OBSERVARE
Universidade Autónoma de Lisboa
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025
119
ORGANIZAÇÕES TERRORISTAS JIHADISTAS & AGÊNCIAS ESTATAIS.
RELAÇÃO SIMBIÓTICA E EFEITO MIMÉTICO DE TÁCTICAS, TÉCNICAS E
PROCEDIMENTOS (TTP)
HERMÍNIO MATOS
matoshj@gmail.com
Doutor e Mestre em História, Defesa e Relações Internacionais (ISCTE Instituto Universitário de
Lisboa) e Licenciado em Antropologia (ISCTE Instituto Universitário de Lisboa). Curso de
Auditor de Defesa Nacional (Instituto da Defesa Nacional), Curso Superior de Medicina Legal
(Instituto Nacional de Medicina Legal), I Curso de Cibersegurança e Gestão de Crises no
Ciberespaço (Instituto da Defesa Nacional), Curso de Auditor de Gestão Civil de Crises (Instituto
da Defesa Nacional) e Curso de Análise de Dinâmicas Regionais de Segurança e Defesa (Instituto
da Defesa Nacional). Instituto Superior de Ciências Policiais e Segurança Interna (Portugal) e
Investigador Associado do OBSERVARE UAL.
Resumo
Pretendemos efectuar uma reflexão crítica sobre os processos de planeamento estratégico,
operacional e táctico em organizações terroristas jihadistas, tendo por referente o “catálogo”
de tácticas, técnicas e procedimentos (TTP) de agências estatais serviços de segurança e
de inteligência , designadamente quanto ao enquadramento das actividades de inteligência
e contra-inteligência, e o seu papel, quer no planeamento, preparação e execução, com
eficácia, de ataques terroristas, quer no processo de tomada de decisão terrorista. Este tipo
de organizações revela grandes capacidades de aprendizagem e inovação operacional e
táctica , mimetizando técnicas e procedimentos de agências estatais, aprendendo e
evoluindo com elas, tornando mais difícil identificar, localizar e rastrear, quer os seus
membros, quer as suas operações.
Palavras-chave
Agências Estatais, Organizações Terroristas Jihadistas, Tácticas, Técnicas e Procedimentos
(TTP), Inteligência & Contra-Inteligência, Tomada de Decisão Terrorista.
Abstract
We intend to carry out a critical reflection on the planning processes strategic, operational
and tactical in jihadist terrorist organizations, using as a reference the “catalog” of tactics,
techniques and procedures (TTP) of state agencies security and intelligence services ,
namely regarding the framework of intelligence and counter-intelligence activities, and their
role, both in planning, preparation and execution of terrorist attacks, and the terrorist
decision-making process. This type of organisations shows great learning and innovation
capabilities both operational and tactical , mimicking techniques and procedures of state
agencies, and learning from them, making it more difficult to identify, locate and track both
their members and their operations.
Keywords
Jihadist Terrorist Organizations, Tactics, Techniques and Procedures (TTP), Intelligence &
Counterintelligence, Terrorist Decision-Making.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
120
Como citar este artigo
Matos, Hermínio (2025). Organizações Terroristas Jihadistas & Agências Estatais. Relação
Simbiótica e Efeito Mimético de Tácticas, Técnicas e Procedimentos (TTP). Janus.net, e-journal of
international relations. VOL. 16, Nº. 1. Maio-Outubro 2025, pp. 119-141. DOI
https://doi.org/10.26619/1647-7251.16.1.6.
Artigo submetido em 5 de setembro de 2024 e aceite para publicação em 11 de abril de
2025.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
121
ORGANIZAÇÕES TERRORISTAS JIHADISTAS & AGÊNCIAS
ESTATAIS. RELAÇÃO SIMBIÓTICA E EFEITO MIMÉTICO DE
TÁCTICAS, TÉCNICAS E PROCEDIMENTOS (TTP)
1
HERMÍNIO MATOS
2
El mundo del terrorismo y el de los servicios secretos no están separados
por un muro infranqueable que les impide fundirse en un único paisaje
Sergei Kovalev
3
In likening secret operations to an octopus, the tentacles are made up of the chain of human
relationships linking the direction of the operations to even the most remote agent. The
muscles guiding each tentacle are, in turn, made up of the responsiveness, the discipline,
which characterize each of the relationships in the chain. Of all these relationships (…)
there is one which is at the very heart of secret operations. It is the critical relationship
(…) between what are called the agent and the case officer. It is the agent who acts and
who is directly in touch with the enemy, the "opposition." the agent is exposed and
visible; he operates "outside." the case officer directs the agent. He is invisible and works
only "inside." the relationship between these two is the bedrock of all secret operations.
Christopher Felix
4
Introdução
A actividade de inteligência de um grupo autónomo, ou de uma entidade política
organizada, dependia, numa fase ancestral, de formas rudimentares, e eminentemente
amadoras e inábeis, de observação, registo e reconhecimento, baseadas em redes
simples e informais de fontes humanas de informação, assentes, o raro, em relações
familiares, tribais, ou clânicas, de pertença. Para Dvornik (1974, p. 3), “a inteligência
não é uma invenção moderna. A sua história remonta a um passado muito distante,
1
O presente artigo tem por base uma comunicação, com o título “Agências Estatais vs. Organizações
Terroristas: reciprocidade e interdependência ao nível estratégico, operacional e táctico uma aprendizagem
mútua”, proferida no Seminário Internacional Crimes Transnacionais, Inseguranças Globais e Direitos
Humanos, organizado pelo REDHIPAS (Rio de Janeiro, Brasil), no dia 6 de Outubro de 2022.
2
O autor não adopta a grafia do Novo Acordo Ortográfico.
3
Kovalev (2000, p. 52); “O mundo do terrorismo e o dos serviços secretos não estão separados por um muro
intransponível que os impeça de se fundirem numa única paisagem”.
4
Felix (1963, pp. 46-47).
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
122
quase até aos primórdios das primeiras organizações de seres humanos, organizações
que tinham uma semelhança com o que se pode chamar de Estados”.
A violência política organizada actividade humana patente em vários testemunhos
bíblicos , contempla hoje complexas e sofisticadas formas de organização, planeamento
e modus operandi.
Actores não-estatais, como grupos insurgentes ou terroristas, que fazem uso reiterado
da violência armada, são hoje ameaças potenciais aos Estados soberanos, com
capacidade para afectar política, económica, militar, e socialmente a sua estabilidade
e regular funcionamento institucional. Constata-se, assim, um (re)equilíbrio constante
entre as capacidades de agências estatais e as de grupos ou organizações insurgentes
ou terroristas, em especial no que concerne a tácticas, técnicas e procedimentos (TTP)
5
de acção operacional, visando mitigar, ou mesmo anular, a acção contraterrorista.
Não obstante esse factor de (re)equilíbrio poder ser observado em outras organizações
criminosas, a nossa análise focar-se particularmente em grupos/organizações
terroristas jihadistas (mas não apenas), excluindo da nossa análise o terrorismo de
iniciativa individual, amiúde e equivocamente denominado de “lobos solitários”
6
. Até
porque, também nestes casos, é possível vislumbrar alguma acuidade e eficácia na
preparação, planeamento, abordagem e execução de alvos, mercê da aquisição de
conhecimentos em técnicas de vigilância, segurança operacional e cticas de ataque
disponibilizados na Internet, em forma de manuais, por grupos e organizações
terroristas jihadistas
7
.
Neste sentido, parece existir uma relação simbiótica entre agências estatais e
organizações terroristas (jihadistas)
8
, que pode ser definida como a interacção
recíproca ou interdependente, voluntária ou forçada entre duas entidades que, não
obstante em campos diametralmente opostos, podem, dessa interacção,
alternadamente, extrair benefício ou prejuízo próprio. O tema pode ser controverso, uma
5
Sigla de Tactics, Techniques and Procedures (TTP).
6
Ganor (2021a) refere que esta tipologia “(…) consists of terror attacks perpetrated without the operational
involvement of terrorist organizations in initiating, planning, or executing the attack”. Não concordamos em
pleno com Ganor, uma vez que o perpetrador tem, ou pode ter tido, em algum momento, pontos de contacto,
quer com elementos de uma célula/grupo/organização, quer com propaganda, ideologia ou manuais de treino,
disseminados através de plataformas digitais, que orientam, e inúmeras vezes determinam, o modus operandi
(“assinatura” do grupo/organização) na execução de um ataque terrorista.
7
Cf. Matos (2016, 2021 e 2022) e Ganor (2021b).
8
Para Brachman (2009, p. 4), “Jihadismo é um termo desajeitado e controverso. Refere-se à corrente periférica
do pensamento islâmico extremista, cujos adeptos exigem o uso da violência, a fim de expulsar a influência
não-islâmica de terras tradicionalmente muçulmanas, a caminho do estabelecimento de uma verdadeira
governação islâmica, de acordo com a Sharia, ou a lei de Deus”. Para Cook (2005, pp. 1-2), “Jihad, como
outras palavras tiradas de um contexto religioso, tem uma longa história e um conjunto complexo de
significados. Convencionalmente, é traduzida como “guerra santa”, mas esta definição, associada às Cruzadas
medievais, é geralmente rejeitada pelos muçulmanos como sendo estritamente cristã. (…) Guerra de índole
espiritual, é o significado primário e raiz do termo, tal como foi definido pelos juristas e académicos muçulmanos
clássicos, e como foi praticado pelos muçulmanos durante o período pré-moderno, (…) cuja definição, dada
pela nova edição da Enciclopédia do Islão, é que “na lei, de acordo com a doutrina geral e na tradição histórica,
a jihad consiste na ação militar com o objetivo da expansão do Islão e, se necessário, da sua defesa””.
Independentemente da sua conotação semântica, jihad e jihadismo são termos intimamente relacionados com
grupos do ramo sunita, como o jihadismo-salafista, uma corrente fundamentalista que defende o regresso à
pureza inicial do Islão, então professado pelo Profeta e seus seguidores. Nesta nossa análise, porém, o termo
“jihadista” é usado no sentido amplo do termo, uma vez que, por exemplo, o Hamas (palestiniano) e o Hezbollah
(libanês) não são movimentos/organizações terroristas jihadistas, mas sim de matriz islamista, sendo que o
último pertence ao ramo Xiita do Islão.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
123
vez que concebe a existência de um processo mimético, relacional e contínuo, de
aprendizagem e (re)adaptação recíprocos, entre ambos os tipos de organizações.
Segundo Strachan-Morris (2019), “na literatura de inteligência e contra-insurgência, os
insurgentes tendem a ser tratados como algo sobre o qual a inteligência actua, mas
raramente, ou nunca, tratados como actores de inteligência por direito próprio”. Como
escreveu Matchett (2013, p. 435), “a natureza pejorativa do estudo do terrorismo está
repleta de riscos académicos. Argumente com muita veemência num sentido e você será
acusado de ser um «securocrata» de direita e, no outro extremo, um apologista de
esquerda”. Nesse sentido, a nossa análise não pretende ser um discurso encomiástico
das capacidades e eficácia operacional de actores não-estatais no caso, grupos ou
organizações jihadistas , no que concerne ao planeamento estratégico, operacional e
táctico de acções violentas, em especial nas áreas de inteligência e contra-inteligência,
como processos determinantes para a tomada de decisão e sucesso das suas operações.
Shultz & Dew (2006, p. 10) estudaram quatro categorias de actores não-estatais
violentos insurgentes, terroristas, milícias e organizações criminais que definiram
como:
Actor o-estatal e grupo armado não-estatal referem-se a grupos que
desafiam a autoridade dos Estados, desafiam o Estado de direito, usam a
violência em operações não convencionais, assimétricas e indiscriminadas
para alcançar os seus objectivos, operam dentro e através das fronteiras do
Estado, usam capacidades secretas de inteligência e contra-espionagem e
têm cismas entre facções que afetam a sua capacidade de operar com
eficácia.
De acordo com Riedel (2011), grupos terroristas transnacionais em especial os de
matriz islamista-jihadista têm demonstrado grande capacidade na condução de
actividades de inteligência e contra-inteligência. O autor como exemplo o caso de
David Headley, um cidadão norte-americano que, durante três anos, procedeu à recolha
de informações e fez o reconhecimento dos alvos que seriam visados, mais tarde, pelo
grupo terrorista paquistanês Lashkar e-Tayyiba, nos ataques terroristas em Bombaim,
na Índia, em 2008.
Os serviços de inteligência são, amiúde, tidos como “a primeira linha de defesa de um
Estado”; o mesmo se aplica a actores não-estatais violentos, sejam eles grupos
terroristas, insurgentes ou criminais. Em ambas as perspectivas de análise, diríamos, o
a primeira linha defensiva e ofensiva.
A espionagem o acesso ou apropriação clandestina e ilegal de informação classificada
é uma actividade humana que envolve uma série de interacções. A neutralização de
espiões envolve uma compreensão profunda das técnicas de dissimulação e engano o
tal “jogo de espelhos” concebido por Angleton, o enigmático e controverso chefe da
contra-espionagem da CIA entre 1954-1974 (Matos, 2022, p. 267).
Tal como “profetizado” por Abu Musab al-Suri, o novo paradigma da jihad global é
baseado no sistema, não na organização. Um modus operandi que assenta na iniciativa
individual, ou de pequenas células espontâneas, para planear e executar ataques
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
124
aleatórios, e cujo padrão, fragmentado e disperso, obsta à prevenção, monitorização e
controlo eficazes por parte das forças e serviços de segurança, potenciado agora pela
dimensão “cyber” do fenómeno.
Para Antinori (2015, p. 28; 2017ª, 2017b), é necessário submergir nas “múltiplas
camadas da (ciber-)placenta”, onde a semente de uma nova e diferenciada alcateia (a
“Geração-T”) prolifera
9
. A força da Geração-T resulta de um individualismo e identidade
(ciber-)coletivos não vinculados, como no caso de um membro de um grupo ou
organização terrorista. O autor conclui que:
No futuro próximo, graças à capacidade cibernética e ao processo evolutivo,
haverá uma séria ameaça de desenvolvimento da “Geração-T” (…), um
fenómeno constituído por terroristas atomizados e disseminados e por
terroristas cibernéticos, auto-organizados, cultivados no mesmo contexto,
atacando por rios modi operandi, não apenas para criar medo e terror, mas
para competir com outros e demonstrar o seu poder destrutivo, aumentando
o nível de crueldade (ciber)mediada devido à necessidade de obter o melhor
feedback das cibercomunidades (Antinori, 2015, p. 32).
Enquadramento Conceptual e metodológico
Pretendemos efectuar uma reflexão sobre os processos de planeamento estratégico,
operacional e táctico em organizações terroristas, tendo por referente o “catálogode
tácticas, técnicas e procedimentos (TTP) de agências estatais serviços de segurança e
de inteligência , designadamente quanto ao enquadramento das actividades de
inteligência e contra-inteligência, e o seu papel, quer no planeamento, preparação e
execução, com eficácia, de ataques terroristas, quer no processo de tomada de decisão
terrorista.
As fontes utilizadas, de domínio público, consistem em livros e monografias publicadas
sobre esta área de estudos, publicações em revistas especializadas, e fontes jornalísticas
e institucionais, impressas e online.
A nossa reflexão terá como matriz metodológica uma análise eminentemente dedutiva,
tendo em conta que, a partir das fontes referidas, é possível confirmar ou infirmar
padrões de comportamento organizacional e operacional próprios das organizações
terroristas. Em alguns casos, o método indutivo permite-nos efectuar um percurso
epistemológico inverso.
A presente reflexão está dividida em (7) sete pontos: 1) uma breve introdução, onde o
explanados o enquadramento histórico e a delimitação do tema em análise; 2) onde
estabelecemos o enquadramento conceptual e metodológico; 3) onde é relevada a
importância do uso de técnicas e procedimentos de ocultação, dissimulação e engano,
por parte das organizações terroristas, como condição primordial para a sua segurança
interna e operacional; 4) onde densificamos o conceito e as fases do planeamento
estratégico, operacional e táctico nas organizações terroristas; 5) alguns considerandos
sobre o processo de decisão em organizações terroristas, e como este tem impacto
9
Que Antinori designa por “swarm wolf”.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
125
directo na prossecução de outros objectivos das organizações, em particular nos veis
de planeamento e comando de operações terroristas; 6) o papel fulcral das actividades
de inteligência e contra-inteligência nas organizações terroristas, onde se aborda a
emergência do conceito de “inteligência jihadista”; e 7) onde é apresentada uma síntese
conclusiva, mas não definitiva, sobre o tema em análise.
Optámos por traduzir as transcrições do texto original, em língua inglesa ou outra, entre
aspas e/ou avançado destacado , por forma a uma melhor compreensão do texto final,
conscientes, quer da responsabilidade decorrente da “tradução”, quer do perigo de uma
eventual perda de eficácia textual e semântica.
Após mais de seis décadas
10
de estudo sobre o fenómeno terrorista, e dada a sua
heterogeneidade decorrente das mais díspares e voláteis circunstâncias históricas,
culturais e políticas , subsiste a impossibilidade da sua conceptualização. Não obstante
a sua permanente actualização, traduzida em inúmeras definições, nenhuma logrou
aceitação universal (Matos, 2021, p. 148). De modo a enquadrar conceptualmente a
presente análise, passamos a operacionalizar alguns conceitos. Definimos terrorismo
como
Uma técnica ou instrumento de acção usado contra alvos humanos
selectivos ou indiscriminados, através de meios especialmente violentos, ou
sob a ameaça efectiva do seu uso , ou contra alvos não humanos, como
infra
estruturas críticas, físicas ou simbólicas, instilando um clima de terror e
de insegurança que afecta não os seus alvos primários, as suas vítimas
imediatas, como também, por efeito psicológico, os seus alvos potenciais (a
audiência), coagindo assim, de forma indirecta, por acção ou omissão,
governos, organizações ou indivíduos nas suas decisões, e influenciando a
opinião pública na prossecução dos seus objectivos, sejam eles de natureza
política, ideológica, etno
separatista, criminal ou religiosa (Matos, 2011;
2016, p. 250).
Contraterrorismo como um conjunto de procedimentos, enquadrados por
políticas públicas sectoriais e interministeriais, implementadas por um Estado
com vista à prevenção e resposta ao fenómeno terrorista
independentemente da sua origem, tipologia e especificidades , que se
materializam através de instrumentos de acção, de cariz preventivo,
defensivo e reactivo, e cuja interoperabilidade se processa segundo veis
diferenciados de análise e planos de intervenção, devidamente articulados
(Matos, 2021; 2022, pp. 265-266).
Procuramos diferenciar grupo ou organização terrorista. Partimos de (5) cinco critérios
de Bruce Hoffman (2006, pp. 35-41) que definem “grupo terrorista”: 1) a existência de
objectivos políticos; 2) exercício da violência ou ameaça do seu uso; 3) alcance
psicológico, para além das suas vítimas imediatas, 4) levado a cabo por organização
estruturada; e 5) continuada por organização ou entidade não-estatal. A estes cinco
10
Se tomarmos por referência os primeiros estudos efectuados por autores como, entre outros, Thomas
Thornton, Harold Nieburg, David Rapoport, Walter Laqueur, Martha Crenshaw, Yonah Alexander, Bowyer Bell,
Paul Wilkinson.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
126
critérios, Byman (2005, p. 8) acrescenta um sexto: o de visar preferencialmente “alvos
não-combatentes”.
Mobley (2012, p. 7), define grupo terrorista como “aquele que usa o terrorismo como
táctica principal para alcançar os seus objectivos”, e grupo insurgente como “um actor
não-estatal envolvido num conflito político-militar, visando o derrube de um governo,
através de estratégia e tácticas militares convencionais e não-convencionais, podendo
fazer uso de tácticas terroristas para alcançar os seus objectivos. Donde, não será fácil
distinguir entre grupo terrorista e insurgente”.
A designação de “grupo terrorista”
11
para nomear um actor não-estatal violento parece
ser a forma mais consensual na academia. Thackrah (2004, p. 122), no seu Dictionary
of Terrorism, refere que “os grupos terroristas são geralmente pequenos, mas
extremamente dedicados, ao ponto de morrerem pela promoção das suas crenças e
ideias”. Para McCormick (2003, p. 474), “as diferenças de definição persistem (…) e a
definição de grupo terrorista ou organização terrorista, em contraste com um grupo ou
organização que às vezes emprega o terrorismo”, acrescenta ainda maior confusão
conceptual pela sua abrangência. Na nossa análise, ambos os termos grupo ou
organização terrorista serão usados como sinónimos, e o seu uso alternado, consoante
o seu enquadramento.
Mobley (2012, p. 8) define contra-inteligência como “os processos ou constelação de
atividades, análises e tomadas de decisão em que um grupo se envolve para evitar que
os adversários adquiram informações precisas sobre as suas ações, pessoal e planos”.
Prunckun (2014, p. 33) vai mais longe na imaginação, e estabelece a seguinte analogia:
Se a espionagem fosse um jogo, aqueles que praticam o ofício da contra-
espionagem [contra-inteligência] poderiam ser considerados os “guardiões”
do jogo. Sem esses, o adversário teria carta branca para dominar o jogo e
somar pontos sem fim. Sem a contra-espionagem, os objectivos da
inteligência estariam totalmente à mercê de tais invasores.
Ocultação, Dissimulação e Engano
É lugar-comum afirmar que uma organização clandestina ou subversiva só sobrevive se,
para o exterior, se mantiver suficientemente dissimulada e secreta, e, internamente,
segura e eficaz no comando e controlo dos seus membros, oscilando assim entre um
limbo existencial subterrâneo e uma metamorfoseada realidade paralela. Bowyer Bell
(1995) designa-o por “mundo do dragão a capacidade de imersão num mundo
clandestino, subterrâneo, inexpugnável e oculto: “o Dragonworld existe para alimentar o
sonho, para permitir a campanha, para permitir que o rebelde persista: o subterrâneo
11
Em 1985, a Rand Corporation publicou um estudo no qual os seus autores propunham um enquadramento
conceptual e metodológico para a análise de grupos terroristas, tendo por base a análise de 29 grupos, segundo
150 características específicas, enquadradas em 10 variáveis de análise: 1) organização; 2) Liderança; 3)
Demografia; 4) Ideologia, doutrina e objectivos; 5) Psicologia, mentalidade e processo de decisão; 6)
Financiamento e logística; 7) Operações e modi operandi; 8) Comunicações; 9) Relações Externas; 10)
Contexto de actuação e resposta estatal. (Cordes et. al.,1985)
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
127
deve ser escondido e o inimigo enganado por constantes e mutáveis artimanhas de
cobertura” (p. 27).
Como escreveu Della Porta (1995, p. 116), “a escolha de passar à clandestinidade
separou os grupos do seu ambiente social; num círculo vicioso, o seu próprio isolamento
levou-os a escolher modelos organizacionais que pudessem protegê-los da repressão
crescente, mas que, ao mesmo tempo, promoveram o seu isolamento”.
A contra-inteligência, defensiva e ofensiva, é responsável pela segurança interna da
organização, blindando-a contra quaisquer ameaças externas.
Mobley (2012, pp. 8-17) preconiza três subprocessos na contra-inteligência: 1)
negação
12
básica; 2) negação adaptativa; e 3) manipulação encoberta. No primeiro nível,
o sico, é ministrada aos membros do grupo/organização formação e treino em áreas
como contra-inteligência, comunicações e segurança operacional. O nível seguinte
compreende um aprofundamento das áreas anteriores, visando a (re)adaptação aos
métodos do oponente, em especial acções ofensivas de espionagem e contra-inteligência.
No último nível, de maior complexidade, o recurso a manobras de negação, ocultação e
engano (Denial & Deception), ou seja, de informações falsas ao oponente por meio de
falsos desertores, agentes duplos e canais de comunicação comprometidos ou de
fachada.
Neste sentido, a contra-inteligência (e a contra-espionagem) podem ser vistas como a
vertente aristocrática das operações secretas” (Rositzke, 1997, p.119).
Para Godson & Wirtz (2000; 2002), a negação ou ocultação e o engano (D&D) são
termos usados para descrever um conjunto de operações de informação que um Estado
empreende para atingir os seus objectivos. A negação refere-se ao bloqueio de
informações que poderiam ser usadas por um oponente para conhecer a sua realidade,
contexto e intenções; o engano, como o conjunto de acções de informação,
desinformação e contra-informação tomadas por um Estado, com o objectivo de que o
seu oponente apreenda uma realidade paralela ou inexistente. Embora sejam “atividades
distintas, a negação e o engano estão na prática intimamente relacionadas e são
expressas, frequentemente, num conceito único” (Godson & Wirtz, 2002; Matos, 2019 e
2022).
Para Daniel & Herbig (1982, p. 155), “o engano é a distorção deliberada da realidade
com vista a obter uma vantagem competitiva”, que, na sua essência, pode ser usado em
domínios tão díspares como o confronto político, económico ou militar.
Planeamento Estratégico, Operacional e Táctico
Segundo tüner (2016, pp. xiii e 1), “o planeamento estratégico sistemático pode ser
usado em cenários da vida real, mesmo por profissionais não qualificados. (…) Um plano
estratégico delineia o caminho (…). Ajuda a estabelecer os seus objectivos e metas, bem
12
O termo anglo-saxónio Denialperde eficácia semântica na tradução. “Negação” [ou ocultação] refere-se
ao bloqueio (blindagem) de todos os canais de informação através dos quais um adversário pode conhecer a
situação do seu oponente, impedindo-o assim de reagir atempadamente. A acção de “negaçãorefere-se,
assim, a todos os métodos e técnicas utilizados para a salvaguarda e protecção de actividades e informações
classificadas.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
128
como o processo de tomada de decisão necessário para os atingir, numa visão
prospectiva de longo prazo”.
Em organizações terroristas com estruturas de comando e controlo, comunicações, e
inteligência, vigilância e reconhecimento (C3ISR)
13
, o planeamento estratégico sustenta
o processo de tomada de decisão, permitindo à estrutura de topo enquadrar os seus
objectivos, imediatos ou de longo prazo, de acordo com a sua história, ideologia e
narrativas, recursos disponíveis, competências técnicas e/ou operacionais, segundo uma
cultura de segurança, interna e externa, mantida pela acção permanente da sua
inteligência e contra-inteligência.
Ilardi (2009, p. 246), a este propósito, refere que “funcionando como uma rede social ou
cultural, a Al-Qaeda, tal como a maioria de outros grupos jihadistas, tem um mecanismo
de verificação de segurança integrado que garante que o recrutamento, a promoção e a
atribuição de tarefas se baseiam em demonstrações de devoção religiosa, lealdade e
confiança. Estas medidas são, por sua vez, complementadas por uma série de práticas
de contra-espionagem que enfatizam o engano, a ocultação e a camuflagem”.
De acordo com Mobley (2012, pp. 4-7), todo o grupo ou organização terrorista enfrenta
dilemas de segurança no âmbito da contra-inteligência e contra-espionagem. As
peculiaridades da acção clandestina ou subversiva, e as regras de sigilo que envolvem
este tipo de organizações, podem, por um lado, resultar numa maior eficácia operacional
e táctica, e, por outro, constituir-se como factor de vulnerabilidade ou entropia funcional,
em especial no âmbito do comando, controlo e comunicações. Neste sentido, Mobley
(2012, Idem), estabelece três factores estrutura organizacional, apoio popular e
território controlado com influência decisiva nas capacidades vs. vulnerabilidades, das
estratégias de contra-inteligência de uma organização terrorista.
De acordo com Nance (2014, p. 87), um especialista com vasta experiência no
contraterrorismo, “o terrorismo não é aleatório”. Os “ataques em vaga” ataques
sequenciais ou simultâneos , ocorrem, geralmente, durante períodos mais longos e
numa área alargada, por forma a suscitar uma aleatoriedade aparente, por um lado, e a
dispersar e desorientar a resposta das forças policiais e de socorro, por outro,
potenciando assim o caos e o medo e amplificando os seus efeitos mediáticos.
No processo de selecção de alvos, um estádio inicial do ciclo de acção terrorista, Nance
(2014, p. 88) destaca a sua importância, afirmando que “é fundamental compreender o
processo de selecção de alvos dos terroristas. Sendo um processo, é observável e
previsível. O processo de selecção depende dos objectivos da liderança terrorista, da
viabilidade do plano operacional, previamente avaliado pelo responsável operacional, da
recolha de informações e das recomendações da célula de inteligência”. O comando
responsável pelas operações no terreno, coadjuvado pela lula de inteligência, identifica
e elege os alvos específicos a executar, desencadeando assim os demais níveis do
processo de planeamento de um ataque operacional e táctico.
Cabe assim ao responsável pela selecção de alvos decidir sobre o valor intrínseco e
extrínseco e a elegibilidade de um alvo específico, cuja execução obtenha elevados
13
Termo anglo-saxónico, de cunho militar, cuja sigla designa: C3ISR Command, Control, Communication,
Intelligence, Surveillance and Reconnaissance.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
129
níveis de eficácia e impacto, tendo por referente “três princípios básicos da ação táctica
(ou «leis da emboscada»): 1) velocidade; 2) surpresa; 3) grau de violência”. A selecção
do alvo é enquadrada, ab initio, pela dicotomia “hard” vs. “soft”. Numa categorização
mais abrangente, o autor propõe as seguintes tipologias de alvos:
> Alvos de valor estratégico (Strategic-Value Targets STRAT-VT): alvos com grave
impacto nas capacidades de uma sociedade-alvo, em especial infra-estruturas críticas
ou de informação nacional;
> Alvos de Retorno Elevado (High-Payoff Targets HPTs): aqueles que, danificados ou
destruídos, contribuirão no imediato para a consecução dos planos estratégicos do
grupo terrorista;
> Alvos de Valor Elevado (High-Value Targets HVTs): eliminados, danificados ou
destruídos, contribuirão para a degradação da capacidade da sociedade-alvo de
responder militar ou judicialmente;
> Alvos de Valor Baixo (Low-Value Targets LVTs): embora de elevada frequência, mas
de baixo impacto, se danificados ou destruídos, contribuirão para o medo generalizado
das populações da sociedade-alvo;
> Alvos de Valor Táctico (Tactical-Value Targets TAC-VT), se danificados ou destruídos,
degradarão a capacidade, das forças e serviços de segurança, ou militares, de
responder às ameaças na área imediata do ataque;
> Alvos de valor Simbólico (Symbolic-Value Targets SYM-TGT): se danificados ou
destruídos, ampliam o medo generalizado das populações-alvo;
> Alvos de Valor Ecológico (Ecological-Value Targets ECO-TGT): se danificados ou
destruídos, podem obstruir o acesso a recursos naturais. (Nance, 2014, pp. 89 e 90-
92)
Para Pluchinsky (2006, p. 370), cada ofensiva terrorista ou operação logística é única.
Armas e tácticas podem ser semelhantes, mas os ataques geralmente diferem no
momento, nos objectivos, na experiência e capacidade dos terroristas, na segurança em
torno do alvo, acessibilidade e envolvência. Cada grupo tem o seu próprio código de
conduta operacional, manual táctico, lista de alvos, modus operandi, níveis de
competência, ideologia e mundovisão. O autor preconiza (7) sete estádios sequencias no
ciclo de acção terrorista:
1) “gatilho" – factor ou evento que motiva e justifica o ataque;
2) decisão e planeamento de ataque;
3) identificação da(s) tipologia(s) de alvo(s) a executar;
4) seleção do(s) alvo(s),
5) planeamento da operação;
6) execução do ataque;
7) avaliação pós-ataque.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
130
Drake (1998, p. 175), numa obra seminal, conclui que “embora os factores que
influenciam a selecção dos alvos terroristas possam ser determinados, é mais difícil
generalizar sobre a forma como eles interagem (…) porque, apesar das semelhanças
superficiais, cada grupo terrorista é único no seu pessoal, na sua ideologia e no ambiente
em que opera”.
Não muito diferente do proposto por Pluchinsky (2006), Drake (1998, pp. 175-178)
admite a criação de um modelo que pode ser dividido em duas fases: 1) o processo pelo
qual um alvo é seleccionado, e 2) o processo pelo qual os terroristas decidem se devem
prosseguir com um ataque depois de terem seleccionado um alvo potencial. Esta primeira
fase a selecção de um alvo potencial pode ser considerada como um processo pelo
qual a liberdade de acção do terrorista é restringida pela influência de vários factores; a
estratégia dos terroristas é limitada pelo ambiente de segurança (operacional), que lhes
restringe a liberdade de acção, vista a necessidade de evitar a vigilância policial e a
identificação e detenção dos seus operacionais, logrando assim a prevenção do ataque.
O ciclo de acção terrorista ou “ciclo de ataque” , em nosso entender, integra
geralmente (5) cinco fases: 1) Planeamento da Acção; 2) Selecção do Alvo; 3)
Abordagem do Alvo; 4) Execução do Alvo; 5) Avaliação de Efeitos. No decurso das cinco
fases, e entre estas, podem ser elencadas outras acções-tipo, de natureza operacional
ou táctica, que configuram fases intermédias do ciclo, que podem ou não ocorrer,
dependendo das capacidades do grupo, estrutura organizacional e especificidades do
alvo, de composição e amplitude variáveis (Matos, 2016, p. 198).
Figura 1. Ciclo de Acção Terrorista
Legenda: [E.E.I] Elementos Essenciais de Informação Matos (2023; 2016, p. 198)
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
131
Processo de Decisão Terrorista
Para McCormick (2003, p. 473), o “processo de tomada de decisão terrorista” (TDM)
14
pode ser explicado de acordo com três princípios teóricos: (1) teorias da estratégia, em
que a decisão de emprego de terrorismo e outras formas de violência política é
considerada uma escolha instrumental; (2) teorias organizacionais, em que as fontes da
violência radicam na dinâmica interna do grupo terrorista; e (3) teorias psicológicas, nas
quais essa decisão é explicada do ponto de vista do indivíduo.
Sobre a lógica das organizações clandestinas, Della Porta (1995, pp. 113 e ss.) refere
que “existem duas explicações para a tomada de decisões em organizações clandestinas.
Ou os grupos são considerados incapazes de ações estrategicamente orientadas, (…) ou
presume-se que tenham objectivos ocultos, na maioria dos casos ligados a 'jogos sujos'
no sistema de relações internacionais”. Della Porta estudou aprofundadamente o
terrorismo de extrema-esquerda, de pendor marxista-leninista na Europa em especial,
as Brigadas Vermelhas e a Facção do Exército vermelho (RAF), também conhecido por
Grupo Baader-Meinhof , e em ambos os casos verificou a existência de um processo de
tomada de decisão fortemente hierarquizado. Porém, em certos períodos de forte
repressão de que eram alvo por parte do Estado, tiveram de descentralizar algumas das
tomadas de decisão, em especial de ordem operacional e táctica, por forma a evitar a
localização e detenção dos seus membros.
O mesmo se verificou no contexto de organizações jihadistas, como a al-Qeda, até ao 11
de Setembro, ou o Daesh, até à queda de Baghuz, em 2019, que passaram de estruturas
fortemente hierarquizadas e dependentes de um comando central, para uma
descentralização horizontal que lhes conferisse, por um lado, uma maior imersão e
clandestinidade, e, por outro, alguma capacidade operacional e táctica para o
planeamento e execução de ataques terroristas. A primeira, -lo através das suas
extensões territoriais; O Daesh, a partir da dispersão dos seus membros e a sua
integração, em outras regiões ou continentes, nas existentes ou então formadas
“Províncias” (Wilayah) do denominado “estado islâmico”, autoproclamado em 2014 por
Abu Bakr al-Baghdadi.
Todavia, importa não olvidar o factor “cadeia de comando” no processo de tomada de
decisão terrorista: aos líderes, de topo e intermédios, responsáveis pelo planeamento
estratégico, e operacional e táctico, respectivamente, cabe a decisão de planear um
ataque, a selecção de um alvo e o timing para a sua execução.
Nesse sentido, a importância de estudos centrados nos líderes das organizações
terroristas pode, segundo alguns autores, levar à identificação do código ou DNA da
decisão”
15
dos mesmos, permitindo uma maior capacidade de análise e prospectiva da(s)
ameaça(s). A partir da teoria poli-heurística da tomada de decisão de aplicação em
variados contextos , Mintz, Chatagnier & Samban (2020, pp. 2-5) concluem que
Grande parte dos estudos sobre a tomada de decisões terroristas sugere que
esta pode ser amplamente entendida como o produto de cálculos racionais.
Por outras palavras, as escolhas feitas pelos líderes das organizações
14
Terrorist Decision-Making.
15
O termo é de Mintz, Chatagnier & Samban (2020).
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
132
terroristas são o resultado de um comportamento orientado para a
consecução maximizada de objectivos, onde os líderes escolhem a alternativa
que produz o melhor de todos os resultados possíveis, esperados em todas
as dimensões relevantes.
Em última análise, o proposto por Mintz, Chatagnier & Samban apresenta algumas
semelhanças com o código operacional” relevado por Nathan Leites em 1951, num
estudo efectuado para a Rand Corporation, onde o autor analisa a estratégia política do
bolchevismo a partir dos escritos de Lenin e Stalin , a partir da qual se podia extrair
inferências quanto ao pensamento, sistema de crenças, narrativa e idiossincrasias dos
seus líderes. Para Mintz, Chatagnier & Samban, “os terroristas podem ignorar grandes
quantidades de informação relevante e, consequentemente, escolher alvos que não são
os mais vulneráveis ou disponíveis” (p. 2).
McCormick (2003) considera que o processo de tomada de decisão terrorista pode ser
avaliado, de modo abstracto, como um “sistema de controlo de verificação”, que visa
identificar o curso de acção mais eficiente, atento os objetivos de segurança do grupo,
por um lado, e a natureza do ambiente operacional, por outro. Dois factores que
influenciam este processo são: 1) o grau de certeza das escolhas operacionais, que
prosseguem fins estratégicos mais amplos e previamente delineados; e 2) capacidade de
renúncia a ganhos imediatos, como forma de obtenção, a longo prazo, de fins
estratégicos mais amplos.
Procedemos à esquematização do processo que, em nosso entender, percorre os diversos
níveis de comando e planeamento de um ataque terrorista.
Figura 2. Planeamento de um ataque terrorista níveis estratégico, operacional e táctico
Fonte: Matos (2023), adaptado de Drake (1998); Matos (2016, 2022); Pluchinsky (2006)
Planeamento
Estratégico
Ideologia
Dinâmicas Internas
Opinião Pública
Impacto da Acção
Ambiente
de Segurança
Estratégia
(operacional)
Segurança
Operacional (OPSEC)
Grau Segurança
Alvo
Valor & Elegibilidade
Alvo
Tácticas
Capacitação
Técnica & Táctica
Logística
Acessibilidade
do Alvo
Mobilidade &
Trânsito
Selecção Alvo
Aproximação do Alvo
(Trânsito)
Abordagem do Alvo
Reconhecimento &
Vigilância Alvo
Avaliação de Segurança
Vulnerabilidades Alvo
Execução do Alvo
Célula Intell
(confirmação alvo)
Tácticas, Técnicas
Procedimentos (TTP)
Segurança
Comunicações
(COMSEC)
Extracção
Ocultação
Efeitos Acção
Opinião Pública
Reivindicar/negar
autoria
Ganhos Internos
(recrutamento/apoio)
Impacto
Internacional
Contexto de Actuação
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
133
No decurso do ciclo de acção terrorista, as células no terreno executam uma variedade
de acções com vista ao reconhecimento do alvo: avaliação dos seus mecanismos e grau
de segurança, planos de acesso e rotas de fuga, manobras de vigilância e contra-
vigilância, ensaio ou teste do alvo o que, em termos técnicos, se designa por
reconhecimento hostil , de cuja eficácia pode vir a depender o sucesso do planeamento
e execução de um ataque terrorista.
De acordo com Stedmon & Lawson (2015) e O'Brien (2008), reconhecimento hostil e
contraterrorismo são áreas recíprocas de pesquisa interdisciplinar, uma vez que, para a
acção contraterrorista, o foco é compreender as intenções hostis dos terroristas e os
meios pelos quais podem proceder à abordagem, reconhecimento, recolha de
informação, vigilância e contra-vigilância sobre um alvo, enquanto ocultam a sua
identidade e iludem a acção preventiva das forças e serviços de segurança.
Segundo O'Brien (2008), ao processo de obtenção de informações por parte dos
terroristas deve corresponder um processo de sinal contrário, através do qual o
contraterrorismo dissimula ou distorce a “imagem” que os terroristas têm do alvo,
tornando-o elusivo e de mais difícil acesso e execução.
Alguns programas foram desenvolvidos para detectar e avaliar comportamentos e
intenções hostis, tendo como variáveis de análise factos biológicos, fisiológicos,
psicológicos e comportamentais (Eachus, Stedmon & Les Baillie, 2013, p. 703).
Inteligência e Contra-inteligência nas Organizações Terroristas
Algumas organizações terroristas de matriz islamista demonstraram elevada
competência nas áreas de inteligência e contra-inteligência, como mecanismos de
segurança operacional e táctica, de que o exemplos al-Qaeda, Daesh, Hezbollah,
Hamas, Irmandade Muçulmana, entre outras. Fora do arco islamista, porém, outras
organizações também o fizeram com elevada proficiência como o (P)IRA, uma das mais
antigas organizações terroristas ocidentais , como se percebe pelo relato de McCallion
(2020, p. 44):
Na tentativa de combater a crescente penetração da sua organização, tanto
pelo MI5 como pela Secção Especial do RUC [
16
], o PIRA [“IRA Provisório”]
formou unidades de segurança interna cuja única função era procurar e
eliminar informadores suspeitos. Qualquer pessoa suspeita de fornecer
informações aos britânicos estava sujeita a tortura e execução sumária. É
uma ironia do destino que o membro do PIRA responsável pela segurança
interna fosse, na verdade, um agente duplo do MI5. O IRA Provisório, bem
como outras organizações terroristas republicanas, também começaram a
treinar os seus membros em tácticas básicas de contra-vigilância. Vigias, ou
“dickers”, eram implantados rotineiramente para tentar localizar equipas de
vigilância adversária. Antes de as operações serem montadas, as ASUs
(Active Service Units) também realizavam frequentemente acções ou
16
Royal Ulster Constabulary.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
134
movimentações fictícias, na esperança de que fossem identificadas quaisquer
unidades encobertas que estivessem a vigiá-los ou aos seus alvos.
Ou estoutro que Ilardi (2009) nos dá, em resultado de uma entrevista pessoal com
Brendan Hughes, alias “The Dark”, antigo chefe operacional do (P)IRA, relevando a
importância da inteligência e contra-inteligência para a organização: “sem inteligência,
esqueça isso...enviar uma pessoa com uma arma, sem uma boa base de inteligência, é
criminoso. A inteligência é o coração da guerra. Sem isso, eles estão a caminhar no
escuro”.
17
O terrorismo é, pois, uma ameaça perene. Enquanto técnica de acção violenta, é exercido
de modo planeado, o que, no caso de grupos ou organizações minimamente
estruturadas, implica o emprego de tácticas, técnicas e procedimentos (TTP) muito
usados por agências estatais, espelhando frequentemente as suas estruturas, orgânica
e modus operandi. Assim é no que se refere, inter alia, a questões de ordem militar,
político-administrativa ou social. A inteligência e contra-inteligência áreas em que este
tipo de actores não-estatais melhor espelham essa analogia assumem um papel
primordial neste tipo de organizações, uma vez que determinam a sua segurança,
coesão, longevidade e eficácia operativa (Matos, 2022).
No caso do terrorismo de matriz islamista, e em especial em grupos jihadistas, este tipo
de actividades tem vindo a afirmar-se como um elemento-chave do seu código
operacional. Alguns autores defendem a diferenciação entre a inteligência prosseguida
pelos Estados e a “inteligência jihadista”, pese embora o valor desta para ambos, e que
Haberl (2023, p. 11) define como:
Inteligência jihadista é o processo de recolha e processamento de informações
sobre actores e adversários nacionais ou internacionais, e seus agentes, com
base em doutrinas militares islâmicas radicais, necessárias a um grupo para
a sua segurança interna, a condução de actividades terroristas, para facilitar
a implementação de objetivos e ideologias religiosas, evitar surpresas
estratégicas e tácticas e proteger agentes, processos e produtos da
inteligência jihadista. (…) Em contraste com a versão governamental do ciclo
de inteligência, podemos ver uma diferenciação muito clara quando se trata
dos domínios da ideologia e da arte operacional. (…) O que a inteligência pode
significar para um governo não é muito diferente do que significa para os
grupos jihadistas.
Quando os grupos jihadistas recolhem informações, normalmente privilegiam fontes
humanas.
18
Em nada diferem de agências estatais que, embora conheçam bem o seu
valor e alcance, as preterem em favor das variantes tecnológicas de recolha massiva de
dados e informação.
19
O primeiro, é um método de recolha pouco dispendioso e,
17
Brendan Hughes, a.k.a. The Dark” (1948-2008); No mesmo sentido, Bowyer Bell (1994; 1995) e Bloom
(2017).
18
Sobre este assunto, vide Matos (2022, pp. 267, 271-275).
19
Lowenthal (2006, p. 97) refere que “a espionagem fornece uma pequena parte do volume de informação
recolhida. GEOINT e SIGINT produzem um maior volume de inteligência. Mas tanto a HUMINT como a SIGINT
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
135
seguramente, o mais antigo da história humana. através da HUMINT, dada a sua
precisão, oportunidade e disponibilidade, é possível conhecer as intenções e os planos
dos terroristas, seja penetrando a organização, seja através da manobra de infiltração.
(Matos, 2022; Haberl, 2023, p. 21)
20
A actividade de HUMINT requer tempo para ser desenvolvida. Os oficiais do Serviço
Clandestino da CIA, por exemplo, necessitam de aprender uma variedade de
competências: línguas estrangeiras; conduzir, detectar ou iludir uma vigilância;
habilidades de recrutamento e outros aspectos da “arte operacional” (tradecraft) da
HUMINT; a capacidade de lidar com vários tipos de equipamentos de comunicação; treino
com armamento diverso. Como todas as outras profissões, leva tempo para se tornar
especialista. No caso da HUMINT, segundo aquela agência, pode levar até sete anos para
se atingir maturidade técnica e operacional (Lowenthal, 2006, p. 95).
Para Lowenthal (2006, p. 94), a HUMINT envolve o envio de oficiais de informações do
Serviço Clandestino (NOC)
21
para países estrangeiros, onde tentam recrutar cidadãos
estrangeiros para acções de espionagem. O ciclo de recrutamento de “agentes” (ARC)
22
ou processo de gestão de fontes humanas de informação possui diversas etapas e
uma terminologia própria. O ciclo tem cinco etapas: 1) Sinalização e captação; 2)
Avaliação; 3) Abordagem e recrutamento; 4) Manipulação e controlo; 5) (Re)avaliação
e/ou desactivação.
23
Para Rimington (2004, p. xiv), ex-directora do Serviço de Segurança britânico (MI5), “as
fontes mais valiosas contra o terrorismo o os seres humanos, agentes de penetração
de longo prazo, que permanecerão no local por um longo período e abrirão caminho para
posições onde possam fornecer informações essenciais. Mas são as fontes mais difíceis
de adquirir e, uma vez recrutadas, são muito difíceis de manter”.
A HUMINT apresenta também algumas desvantagens: não pode ser feita de forma
remota, como no caso de diversos tipos de TECHINT; implica proximidade e acesso, o
que pressupõe um confronto permanente com as capacidades de contra-espionagem do
alvo. (Lowenthal, 2006, p. 97)
É muito difícil penetrar ou infiltrar uma organização terrorista com sucesso. “Os grupos
terroristas geralmente recrutam a partir de bolsas diminutas de candidatos, de entre
pessoas que se conhecem há anos. (…) talvez possa ser uma tarefa mais fácil infiltrar-se
na Al Qaeda, que parece estar a recrutar jovens de todo o mundo para formação. Poderia
têm a grande vantagem de permitir acesso ao que está a ser dito, planeado e pensado. (…) Para alvos de
inteligência em que a infraestrutura técnica pode ser irrelevante como terrorismo, narcóticos ou crime
internacional, onde a assinatura de actividades é pequena a HUMINT pode ser a única fonte disponível.
20
Importa aqui diferenciar conceptualmente a manobra de “infiltração”, que se opera de fora para dentro da
organização, da “penetração de um alvo, que é conseguida quando um elemento que pertence à sua
estrutura organizativa, ou com este mantém relações funcionais, ou de acesso privilegiado, se dispõe a fornecer
informações a partir do seu interior (Matos, 2012, p. 12).
21
Non-official cover.
22
Agent Recruitment Cycle.
23
O recrutamento de agentes ocorre, em geral, em torno de uma matriz de “motivações” designada pelo
acrónimo MICE: “Money”, “Ideology”, “Constraint” e “Ego”; uma matriz motivacional mais abrangente integra
factores como amor, sexo, vingança, vaidade, culpa. O que importa, na aproximação e abordagem ao alvo de
recrutamento, é identificar a existência de um ou mais destes factores que, no caso, constituem
vulnerabilidades, ou “portas de entrada” e explorá-los com vista ao sucesso do processo de recrutamento
(Denécé, 2008, p. 68; Matos, 2012, p. 17).
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
136
ser possível inserir uma fonte na fase de recrutamento, mas seria um processo lento…”
(Rimington, 2004, p. xiv)
24
.
Síntese Conclusiva
São muitos os exemplos bem-sucedidos do uso de inteligência e contra-inteligência por
parte de algumas organizações terroristas. O seu uso proficiente, contudo, pressupõe
que essas organizações tenham logrado já um nível sustentado de estruturação,
liderança, comando, controlo e comunicações.
As operações terroristas são hoje mais sofisticadas e assentes em informações sólidas.
A inteligência proveniente de fontes abertas OSINT (Open Source Intelligence) está
disponível através da Internet, possibilitando a uma organização terrorista extrair fotos,
mapas e outra informação relevante referente aos seus alvos. Isto permite um pré-
planeamento dos alvos, e a sua eleição de entre uma lista de alvos possíveis, tendo em
conta a sua localização, grau de segurança, acessibilidades e valor estratégico ou
operacional. A este nível, a OSINT pode ser útil. Todavia, nas fases de aproximação e
abordagem, será necessária informação possível através do reconhecimento e
vigilância física de um alvo.
Ao nível do planeamento estratégico, por exemplo, na al-Qaeda a cúpula da organização
teve influência maior até aos ataques de Setembro de 2001. Após essa data, o exercício
desse nível de planeamento foi descentralizado, nalguns casos, no comando local das
suas extensões territoriais ou grupos afiliados, ainda que fosse auscultado o comando
central da organização. Esta descentralização horizontal, porém, foi uma faca de dois
gumes: por um lado, a capacidade de iniciativa operacional e táctica, incluindo o processo
de selecção de alvos; por outro, a emergência de excessos
25
de violência que causaram
impacto negativo, não na opinião pública internacional, como também entre a
comunidade islamista global.
As marcas distintivas da “assinatura operacionalda al-Qaeda são a sua capacidade de
penetração/infiltração de alvos; imersão em ambientes operacionais hostis, em resultado
das suas capacidades em técnicas de ocultação, dissimulação e engano
26
; controlo de
comunicações seguras, chegando, numa fase posterior, ao simples contacto pessoal, por
forma a evitar qualquer forma de rastreamento das agências de inteligência, em especial
da sua cúpula dirigente. A toda esta cartilha operacional, acrescente-se uma ampla rede
de apoio e de contactos nos países-alvo, que lhe permitiram, por um lado, assegurar o
apoio logístico casas seguras, documentação falsa, armamento e explosivos, viaturas,
entre outros , indispensável para o sucesso das operações; por outro, a capacidade para
proceder a acções de reconhecimento, vigilância e contra-vigilância e manobras de
ensaio ou teste dos alvos, exactamente com base nessa ampla rede de apoio.
24
Rimington ilustra bem essa dificuldade quando refere que “os terroristas, tal como os espiões, também se
tornaram sofisticados e conscientes em matéria de segurança. muita informação disponível no domínio
público sobre a vulnerabilidade à intercepção e rastreio de telemóveis, da Internet e de outros meios de
comunicação, e sobre o que os satélites e outras técnicas de vigilância podem fazer. Mas têm de falar entre si,
comunicar à distância e movimentar-se, o que os torna vulneráveis à recolha de informações técnicas” (p. xv).
25
O maior exemplo é o da al-Qaeda no Iraque (AQ-I), grupo liderado por Abu Musab al-Zarqawi, entre 2004 e
2006, e que deu origem à famosa carta que al-Zawahiri dirigiu ao primeiro.
26
Cf. Matos (2016; 2022)
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
137
O seu actual Emir, Saif al-Adel ou Mohammed Salahuddin Zeidan
27
teve um papel
preponderante na génese e evolução da al-Qaeda, destacando-se em áreas como o treino
militar
28
, segurança da organização e protecção dos seus altos dignitários em especial
do seu anterior Emir, Osama bin Laden, sendo responsável pela formação do seu “corpo
de bodyguards” , e na área de inteligência e contra-inteligência. Saif al-Adel foi um
oficial do exército egípcio, com o posto de tenente-coronel. Dada a sua longa experiência
jihadista, com créditos firmados no Afeganistão, foi sempre visto como o sucessor natural
de Ayman al-Zawahiri, após a morte deste, em Agosto de 2022, embora a sua nomeação
só fosse confirmada já em 2023 (Soufan, 2017, pp. 47-53; 2021; Zoellner, 2023).
Para a al-Qaeda, “a defesa deve sempre preceder o ataque, para garantir que os planos
possam ser executados com total confiança e certeza de sucesso” (Ilardi, 2009, p. 247).
O seu know-how provém, em nossa opinião, da experiência acumulada de alguns
factores: 1) resistência jihadista no Afeganistão; 2) conflito na Bósnia e Herzegovina; e
3) da experiência acumulada por bin Laden, entre 1992 e 1996, no seu “exílio” no Sudão,
onde criou redes de influência jihadista e fontes de financiamento, legais e ilegais; 4) a
experiência militar adquirida por alguns dos seus membros, como al-Adel ou Mohammed
Atef
29
, o chefe militar da organização entre 1996 e 2001.
Para das capacidades da al-Qaeda ou mesmo do “moribundo” Daesh em matéria
de inteligência e contra-inteligência, outras organizações têm demonstrado grande
capacidade de evolução e aperfeiçoamento das técnicas e procedimentos usados.
O Hamas, para além de investir vastos recursos em guerra psicológica (PSYOPS), de
propaganda e desinformação, visando diversos públicos-alvo, tem desenvolvido
eficazmente operações com recurso a agentes duplos.
Esta técnica, pouco estudada e do domínio da contra-inteligência, é extremamente útil
no confronto assimétrico com actores estatais. Cria o efeito de “assimetria duplicada”
(Flamer, 2022, 2023), replicando as fontes do oponente em seu favor. É um meio
eficiente, de baixo custo, e que confunde as forças de defesa e de inteligência israelitas.
Quando descoberto o seu papel de agentes duplos, não é possível ao actor estatal aferir
da extensão e profundidade dos danos causados, tanto em matéria de informações, como
de operações em curso, o que pode comprometer a segurança dos seus agentes e o
sucesso das mesmas.
Destarte, podemos concluir que estas organizações terroristas demonstram grandes
capacidades de aprendizagem e inovação operacional e táctica , mimetizando cnicas
e procedimentos de agências estatais, num processo adaptativo constante, tornando-as
mais difíceis de identificar, localizar e rastrear, quer os seus membros, quer as suas
acções violentas.
27
Durante muito tempo, a biografia de al-Adel esteve ligada a um (aparentemente) seu homónimo, ex-coronel
das forças especiais egípcias, mas de idade mais avançada.
28
Coordenou o chamado “curso de comandos avançado”, onde ministrou matérias tão diversas como
progressão táctica, armas e explosivos, selecção de alvos, combate corpo-a-corpo, recolha de informação,
vigilância e contra-vigilância, rapto e assassinato.
29
Mohammed Atef [1944 (1951, 1956, 1958?) -2001], de nacionalidade egípcia, foi inicialmente lugar-tenente
de Abu Ubayda al-Banshiri, o líder militar da al-Qaeda morto em 1996, data em que assumiu o lugar deste. Cf.
https://www.counterextremism.com/extremists/mohammed-atef
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
138
À escala global, a al-Qaeda e o agora aparentemente “moribundo” Daesh, continuarão a
ser ameaças potenciais e permanentes à segurança dos Estados. Na perspectiva
contraterrorista, os Estados, individualmente, e a comunidade internacional, em
conjunto, continuarão a prosseguir estratégias de alerta, prevenção e resposta à ameaça
terrorista. Importa, ainda assim, não cair na armadilha de uma resposta cujo potencial
e ímpeto ofusquem os critérios de proporcionalidade e legalidade, tão desejados num
mundo livre e civilizado.
Referências
Antinori, A. (2015). Gen-T. Terrorist Infosphere and i-Volution of Lone Wolf Terrorism.
In Richman, A., and Sharan, Y. (Eds.). Lone Actors An Emerging Security Threat. IOS
Press, pp23-34.
Antinori, A. (2017a). The “Swarm Wolf”. Understanding to Prevent the Evolution of
Terror. In Gordon, T., Florescu, E., Glenn, J., and Sharan, Y. (eds.). Identification of
Potential Terrorists and Adversary Planning: Emerging Technologies and New Counter-
Terror Strategies. IOS Press, pp. 51-59.
Antinori, A. (2017b). The “Jihadi WolfThreat. The Evolution of Terror Narratives Between
The (Cyber-)Social Ecosystem and Self-Radicalization “Ego-System”. Paper presented at
the 1st European Counter Terrorism Centre (ECTC) conference on Online Terrorist
Propaganda (10-11 April 2017): Europol Headquarters, The Hague.
https://www.europol.europa.eu/sites/default/files/documents/antinoria_thejihadiwolfth
reat.pdf
Bloom, M. (2017). Constructing Expertise: Terrorist Recruitment and “Talent Spotting”
in the PIRA, Al Qaeda, and ISIS, Studies in Conflict & Terrorism, 40 (7): 603-623.
https://doi.org/10.1080/1057610X.2016.1237219
Bolz, F., Dudonis, K, and Schulz, D. (2012). The Counterterrorism Handbook. Tactics,
Procedures, and Techniques. CRC Press.
Bowyer Bell, J. (1994) The armed struggle and underground intelligence: An overview,
Studies in Conflict & Terrorism, 17 (2): 115-150.
https://doi.org/10.1080/10576109408435949
Bowyer Bell, J. (1995). Dragonworld (II): Deception, Tradecraft, and the Provisional IRA,
International Journal of Intelligence and Counterintelligence, Vol. 8 (1): 21-50.
https://doi.org/10.1080/08850609508435269
Brachman, J. M. (2009). Global Jihadism. Theory and practice. Routledge.
Bütüner, H. (2016). Case Studies in Strategic Planning. CRC Press.
Cigar, N. (2009). Al-Qa'ida's Doctrine for Insurgency. Abd Al-Aziz Al-Muqrin's A Practical
Course for Guerrilla War (transl. Norman Cigar). Potomac Books.
Clark, R. M., and Mitchell, W. L. (2019). Deception: Counterdeception and
Counterintelligence. CQ Press.
Cook, D. (2005). Understanding Jihad. University of California Press.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
139
Cordes, B., Jenkins, B., Kellen, K., Bass-Golod, G., Relles, D., Sater, W., Juncosa, M.,
Fowler, W., and Petty, G. (1985). A Conceptual Framework for Analyzing Terrorist
Groups. Rand Corporation.
Crenshaw, M. (1987). Theories of terrorism: Instrumental and organizational
approaches, Journal of Strategic Studies, 10 (4): 13-31.
http://dx.doi.org/10.1080/01402398708437313
Daniel, D. C., and Herbig, K. L. (1982) Propositions on military deception, Journal of
Strategic Studies, 5 (1):155-177. http://dx.doi.org/10.1080/01402398208437105
Drake, C. J. (1998). Terrorists' Target Selection. St. Martin's Press, Inc.
Dvornik, F. (1974). Origins of Intelligence Services. Rutgers University Press.
Felix, C. (1963). A Short course in the Secret War. Dell Publishing.
Flamer, N. (2022). Hezbollah and Hamas’s main platforms for recruiting and handling of
human sources after 2006, Middle Eastern Studies.
https://doi.org/10.1080/00263206.2022.2126835
Flamer, N. (2023). “An Asymmetric Doubling”: A Nonstate Actor Using the Method of
Doubling Sources Hamas against Israeli Intelligence. International Journal of
Intelligence and CounterIntelligence, 36 (1): 63-77.
https://doi.org/10.1080/08850607.2022.2104054
Ganor, B. (2021a). Understanding the Motivations of “Lone Wolf” Terrorists. Perspectives
on Terrorism, 15(2): 23-32. https://www.jstor.org/stable/10.2307/27007294
Ganor, B. (2021b). A Typology of Terrorist Attacks: The “32 Profiles” Model. Studies in
Conflict & Terrorism. https://doi.org/10.1080/1057610X.2020.1868095
Godson, R., Wirtz, J. (2000). Strategic Denial and Deception, International Journal of
Intelligence and Counterintelligence, 13: 424-437.
https://doi.org/10.1080/08850600050179083
Godson, R., Wirtz, J., Eds. (2002). Strategic Denial and Deception. The Twenty-first
Century Challenge. Transaction Publishers.
Hoffman, B. (2006). Inside Terrorism. Columbia University Press.
Ilardi, G. J. (2009). Al-Qaeda's Counterintelligence Doctrine: The Pursuit of Operational
Certainty and Control, International Journal of Intelligence and CounterIntelligence, 22
(2): 246-274. http://dx.doi.org/10.1080/08850600802698226
Ilardi, G. J. (2010). IRA operational intelligence: the heartbeat of the war, Small Wars &
Insurgencies, 21 (2): 331-358. http://dx.doi.org/10.1080/09592318.2010.481429
Kovalev, S. (2000). La Rusia de Vladimir Putin. Política Exterior, 14 (74): 41-56.
http://www.jstor.org/stable/20644899
Krause, K., and Milliken, J. (2009). Introduction: The Challenge of Non-State Armed
Groups, Contemporary Security Policy, 30 (2): 202-220.
http://dx.doi.org/10.1080/13523260903077296
Leites, N. (1951). The Operational Code of the Politburo. McGraw-Hill Book Company.
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
140
Lowenthal, M. (2006). Intelligence From Secrets to Policy. CQ Press.
Matchett, W. R. (2013). James J. F. Forest: The Terrorism Lectures: A Comprehensive
Collection for Students of Terrorism, Counterterrorism, and National Security. Democracy
and Security, 9 (4): 435-437. https://doi.org/10.1080/17419166.2013.833812
Matos, H. (2011). Terrorismo Internacional de matriz Islamista. Instituto da Defesa
Nacional.
Matos, H. (2012). (2012). “Contraterrorismo: o papel da Intelligence na acção preventiva
e ofensiva”, In Livro de Actas do VII Congresso Nacional de Sociologia.
https://associacaoportuguesasociologia.pt/vii_congresso/?area=016&tipo=atas3&pchav
e=Ofensiva
Matos, H. (2016). Sistemas de Segurança Interna: Terrorismo & Contraterrorismo.
Editora Caleidoscópio.
Matos, H. (2019). Requiem para o “Estado Islâmico”? Jihadismo na Europa infiltração,
dissimulação e engano no planeamento de ataques terroristas. In Fagundes, C., Lasmar,
J., & Chuy, J. (org.). Perspectivas do Terrorismo Internacional Contemporâneo. Arraes
Editores, pp. 37-65.
Matos, H. (2021). Intelligence & Counterterrorism: What Police organizations Can (and
should) Learn with Terrorist Organizations? In Challenges of Police Academies for Near
Future. Edited Book of the 9th INTERPA International Conference, Antalya-Turkey. Polis
Akademisi Yayinlari, pp. 127-145.
Matos, H. (2022). Inteligência & Contra-inteligência no Contraterrorismo: Utopia,
Distopia, Retrotopia. Revista brasileira de Ciências Policiais, 13 (8): 251-286. DOI:
https://doi.org/10.31412/rbcp.v13i8.937
McCallion, H. (2020). Undercover War. Britain's Special Forces and their Battle Against
the IRA. John Blake Publishing.
McCormick, G. H. (2003). Terrorist Decision Making. Annual Review of Political Science,
6:473507.
https://www.annualreviews.org/doi/10.1146/annurev.polisci.6.121901.085601
Mintz, A., Chatagnier, J. T., and Samban, Y. (2020). Terrorist Decision-Making, A Leader-
Centric Approach. Routledge.
Mobley, B. (2012). Terrorism and Counter-Intelligence, How Terrorist Groups Elude
Detection. Columbia University Press.
Nance, M. (2014). Terrorist Recognition Handbook, A Practitioner’s Manual for Predicting
and Identifying Terrorist Activities. CRC Press.
Nieburg, H. L. (1969). Political Violence. St. Martin's Press.
O'Brien, K. (2008). Assessing Hostile Reconnaissance and Terrorist Intelligence Activities,
The RUSI Journal, 153 (5): 34-39. http://dx.doi.org/10.1080/03071840802521903
Eachus, P., Stedmon, A., Les Baillie (2013). Hostile intent in public crowded spaces: A
field study. Applied Ergonomics, 44: 703-709.
http://dx.doi.org/10.1016/j.apergo.2012.05.009
JANUS.NET, e-journal of International Relations
e-ISSN: 1647-7251
VOL. 16, Nº. 1
Maio-Outubro 2025, pp. 119-141
Organizações Terroristas Jihadistas & Agências Estatais. Relação Simbiótica e Efeito Mimético
de Tácticas, Técnicas e Procedimentos (TTP)
Hermínio Matos
141
Pluchinsky, D. (2006). A Typology and Anatomy of Terrorist Operations, In Kamien, D.,
Ed. The McGraw-Hill Homeland Security Handbook. McGraw-Hill Companies, Inc., pp.
365-390.
Prunckun, H. (2014). Extending the Theoretical Structure of Intelligence to
Counterintelligence. Salus Journal, 2 (2): 31-49.
https://journals.csu.domains/index.php/salusjournal/article/view/issue-02-number-02-
prunckun
Riedel, B. (2011). Terrorist Intelligence Capabilities: Lessons from the Battlefield,
Georgetown Journal of International Affairs, 12 (1): 26-33.
https://www.jstor.org/stable/43133861
Rimington, S. (2004). Open Secret, The Autobiography of the Former Director-General
of MI5. Arrow Books.
Rositzke, H. (1977). The CIA's Secret Operations: Espionage, Counterespionage, and
Covert Action. Routledge.
Russell, F. S. (1999). Information Gathering in Classical Greece. Ann Arbor.
Shultz, R. H., and Dew, A. J. (2006). Insurgents, Terrorists, and Militias. The Warriors of
Contemporary Combat. Columbia University Press.
Soufan, A. (2017). Anatomy of Terror. From the Death of bin laden to the Rise of the
Islamic State. W. W. Norton & Company.
Soufan, A. (2021). Al-Qa`ida’s Soon-To-Be Third Emir? A Profile of Saif al-`Adl. CTC
Sentinel, 14 (2): 1-21. https://ctc.westpoint.edu/al-qaidas-soon-to-be-third-emir-a-
profile-of-saif-al-adl/
Stedmon, A., and Lawson, G., Eds. (2015). Hostile Intent and Counterterrorism. Human
Factors Theory and Application. Ashgate.
Strachan-Morris, D. (2019): Developing theory on the use of intelligence by non-state
actors: five case studies on insurgent intelligence, Intelligence and National Security, 34
(7): 980-984. https://doi.org/10.1080/02684527.2019.1672034
Thackrah, J. R. (2004). Dictionary of Terrorism. Routledge.
Zoellner, R. (March 27th, 2023). Profile: Saif al Adel of al Qaeda”. Wilson Center.
https://www.wilsoncenter.org/article/profile-saif-al-adel-al-qaeda