You are on page 1of 100
GUIA BY ley) (Tle ra Mey ett se For capaz . A MITOS E VERDADES SOBRE AS PROFUNDEZAS DA INTERNET Brasil Revistas Entre em nosso Canal no Telegram. Acesse t.me/BrasilRevistas Tenha acesso as principais revistas do Brasil. Distribulcao gratuita, venda proibida! Na deep web, a falta de censura e a. sensa- clo de liberdade Fazem com que surjam lendas de arrepiar os cabelos. Encontra-se de tudo! Sera? Existe um velho ditado que diz: “entre a verdade ea lenda, prefira sempre a lenda’’ E por isso que o que se ouve sobre a deep web relacionado a atividades ilegais ganha asas na imagi- ago das pessoas. Nesta edicdo, vamos mostrar a deep web para além do bem e do mal, Afinal, nem sé de coisas horrendas vive a “Internet profunda’. Como tudo na vida, a porco “invisi- vel” da Internet também tem seu lado positivo. Para te guiar nesta jornada, dividimos a edic3o em cinco grandes blocos, que vocé pode explorar fora de ordem. Sao eles: 0 BASICO, que traz a origem e os principios de funcionamento da rede; 0 LADO SOMBRIO, com lendas urbanas e explicagées sobre Bitcoin, por exemplo; GUIA PROIBIDAO - avance se for capaz e 0 LADO BOM - exis- te esse lado? Leia e conclua vocé mesmo; e PARA SABER MAIS, com sugestées de jogos, livros e filmes. Quebre mi- tos e va em frente. Boa leitura. Os editores redacao@editoraonline.com.br AOnLine tora nce responebiza pla veo ncareta dae nfemagies de penquas jamal cons rsx gas. le lebrar qv ran pois sesso utara elu odeaunda conte eta publegs0 © BASICO Oe ee ae CaaS ore ers ee coy ain et ced Ps ear ct cg Daa ee reed Pons Geen reece eta Ue ree ek eta 0 LADO SOMBRIO BSD a ent 27 COMPRAS - Por dentro dos mercados negros EP eee es eee) SET OC ee ee el 38 SILKROAD - A implacavel corrida na rota da seda eT eee eo GUIA PROIBIDAC 43 ADVERTENCIA - Faca bom uso desta armal 44 TOR BROWSER - Leia tudo antes de comecar! eae ane eee) Tee emt) Sra Nl eee a 56 SITES - Lugares para explorar a deep web ED ats} re ee Etista C2 emo Len) Toner eal oe) ae Ue ty OA OE he a aera 18s yak Tee eee re se aoa Ce em oom ea 0 LADO BOM Ca COS ae ese etc GED WeSC Ue ncn ei Ec Petey ee meee ey PRC aoe aN ened Pees ee rn ee) Coe ee a cy 82 VAZAMENTO DE DADOS - You are pwned! EPR a Ce ete ec ELT a AR AWS i ele \ io) COR Soc ee ea 90 LEIA - Livros Pees Bete ee cree cose te eee) NAVEGANDO POR — MARES PROFUNDOS ENTENDA A ORIGEM DO TERMO DEEP WEB E PERCEBA COMO CABE UM POUCO DE TUDO NESSA TEIA No final dos anos 1980, enquanto trabalhava na Organizacao Europeia paraa Pes- ‘visa Nuclear (CERN), o fisico britanico Tim Berners-Lee comecou a desenvolver, a partir da estrutura de computadores em rede que ja exist, uma forma de conec- tar os documentos produzidos pelos membros do laboratorio. Um ambiente Facil, ‘onde qualquer um que entendesse uma sintaxe simples de cédigos poderia criar links entre paginas. Assim, qualquer um poderia ter acesso 20s tra~ balhos desenvolvidos ali, expandindo o conhecimento de todos. Essa, vim perners-iee: ideia simples, mas poderosa, dev origem ao lugar mais fascinante € inventor «fundador atraente da Internet: a World Wide Web. a wroreawice Wal Ja em 1994, quando o primeiro navegador foi langa- do (lembra do Netscape?) e apresentou a web oficialmente para o mundo, dava para saber que a proposta de Tim Ber- ners-Lee seria um sucesso avassalador. Anos mais tarde, em 2000, o cientsta de dados Michael K. Bergman percebeu pela primeira vez, que se o browser serviria para navegar (ou surfer] pela rede, aquele grande conjunto de paginas fun- cionava como um oceano. “Embora muita coisa possa ser alcangada na rede, existe uma riqueza de informacées que esto nas profundezas, portanto, perdidas”, escreveu em um artigo intitulado “The Deep Web: Surfacing Hidden Value’. Foi a primeira vez er que vimos a expressao deep web. ff. QL www. N NETSCAPE >> Netscape: primeiro navegador, lancado ‘emi994 Na verdade, pesquisadores dizem que @ impossivel me- dir 0 tamanho da deep web. A professora Juliana Freire de Lima e Silva, do departamento de Ciéncia da Computacao da Universidade de Nova York. declarou, em entrevista 8 revista Mental Floss, que é bem dificl apontar 0 que é exatamente a deep web. Até por conta disso, nao existe um jeito preciso de medi-la, Anda assim, seguindo a légica do oceano, ¢ como se as ferramentas de busca que conhecemos mostrassem apenas 0 que esti na superficie - por conta disso, também & comum ouvirmos a expressao surface web. i a>Adeepwebé i >> Asferementas de bvsen da ab mastram aquictmponta prtude ir Spee eat namuperice, Ex gue esc one ‘conhecemos por surface web Omelhor jeito de “‘pescar” na Web. vocé deve imaginar. & por meio de mecanismos de busca, No entanto, se somarmos todas as paginas indexadas por ferramentas como Google, Bing ou Yahoo {um némero na casa de dezenas de bilhdes de paginas, e aumentando enguanto vocélé esta frase), estima- =se que ela corresponde a apenas 0,0001% de toda a Internet. oo PROFUNDEZAS DA REDE Isso quer dizer que, na pratica, a deep web & composta por tudo aquilo que © Google no consegue mostrar. Como, por exemplo, uma Intranet ou reas de acesso exclusivas de ‘uma empresa. Qu ainda os dados armazenados em sistemas proptios - é 0 caso das informagies da Receita Federal. As buscas tradicionais chegam até um limite, como. por exemplo, © formulario que da acesso aos lotes de restituicao do IR. S6 dd para chegar nessa informacao depois de algumas confir- maces pessoais como o “digite as letras que aparecem nesta imagem (o chamado CAPTCHA) a para fazer uma boa lista de informacées que preci- sam estar invsivels ou protegidas por login e senha: certa- mente registros financeiros em contas bancérias, entre outras informagées sigilosas, estariam no topo. Muitas universidades ou editoras mantém bases de pesquisa e artigos em ambien- tes fechados, exclusivos para pesquisadores assinantes. Esses ambientes mantém servigos exclusivos de indexacao e pes- quisa de informacdes. ‘Ao mesmo tempo, seria étimo se inumeros desses bits escondidos em “gavetdes virtuais” pudessem respirar nos ajudar a responder questdes como “como faco para ir de uma cidade a outra em um pais qualquer usando trans- porte pUblico” - ou qualquer outra informacao que exigiv muito mais cliques do que pensava incialmente = Como acontece com qualquer coisa “escondida’, coisas boas e ruins podem se aproveitar disso. Nao & toa, a express30 deep web nao é lembrada apenas pela sua capacidade de o tar informacées do radar, mas sim gracas a um tipo especti- co de anonimato, associada a atvidades ilegais,bizaras, entre cutras, Mas @ importante lembrar que, nessa imensido, cabem coisas boas e ruins, E que ela comecou gracas a um propésito incrivel: 0 deabrire compartiharinformacao pela rede ADEEP WEB COMECOU GRACAS AUM PROPOSITO INCRIVEL: ABRIR E COMPARTILHAR INFORMACAO PELA REDE. FACEBOOK EOMESMO QUE J8 que € possivel comparar a Web a um oceano, dé para, dizer que tem praia? Pense em uma bem grande, cheia de atragGes capazes de chamar a atengao de longe... mas 56 di pare aproveitar o mar depois de passar por uma dnica, (e bem vigiada) entrada. € assim no Facebook, essa festa sem fim em uma gigantesca faixa de areia murada, Assim, tecnicamente, boa parte do que est lé dentro été oculto. Extremamente admirado e praticamente indispensavel para a maioria de seus 1,5 bilhdes de usuarios, o Facebook, ndo deixa de ser um verdadeiro “depésito digital’, quase invisivel aos olhos dos motores de busca, mas permanen temente monitorado (até para facilitar 0 posicionamento de anincios). Afinal, como cada usuério decide o que pode ‘ou nao ser visvelizado publicamente, é praticamente im- possivel recuperar alguma postagem na rede social através do Google. Estima-se algo como 2,6 milhdes de comparti- Thamentos por minuto -e tudo dentro das regras determi-. nadas pelos termos de servico. ‘Mas por que isso é importante? Assim como a parte mais, conhecida da deep web, 0 Facebook compée apenas uma parteda riqueza e complexidade da Internet. Acredite: nem, todo mundo pensa dessa forma. Uma pesquisa divulgada, pelo site “Quartz” trouxe um nimero impressionante: 55% dos brasileiros_acham que Facebook ¢ Inter- net s80 rigorosamente ‘a mesma coisa. Isso re- vela 0 poder dessa em- presa, que também é dona dos populares Ins- tagrame doWhatsApp. PESQUISA DIVULGADA NO SITE QUARTZ REVELA QUE 55% DOS BRASILEIROS ACHAM QUE FACEBOOK E INTERNET SAO INTERNET? ‘Ao mesmo tempo, Mark Zucker- berg, criador do Facebook, é um dos maiores interessados no de- senvolvimento do projeto Internet. rg, uma grande parceria mundial entre empresas e outras organi- 2agbes, que pretende conectar 05 dois tercos da lpopulagao mundial ue ainda no esto conectados & grande rede. PN A proposta vem sofrendo criticas duras, especialmente quem defen- da 0 conceito de neutralidade da rede. Nao é para menos: 0 fato de uma grande empresa se preocu- par com uma missao altruista e, 20 ‘mesmo tempo, concentrar informacées significativas em seus produtos e servicos rende uma boa conversa, no? >> Mark Zuckerberg, CEO do Facebook: empresa compe apenas uma parte da ‘iqueza de internet De toda forma, talvez nao seja téo curioso quanto o fato de 0 servigo ter aberto uma URL especifica para usud- rios do Tor Browser. Ora, faz sentido usar login e senha através de um navegador que tem como premissa 0 anonimato do usuério? Na prética, os potenciais bis- bilhoteiros nao sao os que navegam dentro da cerca azul, mas fora—es- pecialmente em paises ‘onde o Facebook e ou- tros servicos s80 vigia- dos, como China ou Irs RIGOROSAMENTE A MESMA COISA O DEBATE EM RELACAO AO QUEE DEEP WEB NAO E DE HOJE. MAS, AFINAL, ELE REALMENTE IMPORTA? Vamos complicar um pouco as coisas? Afinal. deep web significa realmente “aquilo que os buscadores no conseguem indexar"? Isso quer dizer que os arquivos Torrent, comuns para quem faz downloads P2P. estdo na deep web? E seus e-mail, protegidos por senha? Espere, e se decidirmos que a logica esta apenas em dificultaro,acesso aos contetdos| como em redes fechadas (Tor, Freenet, 2P)? 0 que dzer de Um blog oculto, onde sé entra quem souber olink? Confuso, no? Isso porque nem chegamas a falar ern “dark web” - que muitos Usarn como sindnimos de “rede Tor” - e seus mercados de drogas, pedofilia, virus eafins Nao se sinta s6 na confusio dos conceitos. Em 2001, quando 0 Google ain da engrenava e o termo “deep web" era uma novidade, os especalistas em recu- peracio da informacao Chris Sherman Bary Price publicaram o lvro “The Invisi- ble Web’ iniciando uma discussio a partir da forma comoa rede se apresentavana- quela época: o Yahoo ainda era entendido como um “diretéro de sites’ aos moldes do popularissimo Cadé, no Brasil E oatual mais popular buscador do planeta ainda ‘no tinha deixado para tras ferramentas consideradas podero~ sas, como AltaVista ou MetaCrawler. Anda no inicio do século, Sherman e Price observavarn a ideia por tras de uma web invsivel € paradoxal: ao mesmo tempo em que é facil entender por que ela existe, nao é nada simples definir ou descrevé-la concretamente, em termos especifices. Para ira fundo, vamos deixar de lado o que, em principio, ¢ mais Facil reconhecer: a web visivel, ou surface nee web (ov ainda clearnet). Todo o resto requer um esforgo ex- tra para encontrar - por isso, o “invsivel” soa inerente. Em primeiro lugar, existe duas possiblidades para uma pagina simplemente nao aparecer nos buscadores: acoes de- liberadas ov limitagdes tecnicas. No primeiro caso podemos considerar,é clara, a rede Tor, praticamente um sinénimo de “deep web Mas também bancos de artigos em revistas cien- tficas. conteddo exclusivo para assinantes ou qualquer outro contetdo privads, isto €, que exigealgum tipo de autenticacao. Reclamacies por pirataria ou conteddo impréprio também entram nessa categoria. Qutra ago comum entre desenvol- vedores consiste ern bloquear 0 acesso dos indexadores a partir de ajustes nos servidores - 0 mais simples e comum a utlizago de um arquivo ‘robotstxt” na raiz do site. Basi- camente, € uma indicacao para a ferramenta mostrar ou nao alguma pagina Quanto aos limites da tecnologia, o mais dbvio é uma intranet (ov qualquer conteido exclusivo de alguma rede cor- porativa interna). A maioria, no entanto, so as chamadas pa ginas dindmicas:nelas, oconteddo é exibido apenas apés uma requisicao {como uma busca interna ou preenchimento deum formulario). Nesse caso, as informacdes que poderiam ser in- dexadas estdo em databases (grandes conjuntos de tabelas) Ha quinze anos, quando o liv foi publicado, outros tipos de arquivo eram simplesmente ignorados pelos buscadores. E 0 caso das animacies em Flash, praticarente obsoletas. Lin- guagens de programacao, volumes compactados, executaveis ou mesmo PDFs baseados em imagens ainda engasgam nos resultados de busca O QUE VOCE QUER MESMO? Mesmo esta definiclo é generalis- ta e simpléria, como lembram Sherman ePrice: “que pode ser invsivel hoje pode aparecer amanha, caso os mecanismos de busca decidam adicionar capacida- de para indexar coisas novas”. Na visdo dos autores, entender bem a diferenca entre 0 que é ov nao invisivels6 faz sen- tido diante do nosso tempo e recursos disponiveis para encontrar aquilo que @ gente procura. Nesse contexto, até mes- ‘mao o melhor dos sistemas, baseado em um ranking de contevdos que pretende mostrar apenas o que é relevante, pode nos atrapalhar. ‘A chave, segundo os autores, para dfferenciar 0 que & invisvel ou nao na web esta em “aprender habilidades que lhe permitirao determinar onde prova- velmente estao os melhores resultados antes de comecar a procurar. Com 0 tempo, sera possivel conhecer com ante- cedncia 0s recursos que vao Ihe indicar 0 caminhos mais adequados sso yale para porta repletas de canais e possibi- lidades, bibliotecas vrtuais com sistemas proprietarios e aquilo que mais Ihe inte ressa nesta revista: The Onion Router e suas wikis ocultas Mas antes de explorar a web, seja ra superficie ou nas profundezas, nao se esqueca de se perguntar “o que vocé Auer exatamente?”. Caso contraro,Fique com a resposta do Gato que Ri para Ali- ce, durante sua viagem ao Pais das Ma~ ravilhas: "Se voc8 nao sabe onde quer ir qualquer caminho serve >>0 gato de Alice: "Se vocé nfo sabe onde ‘quer, qualquer caminho serve" >> O que pode serinviivel hoje pode aparecer amanha, caso os mecanismos de busca decidam adiconar capacidade para indexar coisas novas TIRE 0 MAXIMO DO Vocé & daqueles usuarios que costu- mam “fazer perguntas inteiras” no Google em busca de alguma resposta? Esta acostumado a encontrar apenas ‘a Wikipedia ov 0 Yahoo Respostas nas primeiraslinhas e jd se considera satis: feito? Talvez seja uma boa ideia conhe- cer alguns recursos extras do famoso, buscador. Quem sabé alguns conted- dos que pareciam invisiveis se revelam para voce? Nao € necessario usar preposices, ar- Rau tnae aa eae a aypaaial ena a ordem delas também interfere nos resultados. Exemplo: diferenca deep Geoevea MNase Use o sinal de menos (-) para remo ver algum termo indesejado de sua busca (sem espagos). Exemplo: deep web -chocante Quer ampliar seu raio de atuacao? In lua o til (~) antes de uma palavra: 0 Google também vai procurar por ter mos parecidos (sem espacos). Exem- plo: -deep web Ja explorou 0 botao “Ferramentas de Ba anne a saat tados? Dé para filtrar por data, idioma, entre outras possibilidades. Google : ossivel concentrar os resultados de uma busca em um tinico dominio! Use 0 operador site: (isso mesmo, sem espacos). Exemplo: deep wed siteswww.nytimes.com 'Nio sabe ao certo um nome, mas conhece outras informages? Expe- rimente usar 0 asterisco (*).Exem- plo: "* autor do livro the dark net” Pa ee © operador filetype: permite concen- trar suas buscas em tipos especificos de arquivo, como PPT, DOC ou POF. Exemplo: deep web filetype:pdf Bae aren “Tem coisas que 0 Google faz de um jeito muito inteligente. Tente fazer uma conta - como. (2#3)*5 - ov procurar um conceit ~ define:in- ternet — e por fim algumas conver- s6es—1 milha em quilémetros, 2 délar em reais. Ss Paasaiare ‘Quer encontrar uma frase exata- mente como ela deve estar publi- cada em uma pagina? Use entre aspas. Nesse caso, vale usar artigos ou preposigdes. Exemplo: “a Inter- net invisivet” PEST) PENSE- 00) yO Ae ea Pie my f : rT) ‘a NAO ena DISSO QUE VOCE Pa Vos UES Us) Mone) oa 18) St VOY NSIT 2) Nerds. Makers. Techies. Geek: PARA UM GRUPO DE ESTUDANTES DO MIT, DA DECADA DE 58, HACKEAR” SEMPRE SIGNIFICOU UMA FORMA EFICAZ DE RACIOCINAR, ALGO COMO “RESOLVER UM PROBLEMA COM AGILIDADE E ELEGANCIA” nada Os CUR! \NTO Eric Raymond, famoso escritor e um dos icones do uni- verso hacker, escreveu sobre o tera em 1998. Em “Hacker Howto’, ele deixa claro que se trata de uma filosofia, uma forma de agir. “A mentalidade hacker no é confinada a esta cultura do hacker-de-software. Ha pessoas que aplicam a altitude hacker em outras coisas, como eletronica ou musica = na verdade, vocé pode encontra-la nos niveis mais altos de qualquer ciéncia ov arte” J8 pensou, por exemplo, em hackear" a sua cozinha? Bo.que sugere o pesquisador em Genca a Computado Jeff Potter, autor do lio “Cooking for Geeks”. Em sua visio, quem tem o “pensamento hacker” alimenta uma curiosidade sem fim sobre o funcionamento das coisas. Também pensa sem parar em solugdes a partir do uso inteligente da tecnologia. ‘A mistura do “como” com o ‘por que” também funciona em um ambiente onde panelas e receitas podem ser inter- pretadas como hardware e software. Pense: um chef de co- inha, muitas vezes, precisa abandonar o script e improvisar. “Alguns dos melhores hacks comecam como formas seguras e estaveis de resolver problemas inesperados. e ser capaz de ver essas solugbes é 0 que significa pensar como um hacker escreve Potter. EENTREOBEMEOD Se “hackear” significa “bater com forca e reordenar os pedacos’ da para expandir essa ideia em quaisquer areas, ‘final, se o nosso conhecimento é construide por pedacos de informacao, que tal estimular Formas de encontrar, organizar e espalhar esses pedacos por ai? Precursor da Intemet no Brasil Hernani Dimantas estimula a colaboracao em rede em proje- tos de educacio e inclusao digital. Para ele, ainformagao deve ser livre e usada com propostas importantes, voltadas para a sociedade, por qualquer individuo que deseje participar. Assim funcionam, por exemplo, comunidades de software livre: cada um contribui com o que sabe para criar e aperfeigoar progra~ mas de computador. ‘Assim, a cultura hacker tem a ver com 2 nossa relagao coma informacao em um mundo 190% cigital. Agi corno um. deles significa dar um passo além daquela “surfada basica’ na -web, tnas éxplorar 0 oceania Como se ele ose feito com “pe- «as de Lego’ Essa @ uma forma incrivel de quebrar paradig- mas e resolver alguns dos muitos problemas do mundo. Mas @ como naquele cliché do cinema: “grandes poderes nos trazem grandes responsabilidades HACKERS E SUAS “TRIBOS” TESTE: v OCE some a) ° ' som one CHROROR wr orororcr. SERA QUE VOCE TEM 0 PERFIL DE QUEM ESTA PRESTES A ENTRAR NA DEEP WEB? ESCOLHA A ALTERNATIVA QUE MELHOR SE ENCAIXA AO SEU PERFIL E VERIFIQUE! 1. QUANDO CRIANCA, QUAL ERAO SEU TIPO DE BRINQUEDO FavoriTo? ‘8 Qualquer boeco e avenuras dele pla casa. 8) Um quebra-cabecs, come cubo migico ou outa. (3 Oualquer objeto para desmontarerefazer, como Lego. ‘2. QUANTAS HORAS VOCE CONSEGUE FICAR TRABALHANDO EM UM COMPUTADOR? 9s tarefas necessarias e sé, nai algumas horas para tarefas em casa (Se pudesce, no sara jamais da frente do computador 3. QUEDROU ALGUM ELETRO-ELETRONIO EM SUA CASA B) Pede para um amigo au um especilstaavalaroproblerra (9 Procura desmantare entender coma funciona até achar defete, para tentarconsert-lo. ‘4, VOCE LEU A SEGUINTE MANCHETE: “ACHAN VAZA FOTOS DE CELEBRIDADES NUAS" A SUA REACAOE: 19 “Quer sera ese tld char? Vio aa con Fanti” 8) E mato legal azvcnar ov zor {Devers render sobre pvacitade itl edo cia” ss095 na internet! '5.SUA ESCOLA OU FACULDADE PROPOE UM CURSO OU. DISCIPLINA DE LINGUAGEM DE PROGRAMACAO. VOCE: ‘AD Acha muito estranhoe acrecta que no deve perder tempo com isso. B) Valorizaa initia erecomenda a escola 20s seus amigos nerds ©) Aplaude de pée insiste que todo mundo deveria aprender a0 menos logica ‘6 ALGUEM PROXIMO A VOCE QUER COMPRAR UM SMARTPHONE. ‘SEU ENVOLVINENTO E: 'A) Muto pequeno. Um modelo bicicoé sfciente para B) Igual 20 de um curiaco, nunca é demais car atento as novidades. ©) Total. final narmalmente adora bancar 0 concutor de tecnologia, ‘7.VOCE SE CONSIDERA UM AUTODIDATA? 'A) Nao mesmo, Levo tempo para entender um conceito ou ‘8.EM ALGUM MOMENTO VOCE JA EXIBIU 0 CODIGO-FONTE DE UMA PAGINA HTML? 'A) Nunca mexinisco~ ce algum cédigo apareceu fo sem querer. idade, parece inleressante. specionar elemento B) Ja vi ou me mostraram por OIFico.o tempo tedo usando a fur ’ = ° 20 Pore Oo101010. 10o10101010. 010101010” 1o101¢ ¥v o10101 ~ o1017 O1L1t. 0 Ole 101 ' ‘9. UMA EMPRESA DE SEGURANCA OFERECE UMA PREMIAGAO EM DINHEIRO PARA CHECAR UM SISTEMA VOCE PENSA.. 49 “Oqueissotema er comiga? 8) “ou dar um chadinha paravercomof (0 "Essa a minha chance! Vou merguharfundonsso 10. QUAL SUA MELHOR LEMBRANCA DO PERSONAGEM "MACGYVER’, DA SERIE PROFISSAO PERIGO? 1) Na verdade no lembra, Qu ja esqueceu. Ou tanto faz BD Sujeto divertide, mas era fantasiosoe inacredtavel (9 Insprador.Deseja ser to hab TLIMAGINE QUE VOCE ESTA NA COZINHA PREPARANDO UMA RREFEICAO, VOCE SE SENTE MELHOR 1 Segundo rigorosamente a recta - @com medo de dar erado 8) Fazendo algumas modfiagbes - mastdo planejado com antecedéncia {limprovsa otiiza nahora dependendo dosingreiontes 12, SURGE EM SUA TELA ALGUMA PALAVRA COMBINANDO LETRAS E NOMEROS - COMO "HéCKAR". SUA REACAODE: £1 “O qu dabosiss igifea? BD “Aach.o4 se parece com umAlE03é um Et (0) Estou scoetoado, maha sanhat ei oda asi 13. QUAL ESTILO DE LIVRos Vocé GosTA? ‘AY Ni sou fa de lita pref televsio ou algo de consumo rapido. Romances, suspense. ambém gosto de cultura pop em geral (3 Leo e me interesso por tudo, mas minha pabdo@ fica cientfical 14. JA OUVIU FALAR NA EXPRESSAO "OPEN-SOURCE"? ‘AY Nao, mas se tem a ver com algo “aberto” deve ser pirataria, BD Sim, s6 no confo muito na qualidade de produtos ou servicns (9 Acredito que essa filasofia pode impulsiona ainovacao tecnoogica, 1S. COMO ESUA RELAGAO COM SISTEMA OPERACIONAL LINUX? ‘A Nunca ute eprovaveente no concepica me aoetumar 8) Experiment mas anda conidro Windows cu Mac 0S mat fic 2 omeu sistema principal. gosto de tesar verses e programas. 16. NA SUA OPINIAO, QUAL A MELHOR MANEIRA DE RESOLVER UM PROBLEMA? 1A) Esquecer-se dele e ocuparo tempo er outros desaios BD Terceiizar, pedir ajuda especialzada a quem entende. (3 Pesquisare abrir discussio em féruns e comuridades. 17.0 OUVIR NA MIDIA 0 TERMO "HACKER" ASSOCIADO A ‘CRIMINOSOS, VOCE. ‘AY Concorda, avez. sso quando prestaatencéo na reportagern, BD Torce ona ras entende:algurrasideias precsam ser smplficadas. (9 Acha ridicul.€ preciso reforcar hackers de crackers. Definitivamente, nao. CO universo hacker esta bem distante de sua realidade. Talvez essa revista nao seja para vocé! Ou melhor, de repente vocé pode enxergar a deep web, bem como outros prés e contras da Internet, com um olhar mais critico. Valea pena! Quem sabe um dia. A cultura ea ética hacker, além de assuntos ligados & seguranca da informaca0 ou colaboracao em rede, so temas fascinantes 2 0s seus olhos. Talvez com alguma dedicagao extra, da para ao menos entender HTML — quetal? Sem sombra de dividas, sim! Provavelmente os assuntos dessa revista serdo apenas 0 comeco para vocé! Essas informagoes, tanto quanto outras fontes estruturadas, combinadas com a sua forma de enxergar 0 mundo, vao abrir muitas portas mas sempre com responsabilidade! 0-BASICO COMD EXPLICAR 0 TAMANHO CE AS INFINITAS POSSIBILIDADES) EXISTENTES NAS PROFUNDEZAS DA REDE? Nao se perca nos nomes: a Internet, rede mundial de com putadores, permite a troca de informacdes por meio de pro tocolos de comunicacio comuns. Traduzindo: qualquer objeto a co inclui lulares até, ultimamente, geladeiras e automéveis) pod trar e cialogar nessa rede, que vem sendo d 0s anos 1960, Apesar de ser usada com um sentido parecido, a ‘eb 6a rigor, apenas um componente dessa rede. Mas @, com certeza, a parte mais atraente: a invencao de Tim Berner acess0 a incriveis paginas. imagens e outros recur- ntre si através de um navegador. Mas, ea ideia de uma Web “invsivel” “profunda’ “oculta” ov “escura’? Afinal, existe uma “web diferente"? Tecnicarn te, aideia por tris dos protocolos de comunicacao e sva rela- «Go com os servidores de armazenamento nunca mudaram, Por trés de uma estrutura bem simples, e levando em conta a chance de ugir do Google (seja por limit liberadamente) € possivel desdobraralternativas quase infini- tas. Esse é 0 grande paradoxo da deep web: todos sabern que ela existe, mas ndo é facil defini-la concretamente - @ como pro) misturar coisas ¢ tamanhos diferente: caiza e tentar dar um nome sé para essa caixa MUNTD ALEM DO TRIVIAL ise em um endereco qualquer da Internet. Pr velvet sua resposta sera algo que termine com “com” ou “combr’ os nomes mais comuns dos chamados dominios. O sistema que gerencia estes nomes (0 domain name system, ‘ou DNS) garante a identificagdo de um site. lugar onde ele esta hospedado (isto é seu numero IP), enfim. A Corporacao da Internet para Atribuicdo de Nomes e Numeros (em ingles, ICANN) é quer valida os tipos de dominio que podem existr ~ como .com, .org ou edu. No Brasil, as decisées relacionadas 20s dominios br so do Comité Gestor da internet Parece tudo muito organizado, nao & mesmo? E se 5 regras do ICANN, que pudesse montar seu préprio sistema de dominios? Pois et existem, operam simultaneamente e espalham enderecos va- riados pela rede, como aquela trepadeira vermelha do filme yuma houve Guerra dos Mundos. A mais antiga em funcionamento, a namespace. us, oferece mais de 400 opcdes de extensdes possiveis! Outro exemplo, 0 projeto OpenNIC, foi criado para ser mais demnocratico e aberto que a em- presa oficial, ainda ligada ao governo dos EUA. 0 que essas zonas de registro alternativas (em inglés, alt roots) tém a ver com a deep web? Simples: a logica de funcionamento da surfa- ce web permite a construgao de qualquer outro tipo de rede, com logicas e objetivos diferentes ~ & como se fossem uma rede “em cima” de outra rede. Qu, tomando emprestado um termo técnico, uma “overlay network’ Isso ajuda aexplicaro palpi- te de que esse emaranhado € 500 vezes maior que a web indexada pelo Google. UMA “INTERNET PARALELA”. OU MUITAS Quer um exemplo? Vocé jé deve ter ouvido falar em Bitcoin, Ela nao é @ Unica: 0 namecoin (http://namecoin info) & um tipo de moeda virtual que exige, segundo seus desenvolvedores, um sistema de dominios exclusiva, capaz de realizar parte de suas transacées. Traduzindo: existe uma. rede de sites “bit! muito convidativo para quem desejarea- lizar transacdes financeiras, mas completamente inacessivel - tanto pelo navegador quanto para quem desejar saber, por exemplo, quem esta por tras dela. ‘A deep web é composta por todas as incontaveis for- mas diferentes de se conectar a uma rede usando algum tipo especifco de software, niveis de critpografia e permissées de acesso. A rede Tor & a mais conhecida, popularizando a exten- 30 de dominio onion, Mas oque dizer de outros nomes, como RetroShare, KAD (a rede do antigo Emule), GNUnet, JAP, Net~ sukuku, Marabunta, OneSwarm, Hyperboria, Morphmix, Sao dezenas de redes no chamado cipherspace, cada uma com suas caracteristicas e funcionalidades proprias, ‘Alem da Tor, outras duas redes que prezam pelo anonimato so consideradas importantes, Vamos conhecé-las! FREENET htps:/freenetprojectorg lan Clarke, estudante de Ci- nda da Computagio da Univer- sidade de Edimburgo, na Escéca, teve uma idea: garantir a lberdade de ex- pressSo na intemetapartirde um sisterna de distribuiggo © armazenamento de informa- Gesanénimo. Isso foi em 1999. A Freenet. materiali- EBS “ Bieta gh) cacao de sev projet, comecou a ser dese- KAWAII: nhado no ano seguinte.Transformou-se ern eR Mee uma rede descentralizada, com alto indice de criptografia e baseada na confabilidade de cada usuario, As maquinas conectadas fi- cam responsaveis por uma parte dos recursos compartihados. Isso quer dizer que um usuario do FreeNet, enquanto esti na rede. compartlha seu espaco para armazenar todo tipo de informagao dos outros - e gracas & criptografia, nenhum deles sabe exatamente o que armazena, O servigo vem sendo desenwolvido e aperfeicoado des- de entio. No entanto, por conta de seu rigoroso principio de funcionamento, mais apropriada para conteddos estaticos (como paginas HTML ¢ outros documentos), normalmente baseades najdela de autonomiade pensamento, I2P hitps:lgeti2p.net Desenvolvido a partir de 2003, o Invisible Internet Pro- ject (2P) apresenta-se como uma evolucao das redes Tor e Freenet - talvez por isso ainda mais complexa e profunda que as outras. Isso porque cada né em uma rede I2P pode Funcio- nar como um roteador: 0 trafego de mensagens, criptografa- cdo em multiplos niveis, pode passar por qualquer computador conectado a rede (6 a chamada “garlic routing’) Outra caracteristica da “Internet invisivel” é 0 seu proprio sistema de dominios ainda mais ocutos que a rede onion: so os “eepsites”, todos com a extensdo “i2p’, Talvez por ser me- nos popular que as outras, a rede l2P ainda é considerada uma posta, especialmente por ainda no ter sido explorado com a ‘mesma intensidade do Tor. “Nao encontrei ninguém que ja tenha dado uma olhada ‘masa fundo no 2P por aqui No geral, cham o projeto promis sor. E importante termos variedade em soluces de anonimato, privacidade e seguranca. Mas para uso pratico, o Tor esta muito 8 frente em termos de implementado e confianca’, explicou Rebecca Jeschk, diretora de relacdes publcas da woeda virtual Electronic Frontier Foundation, ao site Gizmodo. (que exige sistema de ominias exclusives A histéria 6 antiga: nos anos 1960. o Departamento de De- fesa dos Estados Unidos investiv seus recursos no desenv vimento de uma rede de conexao entre computadores. A ideia era congctan bases militares @ centtos de pesquisa por meio cde uma rede distribvida, dif de ser atacada durante a Guerra Fria. Enesse contexte que nasce o protacolo de comunicagao de dados que faz a Internet funcionar até hoje. Agradeca a0s militares norte-americanos a cada e-mail enviado ou pagina aberta no navegador! Basicarente, até hoje os dados sao divididos ern paco- tes, espalhados pela rede cada vez que alguém os envia ov recebe. Porém, qualquer aplicacio precisa identficar as duas pontas - remetente e destinatario, Para Paul Syverson, David Goldschlag e Michael Reed, pesquisadores do Laboratorio de Pesquisas da Marinha dos EUA (NRLJ, era importante desen- volver uma forma de preservar aidentidade das maquinas Assim, em 1995, comecou a ser desenhada a The Onion Router (rede cebola’ em inglés). mas que ficou popularmente conhecida por sua sigla: Tor (http://torprojectorg). E isso mesmo: a solucio para esta demanda, que praticamente se tomau sind nima de deep web também surgiu gracas a uma inicatva miltar! No inicio dos anos 2000, quando o cédigo-fonte da rede Tor foi liberado sob uma licenca aberta,o projeto passoua ser financiado por insttuigGes como a EFF (Electronic Frontier Foundation), o que contribuiu para a popularizacao da rede ‘tualmente,o projeto recebe patrocinio de entidades voltadas aos direitos humanos. universidades, do proprio governo dos EU e até mesmo do Google. ‘A mais famosa e popular entre as redes fechadas da =B0LA THE ONION ROUTER, OU SIMPLESMENTE TOR: A PROTAGONISTA DE TODAS AS REDES FECHADAS DA DEEP WEB Do Internet faz exatamente o que os laboratérios da NLR imagi- naram: qualquer informacSo, dividida em pacotes pela rede @ “embaralhada" por meio de cormputadores e codificagoes proprios, Assim) se alguem interceptar aimiensagern [ov parte dela). riao da para saber de onde ela veio e para onde ela vai (veja no infografico a seguir uma explicagao mais detalhada sobre como a rede Tor funcional. >> Emag9s,comegou aserdesenhada athe Onion Router, que ficou popularmente conhecida por sua sigla Tor PRIVACIDADE REGULAMENTADA Para navegar dessa forma, & preciso um navegador es- pecial o Tor browser. Na esséncia,é como qualquer outro. D3 alé para acessar os mesmos sites da surface web, mas no @ para isso que ele serve. E possivel criar sites dentro dessa rede seguindo o mesmo principio: ninguém sabe quem cria ou administra as paginas - so os chamnados hidden services Todos os dominios dessa rede usam a extensio onion e, para garantir que o endereco no seja rastreado, eles so gerados automaticamente toda vez que um servigo oculto do Tor € configurado, 0 resultado é uma sequéncia de 16 caracteres ~ algo como hitp://3fyb44wdhnd2ghhLonion Como qualquer outro sistema, a rede Tor pode ser usada tanto para fins aborninaveis quanto por razées legitimas en- volvendo a privacidade, “O Tor desafia algumas questies de seguranca. Do ponte de vista dos nossos sistemas, uma pessoa que parece estar se conectando da Australia pode estar na Su- écia ou no Canada. Em outros contextos, tal comportamento. poderia sugerir que a conta foi hackeada, mas para quem usa 0 Tor isso € normal, explica Alec Muffett, engenheiro de sof- tware do Facebook. A rede social inclusive, oferece uma al- ternativa de acesso aos usuarios do Tor através do endereco facebookcorewwwionion Para navegar dessa forma, & preciso um navegador es- pecial o Tor browser. Na esséncia,é como qualquer outro. Da até para/acessar os mesmos ites da surface web, mas nao é para isso que ele serve. E possivel criar sites dentro dessa rede seguindo o mesmo principio: ninguém sabe quem cria ou administra as paginas ~ so os chamados hidden services. Todos os dominios dessa rede usam a extensio onion e, para garantir que o endereco nao seja rastreado, eles so gerados automaticamente toda vez que um servigo oculto do Tor é configurado, 0 resultado é uma sequéncia de 16 caracteres ~ algo como http://3fyb44wdhnd2ghhl.onion. Como qualquer outro sistema, a rede Tor pode ser usada tanto para fins abominaveis quanto por razdes legtimas envol- vendo a privacidade. “0 Tor desafiaalgumas questdes de segu- ranga.Doponto de vista dos nossos sistemas, uma pessoa que pa~ rece estar se conectando da Australia pode estar na Suécia ou no Canada, Em outros contexts tal comportamento poderia sugerir «que aconta oi hackeada, mas para quem usa o Tor sso é normal explca Alec Muffet, engenheiro de software do Facebook A rede DO TEMPO 2004 Perret eee) Electronic Fron social. inclusive, oferece uma alternatva de acesso aos usvSrios do Tor através do endereco facebookcorewwrwionion 0 valor desse tipo de rede especial, marcada pela ne~ cessidade de privacidade e seguranca (reconhecida pelo Fa- cebook’) levou duas organizacées responsaveis pela regula~ mentagao e uso de dominios na Internet (a IANA e o ICANN) word around you on Facebook a reconhecerem a rede anénima, oficializando a extensio fnion como um dominio de uso especial e restrito da rede Tor. Ha quem diga que, diante deste parecer, este pedaco da deep web esteja ficando “menos obscure’. Talvez seja melhor pensar que ela fica mais interessante a medida em que mais pessoas procuram desvenda-la e compreendé-la. DEPOIS DO BROWSER, 0 CHAT Japensousea mesma filosofiabaseada em seguranca da rede Tor pudesse funcionar também em um programa de men- sagens instantineas? Algo como um “messenger privativo”? Nao precisa pensar mais. Além das opcbes ja disponiveis (como 0s populares RetroShare ou Pidgin Ja esta em fase de testes o Tor Messenger, que na pratica, permite a transmissao de men- sagens entre um pontoa outro deforma anénima - exatamente como js acontece com o navegador. primeira versao (beta foi lancada em outubro de 2015, 0 programa, basedo no Instantbird apresenta ainda fun- Gonalidades como encriptagao e auterticacao reforcada (ou sea, & seguro que a pessoa que conversa com vocé é ela mes- ma, ¢ apenas vocés dois podem ler as mensagens. Ah, sim: a conexdo éfeita usando a lgica da rede Tor. Saiba mais no blog do projeto Tor: https//blog torproject org/blog/tor-messenger ta-chat-over-tor-easily q CONEXAO identificados - 53005 NORMAL Ouse aouigtarimend qualquer no navegador, seu pe circula pela rede em roteadore convencionais que compartilham informacées sobre quem. onde e quando um site foi acessado. ar um enderego qualquer er, a rede escolhe, icamente, trés relays riar uma espécie de “tUnel I" entre os pontos - os dois eiros so conhecidos como middle relays dltimo, mais portante, é 0 exit relay. Na rede Tor é diferente. Ao invés dos roteadores tradicionais, os servidores (chamados relays) procuram “embaralhar’ o caminho de um. pedido entre a origem eo destino ‘Acomecar pelo numero IP, oculto ¢gracas a0 Onion Proxy. TOfé pirFer ENTE Seu pedido passa por estas trés Claro, apenas o relay de saida barreiras codificadas. Detalhe: conhece o destino inal - e essa é cada barreira tem uma criptografia. uma etapa perigosa, a que o exit specifica, Ou seja:isoladamente, relay pode ser alvo de ages para nenhum relay sabe exatamente interceptacdo de mensagens. quem acessa o qué. Cedxece a — NAO ACREDITE EM TUDO O Ae QUE OUVE POR TRAS DA DEEP WEB, NAO FALTAM “CERTEZAS”. VEJA ALGUNS MITOS E VERDADES Ja assistiu (ou ouviu falar) no filme “A Vila"? Dirigido por M. Night Shyamalan ‘em 2004, a historia de suspense se pas- sava em um povoado isolado no meio de uma Floresta. Ninguém poderia atravessar 0s limites da vila, final, segundo os con- selheiros, ali estariam seguros de criaturas sinistras e outros perigos gravissimos. Assim como no vilarejo retratado pelo filme, a deep web é cercada de historias sobre seres perturbadores. E como se a vontade de exploré-la fosse como cruzar a Fronteira e se perder na Floresta. Nesse caso, a0 inves de criaturas sinistras, 0 risco esta diante de um grupo da pesada, for- mado por hackers e bandidos. O final de “A Vila" é surpreenden- te - e sem spoilers, a moral da historia também vale para as profundezas da rede: 0 melhor jeito de entendé-la é separando informagées consistentes e inteligentes daquelas que nao passam de lendas e s6 aumentam a confusao >>M. Night Shyamalan, diretor de"A Vila”: ro vilarejo do ime, ninguém ultrapassa ‘os limites da comunidade, poishd seres perturbadores dolado de fora. Assim parece seradeep wed nna Ee COC py We Ree Mt ER) Err my podem chegar ao fundo” Monte Everest . Localizagio 8.848 m jas’ MITO. Esse é um dos debates mais acalorados nos foruns sobre ‘o tema. Nao faltam relatos dividindo a web profunda em “camadas’, ‘onde o Ultimo nivel seria a “Mariana’s Web” - uma alusao a Fossa das Marianas, o lugar mais profundo do mar em nosso planeta. Este seria o “bairro proibido’, onde apenas os hackers mais avancados do mundo poderiam chegar. Ha quem tenha dito que, ao chegar nesta “camada impossivel, os segredos mais incriveis seriam revelados - ‘como 0 assassino de John F. Kennedy ou a localizac3o da Area SI, entre outras informacées secretas. Bobagem. A origem desse mito é de 2012, quando comecou a circular pela rede uma metafora ligando a deep web ao classico Inferno da Divina Comédia, de Dante Alighieri, que também era di- vidido em niveis, Claro que existem lugares na web mais dificeis de encontrar, mas isso depende muito mais da localizacao destes en- derecos do que classificacdes aleatérias como “charter web’, bergie web”, entre outros termos inécuos. Quer conversar sobre camadas de uma forma inteligente com especialistas em seguranca? Procure saber 0 que é 0 modelo Open System Interconnection (OSI), que define os padrées de comuni- cacao em rede desde os primérdios da Internet. Redes Fechadas, sepa radas ou anénimas (como @ popu- lar Tor) se estabelecem na camada mais alta do modelo OSI, relaciona- da a aplicacdes - a mais baixa esta ligada ao hardware. Sempre que alguém mencionar “layers” ou “ca~ madas” de outro jeito, desconfie. Violet Blue, do site especializado ‘em seguranca, alerta: 0 perigo esta no fato do termo “Mariana's Web” deixar de ser uma “anedota lendaria” e ser levado a sério por pura desinforma- Go. Joseph Cox, especalista em se- guranca da revista Wired, constatou ainda qualquer artigo que faz refe- réncia a “Dark Web” nao esta ligada apenas em seguranca de informa- cGes, mas sim na “sujeira’ dos temas potencialmente tratados. Ocorre que Locali Fossa das Marianas “isthsavaiisect 10.911 m BN irettanierl stone est las o tamanho da deep web” VERDADE. 0 conceito de deep web é, a0 mesmo tempo, simples ¢ elastico. Enquanto a maior parte dos usuarios navegam na chamada clearnet, simultanea~ mente, novas formas de construir aplicacdes na web estdo sendo elaboradas; es- pecialstas em seguranca procuram entender os limites das redes que ja existem: mecanismos de busca encontram formas mais eficazes de encontrar repositérios de informacao aparentemente isolados. Tudo isso ao mesmo tempo faz com que qualquer nimero esteja desatuali- zado a cada instante. Para explicar a deep web de um jeto simples, a consultoria . em seguranca Trend Micro utiliza uma metafora: a de uma “mina subterranea’, onde 0 acesso as informacbes depende de fatores como profun- didade, tipo de terreno, ferramentas necessarias etc. E uma comparacaa mais proxima da realida- de em relagao a outra, muito popular, na qual a deep web é comparada a um iceberg. A propésito de metaforas e ideias estranhas, € importante dizer que, apesar da amplitude da deep web, ela no tem nada a ver com uma ideia muito presente. >> Adeep web & como uma mina Subterranea! 9 acezso i informasSes ddepende de fatores como profundidade, tipo de terreno e ferramentas vlizadas estes mesmos assuntos poder ser encontrados em féruns abertos, 0 quenos leva a mais um mito “O Google nao consegue chegar na deep web’ MAIS OU MENOS. vamos entender como fun- ciona o gigante de buscas da Internet: seu sistema navega incansavelmente por paginas, procurando por noves links. Cada nova conexao entra no indice, onde o sistema avalia 0 peso dessa nova informacao, Agora imagine se osse possi- vel, por exemplo, criar links para servicos da rede Tor - ou ainda, ter acesso a esses conteddos sem usar nenhum na- vegador especial Nao precisa imaginar. 0 projeto Tor2Web (https//to- r2web.org) formado por proxiesintermediarios entre arede Tor e navegadores comuns. Em outras palavras: ao substituir ‘um endereco como “duskgytldkxiugc6 onion’ por “duskgyi!- dixiugc6 onionto’ os operadores do Tor2Web vo negociar com os relays da rede Tor e procurarrevelar este contevdo! Logicamente, 0 acesso dessa forma elimina a questo do anonimato para quem acessa. Mas nao é disso que se tra ta: fato de qualquer usuario criar uma lista de hidden ser- vices com a URL modificada permite que o Google apresente estes sites em seus resultados. Um dos criadores do projeto, ‘o pesquisador Virgil Griffith calcula que o Google indexa 650 mill paginas anica cinriamnente | Projetos abertos como 0 Tor2Web evidenciam tecnolo- gias capazes de espiar redes como a Onion pelo buraco da Fechadura, Nao é dificil conclu ainda que 0 Google pode sim- pplesmente evitar a exibicao de alguns desses links em seu indice, Em declaracdes sobre o tema, a empresa ja declarou que nao esta preocupada em catalogar 100% da web, mas apenas aquilo que representar conteddo ctl e relevante a partir das buscas (e outros dados) de seus usuarios. Kept PayPal Caso Serie are Bictemaln ino Btzan Block Exroe VERDADE. Este é um desafio. inclusive. para esta revista: € praticamente impossivel sugerir livros, filmes ou sites sem esbarrar no idioma. Alem disso, uma anali- se da consultoria em seguranca TrendMicro calculou que 662% dos conteddos estao em inglés. Um dos poucos lu- gares que aborda o tema com equilibrio e amplitude @ a comunidade Deep Web Brasil, mantido pelos profissionais em informatica Diego Costa e Murilo lanell, que oferece conteddo e debates interessantes em sua pagina no Fa- ebook thttps:/wwvFacebook.com/brdeepweb) e canal rno YouTube. Mas ainda é muito pouco. A imensa maioria de con- teddo em portugués sobre deep web é puramente uma traducio do que se publica la fora, Assim, a melhor coisa a fazer é superar a barreira da lingua e procurar as fon- tes principais! Isso inclui a documentacao oficial das fer- ramentas, além das discussdes e compartilhamentos em foruns (como 4chan e Reddit) BE Ah, sim: além do inglés, 0 russo também @ bas- tante comum nos hidden services do Tor - mas querer entender 0 alfabeto cirilico talvez seja pedir demais. De todo jeito, mesmo que a experiéncia seja mais demora- da, mantenha um dicionério (ou 0 Google Translator) por perto. Com esse obstaculo superado, fica Facil validar a proxima frase. “A policia esta de olho no que acontece na deep web” VERDADE. 0 episédio envolvendo a prisio dos responsaveis pelo Silk Road ou mesmo a perseguicéo a Edward Snowden colocou a rede Tor em evidencia, 0 que no significa perseguicao 20 principio basico do anonima- tona rede. E importante lembrar que a base da rede Tor esta em cédigo aberto: qualquer um pode investigar os mecanis- MITO. 4 nao ser que sua intencio seja 0 exercicio de atividades criminosas, nao ha qualquer possibilidade de re- ceber algum processo ao entrar em qualquer rede andni- ima. Fosse assim, ela seria combatida com rigor, até mesmo por meio de leis mais duras. Mas nao é isso que acontece. ‘ho contrario, 0 uso da rede Tor é estimulado, por exemplo, por grupos preocupados com privacidade digital VERDADE. especialmente para usuarios comuns, acostumados a deixar seus rastros de navegacao pela rede. Jé ouviu a expressio “nao existe crime perfeito"? Em 2014, uma operacao do FBI fechou mais de 490 hidden services da rede Tor e prendev 17 usuarios identificados. Re- centemente, os pesquisadores Filipo Valsorda e George Tankersley iden- tificaram uma brecha na rede Onion e conseguiram identificar usuarios por meio de “ataques trivia. Agui cabe outra discussao sem fim: pergunte a qualquer pessoa se ela prefere a ideia de “anonimato” ou a de “controle”: talvez vocé se surpre- enda com a resposta... Para pensar: legalmente, na constituico brasileira, © anonimato é um instrumento usado essencialmente para a seguranga de quem faz denincias na esfera penal - e em nenhuma outra si- tuacao. No ambiente digital, um usuario até pode violar as leis de forma anénima, mas qualquer indicio ou descoberta, so- mado a uma denincia, pode significar 0 inicio de uma investigacao e um posterior processo. E acredite: se © hacker responsavel pelo lendario Silk Road foi julgado, essa possibilidade realmente existe. mos de criptografia que faz a rede Funcionar, mas ngo hha como alteré-lo ou vigia-lo). Nao € dificil presumir, no entanto, que agencias de inteligencia norte-americanas como FBI (Federal Bureau of Investigation), CIA (Central Intelligence Agency) ou NSA (National Security Agency) aprimorem suas técnicas para identificar perfis espect- ficos. Até por conta disso. Mesmo a navegacao em sites rotineiros por meio da rede recomendada para quem nao quer compartilhar seu histd- rico de navegacao, por exemplo. Evidentemente, isso tam bém depende da postura do ususrio: entrar em qualquer servigo do Google pelo navegador Tor usando seus proprios ddados pessoais € como tentar passar um trote em um ami- gousando seu proprio celular. “ MAIS OU MENOS. é co- ro que 0 anonimato por tras de redes e servicos é boa, por exemplo, para gente ruim, e com isso muitos dizem que "deep web” e “Dark web” querem dizer a mes ma coisa, Mas a rede Tor também ajuda quem simplesmente no deseja ser ras- treado - como jornalistas,ativistas, enti- dades governamentais, pessoas comuns. ‘A questao é:traficantes, pedofilos e ex- tremistas nao estdo, necessariamente, “escondidos”. 0 4chan, provavelmente o forum mais popular da In- ternet, possui em seu lendario canal /b/ uma sequéncia de postagens onde tudo é permitido. Pornografia, men- sagens racistas, deformacoes, mutilacdes, entre outras imagens fortes (e memes divertidos) que alimentam a imaginacao de quem pensa.na deep web ~mas, na prati= ca, estio acessiveis a pouces cliques, mesmo sem senha, Vocé sé encontrara coisas macabras e horriveis na Inter- “Entrar na deep web é Facil” VERDADE. ainda que existam implicacdes de se- {guranca que precisam ser observadas, navegar pela rede ‘Tor & mais simples do que parece. Mesmo em sua verso para Windows (pouco recomendada).€ possivel instalar e habilitar opcodes pré-configuradas para experimentar. O problema em usar o Tor diretamente no Windows ‘ou mesmo a partir de uma maquina virtual é que, nestas condig6es, € mais facil para usuarios mal-intencionados encontrar brechas em seu computador. Vale a pena, no entanto, experimentar o Tails, sistema operacional proje- fado para ser a opcao mais segura, capaz de preservar a0 ‘maximo o anonimato do usuario. net se tiver essa vontade e procurar por elas! ‘Ah, sim, tem a pirataria. De fato, sites como o The Pirate Bay. maior repositério de downloads P2P da rede, esta na rede Tor. Mas faca uma busca por “torrents” no Google e considere: por mais que seja ilegal, nao parece facil baixar conteddo protegido por direitos autorais? E 0 que dizer do projete russo Library Genesis, 0 maior repo- sitério’de livros e artigos académicos-do planeta te para nao polemizar, vamos ter cuidado ao falar sobre “Library Genesis” nesta revista) MITO. dual é mesmo a definicao simples de web profun- da? Tudo aquilo que um mecanismo de busca comum nao éca- paz de encontrar. Isso inclui todas as transacées de seu Internet Banking ou outras operacdes seguras, que exigem encriptacao, login senha... [sso significa que estamos na "deep web todos os dias, mesmo sem saber. Chris Monteiro, pesquisadora e ativista na area de direitos digitais britdnica, explica, em entrevista ao site TruthFinder, ou- tros exemplos onde provavelmente lidamos com bases de da- dos dificeis de serem organizadas: sites de pesquisas de precos de produtos, como acontece com passagens aéreas. “Eles ne- gociam com nichos especificos. Navegamos por seu conteddo ‘enquanto realizamos uma busca direta a estes servicos, mas nao encontramos estas informacdes em uma busca no Google” NEN ARUN y ec MUN Galanos taste eae Fre) aM tesla) Cee SATUS Shae. “Atencio ao dobrar uma esquina...F preciso estar atentoe forte, nao temos tempo de temer a mote..Todoé perigoso, LAR DE SUBCULTURAS ESTRANHAS tudo € divino maravilhoso’. Mesmo quem nunca ouviu a can- 0 joralista britanico Jamie Bartlett fez 0 que muitos do de Caetano Veloso sente que o mundo pode ser, as vezes, _curiosos provavelmente gostariam. Em 2007, enquanto explo- um lugar inseguro. 0s riscos de uma carteira sumir do bolso rave a rede Tor durante pesquisas sobre movimentos polices, podem ser diferentes se compararmosasala decasa, um sho- _decidu ir além. Tomou-se moderador de féruns, comprou ma- pping center ou uma rua desconhecida, escura e deserta. Exa-_conha em um mercado negro e mergulhou em redes de pros- tamente como na Web, com uma diferenca: na “carteira’, bem _ tituicao, procurando entrevistar - e entender - as pessoas por maior, caber informagdes pessoais cobicadas por hackers, trés dos pseudnimos empresas ou mesmo entidades governamentais. ‘Assim como lugares piblicos e vigiados coexis : tem com outros escondidos e misteriosos, as redes O JORNALISTA BRITANICO JAMIE andnimas da Internet permitem tudo. Esconder os da- BARTLETT TORNOU-SE MODERADOR dos de navegaco & importante tanto para um pai pre- ocupado em preserva’ alocalzagSo dele ou de siguem gy DE FORUNS, COMPROU MACONHA EM importante quanto um troll, um anarquista, vendedor UM MERCADO NEGRO E MERGULHOU de produtos ilcitos. E desse uso nocivo que deriva ou- EM REDES DE PROSTITUIGAO, tra expressio usada para defini as profundezas da rede: Dark Web. BUSCANDO ENTENDER AS PESSOAS Ao longo dos nove capitulos do livro The Dark Net -Insi- de the Digital Underworld editora Random House, 2014, sem traducao para o portugues). Bartlett apresenta personagens que poderiam ser como um parente ou vizinho, mas gracas a0 anonimato da rede se tornam atvistas nacionalistas ou de organizagbes extremistas; hackers dispostos a destruir a vida de quem ‘manda nudes’: ouainda gente, digamos, “cratva’ o bastante para criar lugares como o Assassination Market DROGAS COM SEGURANCA O significado do “Assassination Market’ segundo o jornalistalondrine, no esta relacio- nado & sua eficécia, mas em sua existéncia, “E tipico do tipo de criatividade e inovac3o que caracteriza a Dark Web: um lugar sem limites ou cencura para saciar nossas curiosidades e desejos, sejam eles quas forem’escreveu, ndo sem antes experimentar outra coisa que todo Usuario da deep web ja pensou em fazer: comprar maconha on-line O pedidofoifeito no site Drugsheaven, tam- bem num beco dos hid- den services do Tor e descendente direto do pioneiro Sik Road. O autor observa que, ao contrario de uma negociaclo presencial, é alentador reconhecer: caso um usuirio de drogas realmente 6 possivel“recebé-la em casa de forma extremamente inclusive pelo ato dos produtos serem avaliados pelos Usuirios exatamente como os lvras da Amazon, Evidentemente, faz oalerta: provavelmente “drogas terdoriveis mais elevados de so, @isso ~ legalmente ou nao - geram miséria >>Caso um usuirio de drogas realmente ‘quera,épossivel"recebé-la em casa de forma extremamente segura” FAGA A SUA “OFERTA” ‘A ideia por trés do site, criado pelo individuo por trés do pseudénimo Kuwabatake Sanjuro, é bem simples. Qualquer Usuario pode acrescentar um nome na lista ou dinheiro fenten- da-se Bitcoins) a algum que ja exista 20 lado de cada nome (e valor), é possivel apostar em uma “data de morte’ O autor da previsdo correta leva o dinheiro todo. Em poucos meses apés seu lancamento, o nome de Ben Bernanke, responsivel pelo Banco Central norte-americano e um dos meiares criticos do Bitcoin, tornou-se o pate mais valioso. Em tese, no ha como provar nenhuma provavel relagdo entre uma feliz aposta certeira e um assassinato ~ até onde se sabe, nenhum nome da lista foi morto ainda. 0 fato de a rede ‘no identificar quem comecoualista ou fez mais apostas €ape- nasa cereja do bolo: ainda que fossemn descobertos, seria extre- mamente dficil conecté-los a um potencial crime. Nao é dificil prever que este no é 0 Unico lugar da deep ‘web alusivo a assassinatos. Os hidden services do Tor ainda re velaram sites como Quick Kill, Contract Killer and Cthulhu - e “enquanto alguém Ié qualquer bistéria que eu ou vocé tenha encontrado, certamente ela ja mudou’, lerbra Bartlett >> Qualquer sure pode acescentar um nome ov dinero nasa posstel apostat ‘em uma "data de morte”. autor da revise

You might also like