TEXTOS TEMPORÁRIOS


  • Textos Temporários

NAS PROFUNDEZAS DA DEEP WEB

Cibercrime – após o atentado a uma escola da Grande São Paulo, multiplicam-se ameaças na área “escondida” da internet.

A imagem do iceberg é usada com frequência para ilustrar o que se passa no mundo digital, notadamente com a plataforma Deep Web. Submersa em águas profundas, numa espécie de internet secreta ou invisível, a estimativa, em 2008, era a de que seus arquivos guardavam cerca de 1 trilhão de páginas não indexadas. Atualmente, esse número é presumivelmente muito maior. Todo esse gigantesco conteúdo é de difícil acesso, quase impossível de ser rastreado pelas autoridades. Aí resido o perigo.

Os endereços na Deep Web, ao contrário daqueles disponíveis na internet convencional, não são construídos em formato HTML, justamente para confundir. Ou seja, não são indexados, portanto, não são relacionados em motores de busca. Para encontra-los, não basta digitar o endereço “ponto com”. É como se essa parte da internet não existisse. Só com o uso de programas específicos é possível navegar nas profundezas nesse mar.

Navegam – ou mergulham - nessas águas a fina flor da marginalidade cibernética. Pedófilos, exploradores sexuais, traficantes de armas e drogas, assassinos de aluguel, facções terroristas, além de grupos que pregam atividades imorais e de violência explícita contra o ser humano O compromisso com silêncio e a cumplicidade entre os pares são seguidos à risca. O dinheiro circulante não é dólar nem euro, mas o bitcoin, criptomoeda digital que torna as transações mais seguras. Todos buscam um objetivo em comum: o anonimato. Até agora, os meliantes têm vencido a maioria das batalhas.

A origem do Deep Web está nas Forças Armadas dos EUA. No início dos anos 2000, a Marinha americana criou o Laboratório de Pesquisas denominado The Onion Routing, um projeto de comunicação secreto para ser responsável pelo envio secreto de dados por meio da internet. Em 2006, o TOR - acrônimo de The Onion Routing - tornou-se uma ONG, o Tor Project, voltada ao atendimento de projetos não governamentais. Foi aí que o criador perdeu o controle da criatura.

O Tor transformou-se num grande buraco negro, uma rede de túneis escondidos que passou a abrigar milhares de grupos que agem na clandestinidade. Onion, em inglês, quer dizer cebola, o que sintetiza sua função, uma vez que, para atravessar todas as suas fases é preciso superar diversas camadas para atingir seus objetivos.

A função do software TOR é de suma importância para a manutenção do sigilo. Em uma situação normal, o acesso ou envio de mensagem deixa rastros, o registro do Internet Protocol – IP -, identificação única de qualquer computador conectado à rede, tanto do emissor como do receptor. Com o aplicativo TOR isso não ocorre. Uma sucessão de redes anônimas entrar em ação e, por meio de mecanismos criptografados, é impossível identificar quem enviou a mensagem ou acessou algum site. Daí a dificuldade dos órgãos de segurança das polícias de todo o mundo conseguir identificar seus autores.

Para o diretor do Departamento de TI da Universidade Federal do Paraná, Valmir Antunes Pereira, esse método é adotado por países em que há um rígido controle da internet. “Esses governos investem muito dinheiro naquilo que consideram segurança do próprio Estado. Isso faz com que os hackers contratados para o trabalho sejam pagos a peso de ouro.” Outro ponto abordado por Pereira é que o nível de conhecimento técnico dessas pessoas é muito elevado. “além do conhecimento teórico, eles são hackers. Conhecem o lixo, o submundo digital. Sabem como agir”, afirma.

Nem tudo é voltado para práticas ilícitas. Pereira lembra que, nos países com restrições à liberdade de imprensa, submetidos à censura estatal e controle de informações, os jornalistas costumam enviar matérias e trocar informações com suas fontes por meio da rede. “O problema da Deep Web, como de toda internet, é o uso que se faz dela. Nesse caso, o anonimato para os negócios sujos é que justifica esse risco e incentiva o crime.” No Brasil, ao contrário de outros países, acessar a Deep Web não é ilegal. O que pode ser considerado crime é justamente as práticas dos internautas. Na tragédia do colégio Raul Brasil, em Suzano (SP), ocorrido em março último, no qual um jovem e um adolescente provocaram a morte e oito pessoas, a polícia descobriu que os dois acessavam páginas da internet pela Deep Web. Um dia após o massacre, um internauta postou a foto de um dos assassinos com a legenda “descobriram o perfil do herói”. A celebração foi engrossada com outras capazes de embrulhar o estômago até dos habitués desse submundo. Em Curitiba, no início de abril, um dos prédios da Universidade Federal do Paraná foi esvaziado às pressas quando a direção da escola recebeu prints de páginas da Deep Web com ameaças. Em uma das conversas, o agressor escreveu que “o juramento do próximo massacre em breve será cumprido. (...) Também adianto que será na UFPR, assim dá tempo de vocês prepararem a pipoca e acompanharem tudo de camarote”.

Apesar do empenho da Polícia Federal no combate aos crimes cibernéticos, o diretor de TI da UFPR acredita que se trata de uma tarefa hercúlea, muito difícil aos policiais. “Para enfrentar o crime seria preciso grandes investimentos em equipamentos, no desenvolvimento de softwares específicos e treinamento intensivo de pessoal em TI com altíssimo nível. Mas sabemos que isso não vai acontecer nem a curto nem a médio prazo.” A polícia só costuma descobrir o uso da rede por internautas assassinos quando a tragédia já foi consumada. O esforço das forças de segurança é monitorar esses fóruns a distância e torcer por um erro involuntário.

As investigações sobre a ameaça contra a UFPR transcorreram sob sigilo e a Polícia Federal não respondeu aos pedidos de entrevista de CartaCapital. O Núcleo de Combate aos Cibercrimes da Polícia Civil do Paraná também não quis comentar. A assessoria de imprensa da corporação reconhece que a ameaça da Deep Web é real, mas a polícia guarda segredo das suas estratégias de combate aos criminosos.

(Assine Carta Capital)

Autor: René Ruschel
Fonte: Carta Capital, ano 24, n. 1054, p. 38-39, 15 de maio de 2019

   90 Leituras


author image
Seção Mantida por OSWALDO FRANCISCO DE ALMEIDA JÚNIOR

Professor associado do Departamento de Ciência da Informação da Universidade Estadual de Londrina. Professor do Programa de Pós-Graduação em Ciência da Informação da UNESP/Marília. Doutor e Mestre em Ciência da Comunicação pela ECA/USP. Professor colaborador do Programa de Pós-Graduação da UFCA- Cariri - Mantenedor do Site.