Os recentes ataques contra páginas web do governo e de empresas brasileiras podem ser vistos como o fruto da insegurança na rede, mas também levam a uma reflexão sobre o que está por trás de tudo isto. O que podemos detectar por meio da leitura dos comentários postados no Twitter, blogs, redes sociais e fóruns é ainda mais preocupante.
O que se percebe é uma generalização do sentimento de frustração, desencanto e exclusão em relação ao governo, à política, políticos, empresários , enfim, tudo aquilo diz respeito á chamada ordem vigente. O que se nota mergulhando no mundo dos comentários online é que os seus freqüentadores (que não são poucos) não dão a mínima para a forma como informações foram obtidas, mas o que elas revelam sobre possíveis privilégios e corrupção.
O universo dos jovens que se comunicam pela internet descobriu agora a estratégia do ataque cibernético como forma de ganhar visibilidade e reconhecimento. Trata-se de um recurso muito eficiente e que surpreende o establishment numa área onde ele ainda se move com alguma dificuldade, fruto da pesada herança da cultura industrial/analógica.
Os cyber-ativistas dos grupos Anonymouse LulzSecjá conquistaram seguidores no Brasil e a sucessão de ataques registrados no feriadão de Corpus Cristi mostra que eles são extremamente ágeis. Seu objetivo não foi tanto roubar informações, mas, principalmente, mostrar presença e revelar debilidades nas redes digitais do governo e de empresas.
A leitura dos comentários como os postados numa notíciasobre os ataques mostra que o apoio aos rebeldes digitais é muito maior do que as críticas ao que a mídia está chamando de terrorismo virtual. É este apoio que deve nos levar a pensar sobre suas causas e não a um debate inócuo sobre segurança na internet, uma rede que é estruturalmente vulnerável por conta de sua arquitetura eletrônica aberta.
Em vez de procurar encontrar ferrolhos e cadeados para os bancos de dados que guardam negociatas e falcatruas porque não discutir o teor das informações. Verificar quais as que merecem mais crédito e as que devem ser descartadas, em lugar de culpar o mensageiro.
Outra coisa importante: esta rebelião cibernética veio para ficar porque ela se alimenta de uma inconformidade represada, igual a que levou os jovens árabes aos protestos iniciados em abril. O governo chileno sentiu o peso da internet como ferramenta de articulação política durante os recentes protestos estudantis em Santiago e resolveu adotar uma medida de eficácia altamente polêmica: criar um sistema estatal de vigilância as redes sociais.
Tudo isto mostra que a internet e a Web deixaram de ser um nirvana tecnológico e que agora entram, para valer, na nossa ecologia política como mais uma área de confrontação entre o status quo e o desejo de mudança. As grandes potências já oficializaram uma guerra cibernética por meio da mobilização de recursos militares para combater um inimigo cujo perfil ainda é pouco claro.
Pelas últimas notícias filtradas de dentro do Pentágono por jornais, como o The New York Times, a estratégia norte-americana está mais orientada para combater empresas e grupos terroristas conhecidos.
Já a rebelião virtual na base social é bem diferente. Os seus responsáveis pelos ataques, erroneamente chamados de hackers[1], são quase todos desorganizados, autônomos, sem base territorial fixa, que se mobilizam mais por idéias do que por metas. Geralmente se identificam pelo grupo a que pertencem a até mesmo pelo nome, como é o caso do controvertido Julian Assange, do site Wikileaks.[2]
Grupos como o Anonymous e o LulzSec acabam virando mais marcas do que de um sentimento vago do que em siglas identificadas com propostas políticas concretas. Por isto não adianta reprimi-los, porque será inútil já que usam a tecnologia com muito mais habilidade do que imaginamos. Só nos resta identificar suas idéias e refletir sobre elas.
[1]Na verdade são crackers, os invasores de computadores. Hackers é a denominação original recebida pelos pioneiros da internet nos anos 60 e 70 quando eles criaram as bases dos softwares existentes hoje em dia.