mais populares entre os
internautas, sobretudo os mais jovens.
As vantagens desta nova forma de comunicação (como o acesso fácil, fluidez da
informação, ser rápida e de baixo-custo, o anonimato na utilização, dispersa no espaço,
com alcance global e com pouca ou nenhuma regulamentação na maior parte dos países)
permitem aos grupos terroristas com diferentes ideologias utilizá-la de forma livre para
comunicarem (Erez, et al. 2011). Organizações terroristas como o EI ou a al-Qaeda não
são exceção e utilizam os novos meios de comunicação para disseminar a sua ideologia.
Giunchi (2015) diz-nos que os novos média aceleraram um processo de dispersão
da autoridade religiosa que se iniciou no século XIX, permitindo que novas vozes
desafiassem os guardiões tradicionais da ortodoxia. Segundo a autora, para além de
espelhar a heterogeneidade que sempre caracterizou a doutrina, a internet popularizou
novos produtos culturais onde fragmentos históricos e doutrinais de diferentes épocas e
locais coexistem, ao mesmo tempo que termos tradicionais assumem novos significados3.
3 Este choque de culturas e consequente intolerância são referidos por Giddens (2002), no seu livro “Runaway
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
8
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
A autora relembra ainda que apesar de os novos media terem dado voz a novas e
progressivas interpretações da religião, contestando líderes e centros de poder, a sua
convergência com a difusão de ideologias extremistas como o salafismo4, contribuiu para
uma atitude mais intolerante e exclusiva.
A UTILIZAÇÃO DO CIBERESPAÇO De acordo com Felipe Pathé Duarte (2015), o jihadismo global gravita em torno de
três tipos de estruturas: a central, a periférica e a inspiradora. A primeira está
geograficamente localizada e assenta numa cadeia de comando e controlo vertical. A
segunda manifesta-se em filiações regionais espalhadas pelo mundo muçulmano e
“depende de uma estrutura em rede que não é virtual”. Finalmente, a estrutura inspiradora
assume uma dimensão ideológica e concretiza-se através do que o autor considera um
certo “mimetismo operacional”. Apesar de as três estruturas funcionarem em simultâneo e
poderem estar sob a alçada quer da al-Qaeda, quer do EI, será esta última que importará
reter para compreensão desta análise.
Sendo as referidas organizações as que melhor catalisam e maximizam a
militância no jihadismo global, são vários os indivíduos e pequenas células que têm vindo
a agir em seu nome. Contudo, o aludido autor constata que à partida não existe qualquer
tipo de relação entre estes indivíduos e os comandos centrais, ou com os grupos filiados
nestas organizações. É aqui que a estrutura inspiradora assume as suas dimensões
ideológica e mimética. Concretizando-se essencialmente através do ciberespaço, onde
difunde a sua propaganda ideológica, forja “relações sem contacto físico entre indivíduos
que partilham a mesma mundividência.” O elo entre estes atores reside nesta partilha,
que se traduz na narrativa da jihad global, simplificada no ódio contra o ocidente e no
World”. Nele o autor alerta-nos para o confronto do fundamentalismo com a tolerância cosmopolita no campo de
batalha do século XXI, afirmando que “num mundo globalizado, onde a informação e as imagens são constantemente
transmitidas por todo o globo, estamos constantemente em contacto com outros que pensam de maneira diferente e
vivem de maneira diferente de nós”. Esta diferença será tolerada e abraçada pelos cosmopolitas ao passo que os
fundamentalistas a rejeitarão e tenderão a reagir à mesma com violência. 4 O Salafismo, ou a corrente salafista-jihadista, é a dimensão religiosa que enquadra o jihadismo
global. Esta corrente defende que o verdadeiro Islão só poderá ser estabelecido pela espada, através
da jihad violenta (Duarte, 2015)
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
9
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
professar do Islão. E este elo dá-se graças à utilização do ciberespaço e da internet como
meio de disseminação da retórica jihadista.
Em concordância com a literatura revista, é possível determinar cinco propósitos
essenciais da utilização da internet pelas organizações terroristas. Estes compreendem a
coordenação e o planeamento, o treino, o financiamento, a propaganda, e a mobilização5.
O primeiro propósito consiste na comunicação e pesquisa de informação para
preparar e coordenar possíveis ataques. Por sua vez, o treino de militantes concretiza-se
na disseminação de vídeos onde são partilhadas técnicas de combate e de defesa, de
construção de explosivos caseiros ou de manuseamento de armas. O terceiro propósito
consiste na angariação de fundos pelas organizações terroristas, através de doações ou
de ciberataques a contas de utilizadores. A propaganda, por sua vez, é um dos grandes
propósitos da utilização da internet e acaba por englobar todos os outros. Os terroristas
fazem uma cuidadosa gestão mediática da sua imagem, dos vídeos que passam e da
informação que partilham, mostrando não só o lado violento da causa como as
possibilidades que a mesma oferece a quem se junte a esta. Finalmente estas
organizações fazem ainda uso das novas plataformas de comunicação para radicalização
e recrutamento de novos apoiantes, onde através da propaganda aliciam possíveis
membros espalhados por todo o globo (Davis, 2006; Warren, 2008; Shultz, 2008; National
Coordinator for Counterterrorism, 2009; Weimann, 2014; Pawlak, 2015; Berton & Pawlak,
2015; Ginkel, 2015; Duarte, 2015)
A opinião é consideravelmente unânime no que concerne à propaganda,
radicalização e recrutamento de novos membros enquanto principais razões das
organizações terroristas para utilizarem os novos meios de comunicação social. (Haq,
2010; Hayne, 2010; Warren, 2008; Cannata, 2014; Klausen, 2014; Bergen, 2015),
Estes novos meios de comunicação, que incluem redes sociais e plataformas de
partilha de conteúdo como o Twitter, Facebook, Youtube, ou Instagram, são conhecidos e
utilizados pela maioria diariamente A popularidade destes canais permite uma fácil
integração dos terroristas nas redes, facilitando o contacto direto com possíveis novos
membros, ao contrário do que acontecia com as anteriores plataformas (jornais, revistas,
5 A mobilização ou o recrutamento são aqui entendidos como os vários tipos de atividades que
procuram persuadir um ou vários indivíduos, através de apelos ideológicos ou nacionalistas,
prometendo recompensas e estatuto, autossatisfação, vingança ou vantagem (Shultz, 2008).
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
10
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
blogs ou websites), onde tinham de aguardar pelos visitantes para distribuir a mensagem
(Weimann, 2014).
Devido às características destas comunidades, em que a partilha de conteúdo
pessoal pelos próprios utilizadores é uma das principais formas de interação, torna-se
possível a delimitação do público que se quer alcançar, por permitir conhecer com quem
interagimos ainda antes de o fazermos. Por analogia, tal como as empresas de marketing
podem ver as informações dos utilizadores para encontrar potenciais clientes e selecionar
os produtos mais indicados, também os grupos terroristas podem ver os perfis das
pessoas para decidir quem e como abordar (Weimann, 2014)
Estas plataformas permitem aos terroristas fazer uso de uma estratégia de
segmentação, conhecida como narrowcasting. Esta estratégia consiste no envio de
mensagens a segmentos específicos do público, definido previamente pelos seus valores,
preferências, atributos demográficos ou subscrições. Uma página online, o nome de
utilizador, as imagens e outras informações partilhadas são adaptados para coincidir com
o perfil de um grupo social em particular, permitindo também chegar a alvos mais jovens,
geralmente mais presentes nas redes sociais (Weimann, 2014)
Os terroristas utilizam assim estas redes para propagação da sua ideologia,
apelando para o suporte da causa e espalhando o medo e o alarme entre os seus
inimigos. Procuram radicalizar e recrutar novos membros, fornecendo a instrução em
armas e táticas, recolhendo informações sobre potenciais alvos, enquanto comunicam e
apoiam operações terroristas clandestinamente (Jenkins, 2011a). A internet permite que
as organizações terroristas expandam o seu alcance, sendo capazes de criar
comunidades virtuais de extremistas e alcançar um universo maior com os mais diversos
talentos e habilidades. Cannata (2014) constata que organizações islâmicas, grupos de
estudantes e comunidades online são agora atraídos para o movimento jihadista através
de sites, páginas de redes sociais e fóruns online que partilham informação aliciante e
incitam a violência. Indivíduos que antes estavam longe da influência do jihadismo
salafista podem agora tornar-se participantes ativos e fazer parte de uma comunidade
virtual no conforto do seu lar.
As TIC são desta forma utilizadas pelo movimento jihadista global para espalhar a
sua ideologia extremista que consiste numa combinação de narrativas, com o objetivo de
recrutar mais seguidores. Conforme Ginkel (2015) uma narrativa pode ser definida como
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
11
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
um enredo utilizado para comunicar e legitimar uma ação política ou religiosa, com o
objetivo de gerar apoio e chamar à ação mais adeptos. Segundo a autora, um dos
aspetos da narrativa jihadista refere-se à necessidade de resistência contra a brutalidade
de um regime, apelando a uma necessidade de intervenção humanitária de salvação da
ummah, ao mesmo tempo que celebra o heroísmo e martírio daqueles que morrem a
proteger os mais vulneráveis. Um outro aspeto desta narrativa está relacionado com a
difusão da sua ideologia jihadista extrema. Alerta para o dever muçulmano de defender o
que afirmam que é o verdadeiro Islão, que está sob ataque dos inimigos. Finalmente, a
narrativa apela ainda para a identidade do indivíduo e o seu compromisso pessoal com a
causa. Será esta a narrativa a ter em conta para compreensão dos seguintes parágrafos.
A PROPAGANDA A propaganda distingue-se de outras formas de coerção ou persuasão na medida
em que esta dá a falsa ideia ao indivíduo de que é ele o único responsável pela sua
decisão (Cannata, 2014). Isto é, o sujeito não se apercebe da influência que determinada
mensagem tem sobre ele, acreditando que a resposta concebida por si é uma decisão
estritamente sua.
Num estudo sobre a evolução da propaganda no movimento jihadista global,
Torres, Jordán, e Horsburgh (2006) identificaram três ideias nucleares presentes na
estratégia propagandística do movimento. A primeira ideia remete para o tema da religião,
onde é recordado aos seus apoiantes os tempos dourados das sociedades Islâmicas.
Apela-se a um retorno a estes tempos, onde existia uma sociedade mais pura e devota,
prometendo recompensas divinas e a vida eterna. A segunda assenta numa retórica
política. A importância de estabelecer um Estado Islâmico regido por valores e leis
islâmicos é aqui explorada, encorajando os simpatizantes desta ideia a repudiarem o
Ocidente e os regimes que sejam apoiados por este. Finalmente, a última ideia verifica-se
na instrumentalização da violência, que suporta os dois temas anteriores. Aqui os autores
consideraram o incitamento e o apelo à violência como estratégia discursiva para suportar
as duas ideias anteriores. São assim incitados a usar violência direta contra o Ocidente,
para repor os valores por ele quebrados e vingar todos os muçulmanos humilhados. A
violência é encorajada e celebrada em todas as suas formas e mesmo que o ataque
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
12
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
implique a morte do seu autor (no caso de bombistas-suicidas), esta é exaltada como um
ato de heroísmo.
A propaganda sempre foi central ao terrorismo (Klausen, 2014), e a utilização da
internet veio facilitar a disseminação da sua ideologia e narrativa. As TIC são agora
cruciais para os principais grupos do jihadismo global. É no ciberespaço que estes fazem
valer a sua estratégia subversiva, constituindo-se como um recurso que potencia a sua
capacidade operacional (Duarte, 2015).
A capacidade da al-Qaeda explorar e utilizar novas formas e tecnologias de
comunicação, bem como aproveitar-se da fácil circulação de pessoas e das redes de
financiamento globais ficou provada aquando dos atentados às Torres Gémeas (Davis,
2006). Atualmente, esta rede tem-se descentralizado como organização em termos de
localização e de liderança. Porém, isto não significa que a ideologia do grupo é menos
difundida do que era antes dos Estados Unidos aumentarem a sua presença na região
(Cannata, 2014), tendo o seu alcance, face à inexistência de um espaço físico, sido
reforçado pelas novas tecnologias e pela utilização do ciberespaço.
Forçada a agir num ambiente físico perigoso após os acontecimentos de 2001,
pela campanha encetada pelos Estados Unidos contra o terrorismo, a al-Qaeda viu-se na
necessidade de se transferir para o ciberespaço. Reconfigurou a sua forma de ação às
novas circunstâncias e mantém-se determinada a continuar a sua campanha terrorista.
Compreendendo o potencial da internet para a construção de um movimento global,
expandiu a sua ação para o mundo online (Jenkins, 2011b) e assume a comunicação
como um elemento crítico para a prossecução da sua estratégia e organização (Klausen,
2014).
De igual modo, o EI tem difundindo a sua mensagem pelas redes, onde procura
encorajar os outros, especialmente jovens, a apoiar a organização, viajar para o Médio
Oriente para combater, ou para exercer um papel de apoio (frequentemente o papel
esculpido para mulheres jovens que são persuadidas a juntar-se a esta organização)
(Blaker, 2015). Reflete-se aqui a importância das TIC enquanto poderoso instrumento de
propaganda da narrativa jihadista.
Os conflitos na Síria e no Iraque proporcionaram uma nova oportunidade para o EI
mostrar o seu poder de alcance e distribuição de informação nas redes sociais. Contas
em plataformas como o Twitter ou o Facebook tornaram-se verdadeiros diários online do
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
13
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
campo de batalha, oferecendo cobertura de perto, e muitas vezes ao vivo, dos rápidos
avanços feitos pelas organizações terroristas (Berton & Pawlak, 2015). Estas novas
plataformas digitais surgem como facilitadoras da comunicação interna e externa destas
organizações, estando a dimensão da informação integrada na dimensão operacional,
num jogo de dependência mútua. Superou-se desta forma a desterritorialização,
permitindo unir elementos fragmentados destas redes terroristas num único local, onde a
comunicação é feita na horizontal e assumida como essencial (Duarte, 2015).
A internet, pelas suas características, exige uma grande interatividade entre os
seus utilizadores, possibilitando a transmissão de mensagens entre dois ou mais
indivíduos, facilitando a disseminação imediata da informação e a difusão em direto dos
acontecimentos, seja de ataques a decorrer no ocidente, seja da vida no campo de
batalha (Ginkel, 2015). Conscientes desta capacidade, os grupos terroristas publicitam a
sua causa mostrando não só o terror e o seu lado mais violento, como difundem imagens
de uma vida “normal” no califado.
Se por um lado procuram a intimidação através da utilização de imagens de
crianças vestidas de soldados e segurando cabeças decapitadas; por outro, numa
perspetiva próxima do ocidente, mostram os seus membros com frascos de nutella ou
outros objetos e elementos ocidentais (Gates & Podder, 2015), dando um ar de
normalidade à vida no califado. A difusão de imagens violentas contraposta com imagens
de um estilo de vida cativante e da camaradagem entre os militantes enaltece a diferença
entre estar em casa ou na zona de combate, tornando esta última mais desejável, por
oposição ao aborrecimento de uma vida passada em casa com a família (Klausen, 2014;
Ginkel, 2015).
Há uma verdadeira organização mediática em torno de redes terroristas como o EI.
Os seus membros publicam imagens aliciantes da zona de combate e prometem uma
vida de luxo e várias recompensas àqueles que se aliarem à causa e forem combater
(Picart, 2015). Ao mesmo tempo sofisticadas plataformas propagandísticas produzem e
divulgam conteúdos mediáticos, havendo um especial interesse na difusão de vídeos e na
utilização da rede social Twitter (Duarte, 2015). A máquina de propaganda do EI, al-Hayat
(“A Vida”) por exemplo, não tardou a fazer uso das redes sociais difundindo vídeos que
mostram os vários lados do grupo militante (Blaker, 2015).
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
14
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Gates e Podder (2015) referem a utilização do vídeo e da música (componente
com bastante influência na cultura ocidental) em detrimento do texto, como um atributo
chave da propaganda jihadista. A utilização deste tipo de formato implica a utilização de
membros que sejam reconhecidos e respeitados pela comunidade e capazes de
manipular a audiência. Fazendo uso da imagem e da capacidade de retórica dos seus
militantes muitas vezes comunicam utilizando elementos ou falando em línguas ocidentais
para se aproximarem do seu público-alvo. Exemplo disto é o agora radicalizado rapper
alemão conhecido como Deso Dogg, considerado uma celebridade entre os seguidores
do Twitter (Klausen, 2014), que lidou com técnicas de produção de vídeo de última
geração durante a sua carreira de músico e é suspeito de participar na produção e
realização de muitos dos vídeos passados pelo EI (Blaker, 2015).
Para além de vídeos que parecem autênticas produções de Hollywood (Picart,
2015), são também feitas analogias a jogos de computador célebres entre os jovens que,
segundo Klausen (2014), procuram influenciar e conquistar as massas mais vulneráveis
que buscam ação e divertimento. Isto verifica-se nas publicações que os vários militantes
vão fazendo acerca da frente de combate, como Sumayyah Al-Britani, um britânico
radicalizado, que na sua conta do Twitter descreve assim o que é estar na zona de
combate: "Na verdade é bastante divertido. É realmente muito divertido. É melhor do que
o jogo Call of Duty. É parecido, mas é em 3D onde tudo acontece à nossa
frente."(Klausen, 2014)
Conceitos e elementos da cultura ocidental são assim misturados com uma
mensagem pejada de fundamentalismo e más interpretações da atualidade para aliciar e
influenciar determinado público. Desta forma favorece-se uma realidade empacotada,
fundamental para o recrutamento de jovens não inseridos socialmente, através de uma
mensagem que se adequa facilmente às frustrações e ao extremismo dos vários
muçulmanos que habitam países ocidentais (Duarte, 2015).
A RADICALIZAÇÃO E O RECRUTAMENTO “Como divulgado no relatório do TSG Foreign Fighter em junho de 2014
aproximadamente 2500 indivíduos de países da Europa Ocidental viajaram para a Síria
para combaterem. Em dezembro de 2015 – 18 meses depois – este número mais que
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
15
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
duplicou. As estimativas indicam que mais de 5000 pessoas de Estados-Membros da
União Europeia tenham feito a viagem para a Síria.” (Soufan Group, 2015)
Os números são alarmantes e mostram a efetividade da retórica extremista para a
prossecução deste movimento jihadista global. Citando Jenkins (2007), “mais do que um
concurso militar, a campanha da jihad é, acima de tudo, um empreendimento
missionário”. Além dos seus propósitos imediatos de instalar o medo através da
demonstração da sua força e violência, o autor salienta a importância que o incitamento e
a atração de novos membros têm nas operações terroristas. Segundo o autor, para lá de
preencher as necessidades operacionais, o recrutamento consiste num fim em si mesmo,
na capacidade de criar uma nova mentalidade.
Distinguindo radicalização de recrutamento, o aludido autor define o primeiro termo
como sendo a interiorização de um conjunto de crenças e a aquisição de uma
mentalidade militante que abraça a jihad violenta como teste primordial da sua convicção.
É este o pré-requisito mental para o recrutamento. Por seu turno, o recrutamento consiste
em transformar os outros, ou transformar-se, numa arma da jihad. Implica juntar-se a uma
organização terrorista ou estabelecer ligações com outros indivíduos que têm a mesma
intenção de formar uma célula terrorista autónoma. É o elemento operacional, que
diligencia os meios e se organiza para uma operação terrorista real — o passo final na
jihad.
Erez, Weimann, e A. Aaron (2011) salientam ainda a importância de se considerar
determinados aspetos para compreender a radicalização online. Primeiro é preciso ter em
conta a fácil difusão da mensagem no decorrer do tempo e pelas várias redes sociais. Por
sua vez, a interrelação entre o rápido desenvolvimento da intimidade nas relações sociais
e a dispersão de ideias radicais são fatores preponderantes. Por fim, a tendência para, tal
como na socialização, a radicalização online ser reforçada por interações ao vivo revela-
se como importante para compreender este fenómeno que se estende além da
comunidade virtual.6
Um estudo publicado em 2012 pelo Serviço de Informações Holandês refere que
99,8% da atividade terrorista online ocorre em fóruns e comunidades localizados em
níveis obscuros da internet, conhecidos como Deep Web ou Darknet. Ginkel (2015)
6 A propósito deste último aspeto é importante reter que a literatura aponta para o facto de a
passagem à violência só se dar após um primeiro contacto físico (Erez, et al, 2011; Duarte, 2015).
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
16
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
lembra que para aceder a estes fóruns uma pessoa tem de ser convidada a entrar e tem
de lhe ser dado o acesso à informação, pois não está disponível pelas vias normais de
pesquisa. Este convite é feito por recrutadores jihadistas, que monitorizam a atividade de
possíveis futuros apoiantes, rastreando-os com o intuito de abordá-los e
consequentemente mobilizá-los. A possibilidade de determinar quem faz parte ou não da
comunidade mostra-se assim como um dos pressupostos da eficácia da mobilização
online, permitindo a criação de espaços de comunicação que concentram uma visão
homogénea do mundo, onde há uma ausência de opiniões contrárias (Brignall & Van
Valey 2005 cit in Erez et al., 2011).
Como sabemos, o conteúdo da mensagem, o meio de distribuição e o seu emissor
são importantes para a eficácia da propaganda. Não obstante, um outro elemento a ter
em conta é o agente a recrutar. As organizações terroristas aproveitam-se das redes
sociais para identificar e atrair especificamente jovens mais vulneráveis e impressionáveis
através do uso de vídeos sofisticados e de mensagens fabricadas de forma inteligente e
atrativa (Torres, Jordán, & Horsburgh, 2006; Torok, 2010; Ginkel, 2015). A mensagem
passada, de um dever de luta de todos os fiéis contra o mundo ocidental, esmiúça a
narrativa do ocidente enquanto inimigo do Islão, adequando-se com facilidade às
frustrações sentidas por estes jovens muçulmanos a viver em países ocidentais, indo de
encontro aos seus pensamentos extremistas. No entanto, a maior parte dos que se
identificam com esta retórica extremista e abraçam a jihad estão mais concentrados na
mensagem de guerra contra o Ocidente do que propriamente nos ensinamentos e
doutrina do jihadismo global (Duarte, 2015).
“A adesão à causa transmite a possibilidade de aventura, a legitimidade de uma
ação agressiva, a atração da clandestinidade, o orgulho e a camaradagem. Surge como
um elixir para curar todos os males, um antídoto para a ansiedade, uma meta alcançável,
uma causa aparentemente nobre, uma noção de direção e sentido na existência e traz
consigo a eventual promessa dos prazeres da vida. É uma mensagem que é
especialmente atraente para homens jovens, zangados e sujeitos frustrados e facilmente
influenciáveis.” (Jenkins, 2007) Perante a frustração destes jovens a propaganda da al-
Qaeda oferece uma solução abrangente e simples para os seus problemas.
A retórica jihadista, como descrita anteriormente, tem a capacidade de invocar
sentimentos de frustração, marginalização ou experiências de discriminação nestes
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
17
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
jovens, podendo também conduzir a uma jornada pessoal em busca da própria identidade
e finalidade da vida (Ginkel, 2015). Certamente que os indivíduos em idades mais
vulneráveis estão a passar por estes períodos de introspeção e de autoanálise. E esta
narrativa extremista incita-os a aliarem-se a uma causa que os tornará melhores pessoas,
proporcionando a criação de laços de camaradagem e a participação numa aventura
(Jenkins, 2011b). As motivações que influenciam a decisão de partir são numerosas e
variam e interagem de formas tão complexas que para Gates e Podder (2015) ainda não
as somos capazes de compreender totalmente. Para os autores, as motivações podem
incluir o desejo de aventura, a vontade de impressionar a comunidade local ou o sexo
oposto, uma procura de identidade, sentimentos de vingança, a busca por camaradagem
ou o desejo de fazer história, bem como a oportunidade de morrer como um mártir e ir
para o céu.
É nas comunidades e fóruns online que a maior parte dos jihadistas radicalizados
encontra reforço e ressonância para a sua raiva e frustrações. Este facto é, na opinião de
Jenkins (2011b) um dos aspetos mais perigosos da propagação da ideologia extremista
da al-Qaeda, que se aproveita dos descontentamentos pessoais, encorajando a violência
e legitimando a agressão, direcionando-a para um inimigo global – o ocidente.
O recrutamento, ou a mobilização de novos membros é facilitado pelas
especificidades das redes sociais, sendo estas exploradas e adequadas à sua
capacidade de utilização. Nos últimos parágrafos temos vindo a falar da utilização da
internet para recrutar novos apoiantes para o movimento jihadista global, tendo a rede
social Twitter relativo destaque ente os seguidores do EI. De utilização gratuita e
relativamente simples a partir de um dispositivo móvel, esta rede social permite a
distribuição de mensagens de texto até 140 caracteres, de imagens, vídeos e ligações
que dão acesso a outros sites e plataformas. O seu potencial de alcance e de distribuição
de informação instantânea e de forma relativamente anónima (na medida em podemos
facilmente adotar alcunhas e imagens de perfil fictícias) tem sido explorado pelos
terroristas e utilizado em seu proveito, sendo um dos principais meios de propaganda e
recrutamento de novos membros (Zelin, 2013; Ogbonnaya, 2013; Torok, 2013; Klausen,
2014; Berger & Morgan, 2015; Blaker, 2015; Fernandez, 2015; Picart, 2015; Bergen,
2015; Duarte, 2015)
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
18
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Berger e Morgan, num estudo por eles desenvolvido em 2015 acerca da utilização
do Twitter pelas organizações terroristas, estimavam que durante o período de 4 de
outubro a 27 de novembro de 2014 existiam cerca de 46000 contas a apoiar o EI.
Conscientes do seu potencial, vários foram os autores que exploraram a utilização desta
rede social, analisando quantitativa e qualitativamente o conteúdo partilhado nesta rede,
provando que a sua utilização é eficiente e eficaz na distribuição da mensagem e
mobilização de apoiantes (Zelin, 2013; von Behr, et al., 2013; Byman & Shapiro, 2014;
Klausen, 2014; Berger & Morgan, 2015; Picart, 2015; Blaker, 2015; Berton & Pawlak,
2015).
Uma análise extensiva dos resultados obtidos nos vários estudos mencionados
seria de real interesse na efetiva compreensão da mensagem e do perfil dos seus
emissores e recetores. Conscientes de que isso não seria possível num trabalho com
estas dimensões, o que importa reter dos últimos parágrafos é o potencial de utilização
destas redes na propaganda e mobilização de apoiantes para o movimento jihadista
global. Posto isto, o próximo capítulo versará sobre o que tem sido feito pelos Estados
para contrariar esta narrativa e a tendência para o aumento do número de jovens
radicalizados.
A RESPOSTA À NOVA AMEAÇA A estratégia global de contra terrorismo proposta pelas Nações Unidas e adotada
por consenso em 2006 identifica a internet como um elemento central na prevenção e
combate ao terrorismo. No texto desta resolução pode ler-se a pretensão de “trabalhar
com as Nações Unidas, com a devida consideração da confidencialidade, do respeito
pelos direitos humanos e de acordo com as obrigações que decorram da lei internacional,
de modo a explorar meios e formas de (a) coordenar esforços ao nível internacional e
regional para combater o terrorismo em todas as suas formas e manifestações na internet
e (b) usar a internet como uma ferramenta de combate à ideologia terrorista,
reconhecendo que os Estados poderão requerer assistência neste tópico.”
Conscientes das dificuldades de combate ao movimento jihadista global, várias têm
sido as respostas encontradas pelos Estados para contrariar esta narrativa e a
propagação da ideologia extremista. As estratégias adotadas nos últimos anos têm-se
focado na utilização de medidas restritivas, como o bloqueio de contas ou a restrição de
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
19
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
acesso a determinados sites. Contudo, tem havido um crescente interesse em aplicar
medidas alternativas, que utilizam uma retórica positiva e apelam à participação da
comunidade (Briggs & Feve, 2013).
As medidas restritivas, também consideradas repressivas, consistem na utilização
de meios tecnológicos para dificultar ou negar o acesso às narrativas extremistas que são
difundidas pelas organizações terroristas e pelos seus apoiantes. A repressão é exercida
através do bloqueio de sites e mensagens, proibindo a transmissão ou disseminação de
conteúdos de ideologia radical e reforçando a legislação criminal que pune este tipo de
atos (Ginkel, 2015). Consistindo na perturbação do fluxo de comunicação, estas medidas
incluem uma variedade de intervenções que vão desde o encerramento de sites ao
redireccionamento dos seus utilizadores para outras páginas, passando pelo bloqueio de
mensagens, contas de redes sociais e o acesso a determinados conteúdos ou ordens de
pesquisa, até ao envio de vírus e a destruição física dos aparelhos (Stevens & Neumann,
2009; Aly et al., 2014).
A aplicação de medidas restritivas, ainda que controversa, contribui para a
segurança dos Estados e a perceção pública de que há uma ação por parte dos governos
é importante para contrariar a estratégia terrorista. No entanto existem grandes limitações
à sua eficácia, dada a rapidez da circulação de informação e a falta de recursos humanos
e tecnológicos das agências de segurança (Briggs & Feve, 2013).
Esta estratégia tem efeitos muito limitados, devido à facilidade com que os
terroristas restabelecem as suas plataformas de comunicação online e reemergem no
ciberespaço (Aly et al., 2014). Berger e Morgan (2015) observaram que dezenas de
contas de Twitter com conteúdo ou propósitos extremistas são canceladas e criadas
diariamente, mostrando a facilidade com que se pode renovar o conteúdo e a dificuldade
em eliminar a retórica por completo das redes. No entanto estes autores ressalvam que
este tipo de medidas deve continuar a ser utilizado e tem a sua relativa eficácia.
Ginkel (2015) recorda que a estratégia repressiva visa essencialmente a surface
web, aquela a que a maioria dos utilizadores tem acesso. No entanto, para estas medidas
serem verdadeiramente eficazes deveriam atacar também as plataformas de
comunicação utilizadas nos outros níveis do ciberespaço. Contudo, é preciso ter em conta
que o bloqueio e eliminação de tais plataformas também impedem a realização de
investigações e a aquisição de informações do interior das organizações terroristas.
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
20
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
O mesmo autor aponta ainda uma outra dificuldade no uso destas medidas. A
criminalização ou proibição de determinados atos, como a partilha de conteúdo radical ou
de incitamento à violência conflitua com o direito à liberdade de expressão. É necessário
ter em conta os princípios da legalidade, proporcionalidade e adequação aquando da
utilização deste tipo de medidas. O conteúdo partilhado com a intenção de incitar a
violência e levar a cabo atos terroristas deve ser claramente distinguido daquele que é
partilhado com outros propósitos ou conotações.
Os problemas referidos, aliados à necessidade de conhecimentos técnicos
específicos para aplicar medidas restritivas têm dificultado a eficácia destas respostas
(Stevens & Neumann, 2009), tornando-se necessário encontrar outras soluções para o
combate online à narrativa extremista.
As outras opções de resposta incluem-se naquilo a que a literatura contempla
como medidas alternativas. Estas envolvem uma série de operações psicológicas e
sociológicas e de contra propaganda e pressupõem a utilização de estratégias de
comunicação e contra-argumentação, incluindo governos e comunidade no combate à
retórica extremista (Stevens & Neumann, 2009; Briggs & Feve, 2013; Aly et al., 2014;
Fernandez, 2015; Ginkel, 2015). As estratégias alternativas podem ser divididas em três
ideias fundamentais de atuação: a estratégia de comunicação das instituições, a contra
narrativa e a narrativa alternativa.
A estratégia de comunicação das instituições consiste na gestão da informação por
parte dos governos e instituições de comunicação social formais como os jornais e as
revistas. Os governos devem aplicar medidas e legislação que reprima e dissuada
possíveis apoiantes da ideologia, levando à perceção pública de que há uma atuação por
parte destes. Passando a mensagem de que as instâncias de controlo formal estão a
atuar para garantir a segurança dos seus cidadãos, ameniza-se o impacto do terror
causado pelo jihadismo global, ao mesmo tempo que persuade aqueles que possam
querer aliar-se à causa. (Stevens & Neumann, 2009; Briggs & Feve, 2013; Ginkel, 2015).
Por sua vez, a gestão da informação transmitida pelos meios de comunicação é de
extrema importância. Como vimos, o objetivo do terrorismo enquanto tática é a de
espalhar o terror, através da publicitação de imagens violentas e da eficácia da sua
capacidade operacional. Ginkel (2015) refere o impacto positivo que a divulgação
constante das atrocidades terroristas nos meios de comunicação formais pode ter para a
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
21
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
propaganda da narrativa terrorista. Há uma espécie de publicidade gratuita ao divulgar
estas imagens, o que, segundo a autora, facilita o propósito destas organizações de
disseminar o terror e instalar o pânico entre as sociedades. Torna-se assim necessária
uma boa gestão do conteúdo divulgado nos meios de comunicação tradicionais, tendo
estes um papel preponderante no combate à desinformação e propagação da ideologia
extremista.
Chegados a este ponto, é importante reter que a luta contra o terrorismo, à
semelhança do terrorismo, é essencialmente comunicativa. A propaganda, a guerra
psicológica, "a batalha dos corações e das mentes" e a ideia de incentivar os terroristas
para o abandono da violência e a opção por caminhos não-violentos referem-se a uma
luta contra o terrorismo através da comunicação, onde diferentes mensagens são
encaminhadas para diferentes públicos (Aly et al., 2014) Assim, tal como a propaganda e
o discurso terrorista podem mobilizar seguidores, o discurso contraterrorista também será
capaz de influenciar as comunidades.
Com base nisto, o segundo método de atuação passa pela produção de uma
alternativa à narrativa jihadista para dissuadir aqueles que se pretendem aliar à causa.
Mais do que ir contra, esta estratégia procura dar uma alternativa ao que é dito,
enaltecendo aquilo a que é a favor, em vez de utilizar uma retórica negativa Procura-se
apresentar histórias positivas, que exaltem os valores de tolerância, igualdade e liberdade
professados pela religião islâmica (Briggs & Feve, 2013). Torna-se importante desafiar a
narrativa extremista e instalar a dúvida naqueles que procuram no jihadismo uma
orientação para a sua vida, contribuindo para o pensamento crítico daqueles que não são
conhecedores da doutrina religiosa (Ginkel, 2015). Esta estratégia procura assim
descredibilizar os jihadistas, mostrando como ilegítimo o seu uso da violência, ao mesmo
tempo que dá alternativas e opções de ativismo não violento e de participação cívica
àqueles que se identificam com a ideologia ou os propósitos da causa (Crelinsten, 2014).
Finalmente, a terceira categoria co nsiste na contra narrativa. Esta distingue-se da
anterior na medida em que se foca diretamente na narrativa jihadista e procura
descredibilizá-la, apontando os seus erros e incoerências, desmistificando e
desconstruindo a retórica do jihadismo (Briggs & Feve, 2013). A contra narrativa deve
diretamente contrariar as mensagens extremistas e o seu fluxo, o que inclui acabar com
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
22
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
certos mitos, contrapondo factos, mostrando as atrocidades cometidas e minando a ilusão
existente de heroísmo e camaradagem nesta retórica (Ginkel, 2015)
Para formular e comunicar contra narrativas ou alternativas eficazes é necessário
compreender os vários aspetos da narrativa extremista, incluindo não só a mensagem,
como quem a transmite e receciona. Além disso, uma aplicação efetiva destas estratégias
exige um compromisso efetivo a longo prazo por parte dos vários intervenientes no
processo (Aly et al., 2014; Ginkel, 2015). Este tipo de abordagens exige uma
preocupação constante em monitorizar a narrativa extremista a ser contrariada ao mesmo
tempo que se atualiza a contrainformação. Torna-se ainda vital a compreensão dos
fatores motivacionais daqueles que são radicalizados, adaptando a alternativa às
motivações do indivíduo (Ginkel, 2015).
Briggs & Feve, (2013) propõem a utilização da lógica, da razão e do humor como
meios de levar a cabo esta estratégia, colocando a tónica de atuação na comunidade civil.
Na mesma linha de pensamento, já Stevens & Neumann (2009) haviam referido a
necessidade de trazer para o combate ao terrorismo outras instituições e atores. Desde
estabelecimentos de ensino às comunidades que têm um papel na educação dos jovens,
passando por outros atores como membros da comunidade islâmica que possam dar o
seu exemplo e a sua perspetiva da narrativa. Estes autores salientam a necessidade de
participação de todos para um efetivo combate ao movimento jihadista global.
A utilização de qualquer uma das estratégias anteriormente referidas tem as suas
vantagens e inconvenientes específicos, mas todas enfrentam uma dificuldade que
influencia a sua eficácia: a definição do público-alvo. Se nas primeiras a identificação é
necessária para saber que conta fechar, que servidor infetar ou que utilizadores devem
ser bloqueados, na segunda importa saber a quem dirigimos a nossa narrativa, de modo
a adaptar o discurso e o meio utilizado (Ginkel, 2015). Ainda assim, a literatura é
relativamente unânime no que concerne à necessidade de intercalar as duas estratégias
de combate ao terrorismo, envolvendo governos e comunidade nesta missão (Davis,
2006; Stevens & Neumann, 2009; Briggs & Feve, 2013; Aly et al., 2014; Bigo, et al., 2014;
Fernandez, 2015;Bergen, 2015; Pawlak, 2015)
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
23
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
CONCLUSÃO Desde cedo que as organizações terroristas tomaram consciência das
potencialidades da internet tendo acompanhado a sua evolução e se adaptado às suas
características. Se no início usavam websites e blogues para partilhar a informação, hoje
em dia as redes sociais são verdadeiras plataformas de recrutamento, onde se traçam
perfis e se fazem entrevistas a possíveis novos membros. Estrategicamente são
divulgadas imagens e publicados textos e vídeos com o objetivo de espalhar o terror e
aliciar apoiantes.
A abordagem aqui feita a esta nova ameaça do movimento jihadista global admite-
se como redutora face à verdadeira extensão do problema. A compreensão deste
movimento, da sua estrutura e organização e da forma como opera nas redes é um tema
que não se esgota e que exige sempre melhor entendimento. Contudo, esta exposição
responde às motivações iniciais de compreensão da presença das organizações
terroristas nas novas plataformas sociais e da resposta que é dada a esta nova ameaça.
A capacidade exploratória das funcionalidades das novas redes de comunicação
reflete-se na forma como as organizações utilizam estas plataformas para transmitir a sua
mensagem e aliciar mais apoiantes. A sua eficácia está espelhada no número de
indivíduos que nos últimos anos se têm vindo a aliar ao movimento. Compreender o que
os motiva e como podemos contrariar esta tendência revela-se como um grande desafio à
nova ordem securitária.
A nova ameaça que é o jihadismo global deve ser compreendida em toda a sua
extensão e interpretada à luz da realidade em que vivemos hoje, num mundo
interconectado e em constante mutação. As novas formas de comunicação e interação
social trouxeram possibilidades infindáveis, que poderão ter tantas vantagens como
inconvenientes. A utilização destas plataformas não é fácil de controlar, exigindo-se
medidas que limitem certos comportamentos virtuais ao mesmo tempo que não
restringem liberdades fundamentais, num difícil equilíbrio entre liberdade e segurança. Ao
mesmo tempo a participação da comunidade é fulcral, exigindo-lhe um papel mais
participativo na construção de uma narrativa alternativa para dissuadir estes jovens
apelando à sua participação tanto na denúncia destes comportamentos como na
contradição dos mesmos.
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
24
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Torna-se desta forma imperativa uma resposta articulada entre as várias partes
interessadas numa solução, que deverão atuar para o desenvolvimento de uma
sociedade mais informada, tolerante e livre de medo.
BIBLIOGRAFIA Anes, J. M. (2015a). Terrorismo. In J. B. Gouveia, & S. Santos, Enciclopédia de
Direito e Segurança (pp. 456-460). Coimbra: Almedina.
Anes, J. M. (2015b). Terrorismo Islamista. In J. B. Gouveia, & S. Santos,
Enciclopédia de Direito e Segurança (pp. 460-463). Coimbra: Almedina.
Aly, A., Weimann-Saks, D., & Weimann, G. (2014). Making “Noise” Online: An
Analysis of the Say No to Terror Online Campaign. Perspectives on Terrorism, 8(5), 33–
47.
Bergen, P. (2015). “ Jihad 2 . 0 : Social Media in the Next Evolution of Terrorist
Recruitment ” Testimony for the U . S . Senate Committee on Homeland Security and
Governmental Affairs Peter Bergen Director, International Security Program, New America
and Professor of Pr, 1–20.
Berger, B. J. M., & Morgan, J. (2015). The ISIS Twitter Census, (20), 66. Berton, B.,
& Pawlak, P. (2015). Cyber jihadists and their web, (January), 1–4.
Bigo, D., Laurent, B., Guittet, E.-P., & Ragazzi, F. (2014). Preventing and
countering youth radicalisation in the EU.
Blaker, L. (2015). The Islamic State s Use of Online Social Media. Military Cyber
Affairs, 1(1).
Briggs, R., & Feve, S. (2013). Review of programs to counter narratives of violent
extremism: What works and what are the implications for goverment?, 68.
Byman, D., & Shapiro, J. (2014). Be Afraid. Be A Little Afraid : The Threat of
Terrorism from Western Foreign Fighters in Syria. Foreign Policy at Brookings, p. 34.
Cannata, K. (2014). Jiahd in the Global Village : Al-Qaeda ’ s Digital Radicalization
and Recruitment Campaign.
Crelinsten, R. (2014). Perspectives on Counterterrorism: From Stovepipes to a
Comprehensive Approach. Perspectives on Terrorism, 8(I), 2–15.
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
25
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Davis, B. R. (2006). Ending the Cyber Jihad: Combating Terrorist Exploitation of the
Internet with the Rule of Law and Improved Tools for Cyber Governance. CommLaw
Conspectus (Vol. 15).
Duarte, F. P. (2015). Jihadismo Global das Palavras aos actos: Al-Qaeda, Estado
Islâmico e o Império do Terror. Barcarena: Marcador.
Erez, E., Weimann, G., & A. Aaron, W. (2011). Jihad , Crime , and the Internet
Content Analysis of Jihadist Forum Discussions. National Intsitute of Justice.
Fernandez, A. M. (2015). Here to stay and growing : Combating ISIS propaganda
networks, (October), 1–27.
Giddens, A. (1991). The consequences of Modernity. The British Journal of
Sociology, 1-188.
Giddens, A. (2002). Runaway World. London: Profile Books Ltd.
Ginkel, B. T. Van. (2015). Responding to Cyber Jihad : Towards an Effective
Counter Narrative, (March).
Giunchi, E. (2015). Jihadists, the Web and the Issue of Religious Authority. Em A.
Feiteira, F. P. Duarte, H. H. Güllii, H. Franco, H. Bagcy, L. Tomé, . . . R. Moleiro, "Islamic
State" - The New Global Jihadism Phenomenom (pp. 93-123). Porto: mediaxii |
Formalpress.
Haq, I. ul. (2010). Information and Communication Technologies , Globalization and
Terrorism. Norwegian University of Science and Technology.
Hayne, S. O. (2010). Borderless World, Boundeless Threat: Online Jihadists and
Modern Terrorism.
Klausen, J. (2014). Tweeting the Jihad: Social Media Networks of Western Foreign
Fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22.
National Coordinator for Counterterrorism. (2009). Jihadists and the Internet.
Ogbonnaya, U. M. (2013). Globalization, Religious Extremism and Security
Challenges in the Twenty–First Century. Journal of Sustainable Society, 2(2), 59–65.
Pawlak, P. (2015). At a glance Cybersecurity : Jihadism and the internet. European
Parliamentary Research Service.
Picart, C. (2015). “Jihad Cool/Jihad Chic”: The Roles of the Internet and Imagined
Relations in the Self-Radicalization of Colleen LaRose (Jihad Jane). Societies, 5(2),
Shultz, R. H. (2008). Global Insurgency Strategy and the Salafi Jihad Movement
CEDIS Working Papers | Direito, Segurança e Democracia | Nº 42 | setembro 2016
26
DIREITO, SEGURANÇA E DEMOCRACRIA
SETEMBRO
2016
Nº 42
Soufan Group. (2015). Foreign Fighters - An Updated Assessment of the Flow of
Foreign Fighters to Syria and Iraq.
Stevens, T., & Neumann, P. R. (2009). Countering Online Radicalisation: A
Strategy for Action. Icsr.
Torok, R. (2013). The Syrian Calling : Western Jihad Recruitment and Martyrdom.
Torres, M. R., Jordán, J., & Horsburgh, N. (2006). Analysis and Evolution of the
Global Jihadist Movement Propaganda. Terrorism and Political Violence,
United Nations. (s.d.). Counter-Terrorism Implementation Task Force. Obtido em 5
de Maio de 2016, de United Nations: https://www.un.org/counterterrorism/ctitf/un-global-
counter-terrorism-strategy
von Behr, I., Reding, A., Edwards, C., & Gribbon, L. (2013). Radicalisation in the
Digital Era: The use of the internet in 15 cases of terrorism and extremism. Rand, 76.
Warren, M. (2008). Terrorism and the Internet. Cyber Warfare and Cyber Terrorism,
Weimann, G. (2014). New Terrorism and New Media. Wilson Center Common
Labs, 2.
Zelin, A. Y. (2013). The State of Global Jihad Online. New America Foundation, (1),
1–24.