You are on page 1of 98
10): PROIBIDAO eeu) WPT even leet BM Clete) 94 . A MITOS E VERDADES SOBRE AS PROFUNDEZAS DA INTERNET Na deep web, a falta de censura e a sensa- do de liberdade fazem com que surjam lendas de arrepiar os cabelos. Encontra-se de tudo! Sera? Existe um velho ditado que diz: “entre a verdade e a lenda, prefira sempre a lenda’. E por isso que o que se ouve sobre a deep web relacionado a atividades ilegais ganha asas na imagi- nagao das pessoas. Nesta edico, vamos mostrar a deep web para além do bem e do mal. Afinal, nem s6 de coisas horrendas vive a “Internet profunda’, Como tudo na vida, a porcao “invisi- vel" da Internet também tem seu lado positivo. Para te guiar nesta jornada, dividimos a edigdo em cinco grandes blocos, que vocé pode explorar fora de ordem, Sao eles: 0 BASICO, que traz a origem e os principios de funcionamento da rede; 0 LADO SOMBRIO, com lendas urbanas e explicacées sobre Bitcoin, por exemplo; GUIA PROIBIDAO - avance se for capaz e 0 LADO BOM - exis- te esse lado? Leia e conclua vocé mesmo; e PARA SABER MAIS, com sugestées de jogos, livros e filmes. Quebre mi- tos e va em frente. Boa leitura Os editores redacao@editoraonline.com.br Fol OnLine tora nS a esponebilta ela vn inate das ifomagies de pegs jal cots nt prise ‘gna Vleivar que oe apolar sesso c/o ug elev modeynda do cote dea publeae PEE Ba) © BASICO 4 ORIGEM - Navegando por mares profundos Sa eae ee ec eee Pa e a eee ee eee eee toy 18 INFOGRAFICO - Entenda como a rede funciona Pes ae ee Cae ec 0 LADO SOMBRIO 27 COMPRAS - Por dentro dos mercados negros Eee RoE ry EST UCase teal 38 SILKROAD - A implacavel corrida na rota da seda ee ee Tae GUIA PROIBIDAO Per Waa ee ee Eid 44 TOR BROWSER - Leia tudo antes de comecar! 47 SEGURANCA - Proteja seus dados! SILINUX - Mergulhando como um espiao Se eee eae 56 SITES - Lugares para explorar a deep web ood 24k hae Se ME est) See ates Bike: ee se ee ag eT fees an Mey arog ro ge eee Se ee ee Terr Co Cond eed 0 LADO BOM Ca Re ec Bee Se cet eed Se ee Ce Ud Ree Saat) PED ee ed CO eee een BO eee ae Pet Ce eet ee mee) PARA SABER MAIS 86 J0G0 - Sad Satan: da deep web para os seus pesadelos! Borers 94 ASSISTA- Filmes Se a eet at eto} 06:48 Fol PEST NAVEGANDO POR MARES PROFUNDOS ENTENDA A ORIGEM DO TERMO DEEP WEB E PERCEBA COMO CABE UM POUCO DE TUDO NESSA TEIA No final dos anos 1980, enquanto trabalhava na Organizacio Europeia para a Pes- quisa Nuclear (CERN), isicobritanico Tim Berners-Lee comecou a desenvolver, a partir da estrutura de computadores em rede que ja exist, uma forma de conec- tar os documentos produzidos pelos membros do laboratorio. Um ambiente facil, onde qualquer um que entendesse uma sintaxe simples de codigos poderia criar links entre paginas. Assim, qualquer um poderia ter acesso aos tra- balhos desenvolvidos ali, expandindo o conhecimento de todos. ESS rim peeners-Lee: ideia simples, mas poderosa, deu origem ao lugar mais fascinante e _inventore fundador atraente da Internet: a World Wide Web. ie wrerid Wiles 06:48 PES ‘Ja em 1994, quando o primeiro navegador foi langa~ do (lembra do Netscape?) e apresentou a web oficialmente para o mundo, dava para saber que a proposta de Tim Ber- ners-Lee seria um sucesso avassalador. Anos mais tarde, em 2000, o cientista de dados Michael K. Bergman percebeu. pela primeira vez, que se o browser servria para navegar (ou surfar) pela rede, aquele grande conjunto de paginas fun- cionava como um oceano. “Embora muita coisa possa ser alcangada na rede, existe uma riqueza de informagies que esto nas profundezas, portanto, perdidas” escreveu em um artigo intitulado “The Deep Web: Surfacing Hidden Value". Foi a primeira vez em que vimos a expressio deep web. | ite EY >> As fecramentas de busca da web mostram apenas o que esté na superficie. £0 que ‘onhecemos por surface web O melhor eito de “‘pescar” na Web, vocé deve imaginar, & por meio de mecanismos de busca. No entanto, se somarmos todas as paginas indexadas por ferramentas como Google Bing ou Yahoo (um némero na casa de dezenas de bilhdes de paginas, e aumentando enquanto vocé Ié esta frase), estima- se que ela correspande a apenas 0,0001% de toda a Internet i >>Adeep webé ‘composta por tudo aguile que 0 Google nso ‘consegue mostrar >> Netscape: primeiro navegador, langado ‘em399%4 Na verdade, pesquisadores dizem que é impossivel me- dir o tamanho da deep web. A professora Juliana Freire de Lima e Silva, do departamento de Ciéncia da Computacao da Universidade de Nova York, declarou, em entrevista a revista Mental Floss, que é bem dificil apontar 0 que é exatamente a deep web. Até por conta disso, nao existe um jeito preciso demedi-la. Ainda assim, seguindo a ogica do oceano, é como se as ferramentas de busca que conhecemos mostrassem ‘apenas 0 que esta na superficie - por conta disso, também é comum ouvirmos a expressao surface web. — PROFUNDEZAS DA REDE Isso quer dizer que, na pratica, a deep web & composta por tudo aquilo que o Google nao consegue mostrar. Como, por exemplo, uma Intranet ou areas de acesso exclusivas de Uma empresa, Qu ainda os dados armazenados em sistemas proprios - 6 0 caso das informacées da Receita Federal. As buscas tradicionais chegam até um limite, como, por exemplo, 0 formulario que d8 acesso aos lotes de restituigdo do IR. S6 d para chegar nessa informaco depois de algumas confir- mages pessoais como o “digite as letras que aparecem nesta imagem’ (o chamado CAPTCHAY. a para fazer uma boa lista de informagies que preci- sam estar invisiveis ou protegidas por login e senha: certa- mente registros financeiros em contas bancarias, entre outras informacées siglosas, estariam no topo. Muitas universidades ou editoras mantém bases de pesquisa e artigos em ambien- tes fechados, exclusivas para pesquisadores assinantes. Esses ambientes mantém servicos exclusivos de indexac3o e pes- quisa de informacées. ‘Ao mesmo tempo, seria dtimo se indmeros desses bits escondidos em “gavetées virtuais” pudessem respirar nos ajudar a responder questdes como “como faco para ir de uma cidade a outra em um pais qualquer usando trans- porte piblico’ ~ ov qualquer outra informacao que exigiv muito mais cliques do que pensava inicialmente. Como acontece com qualquer coisa “escondida’, coisas boas e ruins podem se aproveitar disso, Nao toa, a expresso deep web nao é lembrada apenas pela sua capacidade de ocul- tar informacées do radar, mas sim gracas a um tipo especifi- co de anonimato, associada a atividades ilegais, bizarras, entre utras. Mas é importante lembrar que, nessa imensido, cabern coisas boas e ruins. E que ela comecou gracas a um propésito incrivel:o de abrir e compartihar informacao pela rede. » ADEEP WEB COMECOU GRACAS AUM PROPOSITO INCRIVEL: ABRIR E COMPARTILHAR INFORMACAO PELA REDE. FACEBOOK EOMESMO QUE J8 que € possivel comparar a Web a um oceano, dé para dizer que tem praia? Pense em uma bem grande, cheia de atragbes capazes de chamar a atencao de longe... mas 56 dé para aproveitar o mar depois de passar por uma Unica (¢ bem vigiada) entrada. € assim no Facebook, essa festa sem fim em uma gigantesca faixa de areia murada. Assim, tecnicamente, boa parte do que esta lé dentro est ocuito. Extremamente admirado e praticamente indispensavel para a maioria de seus 2,5 bilhdes de usuérios, o Facebook go deixa de ser um verdadeiro “depésito digital”, quase invisivel aos olhos dos motores de busca, mas permanen- temente monitorado (até para facilitar 0 posicionamento, de aniincios). Afinal, como cada usuério decide o que pode ‘ou nao ser visvalizado publicamente, é praticamente im- possivel recuperar alguma postagem na rede social através do Google. Estima-se algo como 2,6 milhdes de comparti- thamentos por minuto - e tudo dentro das regras determi- nadas pelos termos de servico. Mas por que isso é importante? Assim como a parte mais, conhecida da deep web, 0 Facebook compde apenas uma parte da riqueza e complexidade da Internet. Acredite: nem todo mundo pensa dessa forma. Uma pesquisa divulgada pelo site “Quartz” trouxe um nimero impressionante: 55% dos brasileiros acham que Facebook e Inter- net so rigorosamente ‘a mesma coisa. Isso re- vela 0 poder dessa em- presa, que também é dona dos populares ins- tagram e doWhatsApp. PESQUISA DIVULGADA NO SITE QUARTZ REVELA QUE 55% DOS BRASILEIROS ACHAM QUE FACEBOOK E INTERNET SAO RIGOROSAMENTE A MESMA COISA INTERNET? ‘Ao mesmo tempo, Mark Zucker- berg, criador do Facebook, € um dos maiores interessados no de- senvolvimento do projeto Internet. rg, uma grande parceria mundial entre empresas e outras organi: zacdes, que pretende conectar os dois tercos da populagao mundial que ainda nao estdo conectados & grande rede. ‘A proposta vem sofrendo criticas duras, especialmente quem defen- da 0 conceito de neutralidade da rede. Nao é para menos: o fato de uma grande empresa se preocu: par com uma misséo altruista e, 20 ‘mesmo tempo, concentrar informages significativas em seus produtos e servicos rende uma boa conversa, no? >>Mark Zuckerberg, (CEO do Facebook: empresa compe ‘apenas uma parte da Fiqueza dainternet De toda forma, talvez no seja tao curioso quanto o fato de 0 servico ter aberto uma URL especifica para usué rios do Tor Browser. Ora, faz sentido usar login e senha através de um navegador que tem como premissa 0 anonimato do usuario? Na pratica, os potenciais bis bilhoteiros nao séo os que navegam dentro da cerca azul, mas fora—es- pecialmente em paises ‘onde 0 Facebook e ou tros servicos s80 vigia dos, como China ou Ira 94% a 06:48 = 94 / 0 BASICO | 0 DEBATE EM RELAGAO AO QUE E DEEP WEB NAO E DE HOJE. MAS, AFINAL, ELE REALMENTE IMPORTA? Vamos complicar um pouco as coisas? inal, deep web significa realmente “aquilo que os buscadores no conseguem indexar’? Isso quer dizer que os arquivos Torrent, comuns para quem faz downloads P2P. estao na deep web? E seus e-mail, protegidos por senha? Espere, e se decidirmos que a légica est’ apenas em “dficultar 0 acesso aos conteddos” como em redes fechadas (Tor, Freenet, 12P)? 0 que dizer de um blog coculto, onde s6 entra quem souber o link? Confuso, no? Isso porque nem chegamos a falar em “dark web” - que muitos sam como sindnimos de “rede Tor” - e seus mercados de drogas, pedofilia, virus e afins Nao se sinta sé na confusao dos conceitos. Em 2001, quando 0 Google ain- da engrenava e 0 termo “deep web’ era uma novidade, os especialstas ern recu- peracio da informacao Chris Sherman Gary Price publicaram o lvro “The Invsi- ble Web’ iniciando uma discussio a partir da forma como a rede se apresentava na- aquela época: o Yahoo ainda era entendido como um “diretério de sites, 20s moldes do popularissimo Cadé, no Brasil Eo atual mais popular buscador do planeta ainda nao tinha deixado para tras ferramentas consideradas podero- ‘sas, como AltaVista ou MetaCrawler. Ainda no inicio do século, Sherman e Price observavam: a ideia por tras de uma web invisivel é paradoxal: ao mesmo tempo em que é facil entender por que ela existe, nao é nada simples definir ou descrevé-la concretamente, em termos especificos. Para ir a fundo, vamos deixar de lado 0 que, em principio, € mais Facil reconhecer: a web visivel, ou surface ‘web (ov ainda clearnet), Todo o resto requer um esforco ex- tra para encontrar - por isso, o “invisivel” soa inerente. Em primeiro lugar, existe duas possibiidades para uma pagina simplesmente ndo aparecer nos buscadores: aces de- liberadas ou limitacbes técnicas. No primeiro caso pademos considerar,é claro, a rede Tor, praticamente um singnimo de “deep web’. Mas também bancos de artigos em revistas cien- tificas, conteddo exclusive para assinantes ou qualquer outro contetdo privado, isto é, que exige algum tipo de autenticacao. Reclamacbes por pirataria ou contevdo improprio também entram nessa categoria. Outra aco comum entre desenvol- vedores consiste em bloquear 0 acesso dos indexadores a partir de ajustes nos servidores - o mais simples e comum 6 a utilizacao de um arquivo “robots txt” na raiz do site. Basi- camente, & uma indicacao para a ferramenta mostrar ou ndo alguma pagina Quanto aos limites da tecnologia, o mais ébvio é uma intranet (ov qualquer conteddo exclusivo de alguma rede cor- porativa interna). A maioria, no entanto, séo as chamadas pa- ginas dinémicas: elas. o conteddo é exibido apenas apés uma Fequisi¢ao (como uma busca interna ou preenchimento de um formulario). Nesse caso, as informacBes que poderiam ser in- dexadas estao em databases (grandes conjuntos de tabelas). Ha quinze anos, quando o liv foi publicado, outros tipos de arquivo eram simplesmente ignorados pelos buscadores. & 0 caso das animacées em Flash, praticameente obsoletas. Lin- ‘guagens de programaco, volumes compactados, executive's ou mesmo PDFs baseados em imagens ainda engasgam nos resultados de busca WEI 06:48 O QUE VOCE QUER MESMO? Mesmo esta definicao generalis- ta e simpléria, como lembram Sherman € Price: que pode ser invisvel hoje pode aparecer amanh3, caso os mecanismos de busca decidam adicionar capacida- de para indexar coisas novas” Na visdo dos autores, entender bem a diferenca entre o que € ov nao irwsive s6 faz sen- tido diante do nosso tempo e recursos disponiveis para encontrar aquilo que a gente procura. Nesse contexto, até mes- mo o melhor dos sistemas, baseado em um ranking de conteddos que pretende mostrar apenas o que é relevante, pode ‘nos atrapalhar. A chave, segundo os autores, para iferenciar 0 que @ invsivel ou no na web esta em “aprender habilidades que Ihe permitirao determinar onde prova- velmente estao os melhores resultados antes de comegar a procurar. Com 0 tempo, seré possivel conhecer com ante- cedéncia 0s recursos que vao lhe indicar 0 caminhos mais adequados" sso vale para portals repletos de canais e possibi- lidades,bibliotecas virtvais com sistemas proprietarios e aquilo que mais Ihe inte ressa nesta revista: The Onion Router e suas wikis ocultas. Mas antes de explorar a web, seja 1a superficie ov nas profundezas, ndo se esqueca de se perguntar “o que voc’ quer exatamente?” Caso contrio,Fique com a resposta do Gato que Ri para Al ce, durante sua viagem ao Pais das Ma- ravilhas: “Se vocé nao sabe onde quer i qualquer caminho serve! >> O gato de Alice: “Se vocé nlo sabe onde ‘quer ir, qualquer caminho serve” >> O que pode serinvisvel hoje pode ‘parecer amanhi, caso 0s mecanismos debusea dec ‘capacidade TIRE O MAXIMO DO Vocé & daqueles usvérios que costu- mam “fazer perguntas inteiras" no Google em busca de alguma resposta? Esta acostumado a encontrar apenas ‘a Wikipedia ou 0 Yahoo Respostas nas primeiras linhas e jé se considera satis- feito? Talvez seja uma boa ideia conhe- cer alguns recursos extras do famoso bbuscador. Quem sabe alguns contev- dos que pareciam invisiveis se revelam para voce? Nao €necessrio usar preposicBes, ar tigos ou outros termos mais comuns. Foco. nas_palavras importantes. Ah, a ordem delas também interfere nos resultados. Exemplo: diferenca deep web dark net. EXCLUAUMA PALAVRAESPECIFICA Use o sinal de menos (-) para remo- ver algum termo indesejado de sua busca (sem espacos). Exemplo: deep web -chocante ‘Quer ampliar seu raio de atuac3o? In- Peal mteceeat eee Google também vai procurar por ter- Fae uar Gat aoe plo: ~deep web J8 explorou 0 botio "Ferramentas de Pesquisa", um pouco acima dos resul- tados? Dé para filtrar por data, idioma, entre outras possibilidades. Google or a 0s resultados de uma busca em um dnico dominio! Use © operador site: (isso mesmo, sem espacos). Exemplo: deep web site:www.nytimes.com Nao sabe ao certo um nome, mas Reena rimente usar o asterisco (*).Exem- plo: “* autor do livro the dark net” pene etre rented trar suas buscas em tipos especificos. de argono, come PP DOC os POR Exemplo: deep web filetype:pdf eS PERGUNTAS Tem coisas que 0 Google faz de um Jeito muito inteligente. Tente fazer uma conta - como (2#3)*5 - ou procurar um conceito ~ define:in- ternet ~ e por fim algumas conver- s6es—1 milha em quilémetros, 1 délar em reais. ‘Quer encontrar uma frase exata- mente como ela deve estar publi: cada em uma pagina? Use entre aspas. Nesse caso, vale usar artigos ou preposigées. Exemplo: “a Inter- net invisivel” 0 BASICO PEN ore OM we ee Ty a id Dea ! pre * 8 a ANY Ten DISS ayers ; Vea Us) nell) a DESENVOLVA SUAS HABILIDADES Nerds. Makers. Techies. Geeks. Nao imp a: nas Ultimas déca um que ostent PARA UM GRUPO DE ESTUDANTES DO MIT, DA DECADA DE 50, HACKEAR” SEMPRE SIGNIFICOU UMA FORMA EFICAZ DE RACIOCINAR, ALGO COMO “RESOLVER UM PROBLEMA COM AGILIDADE E ELEGANCIA” 06:48 » Eric Raymond, famoso escritor e um dos icones do uni- verso hacker, escreveu sobre 0 tema em 1998. Em “Hacker Howto’, ele deixa claro que se trata de uma filosofia, uma forma de agi. "A mentalidade hacker nao é confinada a esta cultura do hacker-de-software. Ha pessoas que aplicam a attitude hacker em outras coisas, como eletrénica ou musica ~na_verdade, vocé pode encontré-la nos niveis mais altos de qualquer ciéncia ou arte” Ja pensou, por exemplo, em hackear" a sua cozinha? E 0 que sugere o pesquisador em ciéncia da computacao Jeff Potter, autor do livro “Cooking for Geeks”. Em sua visao, ‘quem tem o “pensamento hacker” alimenta uma curiosidade sem fim sobre o funcionamento das coisas. Também pensa sem parar em solucies a partir do uso iteligente da tecnologia, ‘A mistura do “como” com o “por que" também funciona em um ambiente onde panelas e receitas podem ser inter- pretadas como hardware e software. Pense: um chef de co- zinha, muitas vezes, precisa abandonar o script e improvisar. ‘Alguns dos melhores hacks comegam como formas seguras e estaveis de resolver problemas inesperados, e ser capaz de ver essas solucdes é 0 que significa pensar como um hacker escreve Potter. Se “hackear” significa “bater com forca e reordenar os pedacos”, da para expandir essa ideia em quaisquer Areas. final, se 0 nosso conhecimento é construido por pedacos de informago, que tal estimular formas de encontrar, organizar & espalhar esses pedacos por ai? Precursor da Internet no Brasil Hernani Dimantas estimula a colaboracao em rede em proje- tos de educacio e inclusio digital, Para ele, a informagao deve ser livre e usada com propostas importantes, voltadas para a sociedade, por qualquer individuo que deseje participar. Assim funcionam, por exemplo, comunidades de software livre: cada um contrbui com o que sabe para criar e aperfeicoar progra~ mas de computador. ‘Assim, a cultura hacker tem a ver com a nossa relacdo com a informac3o em um mundo 100% digital. Agir como um deles significa dar um passo além daquela “surfada basica’ na ‘web, mas explorar 0 oceano como se ele fosse feito com “pe- cas de Lego’ Essa é uma forma incrivel de quebrar paradig- mas e resolver alguns dos muitos problemas do mundo. Mas & como naquele cliché do cinema: “grandes poderes nos trazem grandes responsabilidades HACKERS E SUAS “TRIBOS” 2 pean 94% a 06:48 Fo 4 ie oe 7 24 \ re ae eee. 8 010101 5» oD 3 7010 ad Rv : ‘ s ‘ ZUM °: ea 0 co -AACKIER? oD ea n SERA QUE VOCE TEM 0 PERFIL DE QUEM ESTA PRESTES A ENTRAR NA DEEP WEB? ESCOLHA A ALTERNATIVA QUE MELHOR SE ENCAIXA AO SEU PERFIL E VERIFIQUE! {LOUANDO CRIANCA. QUAL ERA O SEUTIPO DE BRINOUEDO 65 SUA ESCOLA OU FACULDADE PROPGE UM CURSO OU rarer DISCIPLINA De LNGUAGEM DE PROGRAMAGAO. VOCE: aie eenesertiee epee Ayia Sie eee eee Sa ieaeea bee oa US ag atom areas Eoina esi seosisba eae oar cr a oars sera ceca Co gaaide re RISES RAST Ra aOR AEE 2.QUANTAS HORAS VOCE CONSESUEICARTRABALHANDOEMUM _ CaMPUTADOR? 6.ALGUEM PROXIMO A VOCE QUER COMPRAR UM SMARTPHONE. cs sateee eae rece SEUENVOLMENTO E BD Odalodonotrataha Boos Sree Saber eae (1 Total. Afinalnormalmente adora bancaro consutor de tecnologia, 3. QUEBROU ALGUM ELETRO-ELETRONICO EM SUA CASA, PEDATAVENTE, VOCE 7 VOGE SE CONSIDERA UM AUTODIDATA? 4, VOCE LEU A SEGUINTE MANCHETE: “4CHAN VAZA FOTOS DE ‘8.EM ALGUM MOMENTO VoCé JA EXIBIU 0 CODIGO-FONTE DE CELEBRIDADES NUAS’. A SUA REACAO E: UMA PAGINA HTML? 19 “Quem sers essetal dedchan? Vso Fala disso no Fantstico! AY Nunca meri nisso ee algum BD “E muito legal pas na Internet (©) Devemos aprender sobre privacidad digital tod odigo apareceu. fol sem querer. vcrinar ou 20a" POE) 06:48 F04 ? ow A 202.2. SOLO 1640 2 01010101010. 150/707 150)2107170'> o101010 vo o10101 , ona 1 F OL. 0 Ole 101 ' 8. UMA EMPRESA DE SEGURANCA OFERECE UMA PREMIACAO EM DINHEIRO PARA CHECAR UM SISTEMA. VOCE PENSA.. £3 “O queso tera ver comiga? B} "Vou da uma oadinha para ver como funciona (0°Esa a minha chance! Vou merguharfundo rise 10, QUAL SUA MELHOR LEMBRANCA DO PERSONAGEM “MACGYVER’ DA SERIE PROFISSAO PERIGO? A) Nia verdade no lembra Ou j esquecev. Ou tanto fa. BD Sujeito verti, mas era fantasioso einacredtivel Dinsprador: Desa ser tic habildoso e ratio como ee. TLIMAGINE QUE VoCE ESTA NA COZINHA PREPARANDO UMA REFEIGAO. VOCE SE SENTE MELHOR.. A Seguindorigorosamente a recea cm medo de dar errado. 8} Fazendo algumas modficacdes ~ mas tudo planejado com artecedéncia {limpeovisa e otimizarahora,dependendo dos ingredients 12. SURGE EM SUA TELA ALGUMA PALAVRA COMBINANDO LETRAS E [NUMEROS - COMO "H4CKSR": SUA REACAO E: 19 “O que ciabosisso significa” BD “Aaah, o4 se parece com um Al E 0 3é um (0) “Estou acostumado, minhas senhas so todas assim: ‘13. QUAL ESTILO DE LIVROS VOCE GOSTA? {AY Nio souf delta, prefrotelevsio ov algo de consume rapid. B) Romances, suspenses..Também gosto de cultura pop em geral {1 Leio1e me interesso por tude, mas minha pai éfccio Gentifical 14. JA OUVIU FALAR NA EXPRESSAO “OPEN-SOURCE”? ‘AD No, mas se tem a ver com algo “aberto deve ser pirataria B) Sim, série confio muito na qualidade de produtos ou se 0) Acredito que es 5 filocofia pode impusionar a inovacio tecnolgica 15, COMO E SUA RELAGAO COM SISTEMA OPERACIONAL LINUX? {A3Nunea vse eprovavemente no conseguira me aostura B Experiments mas anda considero Windows u MacOS ais ac €)E omeusistema principal gost de testc verses e programas 16. NA SUA OPINIAO, QUAL A MELHOR MANEIRA DE RESOLVER UM PROBLEMA? A) Esquecer-se dele e ocuparo tempo em outros desafos B) Tercetrzar, pedir ajuda especialzada a quem entende. {3 Pesquisa e abrir discussio em foruns e comunidades. 17,AO QUVIRNA MiDIA 0 TERMO “HACKER” ASSOCIADO A. CRIMINOSOS, VOCE.. 8) Concord BD Tocce o nari mas entende algumasdeias precisa ser simpbifcadas (9 Acha ridicua. € preciso reforcar hackers de crackers. avez. [sso quando prestaatencona repertager, Definitivamnente, nao. CO universo hacker esta bem distante de sua realidade. Talvez essa revista nao seja para vocé! Ou melhor, de repente vocé pode enxergar a deep web, bem como outros prés contras da Internet, com um olhar mais. critico. Vale a pena! Quem sabe um dia, Aculturae a ética hacker, além de assuntos ligados & seguranca da informaco ou colaboracao em rede, so temas fascinantes {0s seus olhos. Talvez com alguma dedicagao extra, dé para a0 menos entender HTML — que tal? Sem sombra de divids sim! Provavelmente os assuntos dessa revista sero apenas 0 comeco para voce! Essas informagées, tanto quanto outras fontes estruturadas, combinadas com a sua forma de enxergar 0 mundo, vao abrir muitas Portas —mas sempre com responsabilidade! Pewens PETS TT) (oie) ie RUM E g eaWsy INFINITAS POSSIBILIDADES) EXISTENTES NAS PROFUNDEZAS DA REDE? Nao se perca nos nomes: a Internet, rede mundial de com- adores, permite a troca de informagées por meio de pro: smunicagao comuns. Traduzindo: qualquer objeto que tenhaa capacidade de um computador (eisso nclui desde celulares até, ultimamente, geladeiras eautoméveis) po trar e dialogar nessa rede, q do dese atraente: ainvencao de Tim Berners-Lee permite 0 gens e outros recur- s0s ligados entre siatra Mas, e a ideia de uma Web “invisive’, ‘profunda” “oculta 3b diferente”? Tecnicamen- los de comunicacao e sua rela- ou “escura’? Afinal, existe uma “v te, aideia por tris dos protoc ‘cdo com os servidores de armazenamento nunca mudaram. Por tras de uma estrutura be chance de fugir do Google iberadamente),é po: 0 grande paradoxo da deep web: tod as nao é Facil defini ando em conta a Fa la existe, Pro} misturar coisas de cores e tamanhos diferentes em uma caira e tentar dar um nor ult ALEM DO TRIVIAL aula de tat Pra a resposta om” 0 dominios. 0 {0 domain name system, de um si 6 para essa caixa em um sistema que geren¢ ov DNS) garante a identifi esta hospedads listo é, seu nimero IP), enfin. ror ar onde ele da Internet para Atribuicao de Nomes e Nomeros (em in ANN) é quem valida os tipos de dominio que poder ir = como .com, .org ou .edu. No Brasil, as decisées relacionac ‘20s dominios br so do Comité Gestor da Internet Parece tudo muito organizado, ndo é mesmo? Es outras entidades, alheias &s regras do ICANN, que istema de dominios? Pois elas palham enderecos trepadeira vermelha do fime existe, op riados pela rede, 06:48 Guerra dos Mundos. A mais antiga em funcionamento, a namespace Us, oferece mais de 400 opcGes de extensdes possiveis! Outro exemplo, © projeto OpenNIC, foi criado para ser mais democratico e aberto que a em- presa oficial, ainda ligada a0 governo dos EUA 0 que essas zonas de registro alternativas (om inglés, alt roots) tém a ver com a deep web? Simples: a lgica de funcionamento da surfa- ce web permite a construgo de qualquer outro tipo de rede, com logicas e objetivos diferentes - € como se fossem uma rede “em cima’ de outra rede. Ou, tomando emprestado um termo técnico, uma “overlay network’ Isso ajuda a explicaro palpi- tede que esse emaranhado € 500 vezes maior que a web indexada pelo Google. UMA “INTERNET PARALELA”. OU MUITAS Quer um exemplo? Vocé ja deve ter ouvido falar em Bitcoin, Ela n3o é a Unica: 0 namecoin thttp://namecoin. info) é um tipo de moeda virtual que exige, segundo seus desenvolvedores, um sistema de dominios exclusivo, capaz de realizar parte de suas transacées. Traduzindo: existe uma rede de sites “bt”, muito convidativo para quem deseja rea- lizar transagbes financeiras, mas completamente inacessivel ~ tanto pelo navegador quanto para quem desejar saber, por exemplo, quem esta por tras dela. A deep web é composta por todas as incontaveis for- mas diferentes de se conectar a uma rede usando algum tipo especifico de software, niveis de critpografia e permissbes de acesso, A rede Tor & a mais conhecida, popularizando a exten- 30 de dominio. onion, Mas o que dizer de outros nomes, como RetroShare, KAD (a rede do antigo Emule! QNUnet, JAP, Net- sukuku, Marabunta, OneSwarm, Hyperboria, Morphmix. So dezenas de redes no chamado cipherspace, cada uma com suas caracteristicas funcionalidades proprias. Além da Tor, outras duas redes que prezam pelo anonimato 30 consideradas importantes. Varnos conhecé- las! Ronan Py) Stersock >> Bitcoin: moeda virtual que exige sistema de dominios exclusives = 94 / FREENET https:/freenetproject.org, lan Clarke, estudante de Ci- éncia da Computacao da Univer- sidade de Edimburgo, na Escécia, PARSHP eve uma idea: garantr aliberdade de ex- nas presso na Internet a partir de um sistema de vi s distribuicdo e armazenamento de informa- te ‘ges anénimo. i Iss0 foi em 1999, A Freenet, materiali- 3 zagdo de seu projeto, comecou a ser dese- Mit nhado no ano seguinte. Transformou-se em yi uma rede descentralizada, com alto indice i de criptografia e baseada na confiabilidade de cada usuario, As maquinas conectadas fi- ‘cam responsaveis por uma parte dos recursos compartihados. Isso quer dizer que um usuario do FreeNet, enquanto est na rede, compartiha seu espaco para ~armazenar todo tipo de informacio dos outros - e gracas a criptografia, nenhum deles sabe exatamente o que armazena O servigo vem sendo desenvolvido e aperfeicoado des- de ent3o. No entanto, por conta de seu rigoraso principio de funcionamento, € mais apropriada para conteddos estaticos {como paginas HTML e outros documentos), normalmente baseados na ideia de autonomia de pensamento 12P httpsu//geti2p.net Desenvolvido a partir de 2003, 0 Invisible Internet Pro- ject (12P) apresenta-se como uma evolucao das redes Tor Freenet talvez por isso ainda mais complexa e profunda que as outras. Isso porque cada né em uma rede I2P pode funcio- nar como um roteador: 0 trafego de mensagens, criptografa~ cdo em moltiplosniveis, pode passar por qualquer computador cconectado a rede (@ a chamada “garlic routing’). Outra caracterstca da “internet invsive”& o seu proprio sistema de dominios, ainda mais ocuitos que a rede onion: so (0s “eepsites; todos com a extensio “i2p’ Talvez por ser me- nos popular que as outras, a rede IP ainda é considerada uma posta, especialmente por ainda nao ter sido explorado com a mesma intensidade do Tor. ‘Nao encontrei ninguém que ja tenha dado uma olhada mais.afundo no l2P por aqui. No geral, acham o projeto promis- sor. E importante termos variedade em soluges de anonimato, privacidade e seguranca. Mas para uso pratico 0 Tor est8 muito 3 frente em termos de implementacSo e confianca’,explicou Rebecca Jeschk.diretora de relacées piblicas da Electronic Frontier Foundation, ao ste Gizmodo, Pan 06:48 Ahistéria é antiga: nos anos 1960, o Departamento de De~ fesa dos Estados Unidos investi seus recursos no desenvol- virnento de uma rede de conexao entre computadores. A ideia era conectar bases militares e centros de pesquisa por meio cde uma rede distribuida, dificil de ser atacada durante a Guerra Fria. Enesse contexto que nasce o protocolo de comunicacao de dados que faz a Internet Funcionar até hoje. Agradeca aos militares norte-americanos a cada e-mail enviado ou pagina abertano navegador! Basicarnente, até hoje os dados so divididos ern paco- tes, espalhados pela rede cada vez que alguém os envia ou recebe. Porém, qualquer aplicacao precisa identificar as duas pontas - remetente e destinatario, Para Paul Syverson, David Goldschlag e Michael Reed, pesquisadores do Laboratério de Pesquisas da Marinha dos EUA (NRL), era importante desen- volver uma forma de preservar a identidade das maquinas. Assim, em 1995, comecou a ser desenhada a The Onion Router (rede cebola’ em inglés), mas que ficou popularmente conhecida por sua sila: Tor (http://torprojectorg).E isso mesmo: a solucdo para esta demanda, que praticamente se tornou sind- rima de deep web, também surgi gracas a uma iniciativa militar! No inicio dos anos 2000, quando o cédigo-fonte da rede Tor fo’ liberado sob uma licenca aberta, o projeto passou a ser financiado por insttuigBes como a EFF (Electronic Frontier Foundation), o que contribuiv para a popularizacao da rede. Atualmente, o projeto recebe patrocinio de entidades voltadas 20s direitos humanos, universidades. do proprio governo dos EU eaté mesmo do Google. AA mais famosa e popular entre as redes fechadas da PEE SCANDO =30LA THE ONION ROUTER, OU SIMPLESMENTE TOR: A PROTAGONISTA DE TODAS AS REDES FECHADAS DA DEEP WEB Internet faz exatamente o que os laboratérios da NLR imagi- naram: qualquer informacao, dividida em pacotes pela rede, 6 “embaralhada” por meio de computadores e codificagées préprios. Assim, se alguém interceptar a mensagem (ou parte dela), ndo da para saber de onde ela veio e para onde ela vai (veja no infografico a seguir uma explicacao mais detalhada sobre como a rede Tor funcional >> Em3995,comesou aserdesenhiada aThe onion Router, que feo popularmente onhecds persue agi Tor wet aen TOR: 3REVE LINHA 1995 EY E Cee cats ieee en eee efesa dos EL 06:49 » PRIVACIDADE REGULAMENTADA Para navegar dessa forma, é preciso um navegador es- pecial: 0 Tor browser. Na esséncia, como qualquer outro. 03 até para acessar os mesmas sites da surface web, mas no € para isso que ele serve. E possivel criar sites dentro dessa rede seguindo 0 mesmo principio: ninguém sabe quem cria ‘ou administra as paginas - sao os chamados hidden services. Todos os dominios dessa rede usam a extensao .onion e, para garantir que 0 endereco nao seja rastreado, eles so gerados automaticamente toda vez que um servico oculto do Tor é configurado. 0 resultado é uma sequéncia de 16 caracteres algo como http://3fyb44wdhnd2ghhl onion. Como qualquer outro sistema, a rede Tor pode ser usada tanto para fins aborninaveis quanto por razées legitimas en- volvendo a privacidade. “0 Tor desafia algumas questies de seguranca. Do ponto de vista dos nassos sistemas, uma pessoa ue parece estar se conectando da Australia pode estar na Su- écia ou no Canada. Em outros contextos, tal comportamento poderia sugerir que a conta foi hackeada, mas para quem usa © Tor isso & normal, explica Alec Muffet, engenheiro de sof- tware do Facebook. A rede social, inclusive, oferece uma al- ternativa de acesso aos usuarios do Tor através do endereco facebookcorewwwi.onion. Para navegar dessa forma, & preciso um navegador es pecial: 0 Tor browser. Na esséncia, ¢ como qualquer outro. D3 até para acessar os mesmas sites da surface web, mas no & para isso que ele serve. E possivel criar sites dentro dessa rede seguindo 0 mesmo principio: ninguém sabe quem cria ou administra as paginas - so os chamados hidden services Todos os dominios dessa rede usam a extensao .onion e, para garantir que o endereco nao seja rastreado, eles so gerados automaticamente toda vez que um servigo oculto do Tor é configurado. 0 resultado @ uma sequéncia de 16 caracteres ~ algo como http://3fyb44wdhnd2ghhl.onion. Como qualquer outro sisterna,a rede Tor pode ser usada tanto para fins abominaveis quanto por raz6es legitimas envol- rivacidade. “0 Tor desafia algumas questoes de segu- ranca.Do ponto de vista dos nossos sistemas, uma pessoa que pa- rece estar se conectando da Australia pode estar na Suécia ovno Canada, Em outros contextos, tal comportamento poderia suger quea conta foi hackeada, mas para quem usa o Tor isso é normal expica Alec Muffett, engenheiro de software do Facebook. rede DO TEMPO Canta eet 2007 roe rede Tor, enquant De eeu eee social, inclusive, oferece uma alterativa de acesso aos ususrios do Tor através do endereco facebookcorewwnicnion. 0 valor desse tipo de rede especial, marcada pela ne- cessidade de privacidade e seguranca (reconhecida pelo Fa~ cebook) levou duas organizacoes responsaveis pela regula- mentagao e uso de dominios na Internet (a IANA e o ICANN) ‘Connect wih ends andthe ‘word around you on Facebook fa reconhecerem a rede anédnima, oficiazando 2 extenséo ‘onion como um dominio de uso especial e restrito da rede Tor. Ha quem diga que. diante deste parecer. este pedaco da deep web esteja ficando “menos obscuro’ Talvez seja melhor pensar que ela fica mais interessante 8 medida em que mais. pessoas procuram desvends-la e compreendé-la DEPOIS DO BROWSER, 0 CHAT Ja pensou se a mesma filosofia baseada em seguranca da rede Tor pudesse funcionar também em um programa demen- sagens instantaneas? Algo como um “messenger privativo"? Nao precisa pensar mais. Alémn das opcGes ja disponiveis (como 0s populares RetroShare ou Pidgin). Jé esta em fase de testes 0 Tor Messenger. que na pratica, permite a transmissio de men. sagens entre um ponto a outro de forma anénima - exatamente como ja acontece com o navegador. A primeira versao (beta) foi langada em outubro de 2015, 0 programa, basedo no Instantbird. apresenta ainda fun- cionalidades como encriptagdo e autenticaco reforcada (ou seja, é seguro que a pessoa que conversa com vocé é ela mes- ima, e apenas vocés dois podem ler as mensagens. Ah, sim: a conexdo é feita usando a logica da rede Tor. Saba mais no blog do projeto Tor: https:/blog,torprojectorg/blog/tor-messenger- -beta-chat-over-tor-easily Peace Pesan 94% a 06:49 Fo POR QUE A RIEDIE ENTENDA COMO FUNCIONA Quando vocé acessa a web normalmente, tanto 0 seu computador quanto os sites = que vocé visita so faclmente CONEXAO identificados - S80 0s enderecos IP. NORMAL Ou seja: ao digitar um enderego qualquer no navegador, seu pedido circula pela rede em roteadores convencionais que compartilham informacdes sobre quem, onde e quando um site foi acessado. {Ao digitar um endereco qualquer no Tor Browser, a rede escolhe, randomicamente, trés relays para criar uma espécie de “tunel Virtual” entre os pontos - 0s dois primeiros so conhecidos como middle relays dltimo, mais portante, é 0 exit relay Na rede Tor é diferente. Ao invés dos roteadores tradicionais, os servidores (chamados relays) procuram “embaralhar” 0 caminho de um pedido entre a origem e o destino. ‘A comecar pelo numero IP, oculto gracas ao Onion Proxy. Ce 06:49 Fol Seu pedido passa por estas trés barreiras codificadas. Detalhe: cada barreira tem uma criptografia especifca, Ou seja:isoladamente, nenhum relay sabe exatamente quem acessa o qué. Claro, apenas o relay de saida conhece o destino final - e essa & uma etapa perigosa, ja que o exit relay pode ser alvo de aces para interceptag3o de mensagens. 06:49 ~< NAO ACREDITE iM TUDO O ie QUE OUVE! POR TRAS DA DEEP WEB, NAO FALTAM “CERTEZAS". VEJA ALGUNS MITOS E VERDADES J assistiv (ou ouviu falar) no filme “A Vila"? Dirigido por M, Night Shyamalan em 2004, a historia de suspense se pas- sava em um povoado isolado no meio de uma floresta. Ninguém poderia atravessar 0 limites da vila, afinal, segundo os con- selheiros, ali estariam seguros de criaturas sinistras e outros perigos gravissimos. Assim como no vilarejo retratado pelo filme, a deep web é cercada de historias sobre seres perturbadores. E como se a vontade de explora-la fosse como cruzar a fronteira e se perder na floresta. Nesse caso, a0 invés de criaturas sinistras,o risco esta diante de um grupo da pesada, for- mado por hackers e bandidos. O final de “A Vila” @ surpreenden- te - e sem spoilers, a moral da histéria também vale para as profundezas da rede: 0 melhor jeito de entendé-la 6 separando informacdes consistentes e inteligentes daquelas que nao passam de lendas e sé aumentam a confusio >>M. Night Shyamalan, iretor de"A Vila": ‘no vilarejo do flme,ninguém ultrapassa ‘os limites da comunidade, posi seres perturbadores do lado de fora. Assim parece ser adeep web 06:50 Monte Everest X Localizagio \ 8.848m Same 10.911m Fossa das Marianas CEO a Lay rN COT Ree Mee ER Ul) camadas, e s6 os mais ‘ninjas’ eee CR Cha oe MITO. £se.¢ um dos debates mais acalorados nos foruns sobre tema, Nao faltam relatos dividindo a web profunda em “cariadas’ ‘onde o Ultimo nivel seria a “Mariana’s Web” - uma alusao a Fossa das Marianas, o lugar mais profundo do mar em nosso planeta. Este seria o “bairro proibido’. onde apenas os hackers mais avancados do mundo poderiam chegar. Ha quem tenha dito que, ao chegar nesta ‘camada impossivel’, os segredos mais incriveis seriam revelados - como 0 assassino de John F. Kennedy ou a localizacao da Area SI. entre outras informacdes secretas. Bobagem. A origem desse mito é de 2012, quando comecou a circular pela rede uma metéfora ligando a deep web ao classico Inferno da Divina Comédia, de Dante Alighieri, que também era di- vidido em niveis. Claro que existem lugares na web mais dificeis de encontrar, mas isso depende muito mais da localizacao destes en- derecos do que classificacdes aleatorias como “charter web’. “bergie ‘web’ entre outros termos indcuos. Quer conversar sobre camadas de uma forma inteligente com especialistas em seguranca? Procure saber o que € 0 modelo Open System Interconnection (0S. que define os padres de comuni- cacao em rede desde os primérdios da Internet. Redes fechadas, sepa- radas ou anénimas (como a popu- lar Tor) se estabelecem na camada mais alta do modelo OSI, relaciona~ da & aplicacbes - a mais baixa esta ligada ao hardware. Sempre que alguém mencionar “layers” ou “ca- madas” de outro jeito, desconfie Violet Blue, do site especializado ‘em seguranca,alerta: 0 perigo esta no fato do termo “Mariana’s Web” deixar de ser uma “anedota lendaria" e ser levado a sério por pura desinforma- lo. Joseph Cox, especialista em se- guranca da revista Wired, constatou ainda qualquer artigo que faz refe- réncia a "Dark Web” nao esta ligada apenas em seguranca de informa- Ges, mas sim na “sujeira” dos temas potencialmente tratados. Ocorre que estes mesmos assuntos podem ser encontrados em féruns abertos, 0 que nos leva a mais um mito. yet Reel elt tn co o tamanho da deep web” VERDADE 0 conceito de deep web , a0 mesmo tempo, simples e elastico. Enuanto a maior parte dos usuarios navegam na chamada clearnet, imultanea~ mente, novas formas de construir aplicagdes na web esto sendo elaboradas: es- pecialistas em seguranca procuram entender os limites das redes que ja exister: ‘mecanismos de busca encontram formas mais eficazes de encontrar repositorios de informacio aparentemente isolados. Tudo iss0 a0 mesmo tempo faz com que qualquer nimero esteja desatuali- zado a cada instante, Para explicar a deep web de um jeito simples, a consultoria em seguranca Trend Micro utliza uma metafora a de uma “mina subterranea’, onde o acesso as informacées depende de fatores como profun- didade, tipo de terreno, ferramentas necessarias etc. E uma comparacao mais préxima da realida- de em relacao a outra, muito popular, na qual a deep web é comparada a um iceberg Appropésito de metaforas eideias estranhas, @ importante dizer que. apesar da amplitude da deep web, ela no tem nada a ver com uma ideia muito presente. >> Adeep web é como uma mina Subterrinea: 0 acesto ds informagdes depende de fatores como profundidade, tipo de terreno e ferramentas utlizadas 06:50 F923. “O Google nao consegue chegar na deep web’ MAIS OU MENOS. vamos entender como fun- ciona o gigante de buscas da Internet: seu sistema navega incansavelmente por paginas, procurando por novos links. Cada nova conexao entra no indice, onde o sistema avalia o ppeso dessa nova informacio. Agora imagine se fosse possi- vel. por exemplo, criar links para servicos da rede Tor - ov ainda, ter acesso a esses contetdos sem usar nenhum na- vegador especial Nao precisa imaginar. 0 projeto Tor2Web thttps:/to- +2web.org) é formado por proxiesintermediarios entre a rede Tor e navegadores comuns. Em outras palavras: ao substituir um endereco como “duskgytidkxiugc6 onion’ por “duskgyt!- dkxiugcB onion to’ os operadores do Tor2Web vo negociar com os relays da rede Tor e procurar revelar este contevdo! LLogicamente, o acesso dessa forma elimina a questao do anonimato para quem acessa. Mas nao é disso que se tra- ta 0 fato de qualquer usuario criar uma lista de hidden ser- vices com a URL modificada permite que o Google apresente estes sites em seus resultados. Um dos criadores do projeto, © pesquisador Virgil Grifith calcula que o Google indexa 650 mil paginas onion diariamente. Projetos abertos como 0 Tor2Web evidenciam tecnolo- gias capazes de espiar redes como a Onion pelo buraco da fechadura, Nao ¢ dificil concluirainda que o Google pode sim- plesmente evitar a exibicao de alguns desses links em seu indice, Em declaracées sobre o tema, a empresa ja declarou que nao esta preocupada em catalogar 100% da web, mas apenas aquilo que representar contevdo vtil e relevante a partir das buscas (e outros dados) de seus usuarios. platypus: aye Cant Sere LUnkageddon - Fe Hos Eon VERDADE. £ste é um desafio, inclusive, para esta revista: é praticamente impossivel sugerir livros, filmes ou sites sem esbarrar no idioma. Além disso, uma anali- se da consultoria em seguranca TrendMicro calculou que 62% dos contetdos esto em inglés. Um dos poucos lu- ares que aborda o tema com equilibrio e amplitude é a comunidade Deep Web Brasil, mantido pelos profissionais em informatica Diego Costa e Murilo lanelli, que oferece conteddo e debates interessantes em sua pagina no Fa- cebook (https://www.facebook.com/br.deepweb) e canal no YouTube. Mas ainda é muito pouco. A imensa maioria de con- teddo em portugués sobre deep web é puramente uma tradugao do que se publica la fora. Assim, a melhor coisa a fazer é superar a barreira da lingua e procurar as fon- tes principais! Isso inclui a documentacio oficial das fer- ramentas, além das discussées e compartilhamentos em foruns (como 4chan e Reddit). opi Ah, sim: além do inglés, 0 russo também é bas- tante comum nos hidden services do Tor - mas querer entender o alfabeto cirlico talvez seja pedir demais. De todo jeito, mesmo que a experiéncia seja mais demora- da, mantenha um dicionario (ou 0 Google Translator) por perto. Com esse obstculo superado, fica facil validar a proxima frase. 06:50 » 93% a “A policia esta de olho no que acontece na deep web” VERDADE. 0 episodio envolvendo a prisio dos responsaveis pelo Silk Road ou mesmo a perseguico a Edward Snowden colocou a rede Tor em evidencia, 0 que ‘no significa perseguicao ao principio basico do anonima- to na rede. E importante lembrar quea base da rede Tor esta em cédigo aberto: qualquer um pode investigar os mecanis- MITO. A nao ser que sua intencio seja 0 exercicio de atividades criminosas, no ha qualquer possibildade de re- ceber algum processo ao entrar em qualquer rede andni- ima. Fosse assim, ela seria combatida com rigor até mesmo por meio de leis mais duras. Mas nao é isso que acontece. ‘Ao contrario, 0 uso da rede Tor é estimulado, por exemplo, por grupos preocupados com privacidade digital VERDADE. especialmente para usuarios comuns, acostumados a deixar seus rastros de navegacio pela rede. Ja ouviv a expressao “nao existe crime perfeito? Em 2014, uma operacao do FBI fechou mais de 400 hidden services da rede Tor e prendeu 17 usuarios identificados. Re~ centemente, os pesquisadores Filipo Valsorda e George Tankersley iden- tificaram uma brecha na rede Onion e conseguiram identificar usuarios por meio de “ataques triviais Aqui cabe outra discussdo sem fim: pergunte a qualquer pessoa se ela prefere a ideia de “anonimato” ov ade “controle”: talvez vocé se surpre- enda com a resposta... Para pensar: legalmente, na constitui¢ao brasileira, © anonimato é um instrumento usado essencialmente para a seguranca de quem faz denincias na esfera penal - e em nenhuma outra si- tuacao. No ambiente digital, um usuario até pode violar as leis de forma anénima, mas qualquer indicio ou descoberta, so- mado a uma denéncia, pode significar 0 inicio de uma investigacao e um posterior processo. E acredite: se © hacker responsavel pelo lendario Silk Road foi julgado, essa possibilidade realmente existe. mos de criptografia que faz a rede funcionar, mas ndo ha como alters-lo ou vigia-lo). Nao é dificil presumir, no entanto, que agéncias de inteligéncia norte-americanas como FBI (Federal Bureau of Investigation), CIA (Central Intelligence Agency) ou NSA (National Security Agency) aprimorem suas técnicas para identificar perfis especi- ficos. Até por conta disso. Mesmo a navegacio em sites rotineiros por meio da rede é recomendada para quem nao quer compartilhar seu hist6- rico de navegacao, por exemplo. Evidentemente, isso tam- bem depende da postura do usuérro: entrar em qualquer servigo do Google pelo navegador Tor usando seus proprios dados pessoais é como tentar passar um trote em um ami- {g0 usando seu proprio celular. 06:51 MAIS OU MENOS. ¢ ca ro que 0 anonimato por tras de redes e servicos é boa, por exemplo, para gente ruim, e comisso muitos dizem que “deep web e “Dark web” querem dizer a mes ma coisa. Mas a rede Tor também ajuda quem simplesmente nao deseja ser ras- treado - como jornalistas,ativistas, enti- dades governamentais, pessoas comuns. ‘A questao é:traficantes, pedofilos e ex- tremistas nao esto, necessariamente, “escondidos” 0 4chan, provavelmente o forum mais popular da In- ternet, possui em seu lendario canal /b/ uma sequéncia de postagens onde tudo € permitido. Pornografia, men- sagens racistas, deformacées, mutilacdes, entre outras imagens fortes (e memes divertidos) que alimentam a imaginacao de quem pensa na deep web - mas, na prati- ca, esto acessiveis a poucos cliques, mesmo sem senha, Vocé sé encontrara coisas macabras e horriveis na Inter- “Entrar na deep web é Facil” VERDADE. Ainda que existam implicacdes de se- guranca que precisam ser observadas, navegar pela rede Tor € mais simples do que parece, Mesmo em sua versao para Windows {pouco recomendada) é possivel instalar e habilitar op¢des pré-configuradas para experimentar. 0 problema em usar o Tor diretamente no Windows ‘ou mesmo a partir de uma maquina virtual é que, nestas condicdes, é mais facil para usuarios mal-intencionados encontrar brechas em seu computador. Vale a pena, no entanto, experimentar o Tails, sistema operacional proje- tado para ser a opcao mais segura, capaz de preservar a0 maximo 0 anonimato do usuario. net se tiver essa vontade e procurar por elas! ‘Ah, sim, tem a pirataria. De fato, sites como o The Pirate Bay, maior repositério de downloads P2P da rede, esta na rede Tor. Mas faca uma busca por “torrents’ no Google e considere: por mais que seja ilegal, nao parece facil baixar conteddo protegido por direitos autorais? E 0 que dizer do projeto russo Library Genesis, o maior repo- sitério de livros e artigos académicos do planeta (e para no polemizar, vamos ter cuidado ao falar sobre “Library Genesis” nesta revista!). MITO. ual é mesmo a definigio simples de web profun- a? Tudo aquilo que um mecanismo de busca comum no é ca- paz de encontrar. Isso inclui todas as transacées de seu Internet Banking ou outras operacdes seguras, que exigem encriptaco, login e senha... [sso significa que estamos na “deep web" todos os dias, mesmo sem saber. Chris Monteiro, pesquisadora e ativista na area de direitos digitais britanica, explica, em entrevista ao site TruthFinder, ou- tros exemplos onde provavelmente lidamos com bases de da- dos dificeis de serem organizadas: sites de pesquisas de precos de produtos, como acontece com passagens aéreas. “Eles ne- ‘gociam com nichos especificos. Navegamos por seu contetdo ‘enquanto realizamos uma busca direta a estes servicos, mas nao ‘encontramos estas informacGes em uma busca no Google” NW asa SOO AW ox ad VETO s] aoe aH Teh) ESCONDEM SURPRESAS shift ASSUSTADORAS “Atencao ao dobrar uma esquina...f preciso estar atento e forte, no temos tempo de temer a morte... Tudo é perigoso, tudo é divino maravilhoso”. Mesmo quem nunca ouviv a can- ‘co de Caetano Veloso sente que o mundo pode ser, as vezes, ‘um lugar inseguro. Os riscos de uma carteira sumir do bolso podem ser diferentes se compararmos a sala de casa, um sho- pping center ou uma rua desconhecida, escura e desert. Exa~ tamente como na Web, com uma diferenca: na “carteira’, bem maior, cabem informacdes pessoais cobicadas por hackers, ‘empresas ou mesmo entidades governamentais. Assim como lugares poblicos e vigiados coexis- ter com outros escondidos e misteriosos, as redes anénimas da Internet permitem tudo. Esconder os da- dos de navegaco é importante tanto para um pai pre- cocupado em preservar a localizacao dele ou de alguém importante quanto um troll, um anarquista, vendedor de produtosiicitos. E desse uso nocivo que deriva ov- tra expressdo usada para definir as profundezas da rede: Dark Web. LAR DE SUBCULTURAS ESTRANHAS 0 jomalista britanico Jamie Bartlett fez o que muitos curiosos provavelmente gostariam. Em 2007, enquanto explo- rava a rede Tor durante pesquisas sobre movimentos politicos, decidiv ir alem. Tornou-se moderador de feruns, comprou ma~ conha em um mercado negro e mergulhou em redes de pros- tituicdo, procurando entrevistar - e entender ~ as pes tras dos pseudénimos. 0 JORNALISTA BRITANICO JAMIE BARTLETT TORNOU-SE MODERADOR DE FORUNS, COMPROU MACONHA EM UM MERCADO NEGRO E MERGULHOU EM REDES DE PROSTITUICAO, BUSCANDO ENTENDER AS PESSOAS PEE 06:51 DEAE Ao longo dos nove capitulos do iro The Dark Net - insi- de the Digital Underworld (editora Random House, 2014, sem traducio para o portugués), Bartlett apresenta personagens ue poderiam ser como um parente ou vizinho, mas gracas 20 anonimato da rede se tornam atvistas nacionalistas ou de organizagdes extremistas; hackers dispostos a destrur a vida de quem ‘manda nudes’: ov ainda gente, digamas, “crativa" bastante para criar lugares como o Assassination Market DROGAS COM SEGURANCA O significado do “Assassination Market’ segundo o jornalstalondrino, nao esta relacio- nado & sva eficdcia, mas em sua existéncia, tipico do tipo de criatividade e inovac3o que caracteriza a Dark Web: um lugar sem limites ou censura para saciar nossas curiosidades desejos, sejam eles quas forem’escreveu, ndo sem antes experimentar outra coisa que todo. Usuario da deep web ja pensou em fazer: comprar maconha on-line O pedido fifeito no site Drugsheaven, tam- bém num beco dos hid- den services do Tor e descendente direto do pioneiro Sik Road. O autor observa que, ao contrario de uma negociacao presencia @ alentador reconhecer: caso um ususrio de drogas realmente queira, é possvel“recebé-la em casa de forma extremamente segura - inclusive pelo fato dos produtos serem avalados pelos Usuarios exatamente como os livros da Amazon. Evidentemente, faz alera: provavelmente“drogasterao niveis mais elevados de Uso, @isso ~ legalmente ou nao - geram miséria’ >>Caso um usuirio de drogas realmente ‘quera,& possvel"recebé-la em casa de forma extremamente segura” FACA A SUA “OFERTA” ‘A ideia por tras do site criado pelo individvo por tris do pseudénimo Kuwabatake Sanjuro, é bem simples. Qualquer Usuario pode acrescentar um nome na lita ou dinhe'o (enten- dda-se Bitcoins) a algum que ja exsta: a0 lado de cada nome (e valor), é possivel apostar em uma “data de morte” 0 autor da previsdo correta leva o dinheiro todo. Em poucos meses apés seu lancamento, o nome de Ben Bernanke, responsivel pelo Banco Central norte-americano e um dos maiorescriticos do Bitcoin,tornou-se o pote mais valioso. Em tese, no ha como provar nenhuma provavel relagdo entre uma felz aposta certera e um assassinato - até onde se sabe, nenhum nome da lista foi morto ainda. 0 fato de a rede no identificar quem comecou a lista ou fez mais apostas é ape- nas.acereja do bolo ainda que fossem descobertos, seria extre- mamente dficl conecté-los a um potencial crime. Nao é dificil prever que este no é 0 Unico lugar da deep ‘web alusivo a assassinatos. Os hidden services do Tor ainda re- velaram sites como Quick Kill, Contract Killer and Cthulhu - “enquanto alguém lé qualquer histéria que eu ou vocé tenha encontrado, certamente ela mudou’ lembra Bartlet. >> Qualquer usuirio pode acrescentar um rome ov dinheiro na lista & possivel apostar ‘emma "data de morte’. O autor da previsso corretaleva dinheiro todo QUAL 0 TAMANHO DESSA “ESCURIDAO"? Nao ha uma estimativa confiavel em relagSo ao tamanho dos hidden services do Tor. Caleula-se algo em torno de 30 mil sites, 0 que corresponde a apenas 3.4% de todo o trafego da rede oculta. Também nao di para saber quais deles escondem algum objetivo “Sombrio 0 fato é que, em sua jomada pela deep web, Jamie Bartlett conclu que para cada sub- cultura de caréter destrutivo examinada por ele en- contrava outra positiva e construtiva Isso significa que uma In- ternet livre de amarras pode sim resultar em um carinho livre para “terras sem le, reforcando o rétulo de “dark web” para a ‘web profunda. ‘Ao mesmo tempo, esses lugares estranhos (mas inega- velmente interessantes e empolgantes) permitem ainda uma sociedade mais aberta e inovadora. Afinal, como conclui Jamie Bartlett, a mesma ‘escéria marginalizada que tem algoa escon- der” é a que precisa se reinventar o tempo todo para sobreviver Nao ha nada mais humano do que isso. DRE th) COMPRAS: POR DENTRO DOS MERCADOS NEGROS PENSE NA QUESTAO “O QUE DA PARA COMPRAR NA DEEP WEB” PROVAVELMENTE TUDO Uma das coisas mais interessantes e excitantes no cha- ‘mado “lado sombrio da deep web" so os “dark net markets” onde os usuarios encontram todo tipo de produtos e servicos para compra. Em principio, nao faz muito sentido abrir lojas virtuais em uma rede pautada pelo anonimato (¢ como se vendedor e cliente estivessem “vendados’) As negociacées de produto e servicos ilegais, questiona, das pela sociedade e perseguidas por autoridades, s6 foram possiveispracas 20 conjunto entre o navegador Tor e & moeda digital Bitcoin, Essa combinacio fez surgi experiéncias ousa- das como o famoso site de venda de drogasilicitas Silk Road, a partir de 20! Foi interesse em comprar drogas “sem passar por um beco escuro, com seguranca’, como lembra o jornalista Jamie Bartlett que a atividade de compra e ven da pela rede Tor se tornou mais comum, abrindo caminho para as possibilidades mais incomuns. DEEP WES 27 06:51 Apesar de 0 Bitcoin no ser necessariamente anénimo por completo, ja que as transacdes so conseguiram utilizar o sistema de forma que dificultassem as forgas do Estado - principalmente dos EUA - a encontra- rem pistas de quem sao as pessoas por tras dos vendedores e compradores. “Centenas de pessoas mandam seus Bitcoins para um endereco, eles sao embaralhados, e ento a quanti- dade certa é mandada para o consumidor correto, mas agora 40 Bitcoins diferentes: micro-sistemas de lavagem de dinhei- ro’ explica Bartlet. Oblicas, os usuarios Nao é possivel calcular quantos mercados existern na rede Tor, mas os mercados representam a segunda atividade mais popular entre os hidden services, perdendo apenas para os re- positérios de botnets e malwares. 0 fechamento rotineiro de mercados como as versdes do Silk Road aumentaram a atua- coda policia, Ao mesmo tempo, episddios como o fechamen- todo Evolution assustaram usuarios. Fundado em janeiro de 2014, o Evolution foi considera- do por muitos uma “Amazon da rede Tor’ atingindo alto nivel de popularidade. Em marco de 2015, no entanto,o site fechou repentinamente, sem dar qualquer satisfacao. Estima-se que, com a manobra, seus criadores tenham embolsado cerca de US$ 12 milhdes em Bitcoins - e até onde se sabe, escaparam das garras da le. Nicolas Christin, pesquisador da Carnegie Mellon Univer- sity, estimou que em 2012, entre 4,596 e 9% de todas as tran- sages no mundo foram para compra de drogas na Silk Road, desde maconha 3 metanfetamina, passando por cocaina, ecs: tasy. LSD etc. Investigadores do FBI, a polcia norte-americana estimou que a primeira versio da Silk Road arrecadou cerca de US$ 13 blhdes em vendas de drogas, com quase | milhao de usuarios ativos - compradores e vendedores. Depois da prisio do jlendario Dread Pirate Roberts (DPR, codinome do » 93% a AS NEGOCIACOES DE PRODUTO E SERVICOS ILEGAIS, QUESTIONADAS PELA SOCIEDADE E PERSEGUIDAS POR AUTORIDADES, SO FORAM POSSIVEIS GRACAS AO CONJUNTO ENTRE O NAVEGADOR TOR E A MOEDA DIGITAL BITCOIN administrador central do site), outras verses do Silk Road ja foram abertas (e fechadas). >> Em 2022, entre 45% € 996 de todas as transagées 0 mundo foram para compra de ‘drogas na SilkRoad Por conta disso, varias “empresas do ramo" se ramifica~ ram e criaram novos mercados para suprir a demanda, Ape- sar das frequentes acbes do FBI e da Agéncia de Combate 3s Drogas dos EUA (DEA, na sigla em inglés), elas parecem surtr pouco efeit. Um dos comerciantes que usava a Sik Road como plataforma de venda explicou, em entrevista a0 documentario ‘Deep Web”, que a intencao era realmente diminuir a violencia na compra de drogas, num ato claro de oposigdo ao movimen- to oficial de combates. 0 vendedor, nomeado no documento como "Y’ salientou que a violéncia nao era apenas entre trafi- cantes e compradores, mas também vinda de agentes federas. ‘Sem contar com a violéncia contra as pessoas de fora. Ofato é aque mais de 50% dos americanos dizem ao DEA que nao que- fem continuar com essa guerra, finalizou PPE) INOVAGAO E RELACIONAMENTO No entanto, para ativistas da Internet {como 0 proprio Julian Assange), hackers e jornalistas, o grande salto que a Silk Road proporcionou tem a ver com a coragem de correr 0 risco de manter 0 “mercado negro exposto para todos que quisessem acessar (bastava se assegurar de estar na rede Tor) inclusive autoridades. Pode parecer lou- cura vender drogas ilicitas as claras, mas 0 site seguia “prin- cipios de venda que _continham sua propria ética De acordo com 0 PR, havia alguns preceitos a seguir para completar uma negociacéo. Nos no permitiamos a venda de qualquer coisa que prejudicasse alguém inocente. Ou melhor, o que fosse ne- cessario para prejudicar uma pessoa inocente. Qualquer coi- s2 roubada era proibida, como dinheiro falso e cupons para defraudar pessoas. Assassinos ndo eram permitidos, nem pornografia infant’, ressaltou o mentor por tras do Silk Road na primeira entrevista concebida para Andy Greenberg, jor- nalista sénior da revista Wired Jamie Bartlett faz outra curiosa observacao em seu livro The Dark Net ~ Inside the Digital Underworld (editora Random House, 2614, sem traducao para o portugués). Mer- cados negros da rede Tor se sustentam no mesmo principio dos conhecidos sites de lilo da surface web, como eBay ou Mercado Livre: a confianga do vendedor. A comunicagao vi- sual muda minimamente de um site para outro, o que acaba contando é a rapidez da entrega, a seguranca na compra, ea avaliagio do produto. Todas as transacdes sao avaliadas em todos os aspectos - desde atencao e presteza até a “qualida- de do produto” (ou pureza, no caso de drogas). “A primeira coisa que vocé vai notar ao registrar-se en Lum desses sites @ como eles parecem familiares. Cada um dos produtos tém uma ima- gem em alta qualidade uma descricao detalhada, um prego. Hi um icone Finalizar compra. Ha até, © mais bonito de tudo, um botao ‘Reporte este item”, ironiza Jamie Bartlet. JAMIE BARTLETT: “A PRIMEIRA COISA QUE VOCE VAI NOTAR AO REGISTRAR-SE EM UM DESSES SITES E COMO ELES PARECEM FAMILIARES” VOCE FAZ SUAS ESCOLHAS, PAGA COM BITCOIN, INFORMA UM ENDERECO E ESPERA QUE 0 PRODUTO CHEGUE NO CORREIO, 0 QUE QUASE SEMPRE ACONTECE F923. VAMOS AS COMPRAS? Que tal contratar um hacker para tornar piblico docu- mentos, fotos e videos de celebridades ou pessoas comuns? Servigos de espionagem com alta tecnologia? Alguns hacke- tse apresentam em foruns comoo TCF Tor Carding Forums + Market, oferecendo trabalhos envolvendo virus, hacks e malware. Outros profissionais do ramo investem em seus proprios hidden services. Fraudes eletronicas das mais simples, como contas do Facebook ou Netflix, até instrumentos complexos para crimes financeiros podem ser vasculhadas no Grams (0 “Google” dos. mercados negros). Armas? Nao poderiam fatar. $30 diversos mercados com esse tipo de produto, semelhante ao Deepweb Guns Store, que entrega em todo o mundo (dizer). Falsifica- gies também sao oferecidas: servigos prometem “uma nova identidade" em trés a cinco dias ites, com frete gratuito. “Vocé faz suas escolhas, paga com Bitcoin, informa um endereco - cuidado ao digitar o endereco de casa - e es- pera que o produto chegue no correio, o que quase sempre acontece. E a razo pelo qual acontece nao é por causa da _inteligente criptografia, Isso. tam- bém é importante. Mas 0 que conta mesmo é a avaliacao dos usuarios enfatiza Bartlett 06:51 0 LADO SOMBRIO UK Passports F923. OS MELHORES MERCADOS DA ULTIMA SEMANA ualauer lista de sugestées com os "melhores mercados da deep web" publicada em 2035 incluria nomes como Agora, Evolution, Middle Earth e alguma versio do Silk Road. Nenhum destes, no entanto, funciona mais; outros nomes, entretanto, ocupam 0 trono deixado por eles no passado: AlphaBay, Valhalla, Nucleus... mas até quando? (O melhor lugar para comegara Visitar 0s mercados da deep web 6 pelo site DeepDotWeb (https: www.deepdotweb.com), mantido de maneira anénima por um grupo de aficcionados pelo tema. Além de informagées relacionadas 8 rede Tor, Bitcoins e presenca policial, chama a atencao a tabela de comparaco dos mercados negros (markets chart). A avaliagao feita pelos ususrios oferece acesso aos pontos é estabelecidos e, digamos, “mais conféveis" Outro lugar para visitar é 0 Reddit, que mantém comunidades voltada para a rede Tor -€ uma dedicada aos mercados negros (https:/imww.reddit. com/ridarknetmarkets). Apenas tenha cuidado ao acessar ou compartiharinformaces: recentemente, agentes do FBI exigiram quebrar o sigilo de usurios ativos nesta comunidade para fins de investigac3o. De toda forma, nao é dificil perceber: independente da ago dos agentes federais norte -americanos, os negécios na deep web vo de vento em popa. AHISTORIA DA PRIMEIRA MOEDA DIGITAL DESCENTRALIZADA DO MUNDO - E 0 QUE ELA REPRESENTA PARA A DEEP WEB Imagine uma moeda. Agora pense como seria se ela sim- plesmente nao existisse fisicamente: fosse apenas uma se- quéncia de zeros e uns armazenados em algum dispositvo, Pense ainda que esta moeda nao teria um banco oficial, uma rnagdo responsavel, sequer fronteiras para utiizagao. Por cima dessa ideia aparentemente distante, jogue todo 0 con- ceito por tras dos softwares em cédigo aberto, no qual seu desenvolvimento ¢ feito a partir de uma comunidade de de- senvolvedores. Agora pare de imaginar: essa moeda existe e esta a poucos cliques de seu navegador. Trata-se do Bitcoin, a primeira moeda digital descentralizada 0 estudo da nova moeda, composta por 3t mil linhas de cédigo matemtico, foi compartihado em uma comunidade de estudiosos da area de exatas por um usuario de pseudénimo Sa- toshi Nakamoto. Apesar do nome, ndo hi nenhuma prova de que Satoshi exista de fato - e seja de origer japonesa, Durante anos, jornais tentaram descobrir a verdadeira identidade do criador da ‘moeda, mas sem sucesso. A pessoa que chegou mais provimo da verdade foi osha Davis, autor de um artigo publicado na revis- ta norte-americana “The New Yorker DURANTE ANOS, JORNAIS TENTARAM DESCOBRIR A VERDADEIRA IDENTIDADE DO CRIADOR DA MOEDA, MAS SEM SUCESSO De acordo com Satoshi foram 12 meses de trabalho para chegar 20 processo criptogréfico do Bitcoin (entre 2008 e 2009) e, mesmo completo, o autor (ou autores, como sugeriv 0 especialista em seguranca digital, Dan Kaminsky) mante- ve 0 software em cédigo aberto para que outros estudiosos ampliassem o processo matematico e permitissem que mais Bitcoins fossem realizados. Qutracuriosidade da moedsa éjus- tamente que ela é limitada - até ent3o s6 podem ser criados 21 milhdes de Bitcoins -, e também nao possui um valor como. 0 dela, euro, libra ou o real sua cotagaio é aribuida de acordo com a velocidade do processamento do cédigo matematico para se criar um Unico Bitcoin - ou em termos técnicos, “mi nerar” Bitcoin. Isso nao significa que Bitcoin 6 uma bobagem, ou ainda dinheiro de brinquedo’ Desde que foi lancada, a moeda teve grande valorizacao. Para se ter uma idea, veja a historia do no- ruegués Kristoffer Koch: em 2009, enquanto fazia sua pesquisa sobre criptografia, decidiv comprar 51600 Bitcoins ~ na época, era o equivalente a USS 24, Esqueceu-se completamente da compra, lembrando-se de sua carteira virtual quatro anos de- pois. Descobriv que va: liam cerca de US$ 880 mill Apés vender uma parte e deduzir impos tos, 0 milionario a0 acaso comprou um apartamen- tonocentro de Oslo, PPEEs 06:51 AO INVES DE BANCO, UM “BLOCK CHAIN” O Block Chain @ um registro de dados poblicos que grava astransagies de itcoin.E como se fosseo ‘banco” ova autori- dade" responsivel por valdar a moeda.E esta solucao inovado- ra que permitiv as transacées do Bitcoin sem a necessidade de uma autoridade central. Como exemplo, uma transacao de um pagador X que en- via Y Bitcoins para um sacador Z. Essa transacao & transmitida para essa rede, da qual um né a valida e adiciona uma copia do registro da transacao. Apés isso, esse n6 transmite a informacao para o restante da rede. Resuridamente, Nakamoto criou um. Cédigo que permitisse que as transagbes fossem pdblicas, mas codificadas apenas por nimeros e nao nomes. Esse mecanismo de Block Chain permite que o software de Bitcoin determine quando uma quantia particular de Bit- coin foi gasta, o que & necessério para prevenir 0 que é co- ‘nhecido como “double spending’ - transacées eletranicas que seriam equivalentes a comprar uma peca aque vale R$ 20 tendo apenas R$ 10, mas de forma digital € como se bastasse mostrar a mesma nota de RS 10 duas vezes para com- prara pecaem um ambiente onde nao existe Uma central fscalzadora. MOEDA NO MERCADO NEGRO E possivel comprar Bitcoins em casas de cambio virtvais. Mas também da para “criar” um Bitcoin: basta ter um computador, baixar 0 sof- PELO MUNDO, E POSSIVEL ENCONTRAR attificio para fazer negociacées nos mercados da deep web. ‘Apesar da possibiidade do anonimato, € possivel ras- trear transacdes da moeda, pois essas informacoes sao pl- blicas. Sendo assim, usuarios de Bitcoin nao sao identificados por nome, mas as transacées podem ser ligadas a individuos ‘ou companhias. Além disso, algumas trocas de Bitcoin por dinheiro real podem requerer que dados pessoais sejam in- formados, de acordo coma lei do pais. Em seu artigo sobre o tema, “The Crypto-Currency’ 0 jornalsta da “The New Yorker” Joshua Davis levantou algu- mas hipdteses,incluindo visdes de outros especialistas. Uma das primeiras conclusdes a que chegou 6 que Nakamoto ti- nha um born motivo para esconder sua identidade: nao ser punido como um conspirador contra os EUIA. A opiniao do blogueiro e comentarista em tecnologia, George Ou, @ me- 10s idealista. Segundo ele, Nakamoto teria aproveitado o momento para ciar um sistema monetario diferenciado que pudesse enriquecer de uma maneira parecida como ‘© mecanismo da pirdmide, com Satoshi ocupando o topo e ganhando dinheiro fisico através da criacdo de novos Bitcoins. De toda forma, em funcio do colapso econémico norte-americano em 2008, 0 Bitcoin foi uma escolha politica em um momento favoravel. E aceitavel ver que Nakomoto pre- feriv utilizar um pseudénimo a que se arriscar a patentear uma moeda digital que futuramente se tornaria a preferida dos usuarios da rede Tor, onde se compra drogas ilicitas, paga-se por servicos que sdo ware especicoeminerar J PIZZARIAS, POUSADAS, LOJAS DE BEBES oor entre outros Bitcoin. Quanto mais veloz E ATE UNIVERSIDADES PRIVADAS QUE usos. Mas, de acordo for processado, mais rapi- RECEBEM EM BITCOINS com Lewis Solomon, do sera para fazer um Bi- tcoin. No entanto, mesmo com um computador de Ultima geracao, sao meses para gerar um Unico Bitcoin. Resumidamente, a moeda nada mais é do que um pro- esso matematico complexo que resultou em um algoritmo, validado a partir de uma rede P2P (peer-to-peer) cripto- grafada. Qualquer transacao envolvendo Bitcoins, incluindo a compra de um produto ou o cambio por outras moedas, pode ser feitas sem qualquer intermediario, o que garante a seguranca do anonimato nas transacées pela Internet. Sua praticidade faz com que ela seja aceita em qual- quer estabelecimento ~ pelo mundo, é possivel encontrar pizzarias, pousadas, lojas de bebés e até universidades pri- vadas que recebem em Bitcoins. A mesma facilidade, no entanto, fez com que a criptomoeda se tornasse o principal pesquisador de siste- mas monetérios alter- nativos, 0 Bitcoin de toda forma deve ser considerado ‘como uma moeda legal, mesmo que faca parte de uma zona indefinida, ja que ha questionamentos se o Bitcoin pode ser tratado como uma moeda ou como um bem monetario de forma similar ao ouro. Davis explica que Nakamoto estudou atentamente o ‘que dizia respeito a moedas legais de governs para criar uma moeda digital segura, a0 menos para amenizar as des- confiangas de usuarios: uma mesma moeda digital ser usada diversas vezes para compra. Nakamoto provou que nao era possivel fazer isso com o Bitcoin através de sua criptografia, No entanto, € necessario salientar que houve casos de rou- bos de Bitcoins, e por conta do anonimato, é extremamente Atfcil reembolsé-los. 06:52 DEAE Ea A CAGADA DE JOSHUA DAVIS 0 jornalista foi atrés do especilista em projetos de segu- ranca da Internet, Dan Kaminsky. famoso entre os hackers por ter sido o primeiroa descobrir uma falhana intemet que permitia aos programadores controlar websites e tir-los do ar, investigou a Criptografia do Bitcoine alegou que encontrou grandes fraquezas no ssterna monetario, Sua primeira aitude foidealertar o Depar- tamento de Seguranca Interna dos EUA, a Microsoft e a empresa deinfraestrutura deredes Cisco. Anda assim, quando tentou burlar 0 software do Bitcoin comnove tticas diferentes, Dan Kaminsky foibloqueado todas as vezes,como sermesmo existindo algumas brechas na criptografia, cle se deparasse com muros que oimpeciam de seguir aciante. A pattr de entao, Kaminsky chegou 8 conclusdo que Nakamoto no era sé umespetacuar programador,mas também um especialis- ta econémico, em criptografia e no sistema peer-to-peer. Com tantos conhecimentos necessarios para criar algo tao ccomplexo, comnecou entlo a se cogitar que o Bitcoin foi criado nao por um génio andnimo, mas por uma equipe de pessoas capaci- tadas. Um dos palpites que reforcam essa ideia esta no documen- to.que Nakamoto descreve em detalhes sobre o funcionamento dda moeda digital S30 muitas referéncas aos trabalhos de Stuart Haber, um pesquisador da HP Labs, em Princeton. Alem de pes- auisador, Haber & também dretor da Associacao Internacional de Pesquisa em Criptograia,e possui o entendimento completo sobre Bitcoin Segundo Haber, a comunidade de criptigrafos é pequens, em um evento anual de criptografia nos EU, so reunidos cer- 2 de 300 especialistas na rea. Em sva tentativa de encontrar 0 >>Comtantos conhecimentos necessérios para crar ‘algo to complex, comesouentho.a se cogitar que oBitcoin eriado no por um génio andnimo, mas por ‘uma equipe de pessoas ‘capacitadas caiador da faganha, Davis participou da conferéncia, prestou aten- ‘Go em todos os presentes, afunilando suas possibidades para Nove nomes que residiam entre o Reino Unido e Ilanda, Desses, seis pessoas eram da Universidade de Bristol, foram juntas 20 evento. No entanto, nenhum deles tinham estudos com Bitcoin ‘u interesse no mecanismo peer-to-peer. Outros dois briténicos também nao possuiam larga experiéncia em projetos de software. Sobrou um nome: Michael Clear, um Indes formado em riptografia em Trinity College na cidade de Dublin. Descobriv que em 2008, Clear foi nomeado o aluno niamero um em ciéncia da ‘computacao antes de se formar na universidade. Em 2009, ele foi contratado pela Allied Irish Banks para fazer um software de transaco monetéria, e foi co-autor de um artigo académico que falavaa respeito da tecnologia peer-to-peer, escrito er inglés bri- tanico, Michael Clear, portant, tinha conhecimento em progra~ ‘ago, economia, criptografia e no sistema peer-to-peer. Mas, até hoje, no ha uma prova de que Michael Clear € 0 grande criador do Bitcoin Orland no sé negou veementemente ‘como, desde a publicacao do artigo, recebe e-mails dariamente - tanto postvas quanto negativos. charada continua, portanto, OUTRAS CURIOSIDADES esa) FUTURO INCERTO O interesse cada vez maior de usuarios em Bitcoins ver transformando a tarefa de minerac3o um trabalho improvavel mesmo para quem acredia possuir um computador de itima ge- racao em casa 0 joralista e empreendedor chinés Xiaogang Cao > Hi pouguissimas ‘evidéncias de que 0 grupo ‘extremista Estado slamico Utlize a rede Tor para ‘angariarfundos e fnanciar seus objetivos Usando a vigilancia como combustivel, al- guém inventou a historia de que os EUA tinham evidéncias fotograficas de extraterrestres e eventos sobrenaturals, mas guar- davam isso a sete chaves para nao trazer panico social. Claro que essa historia surgiv na Deep Web. As fotos eram de pes- soas sem rosto vivendo entre “humanos comuns". Acontece ue as fotos mostradas nao passavam de uma versao editada da acao publicitaria que a empresa Lotus fez no ano de 2008. ‘A presenca do Estado Islamico (ISIS) na deep web tam- bém é alvo de histérias. Muitas de suas comunicagées real- mente sio feitas por meio de redes andnimas, mas o fato é que nenhuma ameaca ou re- sultado de acées precisa es- pelo correio. 0 conteddo? 500 dé- OS DOLARES PERFEITOS NA DEEP WEB tar na deep web: 6 exatamente lares, dvididas em notas de 100 e ‘SAO TAO FALSOS QUANTO QUALQUER o contrario. Alguns relatos com 50. Falsas, claro, “Talvez sejam de OUTRA FRAUDE ENCONTRADA NOS pouguissimas evidéncias in- MrMouse, esperando que eu faca SERVICOS OCULTOS dicarn que 0 grupo extremista um review de sua oferta’, ironizou, antes de explicar detalhadamente as evidéncias da falsificacSo. Relatério do Federal Reserve (0 banco central norte-americano) revelou em 2010 que a chan- ce de uma nota falsa nao ser identificada com um minimo es forgo é de trés a cada 100 mil Assim, por mais verdadeira que a historia pareca, pode anotar: 0s dolares perfeitos na deep web so tao falsos quan- to qualquer outra fraude encontrada nos servicos ocultos. Em tempo: em abril de 2015, o usuario MrMouse foi identificado como Zackary Ruiz, um estudante de 18 anos e ex-funcionario cde um cassino em Las Vegas. Foi preso. CONSPIRACOES ELABORADISSIMAS ‘Quem que nao adora uma conspiracao? Desde as mais inofensivas, como a lenda envolvendo “muitos pop-ups sal tando na tela enquanto navega pela deep web’, assunto que rende topicos de discussao. Na verdade nao ha como haver pop-ups no Tor Browser. Alguns usuarios dizem que é preci- 0 "desbloquear o Javascript das paginas acessadas na deep web”, mas na verdade nao passa de um rumor infundado. O navegador mantém um plugin que bloquela qualquer script. ja que habilt3-los significa ‘pedir para ser rastreado’ o que ‘do faz nenhum sentido num lugar onde o principio é se tor- nar andnimo, utilize a rede Tor para angariar fundos e financiar objetivos. Sites teroristas, de acordo com Joseph Cox, resistem da mesma forma que os féruns de pedofila. S30 veridicos. No entanto, levantamento do jornal Washigton Post descobriu que um dos sites que diziam representarideais do SIS sequer recolheu um énico Bitcoin em todo o ano de 2615. Segundo Cox, 0 ISIS e a AlQaeda estdo a todo momento rna web comum. “0 primeiro forum da Al Qaeda foi langado Ia em 206],e mesmo que o site tenha sido derrubado, uma quan- tidade grande de outros sites violentos de grupos lslimicos ex- tremistas continuam a existir na web normal e so largamente Usados hoje em dia” Resumindo, a Deep Web ainda nao érenti- vel para os grupos terroristas, a web comum, no entanto. “RED ROOM” Os quartos vermelhos correspondem a um alto nivel de crveldade. No contentes em apenas discutir nos féruns sobre assassinatos, chacnas e outras formas de violencia gratuita, eles ccometem seus crimes ao vivo, via streaming, para grupos igual- mente doentios. Além disso, mantém o mercado de trfico de pessoas para lucrar em cima desses voyeurs perturbados. Videos no YouTube propagam a existéncia dessas salas, questionando essas atividades criminosas. Existem outros rela- PEE) 06:52 F923. tosna surface web, especialmente nos classicos 4chan e Redalt vindos supostamente de ja viu isso acontecer de fato. Inegavel- mente, as histéias erwolvendo tortura e morte em frente as cameras so para la de assombrosas. Dignas da série cinema- tografica Jogos Mortais. Nenhuma apresenta uma dnica fonte veridica ou fatos comprovados. No entanto, propostas desse tipo nao sdo tio “cascatas assim, Joseph Cox, colunista do portal Motherboard e da revista Wired, explica que rumores sobre a existncia dos Reds Roorns 6 alimentam a pratica de trolls e vigaristas, que tentam ganhar dinheiro sob a justificativa de apresentar um “show de horrores Sites anunciam materiais do tipo, mas s6 mostra para quem pa- gar (em Bitcoin, é claro. Sem nenhuma confiabilidade, ususrios caem em mais um perfeto pishing scam. Acaba se transforman- do em “um mercado inexistente que existe’ aproveitando-se de internautas ludidos. OBRAS DE ARTE QUE VIRAM VERDADE Outra renga parecida com os Red Rooms comegou a tornar rnotoriedade na clearnet: produc3o de filmes com mortes reais de alguns atores. 0 termo ficou conhecido como “snuff movies: A lenda surgiv nos anos 70, quando o dstribuidor Allan Schakleton criou um novo desfecho para Massacre fracasso debilheterialan- ado em!972 Ele rebatizouo filme como Snuff, espalhou o boato de queaatriz realmente morriana cena inal e.. Bingo! Flas para saciar a curiosidade dos espectadores. Mas a realidade é que nao ha comprovacio alguma dessa pratica Nao foi a Unica vez que o cinema inspirou histérias maca~ bras. Relatos de horriveis experimentos humanos se baseiam em cenas de um filme B ques- tiondvel: A Centopeia Hu- mana, Outras obras de arte aticam a criatvidade: uma foto em preto e branco de ‘uma garota que, aparente- mente est ensanguentada, Mas @ tudo mentira. A garota >> "Garota-deménio”: parte de uma obra de 3999 do chins Zhu Ming, inspracio ‘de obras macabras ‘AS HISTORIAS ENVOLVENDO TORTURA E MORTE EM FRENTE AS CAMERAS SAO PARA LA DE ASSOMBROSAS. DIGNAS DA SERIE CINEMATOGRAFICA JOGOS MORTAIS: da imagem, apeldada de “garota-demdnio’ faz parte de uma obra de 1989 do chinés Zhu Ming. Consierado um dos grandes expo- entes da vanguarda aitica,ganhou fama com performances com enormes bolhas de plstco ao redor do mundo. Mais uma foto assustadoraincomoda muita gente: ado aci- dente que ocorreu no Museu de Cera Madame Tussaud ern 1925, em Londres, quando alguns bonecos foram danificados por conta de um incéndio, perdendo bracos, pernas e até cabecas, Muitas décadas depois alguém resolveu Fazer disso uma “historia freak’ Basicamente, s6 bastou uma legenda para fazer o estrago de que a deep web promovia decapita- Bes de humanos. >> Bonecos do Museu de fa Madame Tussaud anificados por umincéndio, ‘perdendo braces, pemnas ¢ até cabesas:inspiagio para ‘uma historia freak Outra foto “vazada" da deep web supostamente prova a existéncia de extraterrestres. Os notte-americanas teriam até conduzido uma autpsia em um deles, nos laboratérios secretos da Area SI! Bem, era s6 um animatronic, rob que simula mo- vimenins, feito pelos estidios Disney para um paviho da Feira Mundial de Nova York de 1964 Na deep web sobram relatos de rituais satnicos, bruxaria e possessio, Oihaa prova deum grupo de bailari- nas! Na verdade, a foto @ de uma performan- ce organizada por Pina Bausch (1940-2009), considerada uma das mais influentes artistas da danga moderna, 0 espetaculo se chama Barbe Bleve, ¢ de 1977 —e nem na deep web est, basta procurar no YouTube mesmo! >» Ballarinas do espeticulo Barbe Bleue, de Pina ‘Bausch: rituals saténicos, bruxara‘e possessio 06:52 DRA Silk Road st sass! xnetene ‘anonymous market searen Drugs 6625 ‘Cannabis 1020 Distocitnes 190 Ecstasy 629 Opioids 3e2 Otter #80 Precursors 9 resergtion 1 «20 CGanere wus (Aprzaan Pe On:050% HO. Sing soo pms Srsse Ae Power YO, nany id ese oss (Guteerpin) Saya Psychedaes 225 ‘Stimson £079 Aopar ais Bote meter + Books| Cotettles 1 Computer equipment 3 Custom Oraors 60 Dina goods 580 Drug peraphemaka 247 i y "ne YO ‘Cosngime Armory ova 254 120mg UDUA CAPS, GemOMATE Songs 10 FREE SAPP) wee TESTOSTERONE be r= — Stroote! ape nee bah DPV A IMPLACAVEL CORRIDA NA ROTA DA SEDA CONHECA ROSS ULBRICHT, A MENTE POR TRAS DO PRIMEIRO MERCADO ILEGAL DA DEEP WEB Em resumo, a historia é a seguinte: em 201, 0 jover fisico € programador Ross Wiliam Ulbricht usou seus conhecimentos para criar um site na rede anénima Tor. Sua ide'a, nada legal era comercalzar heroina, cocaina, LSD, entre outras drogas.O Silk Road funcionou durante trés anos e movimentou pelo menos 100 mil compradores. 15 milhao de operacées e 13 bilhao de dé- lares (em Bitcoins). sso até ser preso pelo FB, em outubro de 2013.Foi condenado, em maio de 2015, a prisdo perpétua. Mas as historias por tras do caso mais cinematogréfico da deep web (até agora) fica mais interessante diante de relatos, nem sempre verdadeiros, por tras do codinome “Dread Pirate Roberts" - ou, simplesmente, DPR. Foi com esse nome que Ul- bricht tornou-se uma verdadeira lenda entre os ususrios desse Universo underground, além de um desafio inimaginavel para as avtoridades. Durante seu percurso profissional e académico, Ross Ul- brichtbatia de frente com o sistema capitalistaa cada fracasso como empreendedor. Ao mesmo tempo, moldava sev pen- samento em relacio ao controle do Estado: considerava que todo cidado devia ser economicamente livre ea cobranca de impostos, por exemplo, era uma prisao. Em 2010, ouviv falar do Bitcoin. Entao suas ideias ibertarias ganharam um tremen- do impulse. IDENTIDADE SECRETA Foi um passo para Ulbricht construir seu projeto vision rio: um site anénimo, em uma rede que nao deixa rastrs, que permitisse a compra e venda do que pudesse imaginar, usan- do para isso ua moeda desvinculada de qualquer mercado global. Para escancarar de vez a filosofia segundo a qual “a humanidade deve ser live’ Focou seu novo empreendimen- to nas drogas.Faltava um pseudénimo, que veio inspirado no livro “A Princesa Prometida’ (que virov filme em 1987), Nele, 0 pirata Roberts, na verdade, eram varios. Logo o codinome DPR fez-se presente na deep web, desde estratégias simples de publcidade {uma ou outra postage em foruns perguntando se alguémtinha comprado algo nessa Sik Road’) até postagens elacionando seu projeto a um ideal econd- rico, bem como um bern delineado cédigo de conduta: “Tate os ‘outros como gostaia de ser tratado, sem enganar ou ferr nin guém’ Anda que respeitassem a regra, outros traficantes tam- im enxergavam uma oportunidade de expandir seus negocios, 06:52 tendo no site um intermediario - o silk road seria uma espécie de ‘Uber das drogas’ portanto. ‘Aos poucos, Dread Pirate Roberts Passou a ser cultua~ cdo como um visionario. Evidentemente a policia ja conhecia sua fama, Mas como resolver o problema se, naquela altura ninguém sabia, por exemplo, se DPRera um (ou uma) pessoa ou um grupo, sequer imaginavam de onde eram. A agéncia antidrogas dos EUA (@ DEA) 0 FBI a Receita Federal, a Seguranca Nacional, o Servigo Secreto e até os Correos ciara uma forca-tarefa para acabar com o Sik Road BRILHANTE, MAS NAO MUITO Nao existem dividas em relacao 4 inteligéncia excepcio- ral de Ross Ulbricht. Mesmo assim, sua mente nao o impediv de deixar rastros, Fundamentais para aforca-tarefa, que simultane- mente procurava se infiltrar em seu circulo secreto. A priso do famigerado Dread Pirate Roberts foi fita em flagrante, em uma biblioteca de Sao Francisco, EUA Na tela do notebook além da in- terface de administracdo do Sik Road, a poicia encontrou outros registros comprometedores. Mas a historia mais incrivel desta prisdo sugere que Gary Aford, agente da receta federal dos EUA, fez uma experiéncia ppesquisoU sikroad onion’ no Google. itrando resultados de 2011 ~ supunha-se que OPR usaria féruns da Clearnet para promover co mercado negro. Foi o que encontrou: postagens,assinadas por ‘Altoid”, anunciando uma “Amazon andnima’ Depois foi s6 cont- ‘nuar a busca por “Altoid em foruns para descobrir otro anincio, Desta vez, um pedido pelos mais brihantes especialistas em Bit- coins.0s interessados deveriam enviar curriculospara...rossulbri- chtexgmailcom Da para acredita”? ‘As pistas mais evidentes tinham relac3o aos seus textos no Silk Road, inspirado nas mesmas teorias encontradas em sites omparthados em seu perfil no Googles. Outra pista que levou a prisdo de Ulbricht: enquanto o Silk Road crescia, DPR recrutou umn empregado para ajuds-lo no “negécio’. Cutis Clark Green, Lum cinquentio,jogador de pquer,especialista em narcéticos, pa @ av6 que vivia em Spanish Fork, Utah, acetou a proposta sen levantar qualquer suspeita. Com o codinome “Chronicpain foi 0. cperador do Sik Road durante alguns meses, antes de ser preso em novembro de 2013, De acordo com o relato The Untold Story of Sik Road. escrito por Joshuah Bearman para a revista Wired, Green fez um apelo aos Federals. “Por favor, no me prendal Ele sabe tudo sobre mim! Ele é perigoso, pode me maar! 0 apelo tem relagdo com uma das historias dices de se- rem apuradas 20 redor deste caso: como sabia demais, Green foi jurado de morte por Ulbricht. Teria inclusive contratado alguém, por 40 mil dolaes, para fazer 0 servco ~ parte da ricia norte-a- ™mericana informou que um agente do FBI teria se passado por ‘matador de aluguel’ na tentativa de cercar 0 DPR ainda mais. De toda forma, a acusacio de assassinato no pesou na sentenca, proferida pela jiza Katherine Forrest. Ulbricht, no en- tanto, fo condenado no dia 29 de malo de 2015 a prio perpétua por sete crimes, incluindotrfico de drogaselavager de dinheiro, Segundo ela,a mente por ras do crime fez, por meio do Sik Road. uma ’terrivel destruicao de nosso tecido social LONGE DO FIM ‘Asentenca ndo marcouo final da histria lyn Ulbright, me de Ross, coloca em divida a atuaclo da Justia durante entrevista ‘2odocumentiro Deep Web, produzi- do pelo cineastaAlex Winter Segundo dla, ofiho seria, no mimo, mais um entre os muitos operadores por tras do pseudérimo DPR (e, portant, do Sik Road). Ela € uma das mantenedo- ras do site FreeRossorg (algo como Tibertem 0 Ross’), que pretende levantar fundos para sua defesa e compartihar versbes da istria pau- tadas pelo histérico do acusado,além de um episécio envolvendo dois po- lciais ervolidos na investigado e acusados de corrupgao. Também reforgou que, durante o julgamento, 0 FBI nao soube explcar quais métodos foram usados paraidentifi- car em qual servidor a loja estava hospedada - suspeita-se que a informagio foi obtida legalmente,portanto no deveria ser con- siderada. Mais do que isso: seria capaz de abalar a confianca por tras do anonimato promovido pela rede Onion >> Alex Winter, dretor do ‘documentério Deep Web, ‘de2015 ARE AT STAKE >> Home do site FreeRoss, ‘que pretendelevantar fundos pare a defesa de Ross Ulbricht ‘Alem de ter sido a primera grande prisio erwohwendo a deep web, historia estimulou a proferacao de outros “‘mercados rnegros', tanto na rede Tor quanto em outras redes menores (como. a12P), com produtose servicos ainda mais ilegais.A“caca de gatoe rato" da internet est longe do fim. E, pode anotar: ndo vai derno- rar paraa saga de Ross Ulbricht sair de Hollywood para o mundo, CPU TC ‘ Piao Se td pr toteanas lta lays eae Didi re TUES Saf rae Pa Cees ae: US IS Mata DESENHAMO MAPA.D, 06:52 complexos enderecos onion), visitando-os e gravando cépias de seus arquivos HTML (nada de imagens ou videos, para no ca- racterizar hospedagem de conteddo ilegal) Foram encontrados cerca de 80 mil endere- «0s diferentes, todos analisados e categori- zados. Iniciativa parecida com a andlise da consultoria em seguranca Trend Micro: por meio de seu sistema Deep Web Analyzer coletou mais de 38 milhdes de eventos em 576 mil URLs diferentes, durante dois anos. ROBOS, PEDOFILOS E OUTROS BICHOS As duas pesquisas apontam para uma direcSo parecida: apenas um a cada seis hidden services conti- ‘nuaram funcionando apés seis meses - os outros cinco sairam do ar depois de poucos dias ou semanas e nunca mais foram encontrados. Longe do senso comum, tas contevdos nao so- ‘mem por serem sinistros como nos “mercados de assassina- tos’: quantitativamente, a maioria dos servicos de trafego condidos do Tor sao, na verdade, comunicagées de "botnets" Sites infectados com programas malciosos (virus, malware, pishing, entre outros) com instrugdes para outros servidores ~ como coletar informacdes de computadores infectados, por exemplo. Muitos desses botnets também sao indteis,direcio- nados para servidores ja inexistentes. Na pesquisa do profes- sor Owen, os 40 hidden services mais movimentados eram, na pratica, robés. E impossivel dizer de onde estes cédigos surgem, da mesma forma que a medicao destas atividades nao é nada simples - e pode levantar discussdes interessantes. A Trend Micro calcula que 25% das buscas, considerando todos os niveis da web, estejam relacionadas & exploracéo infantil e pornografia O nimero obtido pela pesquisa de Portsmouth € mais impactante: descontados os botnets. quase 80% do trafego na rede Tor diz respeito & pedofilia, O dado chama a atencao quando confrontado com outro: enquanto um quar- todos hidden services so mercados (contrabando, produtos roubados ou falsficados, drogas etc), os enderecos ligados a abuso infantil correspondem a apenas 2%. Nao da para concluir nada a respeito desse dado. Po- dem ser pessoas ou qualquer outra coisa’ afirmou Owen, durante a apresentagao de sua pesquisa no congresso Chaos Computer em Hamburgo, fazendo referéncia a sistemas de investigagao ov a ataques propositais a estes conteddos - 0 grupo Anonymous ¢ um dos que declararam guerra 8 pe- dofilia, AcBes como estas podem inflar estes nimeros, Seja como for, estes desafios esimulam a presenca permanente >> Universidade de Portsmouth, em Portsmouth, Inglaterra, onde pesquisadores ‘montaram relays da rede Tor do FBI na rede Tor, culminando ‘com aces cada vez mais eficazes e contundentes. DO SILK ROAD AO PLAYPEN ‘Apopularidade negativa da rede Tor comecou a crescer ‘com os episédios envolvendo o caso Silk Road (leia mais na gina 38) e o fechamento do Freedom Hosting, ambos em 2013, De la para cd, as agdes e prisdes s6 aumentaram. Sem revelar seus métodos para descortinar quem esta por tras da rede Tor (os chamados “deanonymisation attacks’), a opera~ ‘20 Onymous, deflagrada em julho de 2014, prendeu 17 usu- drios (contando EUA e outros paises, especialmente Europa) identificados por manter sites de venda ilegal de produtos. Foram 400 dominios onion apreendidos, entre eles alguns dos mais populares mercados da rede Tor até entdo, em uma ‘aco conjunta com a Europol E este foi apenas o comeco. Em 2018, o FBI investigou © site “Playpen, um forum de imagens construido exclusi- vamente para pornografia infantil Os agentes apreenderam seus servidores em fevereiroe, ao invés de simplesmente fe- ché-lo, utiizou técnicas de investigacao para identificar en- deregos IP. A aco sem precedentes chegou a 1300 usuarios revelados, todos serao processados (e certamente presos). Além de manter uma postura neutra em relacdo a confltos politicos ou legais, os responsaveis pelo Projeto Tor esclarecem oficialmente que séo apenas responsaveis pela manutencao da ferramenta, nao se responsabiizando pelos seus miltiplos sos. Ressaltam ainda que, embora chamem 2 atencao, as atividades ilegais correspondam a uma parcela pequena. Simbolicamente, a rede Tor & 0 patio onde brinca~ mos de policiae ladrao. Sé que de uma forma cada vez mais. sisuda, e sem hora para terminar 06:52 F923. ee 1200 SE ESPECIALIZA Ti (ivi Kh Yovelewey Especalisas da Trend Micro relatam que os crimes vrtvais ‘no Brasil possuem caracteristicas bastante peculiar. ‘modalidade favorita de fraude envolve servigos bancérios (os chamados "banking trojans”) flsficacdes de Internet Banking, geradores de boletos ou cartdes de crédito, entre outros cédligos maliciosos, ferecidas em plataformas mais, e)ficazes de contato ~e a alhos vistos!—como Facebook ‘ouWhatsApp. Servicos da rede Tor costumam escondem ‘apenas tutoriais (videos e apostias) para cibercriminosos interessados em criar seus préprios programas. Em entrevista a Portal UOL, o presidente do Instituto Brasileiro de Direito Digital Frederico Ceroy aponta que os crimes Virtuais no pais sie mais frequentes na superficie da web. (© que nio significa que o pais ndo presta atengona rede Tor. Sequindo a mesma tilha do FBI e da interpol, ‘a Policia Federal utilizou técnicas sofisticadas para revelar 0 anonimato de pedéfilos. Batizada de Dark Net, @ operacio comandada pela Delegacia de Defesa Institucional do Rio Grande do Sul desenvolveu métodos para rastrear enderecos IP e acompanhou a troca de imagens de abuso infantil durante um ano. Resultado: fem outubro de 2034, 51 pessoas de 28 Estados, além do Distrito Federal, foram presas em uma ado que envolveu g00 agentes. Mais do que isso, a técnica j foi compartilhada por todas as unidades do pats ‘APF também atuou na operaco Darkode, que fechou ( férum homénimo que reunia aproximadamente 300 crackers de todo 0 mundo. O site da rede Tor servia ‘como encontro para troca de informacées de crimes cibeméticos e diversificar suas aces. Os associados, ranqueados por desempenho, consequiam acesso apenas por convite - para isso, deviam provar suas habilidades. ‘Além do fechamento do Darkode, a operacio identificov 62 criminosos em dezoito paises, entre eles trés, brasileiros envolvidos em fraudes bancirias, dois presos ‘em Goidnia e um em Belo Horizonte. Fora do cerco policial, no entanto, o especialista em ‘seguranga da informago Robert Muggah lamenta que Conhecimento sobre o tema no Brasi ej tao limitado, Em artigo publicado no E! Pais, projetos como a chamada LLeiCarolina Dieckman (que pune invasdo de dispositivos) representam inciaivas fragmentadas, O fato de grandes empresas brasileiras, como 0 setor bancério evarejista, ‘no falarem sobre perdas e acées contra cibercrimes, n5o contribui para um debate mais honestoe publico. Armadilhas, sites falsos com cédigos de rastreamento, polciasinfiltrados. Nada disso, no entanto, nada parece tanto com um episédio de CS. Cyber do que © projeto Memex. 0. nome, emprestado de um conceito de 2945 elaborado por Vannevar bush (conside- rado um dos pais da computaco), é um conjunto de agentes sofistcados de busca, usados especialmente para o combate ao tréfico de seres humanos. O projeto, desenvohidoa partirde 2035, ¢ uma inciativa da DARPA, agéncia do exécito norte-americano responsével pelo desenvolvimento de tecnologias (hep: darpa.millprogramimemes), em conjunto com 7 equipes multi disciplinares de pesquisa. MEMEX Jeff Schneider, um dos princpais pesqusadores envolvidos com o Memex, fez uma previsio ousada em entrevista revista Scientific American: alm de prosseguir com orastreamento de hidden services, aideiaé reduir ainda ‘mais fragmentos de dados publicados em piginas, feunse afns, potencia- lizando a capacidade de cruzamento de informacies pulverizados, gerando ‘mapas com padrbes de dados de tempo eespao, Traduaindo: so permitiria ampli abusca por padréesa partir de imagens, por exemplo:o software po- deriarelacionar um mesmo mével da sala em fotografias diferentes. Ovainda reconhecer faces er refiexos najanela ounatela da TV. Os primeiros testes foram capazes de identficarcriminosos que mantinham e traficavam mulheres e criancas nos EUA, Sabe-se ainda que a tecnologia do ‘Memex continua sendo usada pela Procuradoria de Jusica em NovaYork, em bbusca de novas evidéncias contra o tréfico humano, Gostaria de experimen- ‘ar? A agéncia disponiblizou para download alguns dos cédigos-fonte usados no desenvolvimento do Memex: http /opencatalog.darpa.milfmemex html TOR on TE ee ec para quem deseja explorar a rede Tor e ease eet ene Ee eee es PEO etc ee d eee eee aha mais na pagina 14). Nao é dificil, no entan- eg ee Sete Pee Coe cos SORE O cee cacee Pe ena Cee eee) estimular algum tipo de pratica Pee eee cic) seguranca e anonimato na rede (a base ene een) tempo, nenhuma destas ferramentas Foi desenvolvida especificamente para ativi- CS ome. Breet accel et ST iy a de respeito e bom uso Eee oer ERs Mane at Pe tine. TO OWSER: a) ee Oe ss) Diz COMECAR! Vocé esta prestes a instalar programas que va0 Ihe levar 8 rede Tor, abrindo des de desbr reve guia procura reunir o que é preciso para é tudo. D ura da red fazem a The Basicamer m sua maquin sua maquina, ja embutido no navegador (Tor Browser), elaborado a partir do digo-fonte do Mozilla Firefox. Ou, a0 menos, sera assim até a proxima atvalizacao Por conta disso, preste atencao ao primeiro passo 06:52 EG) {eI Ronen FooNoATON NDIECOIN woe teres made ene 80 opens Repradiedo INFORME-SE! Comece pelo site oficial da ferramenta (hitps:// ‘yw torproject org). Va além das instrugdes compiladas. nesta revista: procure as explicagdes sobre a rede, a do- cumentagio oficial, as perguntas e respostas, enfim. Faca © mesmo com outros softwares recomendados, como 0 sistema operacional Tails thttps:/tails boum.org) Vocé vai se familiaizar com algumas informagbes. Saber, por exemplo, que uma vez instalado e configu- rado, 0 Tor usa técnicas de criptografia para proteger 2 integridade do que esta sendo transmitido entre seu computador e a Internet. Por conta disso, a navegacao é um pouco mais lenta, Isso ocorre devido a rata envolven- do trés relays, servidores que podem estar em qualquer canto do planeta (veja infografico na pagina 18), Alem disso, essa rota é construida a partir de fatores como re- lays ativos e trafego geral na rede. Conseguiu ler tudo? Nao pare por ai. Guarde em seus bookmarks outras referéncias necessarias. Como o site oficial do Bitcoin thttp:/Awwwbitcoin.org), que re- tne explicagées detalhadas do seu funcionamento, Ou as atualizacdes sempre pertinentes da Electronic Fron- tier Foundation (https://wwwefforg), uma das maiores apoiadoras da rede Tor - e defensora do direito a privaci- dade on-line e informacao live. ENTENDA OS HIDDEN SERVICES Gracas ao chamado Hidden Service Protocol, criado pelo Projeto Tor, é possivel criar um site dentro da rede Tor sem que ‘0 endereco IP do servidor seja exposto para quem o visita - so os hidden services (servicos ocultos). Para garantirisso, as URLs s0 compostas por uma chave poblica, criada no instan- te que o site é gerado. 0 endereco, portanto, passa a ser esta chave, de 16 caracteres, mais a extenso .onion. Um exemplo: http:/wiktjerrtadqgz4.onion/ Essas chaves ficam armazenadas em bases de dados 1nos relays da rede Tor - @ como se fosse a base de enderecos DNS da web convencional. Endo, de uma forma randémica, 10 Hidden Service Protocol cria “téneis virtuais’, exatamen- te como o navegador Tor funciona. Ao digitar um endereco onion, o protocolo gera, randomicamente, uma sequéncia de trés relays criptografados entre o site chamado e um “ponto de encontro™ virtual; da mesma forma, cria o caminho envol- vendo trés relays entre o navegador e este mesmo ponto. 06:52 EXPERIMENTE 0 TOR2WEB Bhinda nao sabe se quer mergulhar na deep web com as Ferramentas certas? Faca um test drive sem precisar instalar nada! Nao sem antes agradecer & visio de Aaron Swartz Uma das mentes mais brilhantes de seu tempo, nao era apenas um hacker e atvista digital. Sua vida breve tinha 26 anos quando cometeu suicidio em janeiro de 2613) foi dedi- cada a iniciativas de circulacao aberta de informacao. Ele foi ‘um dos criadores do formato RSS, da organizacao da licenca Creative Commons e do férum de noticias Reddit. Também enfrentou a Justica norte-americana porter feito o download cde 5 milhoes de artigos no repositerio JSTOR, do MIT, Fechado para assinantes. Um de seus projetos, concebido ao lado de Virgil Griffith baseou-se exatamente na rede Tor. Ele acreditava que nao era nnecessério estar na rede Tor para ter acesso a contevdos rele- vantes publicados anonimamente em hidden services. Mais do {que isso: por ser pouco amigavel, o Tor Browser levaria tempo para se popularizar. Projetou assim servidores proxy, capazes de “simular” a conexo com os sites da rede Onion. Nasceu assim o projeto To- r2Web thttps//tor2veb org), mantido atvalmente pelo centro de transparéncia e direitos humanos digitais Hermes thitp:// logioshermes org). Traduzindo: gracas ao projeto, basta acres- centar a extens30 to, city,.cab ou direct ao final de uma URL da rede Onion - © agradecer aos operadores voluntarios que man- tém os servidores que fazer essa ponte com a rede Tor. Obviamente, acessar um site Onion por meio do Tor2Web rmantém o anonimato apenas de quem publica em hidden ser- vices, mas nao de quem o acessa. Experimente e constate: no cabecalho da pagina, lé-se uma mensagem sugerindo 0 Tor Browser. Repare ainda que nem todos os servicos da rede so acessives por este recurso, Até por isso, prefia o navegador Tor! Mas essa nem é a parte mais facil. A leitura pela docu- mentacdo do projeto (https:/Iwww.torproject.org/docs/ tor-hidden-service.html, em inglés) revela 0 caminho tortuoso para criar seu préprio hidden service. E preciso realmente entender profundamente a estrutura da rede Tor, bem como seus limites e obstculos. Uma busca por sites e féruns especializados em seguranca pode ajudar. Outra saida é acumular alguns Bitcoins e contratar um servigo de hospedagem na rede Tor (a The Hidden Wiki pode te ajudar). Aqui vale ainda investigar a reputagio do servico, bem como outras informagdes, com outros usuérios em féruns. O TorShops, por exemplo (https:// shopsatzdotfotbs.onion), promete solugdes prontas para quem deseja montar uma loja anénima. No entan- to, a conta relacionada ao servico (@TorShops) nao é atualizada desde 2033. Imagens Repeaiedo 4 06:52 793. SEUS DADOS! ESTAR NA REDE TOR SIGNIFICA, ACIMA DE TUDO, ANONIMATO. ATENCAO PARA NAO DEIXAR RASTROS! ela deep web. é fio) AN Tene Ure A) ENTENDER COMO ISSO ACONTECE? 1. BAIXE 0 PACOTE DE INSTALAGAO DO TOR 2, INSTALE 0 TOR BROWSER Nao tem mistério nenhum. Vi paraa pagina dedownloadsdo | Basta clicar no arquivo executavel e seguir os passos. 0 paco- Tor thttps:/Awwwtorprojectorg/download/)e escolha o seu | te para Windows funciona como um software portable, ist sistema operacional, Para faciltar sua navegacao, é possivel | todos os arquivosinstalados vaoFicar no lacal escolhido, Caso escolher a versao em portugués do navegador. queira desinstalar depois, é so apagar a pasta intera depois meando stale de A t 3. CONECTE-SE A REDE TOR Antes de usar 0 navegador pela primeira vez, uma mensagem de configuracao vai surgi. Se o ambiente nao exigir configura hes de proxy ou senhas extras, selecione “lgar diretamente” (6 o que “funciona na maior parte das sitvacdes’). Estes ajustes poderao ser modificados posteriormente, caso necessério, Automaticamente, o Tor Browser vai procurar os relays disponiveis. Tens Repo 06:52 4, OBSERVE AS CONFIGURAGOES DO NAVEGADOR Para quem ja conhece o Mazi Firefox. nao ha muitas dferencas visuas. Ao abrir as configuracBes de seguranca, rmantenha selecionadas as configuracGes de privacidade e aumente os iveis de seguranca, se desear. importante checar se os plugins (extensdes) HTTPS-Everywhere e NoScript estejam instalados entenda o porquéa sepui). 6 “omer a 4 ei a 5 — 5. VERIFIQUE SE ESTA MESMO NA REDE TOR 0 oltimo passo é apontar 0 Tor Browser para a URL https:// checktorprojectorg e aguardar pela mensagem: "parabéns, vocé esta na rede!”, alem do nimero IP atribuido. 0 icone em forma de cebola (canto superior esquerdo) também mostra uais relays correspondem ao circuito de sua sessio atval Parabéns. Este navegador est configurado para utilizar 0 MANTENHA-SE ANONIMO Para circular discretamente na rede Tor, é necessario prestar atenc3o em alguns habitos de navegacdo. Qualquer deslize pode jogar seu anonimato no liso! Nao use seu e-mail principal Parece uma dica boba e dbvia, mas rnecesséra: como Tor éusado para pro- teger seu anonimato, nao faz nenhum sentido usar seu proprio e-mail em féruns ou servigos de mensagens. Considere uma iden tidade propria, sen nenhuma relaco com informagies pessoais reais Nao instale plugins no Tor Browser B Por padrio, 0 navegador bloqueia videos, flash ov outras ferramentas que podem “driblar”a rede Tor e re- velar seu verdadeiro IP. Assim, por mais que 0 Tor Browser A rede Tor nao protege todo 4 Navegue apenas com o 0 trafego de sev computador, kiana Tor Browser seja baseado no Firefox e perrita mas apenas os dados que circulam a inclusdo destes plugins ov extensbes, no é por meio de aplicativos configurados corretamente - 6 nada recomendvel. Mantenha apenas os dois adcionais pré-con- © caso do Tor Browser. Enquanto estiver conectado na figurados. Um & o NoScript, para previnir cédigos maliciosos em rede Tor, use apenas ele. JavaSciipt. outro ter relagdo com outroalerta Per 06:52 Atencio aos enderecos: sempre HTTPS Os dados que circulam entre servidores e navegado- res adotam o chamado protocolo de transferéncia de hipertexto - @ este o significado do HTTP em qual- quer browser. Na rede Tor, este protocolo evolve criptografia 1no caminho entre relays, e apesar dessa seguranca, a men- sagem pode ser comprometida no vltimo relay, responsavel por transmit a mensagem original ao destino, Por isso preste atencdo: é fundamental que, antes de cada URL. apareca HT- TPS. Para garantir, 0 Tor Browser também tem o plugin HT- TPS-Everywhere, que “forca” o navegador a usar sempre este protocolo de seguranca ‘tm Delete cookies e dados locais Mesmo usando um elaborado sistema de encripta- Go, ainda é possivel rastrear seus dados pessoais por meio de outros artficios. Dados armazenados localmente, incluindo cache e cookies, sio registrados em sua maquina mesmo usando o Tor Browser. E possivel con- figurar 0 navegador para navegacdo anénima, bem como deletar qualquer historico antes do software ser encerrado Nao use o Google ou seus servicos Sabemos que 0 Google é extraordinario, o que inclui mecanismo de busca, e-mail, entre outros produtos. Mas é evidente que o gigante da informacao é co- nhecido por coletar informacdes de seus usuarios. Prefira usar mecanismos de busca que mantenham o anonimato Considere ainda a seguinte situagdo: o YouTube s6 funciona Em dezembro 0 de 2035, 2 decisso judicial que bloqueou 0 WhatsApp em todo o Brasil, uma sigla se popularizou como ‘uma "salvagio" para quem sofreu de abstinéncia: VPN. Sigla para Virtual Private Network, trata-se de outra altemnativa co- ‘mum para proteger o endereco IP: a conexo também écripto- em navegadores tradicionais, a que o Tor desabilta videos; hipoteticamente, nao seria dificil monitorar usuarios pos- tando um link do YouTube em um forum da rede Onion, por exemplo, REE Nao baixe nenhum torrent pela rede Tor 0 Pirate Bay, lendario repositério de arquivos P2P. 6 um dos lugares interessantes para se visitar na rede Tor. Para baixar um torrent, no entanto, é necessario algum software especifico (como 0 Bitforrent), que ignora qualquer configuracao andnima e cria conexdes diretas en- tre mSquinas usando o endereco de IP real. Além de fazer 0 ~anonimato evaporar, uma aco de torrent normalmente exige grande trafego de dados, o que sobrecarregaria osrelaysetor- nariaa rede Tor lenta para todos. Baixe os arquivos que precisa use-os depois, fora do Tor. Alias, no ignore o préximo alerta, Jamais abra qualquer documento baixado por meio da rede Tor enquanto estiver on-line Arquivos com extensao doc, PDF, epub ov qualquer outro que exija uma aplicagdo externa para ser Vi svalizado pode fazer requisicdes de rede capazes de revelar seu verdadeiro endereco IP. Quer ver se os seus documentos foram baixados corretamente? Espere todos os downloads terminarem, saia da rede Tor (se puder, desconecte sev com- putador de qualquer rede) e s6 enti abra seus arquivos. do popular Hola Unblocker, cujos problemas foram levantados ‘ecompilados no site http://adios-hola.org. ‘Até por conta disso, VPN é uma boa escolha para situagies de baixorisco, além de situagdes que envolvam grande volume de dados, como streaming ou torrent - exatamente as atividades ‘que nao devem ser realizadas na rede Tor. No entanto, é pre- «iso cautela ao escolher o servico: prefira empresas confidveis ‘que oferecam pacotes pagos. Especialistas em seguranca recomendam conex3o VPN ov mesmo a rede Tor como protecao extra em redes piblicas, mesmo em sites rotineiras: isso ajudaaa diversificar otrafego da rede. O Tor deve ser usado quando o anonimato é maisimpor- tante e a atividade no exige grande troca de dados. Os mais paranoicos utilizam a rede Tor e um VPN simultaneamente! a cS a aA CPU Ta RST SISTEMA PENSADO PARA SER INVISIVEL Ja testamos a versio Windows do navegador Tor. Mas Pee cece see Ce sce eee eee eet ec ee a) Pee ee en cele a ee Cetera ete cca eer cs presentes no sistema podem comprometer a privacidade ee en ee eee ee cre rc ea Urn uae n Bats cae nL ee ee a cle te Tor no Windows: a rede anénima preserva a identidade Bee re a ce ee gador, mas nao protege os dados jé existentes de seu com- Riccar ae eee Hosting, especializado em hospedar sites da rede Onion, e ‘20 que tudo indica, a origem do servico foi descoberta exa- Renee ea eae a es 06:53 793. de navegacao (adeus, anonimato) ov mesmo ser infectado com algum mahware. Além disso, é mais pratico: basta iniciar 0 com- putador e dar 0 boot pelo disco ou cartao de meméria, 0 Tails vai criar um "isco virtual” na meméria RAM, que sera sumaria- Seo Linux éo sistema operacional maisindicado parana- mente apagado e eliminara qualquer vestigio ao desigs-lo! vegar na deep web, a escolha da versio do sistema operacional ‘A versio Tails conta com a maioria dos aplicativos co- (as famosas distros) é o proximo passo. Considere experimentar muns ao Linux, como editores de texto eimagens. Agrande di- © Tails (https:/tailsbour.org). stilpen Windows ferenca é que a conexao a Inter- Acrénimo para “The Amnesic Incognito Live Systero sistema jadiza que veio:trata-se de uma versao do Debian, mas modifica~ da para garantir maior seguran- @2eptivacidade. Ou seja, permite alguém a conectar e mergulhar como um agente secreto, sem deixar cookies, enderecos visita- dos ou outros rastros vista Por conta disso, a sugest3o 6 instalaro Tails em um pen-dri- ve USB ov DVD ao invés de usar uma maquina virtual. Isso por- ue o sistema principal do com- putador ou o software usado para virtualizaggo so vulneré- vei, Eles podem registrar dados net é feita exclusivamente pela rede Tor, além de outras confi- guragies de criptografia. Como qualquer distro Linux, 0 sistema 6 gratuito. E da para experimen- tar em qualquer maquina com arquitetura x86 (isto €, antigos computadores PowerPC ou com chip ARM, como o Raspberry Pi rigo funciona). Para continuar, vocé vai precisar de um pen-drive com a0 menos 46B. As instrucées a seguir s3o para computadores com Windows (mas as instru- goes detalhadas, mesmo para quem usa Mac 0S ou Linux est no site oficial do Tails. Vamos la? >> Tllpara Linux COMO NAVEGAR PELO TAILS 1. FAGA 0 DOWNLOAD DOS ARQUIVOS NECESSARIOS 2. VERIFIOUE A Abra seu navegador em http:/tails boum.org/download/ e faca o download de trés INTEGRIDADE DO arquivos: a imagem ISO (a copia fiel do disco que sera criado), a assinatura digital do ARQUIVO .ISO BAIXADO sistema ea chave OpenPP, um padrao de crptografia de dados(sio os icones Tails Essa etapa de seguranca. pouco 17 signature" e Tall signing key’). Aproveite para sefamiliarizar com toda adocumen-_comum para quem ja criou verses tagdo e adverténcias do Tails, @ portateis do Linux em um pen-dri- importante saber exatamente ve, é considerada fundamental pelos por queestamosfazendoisso. desenvolvedores do sistema, mas ndo é indispensavel. Tem a ver com um padrao de criptografia chamado Em outras anelas do seunave- PGP (do inglés “pretty good privacy’ gador, aponte para ou “privacidade muito boa’), que http:/Awwwgpg4winorgebaixe — funciona como uma assinatura di- © Gpgwin - ele vaiser dtilpara__gital, Basedo neste padrao, surgiram © préximo passo.faltamaisum —padrées abertos - como o GNU Pri- @revecrvercimerat? software para baizr: 0 Universal yacy Guard (GPG) USB Installer, disporivel em http/\wwwrpendriveinux.com. Sra} 06:53 Para saber se o arquivo foi baixado sem erros e garantir a au tenticidade do Tails, faca a checagem de sua assinatura digital por meio do programa Gpeéwin, usando as chaves e assinatu ras baixadas anteriormente. Nao se perca entre os executavels instalados: o que interessa aquié o Kleopatra. Depois de abr-lo, importe 0 certificado (Tails signing key’) e verfique o arquivo (Decrypt/Verify file. Mesmo seguindo todos os passos, pode aparecer uma men- sagem de erro: Signed on ... by ta{ls@boun.org (Key 1D: Ox58ACD84F) The validity of the signature cannot be verified A mensagem nao significa que o arquivo ISO esta errado ou corrompido: pode representar apenas um alto nivel de con fianca estabelecido pelo programa. A essa altura, vocé pode prosseguir normalmente e desistir dos pensamentos paranoi os: “Sera que invadiram o site do Tails e mexeram no sistema de olho nos nossos dados enquanto eu fazia o download?” Respire fundo e siga o proximo passo. 3. CRIE 0 PEN-DRIVE USB BOOTAVEL Chegou a hora de usar o Universal USB Installer. Ao contrario do Gpgéwin, este arquivo nao precisa ser instalado, basta ser executado (pode ignorar a men- sagem de segu- rancal. Logo apés a tela dos termos. de uso, selecione Tails” na lista de opgées, encon tre a localizacao do arquivo ISO baixado, escolha o drive USB e.fi- nalmente, clique em “Criar” (‘Create’). Aguarde a finalizaco do proceso e pronto! 793. 4, REINICIE 0 COMPUTADOR E ENTRE NO SISTEMA Seu pen-drive agora é um dis co de inicializa- Gio boob). Isso significa que, 20 ligar ou reiniciar © computador, ele deverd ler as informacGes da USB ao invés de carregar 0 siste- ma principal, no disco rigido. Caso isso no ocorra, provavelmente sera preciso alterar a ordem de inicialzacao na BIOS de seu PC. Nao existe um pa- dro para acesso & tela de edicao da BIOS: —nor- malmente por meio. das teclas Fl, F2, Del, Esc ou FIO. Preste aten- @o nos primeiros segundos de ini- Gializago de sua maquina, acione 2a configuracées, altere a ordem do boot, salve e reinicie sua maquina outra vez. Se deu certo, uma tela escura com a ins- crigao “Boot Tals” deve aparecer. 5. AJUSTE AS ULTIMAS CONFIGURACOES ‘Vocé ja esta usando o sistema incognito e anénimo! Antes de entrar na deep web. preste atencao em alguns ajustes prelimi- nares: uma senha opcional para administracao, a camuflagem ‘Windows (perfeita para nao chamar aatencao em lugares pU- blicos),configuracies de rede e o uso de volumes persistentes ~ 0s desenvolvedores nao recomendam hebiltar esta opcao em um sistema projetado para prover anonimato e nao deixar rastros. Faz todo sentido, ndo? 6. MANTENHA-SE SEMPRE ATUALIZADO Tanto 0 Tails quanto o Tor Browser sao revisados constante- mente. Para nao deixar mesmo nenhum espaco para qualquer problema, fique atento a qualquer aviso de atualizacao. 06:53 GUIA PROIBIDAO =SCONDIDA? ers 793. Oa) NLA OL OS Lee Ty TY) he) Vad ot) oh Da) QUAL E MESMO 0 ENDERECO? Navegar na rede Tor nao é tarefa simples. & humanamente impossivel lembrar, de cabega, uma URL contendo 16 caracteres aleatéris. Para piora,édifcl acompanhar o dinamismo dos hi- ddden services, cujos enderecos S20 atvados e desativados num estalar de dedos 0 jeito menos complcado de organizaralguma coisa € por meio delistas. A.URL thehiddenwikiorg, mantida de forma andrima, € 0 ‘mais compartihado entre esses diretorios de links da deep web. O.curioso é que na propria lista Figuram outros sites denominados The Hidden Wiki: E antes de prosseguir,responda a uma pergun- ta simples: qual a melhor forma de esconder a origem de um site? A resposta? Espalhe-o em varias cépias. Desde sua primeira aparicao em 20, foram reportadas diversas reproducées (mir- rors) e derivacdes da Hidden Wiki. Algumas delas s0 mencio- rnadas na pgina principal do site thehiddenwikiorg - de modo que nenhuma delas pode ser chamada de “oficial” Outra cons- tatacGo logo neste primeiro clique: muitos dos enderecos lsta- dos nao funcionam mais. Navegar na rede Tor é um exercicio de paciéncia constante, Comece por alguma destaslstas de links categorizados: seja qual for a sua escolha, cada um destes diretorios apre- senta uma centena de sugestoes, devidamente explicadas: vai ficar claro que a web € realmente maior em relacao ao que estamos acostumados. The Hidden Wiki https://wikitjerrta4qgz4.onion © Unable to connect Este @ apenas um dos links mencionados como “The Hidden Wiki’, mas 6 um bom comeco. Oferece uma boa lista de links introdutérios, mercados, servigos financeiros, blogs e féruns, bem como links relacionados a drogas e imagens eréticas. Eo) 06:53 The Hidden Wiki sem censura https://zqktlwisfecvo6rionion Ao contrario da lista anterior, esta é bem mais ampla. Nao se engane com as semelhancas nas categorias: compare as pi- TorLinks http://torlinkbgsGaabns.onion ginas ocultas entre os enderecos. Nao deixe de ler ainda os textos que comparam nossa sociedade ao que se vé na trilogia Matrix - onde o controle & feito por organizacées e governos. OnionDi https://dirmxxdraygbifge.onion Este mirror da Hidden Wiki chama aatencdo por ser mais sim- ples visualmente - ainda que mantenha a mesma estrutura. Nao € nada dificil co- letar links da rede Onion - 0 préprio Google pode se re- velar uma fonte ines- gotavel de blogs ou paginas de entusiastas reproduzindo listas. Prova- veimente nenhum deles é to dinamico quanto o Reddit (http:/iwww.reddit.com). Fundado em 2005, tornou-se uma das mais relevantes comunidades de informacao da Internet. sso porque seus usvérios podem votar, entre canais ue vo de tecnologia a entretenimento e passando por informacGes de interesse geral, naquilo que con- sideram mais interessante. Quanto mais votos uma informac&0 ou link receber, mais tempo ela permane- ceré no topo das paginas. (© Reddit possui alguns canis (subreddits) voltados & rede Tor. Um é 0 Onions (https:/wwrw.reddit.com/r/ onions), com sugestées de links e novidades. Ou- tro é 0 Tor (https:l/www.reddit.com/rftor), voltado a discussdes e noticias sobre privacidade. Tem ainda o DarkWeb (https:/iwww.reddit.comy/r/darkweb) e suas sugestées estranhas, incomuns ~e proibidonas. TorLinks | .onion Link List ‘Também se apresenta como um mirror da Hidden Wiki, com foco.em servgos comercias(ojas ecarteiras de Bitcoins) Onion URL Repository http://32rfckwuorlFédlv.onion Neste diretio, a organizacao dos links é feita a partir da po- pularidade,levando-se em conta os cliques de seus vsitantes. TAO INSANA QUANTO A DEEP WEB ‘Se vocé ndo esteve fora da Internet no agitado ano de 2008, deve ter ‘ouvido falar em “rick roll”. Foi uma pegadinha de sucesso nos EUA: ususrios criavam iscas chamativas em blogs e sites, mas o link sempre ‘apontava para o videoclipe de "Never Gonna Give You Up’, do cantor briténico Rick Astley... esse e outros memes brotaram das mentes cria~ tivas dos frequentadores do qchan (http:/l4chan.org), 0 forum anénimo bbaseado em imagens mais famoso da Internet, com 10 milhes de visi- tantes mensalmente O site foi criado em 2003, baseado no 2channel, conhecido entre os ja~ pponeses - Christopher Poole, que lancou a primeira versio, explicou 0 nome de um jeito que dispensa traduges: "IT'S TWO TIMES THE CHAN MOTHERFUCK". Os dois primeiros quadros para compartilhamento de imagem acabaram pautando sua principal caracteristica: apenas uma letra para defini-los. Foram eles: Anime geral “/a/") e Anime aleatério Cibr). Hoje, o/b" & conhecido apenas como “aleatério” (random). E € das coisas mais anérquicas da web — e acredite, em plena surface web. Foi no gchan que comecaram a circular, em 2024, fotos de per- sonalidades nuas furtadas no iCloud (entre elas Jennifer Lawrence, de Jogos Vorazes). © board "/b/” (httpi//boards.qchan.orgfb/) € um bor lugar para testar seu estémago antes de explorar a deep web. Sé tome cuidado para nao agir como um newfag, 06:53 793. |UGARES PARA F=XPLORAR NA DEEP WEB ELABORAMOS UMA LISTA DE LINKS DA REDE ONION PARA VOCE COMECAR A VIAGEM! Essa é uma das secdes mais aguardadas desse guia - mas, acredite, também pode ser a mais decepcionante! E comum hidden services sairem do ar, presentarem problemas de co- rnexao, entre outros obstculos. Reunimos aqui apenas alguns enderecos populares, relativamente conhecidos entre os usu- dios mais experientes. Mas no se espante se alguns deles ja no estiverem funcionando. Praticamente tudo acontece em férunse listas. e este 6 0 jeito mais divertido de navegar pela deep web. Mas para quem esté acostumado com o “método Google’ existe algumas op- Ges interessantes. A questao é: como garantir que meus dados ‘no vao ser coletados - como a gigante das buscas faz? Por conta disso, o primeiro nome dessa lista 6 0 Duck- DuckGo (https://duckduckgo.com), conhecida por ser a “ferra menta de busca que nao rastreia voce”. Alem de nao guardar rnenhum dado prévio, o buscador combina o melhor de Yahoo, Wikipedia e Wolfram Alpha para oferecer melhores resultados. ver mais seguranca? Faca suas pesquisas a partir da rede Tor: https//3g2uplipqBkufc4m.onion E importante esclarecer que esse buscador se preo- cupa unicamente com a sua privacidade. Por isso, nao exibe sites Onion em sva lista de respostas. E hora de aumentar as possibilidades! Ahmia https://msydqstlz2kzerdg.onion Criado em 2014 pelo pesquisador Juha Nurmi, indexa exclusivamente sites da rede Tor (onion), exceto pornografia infantil Ah, sim: funciona também na surface web! Experi- mente: https://ahmiafi. Nao deixe de ver ainda as curiosas estatisticas do servico: https://ahmia.fi/documentation. TORCH https://xmhS7jrzrnw6insl.onion E dos buscadores mais populares da rede Onion, com milhares de hidden services indexados (haja vista seus anincios!). Também indexa apenas servicos ocultos. ‘GOREH. \ a Hacked Paypal Accounts Eo) 06:53 Apesar dos buscadores funcionarem, a deep web acon- tece mesmo nos foruns. As URLs e imagens mais bizarras fi- cam escondidas em tapicos e subtépicos - tudo para manter a rede Tor dificil de ser rastreada.Alguns destes cantos também podem funcionar como pontos de encontro interessantes. The Intel Exchange https:/rrecSuuudhh4oz3c.onion Forum extremamente simples, mas repleto de tépicos rela- cionados aatividades ilegais, hacking, entre outros temas curiosos. ‘Quer uma sugestio? Comece pelos tépicos com links e recursos. Bchan https://oxwugzcevk3dk6t.onion Toe Seo antigo 2channel ja @ movimentado e o dchan ja é considerado ainda mas..imagine um 8chan? Da para acessar hidden service ou o endereco da surface: https://Bch net Oday https:/qzbkwswfvSk2ojSd.onion No jargao hacker, zero-day é um tipo de ataque capaz de explorar vuinerabilidades de softwares, Na deep web, também 793. WZ € 0 nome de um forum bastante movimentado (também da para visité-lo na surface web, pela URL https://Odaysu. FreeFor https://tns7iSgucaaussz4.onion Este funciona como um chat (ou, para os mais antigos, como canais no IRC). Basta entrar na conversa - mas, por sua conta e isco Exilio https://ogatlS7cbvaBtneg onion Forum em portugues, bastante diversficado: abrange desde questies relacionadas a deep web até assuntos como ciéncias em geral,teorias da conspiracao. muito divertido! MUITO CUIDADO COM OQUEVOCE CLICA! Responda répido: consegue identificar a diferenca entre aqzuplapq6kufc4m.onion e 3g2upsafx6nsmiug onion? Su iil, ndo & mesmo? O primeiro hidden service é 0 enderego oficial do DuckDuckGo na rede Tor; o segundo é um clone, criado exclusivamente com fins maliciosos. O alerta de sites clonados que funcionam como “arapucas” foi feito por Juha Nurmi, criador e mantenedor do buscador Ahmia. Mais de 200 réplicas foram rastreadas por ele em julho de 2035 — in cluindo uma cépia do préprio Ahmia! A lista elaborada por Nurmi pode ser vista em http:/ipaste bin.com/iHPwhCeH. Evidentemente, nao ha como rastrear a origem destes clones. Mas é possivel supor que estes clo- nes s30, na pratica, proxies para os sites origina. E como se fossem “tineis de passagem”, mas que possibilitariam ataques e coleta de informagées dos usuéris - inclusive as ue revelariam seus enderecos IP reais. € importante lem- brar ainda que a maior parte dos hidden services escondem botnets, virus que usam computadores e servidores para re plicar ob executar outras tarefas. Fique atento! Pret 06:53 ‘essa altura, @ possivel reconhecer que a deep web pode sim ser um lugar interessante, com ideias fora do lugar comum, Claro que os caminhos apontados até aqui também podem levar a ambientes muito desagradaveis. Assim, antes de prosseguirmos, risque algumas palavras e expressbes da sua lista de navegacao: comece com snuff videos de tortura e maus tratos) e gore imagens explicitas de violencia). Pedofilia e abuso infantil, crimes altamente perse- guidos na rede Tor, também precisam ser evitado a todo custo. Nao clique em nada relacionado a CP (child porn’) JB ( Jailbait), “hard candy’, “pedo... alem da perversidade, ressalte-se ainda que links para conteddos sabidamente criminosos podem ser compartilhados propositadamente por agéncias de seguranca. Ao invés de morder alguma isca, prefira algumas das nossas sugestoes! DeepDotWeb https://deepdot35wvmeyd5 onion E seguramente um dos mais completos informativos relacionados & deep web. Além de informagdes atuais sobre 0 principais acontecimentos relacionados & rede Tor, 0s reda- tores prestam atencao especial ds lojas e mercados. Funciona tambem na surface web: http://deepdotweb.com. ParaZite https://kpynyvym6xqi7w22.onion O site & confuso, mas é um dos mais populares da rede Tor. Isso porque além da lista de links curiosos, mantém em sva seco “files” alguns dos arquivos-texto mais procurados da deep web. Isso inclui producao de élcool em casa, melhores formas de matar alguém ou consumir drogas, como trapacear em provas...entre outrasleituras, digammos, fora do comum. 793. Code: Green http://pyl7a4cewgpxm6rd.onion ¥ Esse @ 0 portal do hacker ativsta. Com tutorials e videos sobre como desenvolver habilidades digitais,é um dos reposi- térios oteis para interessados em aplicar seus conhecimentos em mobilzacoes. ProPul https://,propub3r6espa33w.onion Formado por jornalistas independentes e recheado de reportagens investigatvas,o site ProPublica http:/Awew.pro- publica.org) abr sua janela para a rede Tor para quem dese- je navegar por seus conteddos de forma anénima. E perfeito para leitores que vivem em paises cujo regime certamente bloquearia 0 acesso. We Fight Censorship https://3ky/4i7bfdgwelmf.onion Eo) 06:53 Esse projeto, mantido pelo Repérteres Sem Fronteiras Chttp:z/wwvwnwefightcensorship.org), também possui sua URL ra rede Onion para preservar 0 anonimato de seus vistantes, além de publicar tudo 0 que a midia de nagBes em conflto também restringem. Nao deixe de ler ainda a secao “kit de so- brevivéncia on-line’ PassaPalavra https://jrz524vlI72F4ljr.onion Namesma linha, esse coletivo em lingua portuguesa (tam- bém acessivel em http:/wwwpassapalavrainfo) prope deba- tesligados a poltica, com um viés contraro as injusticas sociais. Protocolo Lain http: /lainwlog6w2du4vf-onion ‘Sao poucos os sites da rede Tor produzido por brasilei- ros. Até por conta disso, o nome Lain Iwakura (emprestado da protagonista do anime Serial Experiments Lain) é um dos mais populares em foruns e blogs sobre deep web. 0 site dela, movido essencialmente por sua curiosidade e visio de mundo, vale seu clique! Sea famosa Biblioteca de Alexandria, maior colegio de informagao de que se tinha noticia no Mundo Antigo, pudes- se ser comparada ao universo digital, certamente o projeto Library Genesis (hitp://ibgenio) seria uma boa comparacao. Debaixo desse guarda-chuva, replicado em alguns mirrors 793. {como Sci-Hub e BookFi),a base de dados retne milhoes de livos e artigos académicos capazes de incomodar gigantes comoa Elsevier, que move um processo por direitos autora. Detoda forma, este no Unico repostirio de publicacoes e livros. A rede Tor também reine suas bibliotecas. Sugerimos ‘apenas algumas (explore outras na The Hidden Wik: nao custa nada vsit-lase procurar por algum autor ou tema desejado Imperial Library of Trantor https://xfmro77i3lixucja.onion Trantor @ o nome de um planeta criado pelo génio da ficcdo cientifica Isaac Asimov. Na mitologia de seu Império Galatico, a Biblioteca de Trantor era um dos elementos mais. importantes do lugar. Também é o lugar para procurar obras. do género, incluindo literatura fantastica Jotunbane’s Reading Club https://c3jemx2ubeSvSzpg.onion ~ Jotunbane’s Reading Club ~ ca er Jotunbane, um hacker dinamarqués, compartilha nes- te endereco seus proprios livros lidos. Proporcionalmente, so poucos. Mas alguns deles so mais raros. As maiores ‘prateleiras” so: ficcdo cientifica, fantasia e romances. Pare

You might also like