Thursday, 28 de March de 2024 ISSN 1519-7670 - Ano 24 - nº 1281

A ponta de um iceberg

Os recentes ataques contra páginas web do governo e de empresas brasileiras podem ser vistos como o fruto da insegurança na rede, mas também levam a uma reflexão sobreo que está por trás de tudo isto. O que podemos detectar por meio da leitura dos comentários postados no Twitter, blogs, redes sociais e fóruns é ainda mais preocupante.

O que se percebe é uma generalização do sentimento de frustração, desencanto e exclusão em relação ao governo, à política, políticos, empresários, enfim, tudo aquilo diz respeito à chamada ordem vigente. O que se nota mergulhando no mundo dos comentários online é que os seus freqüentadores (que não são poucos) não dão a mínima para a forma como informações foram obtidas, mas o que elas revelam sobre possíveis privilégios e corrupção.

O universo dos jovens que se comunicam pela internet descobriu agora a estratégia do ataque cibernético como forma de ganhar visibilidade e reconhecimento. Trata-se de um recurso muito eficiente e que surpreende o establishment numa área onde ele ainda se move com alguma dificuldade, fruto da pesada herança da cultura industrial/analógica.

Área de confrontação

Os ciberativistas dos grupos Anonymouse LulzSec já conquistaram seguidores no Brasil e a sucessão de ataques registrados no feriadão de Corpus Christi mostra que eles são extremamente ágeis. Seuobjetivo não foi tanto roubar informações, mas, principalmente, mostrar presença e revelar debilidades nas redes digitais do governo e de empresas.

A leitura dos comentários como os postados numa notícia sobre os ataques mostra que o apoio aos rebeldes digitais é muito maior do que as críticas ao que a mídia está chamando de terrorismo virtual.É este apoio que deve nos levar a pensar sobre suas causas e não a um debate inócuo sobre segurança na internet – uma rede que é estruturalmente vulnerável por conta de sua arquitetura eletrônica aberta.

Em vez de procurar encontrar ferrolhos e cadeados para os bancos de dados que guardam negociatas e falcatruas, por que não discutir o teor das informações? Verificar quais as que merecem mais crédito e as que devem ser descartadas, em lugar de culpar o mensageiro.

Outra coisa importante: esta rebelião cibernética veio para ficar porqueela se alimenta de uma inconformidade represada, igual à que levou os jovens árabes aos protestos iniciados em abril. O governo chileno sentiu o peso da internet como ferramenta de articulação política durante os recentes protestos estudantis em Santiago e resolveu adotar uma medida de eficácia altamente polêmica: criar um sistema estatal de vigilância as redes sociais.

Tudo isto mostra que a internet e a web deixaram de ser um nirvana tecnológico eque agora entram, para valer, na nossa ecologia política como mais uma área de confrontação entre o status quo e o desejo de mudança. As grandes potências já oficializaram uma guerra cibernética por meio da mobilização de recursos militares para combater um inimigo cujo perfil ainda é pouco claro.

Repressão inútil

Pelas últimas notícias filtradas de dentro do Pentágono por jornais como o The New York Times, a estratégia norte-americana está mais orientada para combater empresas e grupos terroristas conhecidos.

Já a rebelião virtual na base social é bem diferente. Os responsáveis pelos ataques, erroneamente chamados de hackers [na verdade são crackers, os invasores de computadores; hacker é a denominação original recebida pelos pioneiros da internet nos anos 1960 e 70 quando eles criaram as bases dos softwares existentes hoje em dia], são quase todos desorganizados, autônomos, sem base territorial fixa, que se mobilizam mais por idéias do que por metas.Geralmente se identificam pelo grupo a que pertencem até mesmo pelo nome, como é o caso do controvertido Julian Assange, do site Wikileaks.

Grupos como o Anonymous e o LulzSec acabam virando mais marcas de um sentimento vago do que siglas identificadas com propostas políticas concretas. Por isso não adianta reprimi-los porque será inútil, já que usam a tecnologia com muito mais habilidade do que imaginamos. Só nos resta identificar suas idéias e refletir sobre elas.

***

Aos leitores: Uso a enciclopédia virtual Wikipedia como referência para definições e conceituações, mas gostaria de advertir que é possível a ocorrência de erros na enciclopédia virtual pois ela está sujeita a equívocos, como todas as suas similares, online e offline.

 

Leia também

Hackers pela ética – Eliane Cantanhêde (para assinantes)