Prévia do material em texto
deep web 1 DEEPWEB E MAIS: EXPERIMENTE O TOR2WEB • LENDAS URBANAS • SAD SATAN, UM JOGO DE HORROR • CASO SILK ROAD • Bitcoin E COISAS PARA COMPRAR • ESPIONAGEM INDUSTRIAL • LIVROS, FILMES E SITES IMPERDÍVEIS MITOS E VERDADES SOBRE AS PROFUNDEZAS DA INTERNET MERGULHE FUNDO ESPECIAL Por sua conta e risco, ultrapasse se for capaz GUIA PROIBIDÃO PREFÁCIO Na deep web, a falta de censura e a sensa- ção de liberdade fazem com que surjam lendas de arrepiar os cabelos. Encontra-se de tudo! Será? Existe ſĒŬƎÂĈòģŬ¶÷ů¶ģŬŇſÂŬ¶÷ƛ±ŬōÂĘůœÂŬŬƎÂœ¶¶ÂŬÂŬŬĈÂʶ²ŬĺœÂÙœŬ sempre a lenda”. É por isso que o que se ouve sobre a deep web relacionado a atividades ilegais ganha asas na imagi- nação das pessoas. Nesta edição, vamos mostrar a deep web para além do ÂĒŬÂŬ¶ģŬĒĈŀŬ�ÙĘĈ²ŬĘÂĒŬśĤŬ¶ÂŬ¦ģ÷śśŬòģœœÂʶśŬƎ÷ƎÂŬŬ “Internet profunda”. Como tudo na vida, a porção “invisí- vel” da Internet também tem seu lado positivo. Para te guiar nesta jornada, dividimos a edição em cinco grandes blocos, que você pode explorar fora de ordem. São eles: O BÁSICO, que traz a origem e os princípios de funcionamento da rede; O LADO SOMBRIO, com lendas urbanas e explicações sobre Bitcoin, por exemplo; GUIA PROIBIDÃO – avance se for capaz e O LADO BOM – exis- te esse lado? Leia e conclua você mesmo; e PARA SABER D�/]²Ŭ¦ģĒŬśſäÂśůĹÂśŬ¶ÂŬăģäģś²ŬĈ÷ƎœģśŬÂŬÙĈĒÂśŀŬXſÂœÂŬĒ÷- tos e vá em frente. Boa leitura. Os editores redacao@editoraonline.com.br MUITO ALÉM DAS LENDAS VIRTUAIS �ŬJĘŬ>÷ĘÂŬ�¶÷ůģœŬĘģŬśÂŬœÂśĺģĘś÷Ĉ÷ƛŬĺÂĈģŬſśģŬ÷ʦģœœÂůģŬ¶śŬ÷ĘØģœĒ«ĹÂśŬ¶ÂŬĺÂśŇſ÷śśŬăģœĘĈøśů÷¦Ŭ¦ģĘů÷¶śŬĘśŬĺœĤƔ÷ĒśŬ páginas. Vale lembrar que não apoiamos o acesso e/ou utilização ilegal ou inadequada do conteúdo desta publicação. deep web 3 4 deep web 64 EDWARD SNOWDEN - O preço da liberdade 68 DADOS ABERTOS - Maratonas para a sociedade 70 COMUNIDADE - Os anônimos por trás da Anonymous 74 JORNALISTAS - Privacidade na Web? Pura ilusão 78 BIG DATA - Batalha da informação 80Ŭ/ģcŬöŬ�ŬœÂ¶ÂŬśĤŬſĒÂĘůŀŬ�ŬģśŬĺœģĈÂĒśŬůĒÃĒ 82 VAZAMENTO DE DADOS - You are pwned! 84 SUBCULTURAS - Parece deep web... Mas não é! 4 ORIGEM - Navegando por mares profundos 8 THE INVISIBLE WEB - Visível ou invisível? 10 HACKER - Pense como um 12 TESTE - Você é um hacker? 14 REDES - Um universo inteiro fora do radar 16 REDE TOR - Descascando a cebola 18 INFOGRÁFICO - Entenda como a rede funciona 20 MITOS E VERDADES - Não acredite em tudo o que ouve! 25 DARK NET - A face oculta da rede 27 COMPRAS - Por dentro dos mercados negros 32 Bitcoin - Tudo sobre a moeda 35 LENDAS URBANAS - Acredite se quiser! 38 SILKROAD - A implacável corrida na rota da seda 40 BANG-BANG - Polícia e ladrão on-line 43 ADVERTÊNCIA - Faça bom uso desta arma! 44 TOR BROWSER - Leia tudo antes de começar! 47 SEGURANÇA - Proteja seus dados! 51 LINUX - Mergulhando como um espião 54 THE HIDDEN WIKI - Escondida? Mesmo? 56 SITES - Lugares para explorar a deep web O BÁSICO O lado sombrio guia proiibidão O LADO BOM PARA SABER MAIS 86 JOGO - Sad Satan: da deep web para os seus pesadelos! 90 LEIA - Livros 94 ASSISTA - Filmes 96Ŭ�YNE/��ŬöŬEģśśģŬØſůſœģŬĘŬƏÂŬ¶ÂĺÂʶÂŬ¶ģŬŇſÂŬƎģ¦ÆŬÙƛÂœŬäģœ CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ G971 ƉƉƉƉƉƉƉ Guia mundo em foco especial atualidades : deep web / [Ana Vasconcelos]. - 1. ¶ŀŬöŬ]ģŬWſĈģŬ±ŬJĘŬ>÷Ę²ŬŻƟĭŨŀƉ ƉƉƉƉƉƉƉƉƉƉƉƉ÷ĈŀƉƉƉƉƉƉƉƉƉƉƉƉƉƉƉ ƉƉƉƉƉƉƉƉƉƉƉ/] EŬĝŤÊöÊÚöàŴŻöĭƟÊŤöŻ ƉƉƉƉƉƉƉƉƉƉƉĭŀŬ/ĘØģœĒ ů÷¦ŬöŬDĘſ÷ś²Ŭäſ÷ś²ŬÂů¦ŬŀŬ/ŀŬsś¦ģʦÂĈģś²Ŭ�Ęŀ ĭŨöŴƟàĭŨ ���±ŬƟƟà Ɖ ��h±ŬƟƟà ĭÚūƟŻūŻƟĭŨƉƉƉƉĭŨūƟŻūŻƟĭŨƉƉƉ SUMÁRIO O BÁSICO EģŬÙĘĈŬ¶ģśŬĘģśŬĭĝÊƟ, enquanto trabalhava na Organização Europeia para a Pes- quisa Nuclear (CERN), o físico britânico Tim Berners-Lee começou a desenvolver, a partir da estrutura de computadores em rede que já existia, uma forma de conec- tar os documentos produzidos pelos membros do laboratório. Um ambiente fácil, onde qualquer um que entendesse uma sintaxe simples de códigos poderia criar links entre páginas. Assim, qualquer um poderia ter acesso aos tra- balhos desenvolvidos ali, expandindo o conhecimento de todos. Essa ideia simples, mas poderosa, deu origem ao lugar mais fascinante e atraente da Internet: a World Wide Web. ENTENDA A ORIGEM DO TERMO DEEP WEB E PERCEBA COMO CABE UM POUCO DE TUDO NESSA TEIA >>Tim Berners-Lee: inventor e fundador da World Wide Web GU VH UJ ��� 6K XW WH UV WR FN �F RP ��� �� �� �� �� �� NAVEGANDO POR MARES PROFUNDOS deep web 5 O BÁSICO 6 deep web Já em 1994, quando o primeiro navegador foi lança- ¶ģŬļĈÂĒœŬ¶ģŬEÂůś¦ĺÂʼnĽŬÂŬĺœÂśÂĘůģſŬŬƏÂŬģÙ¦÷ĈĒÂĘůÂŬ para o mundo, dava para saber que a proposta de Tim Ber- ners-Lee seria um sucesso avassalador. Anos mais tarde, em 2000, o cientista de dados Michael K. Bergman percebeu, pela primeira vez, que se o browser serviria para navegar (ou surfar) pela rede, aquele grande conjunto de páginas fun- cionava como um oceano. “Embora muita coisa possa ser alcançada na rede, existe uma riqueza de informações que estão nas profundezas, portanto, perdidas”, escreveu em um artigo intitulado “The Deep Web: Surfacing Hidden Value”. Foi a primeira vez em que vimos a expressão deep web. O melhor jeito de “pescar” na Web, você deve imaginar, é por meio de mecanismos de busca. No entanto, se somarmos todas as páginas indexadas por ferramentas como Google, Bing ou Yahoo (um número na casa de dezenas de bilhões de páginas, e aumentando enquanto você lê esta frase), estima- -se que ela corresponde a apenas 0,0001% de toda a Internet. >> Netscape: primeiro navegador, lançado em 1994 �� �E ��� 6K XW WH UV WR FN �F RP � >> As ferramentas de busca da web mostram apenas o que está na superfície. É o que conhecemos por surface web 6K XW WH UV WR FN Isso quer dizer que, na prática, a deep web é composta por tudo aquilo que o Google não consegue mostrar. Como, por exemplo, uma Intranet ou áreas de acesso exclusivas de uma empresa. Ou ainda os dados armazenados em sistemas próprios – é o caso das informações da Receita Federal. As buscas tradicionais chegam até um limite, como, por exemplo, o formulário que dá acesso aos lotes de restituição do IR. Só ¶ ŬĺœŬ¦òÂäœŬĘÂśśŬ ÷ĘØģœĒ«ģŬ¶Âĺģ÷śŬ¶ÂŬĈäſĒśŬ¦ģĘÙœ- mações pessoais como o “digite as letras que aparecem nesta imagem” (o chamado CAPTCHA). Dá para fazer uma boa lista de informações que preci- sam estar invisíveis ou protegidas por login e senha: certa- Na verdade, pesquisadores dizem que é impossível me- dir o tamanho da deep web. A professora Juliana Freire de Lima e Silva, do departamento de Ciência da Computação da Universidade de Nova York, declarou, em entrevista à revista Mental Floss, que é bem difícil apontar o que é exatamente a deep web. Até por conta disso, não existe um jeito preciso de medi-la. Ainda assim, seguindo a lógica do oceano, é como se as ferramentas de busca que conhecemos mostrassem apenas o que está na superfície – por conta disso, também é comum ouvirmos a expressão surface web. >> A deep web é composta por tudo aquilo que o Google não consegue mostrar PROFUNDEZAS DA REDE ĒÂĘůÂŬœÂä÷śůœģśŬÙĘʦÂ÷œģśŬÂĒŬ¦ģĘůśŬʦ œ÷ś²ŬÂĘůœÂŬģſůœśŬ informações sigilosas, estariam no topo. Muitas universidades ou editoras mantêm bases de pesquisa e artigos em ambien- tes fechados, exclusivos para pesquisadores assinantes. Esses ambientes mantêm serviços exclusivos de indexação e pes- quisa de informações. Ao mesmo tempo, seria ótimo se inúmeros desses bits escondidos em “gavetões virtuais” pudessem respirar e nos ajudar a responder questões como “como faço para ir de uma cidade a outra em um país qualquer usando trans- porte público” – ou qualqueroutra informação que exigiu muito mais cliques do que pensava inicialmente. 6K XW WH UV WR FN 6 deep web deep web 7 Como acontece com qualquer coisa “escondida”, coisas boas e ruins podem se aproveitar disso. Não à toa, a expressão deep web não é lembrada apenas pela sua capacidade de ocul- ůœŬ ÷ĘØģœĒ«ĹÂśŬ¶ģŬœ¶œ²ŬĒśŬś÷ĒŬ䜫śŬŬſĒŬů÷ĺģŬÂśĺ¦øÙ- co de anonimato, associada a atividades ilegais, bizarras, entre outras. Mas é importante lembrar que, nessa imensidão, cabem coisas boas e ruins. E que ela começou graças a um propósito incrível: o de abrir e compartilhar informação pela rede. A DEEP WEB COMEÇOU GRAÇAS A UM PROPÓSITO INCRÍVEL: ABRIR E COMPARTILHAR INFORMAÇÃO PELA REDE.[ [ FACEBOOK É O MESMO QUE INTERNET? Já que é possível comparar a Web a um oceano, dá para dizer que tem praia? Pense em uma bem grande, cheia de atrações capazes de chamar a atenção de longe... mas só dá para aproveitar o mar depois de passar por uma única (e bem vigiada) entrada. É assim no Facebook, essa festa �Ƥ��� ����Ǥ��ǡ� tecnicamente, boa parte do que está lá dentro está oculto. �� � � � � para a maioria de seus 1,5 bilhões de usuários, o Facebook ������Dz×�dzǡ�� invisível aos olhos dos motores de busca, mas permanen- temente monitorado (até para facilitar o posicionamento �ï ȌǤ��Ƥǡ� � �� ���� ou não ser visualizado publicamente, é praticamente im- possível recuperar alguma postagem na rede social através do Google. Estima-se algo como 2,6 milhões de comparti- lhamentos por minuto - e tudo dentro das regras determi- nadas pelos termos de serviço. �����±�ǫ��� ���� conhecida da deep web, o Facebook compõe apenas uma ���� ���Ǥ�� ǣ�� todo mundo pensa dessa forma. Uma pesquisa divulgada ��Dz�dz���ï�ǣ�͝͝ά� dos brasileiros acham � � � �- net são rigorosamente �� Ǥ� ��- vela o poder dessa em- presa, que também é ����- �����Ǥ �� � ǡ� �� � - berg, criador do Facebook, é um dos maiores interessados no de- ����Ǥ org, uma grande parceria mundial entre empresas e outras organi- zações, que pretende conectar os dois terços da população mundial que ainda não estão conectados à grande rede. �� � � � À � duras, especialmente quem defen- da o conceito de neutralidade da Ǥ�� �±��ǣ���� uma grande empresa se preocu- par com uma missão altruísta e, ao �ǡ� �Ù�Ƥ �� seus produtos e serviços rende uma boa conversa, não? De toda forma, talvez não seja tão curioso quanto o fato ��� ������� ÀƤ ��- rios do Tor Browser. Ora, faz sentido usar login e senha através de um navegador que tem como premissa o anonimato do usuário? Na prática, os potenciais bis- bilhoteiros não são os que navegam dentro da cerca azul, mas fora – es- pecialmente em países onde o Facebook e ou- tros serviços são vigia- ǡ� ����� Ǥ >> Mark Zuckerberg, CEO do Facebook: empresa compõe apenas uma parte da riqueza da Internet PESQUISA DIVULGADA NO SITE QUARTZ REVELA QUE 55% DOS BRASILEIROS ACHAM QUE FACEBOOK E INTERNET SÃO RIGOROSAMENTE A MESMA COISA [ [ .REE\�'DJDQ���6KXWWHUVWRFN�FRP deep web 7 O DEBATE EM RELAÇÃO AO QUE É DEEP WEB NÃO É DE HOJE. MAS, AFINAL, ELE REALMENTE IMPORTA? VISÍVEL OU INVISÍVEL? O BÁSICO Vamos complicar um pouco as coisas? �ÙĘĈ²Ŭ ¶ÂÂĺŬƏÂŬ ś÷äĘ÷Ù¦ŬœÂĈĒÂĘůÂŬōŇſ÷ĈģŬŇſÂŬģśŬſś¦¶ģœÂśŬĘģŬ¦ģĘśÂäſÂĒŬ indexar”? Isso quer dizer que os arquivos Torrent, comuns para quem faz downloads P2P, estão na deep web? E seus e-mails, protegidos por senha? Espere, e se decidirmos que a lógica Âśů ŬĺÂĘśŬÂĒŬō¶÷Ù¦ſĈůœŬģŬ¦ÂśśģŬģśŬ¦ģĘůÂƁ¶ģśŎ²Ŭ¦ģĒģŬÂĒŬ redes fechadas (Tor, Freenet, I2P)? O que dizer de um blog oculto, onde só entra quem souber o link? Confuso, não? Isso porque nem chegamos a falar em “dark web” - que muitos usam como sinônimos de “rede Tor” – e seus mercados de ¶œģäś²Ŭĺ¶ģÙĈ÷²ŬƎøœſśŬÂŬÙĘśŀ Não se sinta só na confusão dos conceitos. Em 2001, quando o Google ain- da engrenava e o termo “deep web” era uma novidade, os especialistas em recu- peração da informação Chris Sherman e Gary Price publicaram o livro “The Invisi- ble Web”, iniciando uma discussão a partir da forma como a rede se apresentava na- quela época: o Yahoo ainda era entendido como um “diretório de sites”, aos moldes do popularíssimo Cadê, no Brasil. E o atual mais popular buscador do planeta ainda não tinha deixado para trás ferramentas consideradas podero- sas, como AltaVista ou MetaCrawler. Ainda no início do século, Sherman e Price observavam: a ideia por trás de uma web invisível é paradoxal: ao mesmo tempo em que é fácil entender por que ela existe, não é nada ś÷ĒĺĈÂśŬ ¶ÂÙĘ÷œŬ ģſŬ ¶Âś¦œÂƎÆöĈŬ ¦ģʦœÂůĒÂĘů²Ŭ ÂĒŬ ůÂœĒģśŬ Âśĺ¦øÙ¦ģśŀŬWœŬ÷œŬŬØſʶģ²ŬƎĒģśŬ¶Â÷ƔœŬ¶ÂŬĈ¶ģŬģŬŇſ²ŬÂĒŬ princípio, é mais fácil reconhecer: a web visível, ou surface AS RAZÕES POR TRÁS DA MÁSCARA Em primeiro lugar, existem duas possibilidades para uma página simplesmente não aparecer nos buscadores: ações de- liberadas ou limitações técnicas. No primeiro caso podemos considerar, é claro, a rede Tor, praticamente um sinônimo de “deep web”. Mas também bancos de artigos em revistas cien- ůøÙ¦ś²Ŭ¦ģĘůÂƁ¶ģŬÂƔ¦Ĉſś÷ƎģŬĺœŬśś÷ĘĘůÂśŬģſŬŇſĈŇſÂœŬģſůœģŬ conteúdo privado, isto é, que exige algum tipo de autenticação. Reclamações por pirataria ou conteúdo impróprio também entram nessa categoria. Outra ação comum entre desenvol- vedores consiste em bloquear o acesso dos indexadores a partir de ajustes nos servidores – o mais simples e comum é a utilização de um arquivo “robots.txt” na raiz do site. Basi- camente, é uma indicação para a ferramenta mostrar ou não alguma página. Quanto aos limites da tecnologia, o mais óbvio é uma intranet (ou qualquer conteúdo exclusivo de alguma rede cor- porativa interna). A maioria, no entanto, são as chamadas pá- ginas dinâmicas: nelas, o conteúdo é exibido apenas após uma requisição (como uma busca interna ou preenchimento de um formulário). Nesse caso, as informações que poderiam ser in- dexadas estão em databases (grandes conjuntos de tabelas). Há quinze anos, quando o livro foi publicado, outros tipos de arquivo eram simplesmente ignorados pelos buscadores. É o caso das animações em Flash, praticamente obsoletas. Lin- guagens de programação, volumes compactados, executáveis ou mesmo PDFs baseados em imagens ainda engasgam nos resultados de busca. web (ou ainda clearnet). Todo o resto requer um esforço ex- tra para encontrar – por isso, o “invisível” soa inerente. 8 deep web >> O que pode ser invisível hoje pode aparecer amanhã, caso os mecanismos de busca decidam adicionar capacidade para indexar coisas novas 6K XW WH UV WR FN O QUE VOCÊ QUER MESMO? Você é daqueles usuários que costu- � Dz� � dz� � Google em busca de alguma resposta? Está acostumado a encontrar apenas a Wikipedia ou o Yahoo Respostas nas primeiras linhas e já se considera satis- feito? Talvez seja uma boa ideia conhe- � � � � � � Ǥ��� � � ï- dos que pareciam invisíveis se revelam para você? USE AS PALAVRAS CHAVE Não é necessário usar preposições, ar- tigos ou outros termos mais comuns. � � � Ǥ� �ǡ� a ordem delas também interfere nos Ǥ� �ǣ� � � web dark netEXCLUA UMA PALAVRA ESPECÍFICA Use o sinal de menos (-) para remo- ver algum termo indesejado de sua �ȋ�ȌǤ��ǣ�� web -chocante PROCURE POR SINÔNIMOS ������ ǫ� �- � � � ȋ̵Ȍ� � � � ǣ� � Google também vai procurar por ter- � � ȋ� ȌǤ� �- ǣ�̵� FERRAMENTAS DE PESQUISA � � � � Dz � � �dzǡ�� � ��- ǫ����Ƥ��ǡ�ǡ� entre outras possibilidades. >> O gato de Alice: “Se você não sabe onde quer ir, qualquer caminho serve” 6K XW WH UV WR FN DÂśĒģŬÂśůŬ¶ÂÙĘ÷«ģŬÃŬäÂĘÂœĈ÷ś- ta e simplória, como lembram Sherman e Price: “que pode ser invisível hoje pode aparecer amanhã, caso os mecanismos de busca decidam adicionar capacida- de para indexar coisas novas”. Na visão dos autores, entender bem a diferença entre o que é ou não invisível só faz sen- tido diante do nosso tempo e recursos disponíveis para encontrar aquilo que a gente procura. Nesse contexto, até mes- mo o melhor dos sistemas, baseado em um ranking de conteúdos que pretende mostrar apenas o que é relevante, pode nos atrapalhar. A chave, segundo os autores, para diferenciar o que é invisível ou não na web está em “aprender habilidades que lhe permitirão determinar onde prova- velmente estão os melhores resultados antes de começar a procurar. Com o tempo, será possível conhecer com ante- cedência os recursos que vão lhe indicar os caminhos mais adequados”. Isso vale para portais repletos de canais e possibi- lidades, bibliotecas virtuais com sistemas proprietários e aquilo que mais lhe inte- ressa nesta revista: The Onion Router e suas wikis ocultas. Mas antes de explorar a web, seja na superfície ou nas profundezas, não se esqueça de se perguntar “o que você ŇſÂœŬÂƔůĒÂĘůÂʼnŎŀŬ�śģŬ¦ģĘůœ œ÷ģ²ŬÙŇſÂŬ com a resposta do Gato que Ri para Ali- ce, durante sua viagem ao País das Ma- ravilhas: “Se você não sabe onde quer ir, qualquer caminho serve”. TIRE O MÁXIMO DO INVESTIGUE SITES ESPECÍFICOS É possível concentrar os resultados de uma busca em um único domínio! �� � � ǣ� ȋ� ǡ� � ȌǤ� �ǣ� � � ǣǤǤ ASTERISCO É CURINGA Não sabe ao certo um nome, mas �� Ùǫ��- � � � � ȋȗȌǤ�- ǣ�Dzȗ������dz PROCURE POR DOCUMENTOS ���Ƥǣ�� - �� ��� ÀƤ � de arquivo, como PPT, DOC ou PDF. �ǣ���Ƥǣ EXPERIMENTE ALGUMAS PERGUNTAS Tem coisas que o Google faz de um jeito muito inteligente. Tente fazer uma conta – como (2+3)*5 – ou � � � Ȃ� Ƥǣ�- �Ȃ���Ƥ�� - sões – 1 milha em quilômetros, 1 dólar em reais. ASPAS EM FRASES ESPECÍFICAS �� � � � - mente como ela deve estar publi- cada em uma página? Use entre aspas. Nesse caso, vale usar artigos �ÙǤ� �ǣ� Dz� �- �Àdz deep web 9 O BÁSICO NÃO É NADA DISSO QUE VOCÊ ESTÁ PENSANDO! SAIBA O QUE É E DESENVOLVA SUAS HABILIDADES PENSE COMO UM HACKER EÂœ¶śŀŬDąÂœśŀŬc¦ò÷ÂśŀŬ'ÂÂąśŀ Não importa a nomenclatu- ra: nas últimas décadas, qualquer um que ostente algum rótu- lo do gênero (e se orgulhe disso!) deixou de ser o “esquisitão”, estereótipo rejeitado pelos grupos mais populares da escola ÐŬ¦ģĒģŬĘģŬ¦Ĉ śś÷¦ģŬÙĈĒÂŬō�Ŭs÷ĘäĘ«Ŭ¶ģśŬEÂœ¶śŎ²Ŭ¶ÂŬĭĝÊàŀŬDśŬ ůÂĒŬſĒŬģſůœŬĺĈƎœ²Ŭ¦œœÂä¶Ŭ¶ÂŬś÷äĘ÷Ù¦¶ģśŬģĘśŬÂŬœſ÷Ęś²Ŭ que explica muito bem a força dessa turma: hacker. Claro que a primeira imagem é a de um criminoso, in- vadindo computadores para roubar informa- ções valiosas e causar transtornos. Mas, acre- ¶÷ů±Ŭ ģŬ ś÷äĘ÷Ù¦¶ģŬ ģœ÷ä÷- nal do termo não tem nada a ver com invasões ou ataques cibernéti- cos. Em inglês, o verbo ōò¦ąŎŬ ś÷äĘ÷Ù¦Ŭ ĈäģŬ como lanhar, cortar, romper… em resumo: desmontar e refa- zer alguma coisa rapidamente, com menos peças, de um jeito que ela funcione melhor do que antes. Na década de 1950 (sim, já existiam nerds nessa época!), um grupo de estudantes do MIT chamado “Tech Model Railroad Club” (TMRC) se reunia para discutir formas de automatizar o fun- cionamento de trens em miniatura. Para essa turma apaixonada, ōò¦ąÂœŎŬśÂĒĺœÂŬś÷äĘ÷Ù¦ģſŬſĒŬØģœĒŬÂÙ¦ƛŬ¶ÂŬœ¦÷ģ¦÷Ęœ²ŬĈäģŬ como “resolver um problema com agi- lidade e elegância”. Durante seus mais de 60 anos em fun- cionamento, o TMRC sempre rejeitaram a associação indevida do hacker como um ladrão ou vândalo. 6K XW WH UV WR FN PARA UM GRUPO DE ESTUDANTES DO MIT, DA DÉCADA DE 50, HACKEAR” SEMPRE SIGNIFICOU UMA FORMA EFICAZ DE RACIOCINAR, ALGO COMO “RESOLVER UM PROBLEMA COM AGILIDADE E ELEGÂNCIA”[ [ 10 deep web A mistura do “como” com o “por que” também funciona em um ambiente onde panelas e receitas podem ser inter- pretadas como hardware e software. Pense: um chef de co- zinha, muitas vezes, precisa abandonar o script e improvisar. “Alguns dos melhores hacks começam como formas seguras e estáveis de resolver problemas inesperados, e ser capaz de ƎÂœŬÂśśśŬśģĈſ«ĹÂśŬÃŬģŬŇſÂŬś÷äĘ÷Ù¦ŬĺÂĘśœŬ¦ģĒģŬſĒŬò¦ąÂœŎ²Ŭ escreve Potter. ]ÂŬ ōò¦ąÂœŎŬ ś÷äĘ÷Ù¦Ŭ ōůÂœŬ ¦ģĒŬ Øģœ«Ŭ ÂŬ œÂģœ¶ÂĘœŬ ģśŬ pedaços”, dá para expandir essa ideia em quaisquer áreas. �ÙĘĈ²ŬśÂŬģŬĘģśśģŬ¦ģĘò¦÷ĒÂĘůģŬÃŬ¦ģĘśůœſø¶ģŬĺģœŬ嶫ģśŬ¶ÂŬ informação, que tal estimular formas de encontrar, organizar e espalhar esses pedaços por aí? Precursor da Internet no Brasil, Hernani Dimantas estimula a colaboração em rede em proje- tos de educação e inclusão digital. Para ele, a informação deve ser livre e usada com propostas importantes, voltadas para a sociedade, por qualquer indivíduo que deseje participar. Assim funcionam, por exemplo, comunidades de software livre: cada um contribui com o que sabe para criar e aperfeiçoar progra- mas de computador. Assim, a cultura hacker tem a ver com a nossa relação com a informação em um mundo 100% digital. Agir como um ¶ÂĈÂśŬś÷äĘ÷Ù¦Ŭ¶œŬſĒŬĺśśģŬĈÃĒŬ¶ŇſÂĈŬōśſœØ¶Ŭ ś÷¦ŎŬĘŬ web, mas explorar o oceano como se ele fosse feito com “pe- ças de Lego”. Essa é uma forma incrível de quebrar paradig- mas e resolver alguns dos muitos problemas do mundo. Mas é como naquele clichê do cinema: “grandes poderes nos trazem grandes responsabilidades”. Eric Raymond, famoso escritor e um dos ícones do uni- ƎÂœśģŬ ò¦ąÂœ²Ŭ Âś¦œÂƎÂſŬ śģœÂŬ ģŬ ůÂĒŬ ÂĒŬ ĭĝĝÊŀŬ �ĒŬ ō,¦ąÂœŬ ,ģƏůģŎ²Ŭ ÂĈÂŬ ¶Â÷ƔŬ ¦ĈœģŬ ŇſÂŬ śÂŬ ůœůŬ ¶ÂŬ ſĒŬ ÙĈģśģÙ²Ŭ ſĒŬ ØģœĒŬ¶ÂŬä÷œŀŬō�ŬĒÂĘůĈ÷¶¶ÂŬò¦ąÂœŬĘģŬÃŬ¦ģĘÙʶŬŬÂśůŬ cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música – na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte.” Já pensou, por exemplo, em “hackear” a sua cozinha? É o que sugere o pesquisador em ciência da computação Jeff Potter, autor do livro “Cooking for Geeks”. Em sua visão, quem tem o “pensamento hacker” alimenta uma curiosidade śÂĒŬ ÙĒŬ śģœÂŬ ģŬ Øſʦ÷ģĘĒÂĘůģŬ ¶śŬ ¦ģ÷śśŀŬ cĒÃĒŬ ĺÂĘśŬ sem parar em soluções a partir do uso inteligente da tecnologia. CURIOSIDADE EM QUALQUER CANTO 6K XW WH UV WR FN EMBATE ENTRE O BEM E O MAL Dentro do universo hacker, é comum en- �ƤÙ� ÀƤ Ǥ��� ���Ǧǣ�� �� da deep web! CRACKER: é a palavra mais comum, di- fundida pela cultura hacker, para dife- renciar aqueles que seguem uma postura ética dos outros, que invadem sistemas de segurança para fins criminosos. Também � ��Dz �dz�ȋ ±�- to, em inglês). WHITE HAT: é, como se pode deduzir, um �� �Dz�dzǤ����-mites da lei, procuram encontrar brechas em sistemas de segurança, comunicando os responsáveis. Muitos deles trabalham em empresas dedicadas a isso. Os mais antigos e lendários também são chamados �DzdzǤ NEWBIE: é o primeiro passo de qualquer hacker. São os aprendizes, que ainda não têm todas as habilidades para agir rapida- mente. Costumam aparecer facilmente em fóruns, com perguntas simples – ou, melhor ainda, sabem como encontrar respostas. �±� � �� Dzdz� ȋ� ²ǡ�� �Dz�dzȌǤ HACKTIVIST: é uma junção dos termos Dz dz��DzdzǤ������� ideologia política, promovendo o chamado Dz dzǤ� �� � � � ����±���Ǥ� LAMER: brincadeira criada por grupos mais � � Dzdz� � � - � ×� À� � DzÙdzǡ� Dz- dzǡ�����ǡ�� apenas navegam pela web como qualquer um – ou se baseiam em revistas como esta, ��� ��Ǥ�� ��Dz- ��dz�Ȃ��±ǡ��Dz dzǨ HACKERS E SUAS “TRIBOS” RQHLQFKSXQFK���6KXWWHUVWRFN�FRP deep web 11 O BÁSICO SERÁ QUE VOCÊ TEM O PERFIL DE QUEM ESTÁ PRESTES A ENTRAR NA DEEP WEB? ESCOLHA A ALTERNATIVA QUE MELHOR SE ENCAIXA AO SEU PERFIL E VERIFIQUE! TESTE: VOCÊ É UM HACKER? 1. QUANDO CRIANÇA, QUAL ERA O SEU TIPO DE BRINQUEDO FAVORITO? A) Qualquer boneco e aventuras dele pela casa. B) Um quebra-cabeças, como cubo mágico ou outro. C) Qualquer objeto para desmontar e refazer, como Lego. 2. QUANTAS HORAS VOCÊ CONSEGUE FICAR TRABALHANDO EM UM COMPUTADOR? A)ŬŬJŬśſÙ¦÷ÂĘůÂŬĺœŬØƛÂœŬśŬůœÂØśŬʦœś œ÷śŬÂŬśĤŀ B) O dia todo no trabalho, mais algumas horas para tarefas em casa. C) Se pudesse, não sairia jamais da frente do computador. 3. QUEBROU ALGUM ELETRO-ELETRÔNICO EM SUA CASA. IMEDIATAMENTE, VOCÊ: A) Joga no lixo e compra um novo, igual ou melhor. B) Pede para um amigo ou um especialista avaliar o problema. C) Procura desmontar e entender como funciona até achar o defeito, para tentar consertá-lo. 4. VOCÊ LEU A SEGUINTE MANCHETE: “4CHAN VAZA FOTOS DE CELEBRIDADES NUAS”. A SUA REAÇÃO É: A) “Quem será esse tal de 4chan? Vão falar disso no Fantástico.” B) “É muito legal azucrinar ou zoar pessoas na Internet!” C) “Devemos aprender sobre privacidade digital todo dia.” 5. SUA ESCOLA OU FACULDADE PROPÕE UM CURSO OU DISCIPLINA DE LINGUAGEM DE PROGRAMAÇÃO. VOCÊ: A) Acha muito estranho e acredita que não deve perder tempo com isso. B) Valoriza a iniciativa e recomenda a escola aos seus amigos nerds. C) Aplaude de pé e insiste que todo mundo deveria aprender ao menos lógica. 6. ALGUÉM PRÓXIMO A VOCÊ QUER COMPRAR UM SMARTPHONE. SEU ENVOLVIMENTO É: A)ŬDſ÷ůģŬĺÂŇſÂĘģŀŬhĒŬĒģ¶ÂĈģŬ ś÷¦ģŬÃŬśſÙ¦÷ÂĘůÂŬĺœŬƎģ¦Æŀ B)Ŭ/äſĈŬģŬ¶ÂŬſĒŬ¦ſœ÷ģśģ²ŬĘſʦŬÃŬ¶ÂĒ÷śŬÙ¦œŬůÂĘůģŬśŬĘģƎ÷¶¶Âśŀ C)ŬcģůĈŀŬ�ÙĘĈ²ŬĘģœĒĈĒÂĘůÂŬ¶ģœŬʦœŬģŬ¦ģĘśſĈůģœŬ¶ÂŬů¦ĘģĈģä÷ŀ 7. VOCÊ SE CONSIDERA UM AUTODIDATA? A) Não mesmo. Levo tempo para entender um conceito ou habilidade nova. B) Talvez se eu tivesse condições, ou mais tempo para me dedicar. C) Sem dúvidas. Aprendi coisas como informática ou idiomas sozinho. 8. EM ALGUM MOMENTO VOCÊ JÁ EXIBIU O CÓDIGO-FONTE DE UMA PÁGINA HTML? A) Nunca mexi nisso – e se algum código apareceu, foi sem querer. B) Já vi ou me mostraram por curiosidade, parece interessante. C)Fico o tempo todo usando a função “inspecionar elemento” 12 deep web 9. UMA EMPRESA DE SEGURANÇA OFERECE UMA PREMIAÇÃO EM DINHEIRO PARA CHECAR UM SISTEMA. VOCÊ PENSA... A) “O que isso tem a ver comigo?” B) “Vou dar uma olhadinha para ver como funciona.” C) “Essa é a minha chance! Vou mergulhar fundo nisso!” 10. QUAL SUA MELHOR LEMBRANÇA DO PERSONAGEM “MACGYVER”, DA SÉRIE PROFISSÃO PERIGO? A) Na verdade não lembra. Ou já esqueceu. Ou tanto faz. B) Sujeito divertido, mas era fantasioso e inacreditável. C) Inspirador. Deseja ser tão habilidoso e criativo como ele. 11. IMAGINE QUE VOCÊ ESTÁ NA COZINHA PREPARANDO UMA REFEIÇÃO. VOCÊ SE SENTE MELHOR... A) Seguindo rigorosamente a receita – e com medo de dar errado. B)ŬŬ&ƛÂʶģŬĈäſĒśŬĒģ¶÷Ù¦«ĹÂśŬÐŬĒśŬůſ¶ģŬĺĈĘÂă¶ģŬ¦ģĒŬ antecedência. C) Improvisa e otimiza na hora, dependendo dos ingredientes. 12. SURGE EM SUA TELA ALGUMA PALAVRA COMBINANDO LETRAS E NÚMEROS – COMO “H4CK3R”. SUA REAÇÃO É: A)ŬŬōJŬŇſÂŬ¶÷ģśŬ÷śśģŬś÷äĘ÷Ù¦ʼnŎ B) “Aaah, o 4 se parece com um A! E o 3 é um E!” C) “Estou acostumado, minhas senhas são todas assim.” RE SU LT AD O SE A MAIORIA DAS RESPOSTAS FOR �Ƥǡ� Ǥ O universo hacker está bem distante de sua realidade. Talvez essa revista não seja para você! Ou melhor, de repente você pode ���ǡ�� ��×� � ���ǡ� ���� crítico. Vale a pena! SE A MAIORIA DAS RESPOSTAS FOR ����ǥ �� ���± � ǡ�±��� ligados à segurança da informação ou colaboração em rede, são temas fascinantes aos seus olhos. Talvez com alguma dedicação ǡ�����������Ȃ� que tal? SE A MAIORIA DAS RESPOSTAS FOR Sem sombra de dúvidas, sim! Provavelmente os assuntos dessa revista serão apenas o começo para você! Essas informações, tanto quanto outras fontes estruturadas, combinadas com a sua forma ���ǡ� ��� portas – mas sempre com responsabilidade! 6KXWWHUVWRFN 13. QUAL ESTILO DE LIVROS VOCÊ GOSTA? A)ŬŬEģŬśģſŬØŬ¶ÂŬĈÂ÷ůſœ²ŬĺœÂÙœģŬůÂĈÂƎ÷śģŬģſŬĈäģŬ¶ÂŬ¦ģĘśſĒģŬœ ĺ÷¶ģŀ B) Romances, suspenses... Também gosto de cultura pop em geral. C)Ŭ>Â÷ģŬÂŬĒÂŬ÷ĘůÂœÂśśģŬĺģœŬůſ¶ģ²ŬĒśŬĒ÷ĘòŬĺ÷ƔģŬÃŬÙ¦«ģŬ¦÷ÂĘůøÙ¦Ö 14. JÁ OUVIU FALAR NA EXPRESSÃO “OPEN-SOURCE”? A) Não, mas se tem a ver com algo “aberto”, deve ser pirataria. B)ŬŬ]÷Ē²ŬśĤŬĘģŬ¦ģĘÙģŬĒſ÷ůģŬĘŬŇſĈ÷¶¶ÂŬ¶ÂŬĺœģ¶ſůģśŬģſŬśÂœƎ÷«ģśŀ C)Ŭ�¦œÂ¶÷ůģŬŇſÂŬÂśśŬÙĈģśģÙŬĺģ¶ÂŬ÷ĒĺſĈś÷ģĘœŬŬ÷ĘģƎ«ģŬů¦ĘģĈĤä÷¦ŀ 15. COMO É SUA RELAÇÃO COM SISTEMA OPERACIONAL LINUX? A) Nunca usei e provavelmente não conseguiria me acostumar. B) Experimentei, mas ainda considero Windows ou Mac OS mais fácil. C) É o meu sistema principal, gosto de testar versões e programas. 16. NA SUA OPINIÃO, QUAL A MELHOR MANEIRA DE RESOLVER UM PROBLEMA? A)ŬŬ�śŇſ¦œöśÂŬ¶ÂĈÂŬÂŬģ¦ſĺœŬģŬůÂĒĺģŬÂĒŬģſůœģśŬ¶ÂśÙģśŀ B) Terceirizar, pedir ajuda especializada a quem entende. C) Pesquisar e abrir discussão em fóruns e comunidades. 17. AO OUVIR NA MÍDIA O TERMO “HACKER” ASSOCIADO A CRIMINOSOS, VOCÊ... A) Concorda, talvez. Isso quando presta atenção na reportagem. B)ŬŬcģœ¦ÂŬģŬĘœ÷ƛ²ŬĒśŬÂĘůÂʶ±ŬĈäſĒśŬ÷¶Â÷śŬĺœÂ¦÷śĒŬśÂœŬś÷ĒĺĈ÷Ù¦¶śŀ C) Acha ridículo. É preciso reforçar hackers de crackers. A B C deep web 13 O BÁSICO COMO EXPLICAR O TAMANHO (E AS INFINITAS POSSIBILIDADES) EXISTENTES NAS PROFUNDEZAS DA REDE? UM UNIVERSO INTEIRO FORA DO RADAR Não se perca nos nomes: a Internet, rede mundial de com- putadores, permite a troca de informações por meio de pro- tocolos de comunicação comuns. Traduzindo: qualquer objeto que tenha a capacidade de um computador (e isso inclui desde celulares até, ultimamente, geladeiras e automóveis) pode en- trar e dialogar nessa rede, que vem sendo desenvolvida desde os anos 1960. Apesar de ser usada com um sentido parecido, a Web é, a rigor, apenas um componente dessa rede. Mas é, com certeza, a parte mais atraente: a invenção de Tim Berners-Lee permite o acesso a incríveis páginas, imagens e outros recur- sos ligados entre si através de um navegador. Mas, e a ideia de uma Web “invisível”, “profunda” “oculta” ģſŬōÂś¦ſœŎʼnŬ�ÙĘĈ²ŬÂƔ÷śůÂŬſĒŬōƏÂŬ¶÷ØÂœÂĘůÂŎʼnŬc¦Ę÷¦ĒÂĘ- te, a ideia por trás dos protocolos de comunicação e sua rela- ção com os servidores de armazenamento nunca mudaram. Por trás de uma estrutura bem simples, e levando em conta a chance de fugir do Google (sejapor limitações técnicas ou de- Ĉ÷Âœ¶ĒÂĘůÂĽ²ŬÃŬĺģśśøƎÂĈŬ¶Âś¶ģœœŬĈůÂœĘů÷ƎśŬŇſśÂŬ÷ĘÙĘ÷- tas. Esse é o grande paradoxo da deep web: todos sabem que ÂĈŬÂƔ÷śů²ŬĒśŬĘģŬÃŬØ ¦÷ĈŬ¶ÂÙĘ÷öĈŬ¦ģʦœÂůĒÂĘůÂŬöŬÃŬ¦ģĒģŬ misturar coisas de cores e tamanhos diferentes em uma caixa e tentar dar um nome só para essa caixa. MUITO ALÉM DO TRIVIAL Pense em um endereço qualquer da Internet. Prova- velmente sua resposta será algo que termine com “.com” ou “.com.br”, os nomes mais comuns dos chamados domínios. O sistema que gerencia estes nomes (o domain name system, ģſŬ �E]ĽŬ äœĘůÂŬ Ŭ ÷¶ÂĘů÷Ù¦«ģŬ ¶ÂŬ ſĒŬ ś÷ů²Ŭ ĈſäœŬ ģʶÂŬ ÂĈÂŬ Âśů Ŭòģśĺ¶¶ģŬļ÷śůģŬòŬśÂſŬĘƁĒÂœģŬ/WĽ²ŬÂĘÙĒŀŬ�Ŭ�ģœĺģœ«ģŬ da Internet para Atribuição de Nomes e Números (em inglês, ICANN) é quem valida os tipos de domínio que podem existir – como .com, .org ou .edu. No Brasil, as decisões relacionadas aos domínios.br são do Comitê Gestor da Internet. Parece tudo muito organizado, não é mesmo? E se houvesse outras entidades, alheias às regras do ICANN, que pudesse montar seu próprio sistema de domínios? Pois elas existem, operam simultaneamente e espalham endereços va- œ÷¶ģśŬĺÂĈŬ œÂ¶Â²Ŭ ¦ģĒģŬŇſÂĈŬ ůœÂĺ¶Â÷œŬƎÂœĒÂĈòŬ¶ģŬÙĈĒÂŬ 14 deep web 5 RP DQ �3 \V KF K\ N� ��6 KX WWH UV WR FN �F RP 6K XW WH UV WR FN UMA “INTERNET PARALELA”. OU MUITAS Quer um exemplo? Você já deve ter ouvido falar em Bitcoin. Ela não é a única: o namecoin (http://namecoin. info) é um tipo de moeda virtual que exige, segundo seus desenvolvedores, um sistema de domínios exclusivo, capaz de realizar parte de suas transações. Traduzindo: existe uma rede de sites “.bit”, muito convidativo para quem deseja rea- Ĉ÷ƛœŬůœĘś«ĹÂśŬÙĘʦÂ÷œś²ŬĒśŬ¦ģĒĺĈÂůĒÂĘůÂŬ÷ʦœśøƎÂĈŬ – tanto pelo navegador quanto para quem desejar saber, por exemplo, quem está por trás dela. A deep web é composta por todas as incontáveis for- mas diferentes de se conectar a uma rede usando algum tipo Âśĺ¦øÙ¦ģŬ¶ÂŬśģØůƏœÂ²ŬĘøƎÂ÷śŬ¶ÂŬ¦œ÷ůĺģäœÙŬÂŬĺÂœĒ÷śśĹÂśŬ¶ÂŬ acesso. A rede Tor é a mais conhecida, popularizando a exten- são de domínio .onion. Mas o que dizer de outros nomes, como RetroShare, KAD (a rede do antigo Emule!), GNUnet, JAP, Net- sukuku, Marabunta, OneSwarm, Hyperboria, Morphmix... São dezenas de redes no chamado cipherspace, cada uma com suas características e funcionalidades próprias. Além da Tor, outras duas redes que prezam pelo anonimato são consideradas importantes. Vamos conhecê-las! >> Bitcoin: moeda virtual que exige sistema de domínios exclusivos FREENET https://freenetproject.org Ian Clarke, estudante de Ci- ência da Computação da Univer- sidade de Edimburgo, na Escócia, teve uma ideia: garantir a liberdade de ex- pressão na Internet a partir de um sistema de distribuição e armazenamento de informa- ções anônimo. Isso foi em 1999. A Freenet, materiali- zação de seu projeto, começou a ser dese- nhado no ano seguinte. Transformou-se em uma rede descentralizada, com alto índice ¶ÂŬ ¦œ÷ĺůģäœÙŬ ÂŬ śÂ¶Ŭ ĘŬ ¦ģĘÙ÷Ĉ÷¶¶ÂŬ ¶ÂŬ ¦¶Ŭ ſśſ œ÷ģŀŬ �śŬĒ Ňſ÷ĘśŬ ¦ģʦů¶śŬ Ù- cam responsáveis por uma parte dos recursos compartilhados. Isso quer dizer que um usuário do FreeNet, enquanto está na rede, compartilha seu espaço para armazenar todo tipo de informação dos outros - e graças à ¦œ÷ĺůģäœÙ²ŬĘÂĘòſĒŬ¶ÂĈÂśŬśÂŬÂƔůĒÂĘůÂŬģŬŇſÂŬœĒƛÂĘŀ O serviço vem sendo desenvolvido e aperfeiçoado des- de então. No entanto, por conta de seu rigoroso princípio de funcionamento, é mais apropriada para conteúdos estáticos (como páginas HTML e outros documentos), normalmente baseados na ideia de autonomia de pensamento. Guerra dos Mundos. A mais antiga em funcionamento, a namespace. us, oferece mais de 400 opções de extensões possíveis! Outro exemplo, o projeto OpenNIC, foi criado para ser mais democrático e aberto que a em- ĺœÂśŬ ģÙ¦÷Ĉ²Ŭ ÷ʶŬ Ĉ÷ä¶Ŭ ģŬ äģƎÂœĘģŬ dos EUA. O que essas zonas de registro alternativas (em inglês, alt roots) têm a ver com a deep web? Simples: a lógica de funcionamento da surfa- ce web permite a construção de qualquer outro tipo de rede, com lógicas e objetivos diferentes - é como se fossem uma rede “em cima” de outra rede. Ou, tomando emprestado um termo técnico, uma “overlay network”. Isso ajuda a explicar o palpi- te de que esse emaranhado é 500 vezes maior que a web indexada pelo Google. I2P https://geti2p.net Desenvolvido a partir de 2003, o Invisible Internet Pro- ject (I2P) apresenta-se como uma evolução das redes Tor e Freenet – talvez por isso ainda mais complexa e profunda que as outras. Isso porque cada nó em uma rede I2P pode funcio- nar como um roteador: o tráfego de mensagens, criptografa- do em múltiplos níveis, pode passar por qualquer computador conectado à rede (é a chamada “garlic routing”). Outra característica da “Internet invisível” é o seu próprio sistema de domínios, ainda mais ocultos que a rede onion: são os “eepsites”, todos com a extensão “.i2p”. Talvez por ser me- nos popular que as outras, a rede I2P ainda é considerada uma aposta, especialmente por ainda não ter sido explorado com a mesma intensidade do Tor. “Não encontrei ninguém que já tenha dado uma olhada mais a fundo no I2P por aqui. No geral, acham o projeto promis- sor. É importante termos variedade em soluções de anonimato, privacidade e segurança. Mas para uso prático, o Tor está muito Ŭ ØœÂĘůÂŬÂĒŬ ůÂœĒģśŬ¶ÂŬ ÷ĒĺĈÂĒÂĘů«ģŬÂŬ ¦ģĘÙĘ«Ŏ²Ŭ ÂƔĺĈ÷¦ģſŬ Rebecca Jeschk, diretora de relações públicas da Electronic Frontier Foundation, ao site Gizmodo. deep web 15 O BÁSICO THE ONION ROUTER, OU SIMPLESMENTE TOR: A PROTAGONISTA DE TODAS AS REDES FECHADAS DA DEEP WEB �Ŭò÷śůĤœ÷ŬÃŬĘů÷ä±Ŭnos anos 1960, o Departamento de De- fesa dos Estados Unidos investiu seus recursos no desenvol- vimento de uma rede de conexão entre computadores. A ideia era conectar bases militares e centros de pesquisa por meio de uma rede distribuída, difícil de ser atacada durante a Guerra Fria. É nesse contexto que nasce o protocolo de comunicação de dados que faz a Internet funcionar até hoje. Agradeça aos militares norte-americanos a cada e-mail enviado ou página aberta no navegador! Basicamente, até hoje os dados são divididos em paco- tes, espalhados pela rede cada vez que alguém os envia ou œÂ¦ÂÂŀŬWģœÃĒ²ŬŇſĈŇſÂœŬĺĈ÷¦«ģŬĺœÂ¦÷śŬ÷¶ÂĘů÷Ù¦œŬśŬ¶ſśŬ pontas - remetente e destinatário. Para Paul Syverson, David Goldschlag e Michael Reed, pesquisadores do Laboratório de Pesquisas da Marinha dos EUA (NRL), era importante desen- volver uma forma de preservar a identidade das máquinas. Assim, em 1995, começou a ser desenhada a The Onion YģſůÂœŬ ļōœÂ¶ÂŬ¦ÂģĈŎ²ŬÂĒŬ ÷ĘäĈÆśĽ²ŬĒśŬŇſÂŬÙ¦ģſŬĺģĺſĈœĒÂĘůÂŬ conhecida por sua sigla: Tor (http://torproject.org). É isso mesmo: a solução para esta demanda, que praticamente se tornou sinô- nima de deep web, também surgiu graças a uma iniciativa militar! No início dos anos 2000, quando o código-fonte da rede Tor foi liberado sob uma licença aberta, o projeto passou a ser ÙĘʦ÷¶ģŬ ĺģœŬ ÷Ęśů÷ůſ÷«ĹÂśŬ ¦ģĒģŬ Ŭ �&&Ŭ ļ�Ĉ¦ůœģĘ÷¦Ŭ &œģĘů÷ÂœŬ Foundation), o que contribuiu para a popularização da rede. Atualmente, o projeto recebe patrocínio de entidades voltadas aos direitos humanos, universidades, do próprio governo dos EUA e até mesmo do Google. A mais famosa e popular entre as redes fechadas da DESCASCANDO A CEBOLA Internet faz exatamente o que os laboratórios da NLR imagi- naram: qualquer informação, dividida em pacotes pela rede, ÃŬ ōÂĒœĈò¶ŎŬ ĺģœŬĒÂ÷ģŬ ¶ÂŬ ¦ģĒĺſů¶ģœÂśŬ ÂŬ ¦ģ¶÷Ù¦«ĹÂśŬ próprios. Assim, se alguém interceptar a mensagem (ou parte dela), não dá para saber de onde ela veio e para onde ela vai ļƎÂăŬĘģŬ ÷ĘØģäœ Ù¦ģŬŬ śÂäſ÷œŬ ſĒŬÂƔĺĈ÷¦«ģŬĒ÷śŬ¶ÂůĈò¶Ŭ sobre como a rede Tor funciona). >> Em 1995,começou a ser desenhada a The ���ǡ��Ƥ � popularmente conhecida por sua sigla Tor J�G�DWKHU���6KXWWHUVWRFN�FRP 1995 ����×���������ȋ���Ȍ� �� ����Ø�Ǧ��Dz�dzǤ 1997 Depois do primeiro protótipo funcionando, o projeto ���Ƥ ��² ����� ����������ȋ�����ȌǤ Tor: breve linha 6K XW WH UV WR FN 16 deep web PRIVACIDADE REGULAMENTADA Para navegar dessa forma, é preciso um navegador es- pecial: o Tor browser. Na essência, é como qualquer outro. Dá até para acessar os mesmos sites da surface web, mas não é para isso que ele serve. É possível criar sites dentro dessa rede seguindo o mesmo princípio: ninguém sabe quem cria ou administra as páginas – são os chamados hidden services. Todos os domínios dessa rede usam a extensão .onion e, para garantir que o endereço não seja rastreado, eles são gerados automaticamente toda vez que um serviço oculto do Tor é ¦ģĘÙäſœ¶ģŀŬJŬœÂśſĈů¶ģŬÃŬſĒŬśÂŇſÆʦ÷Ŭ¶ÂŬĭŨŬ¦œ¦ůÂœÂśŬÐŬ algo como http://3fyb44wdhnd2ghhl.onion. Como qualquer outro sistema, a rede Tor pode ser usada ůĘůģŬĺœŬÙĘśŬģĒ÷Ę ƎÂ÷śŬŇſĘůģŬĺģœŬœƛĹÂśŬ ĈÂäøů÷ĒśŬÂĘ- ƎģĈƎÂʶģŬŬĺœ÷Ǝ¦÷¶¶ÂŀŬ ōJŬcģœŬ¶ÂśÙŬĈäſĒśŬŇſÂśůĹÂśŬ¶ÂŬ segurança. Do ponto de vista dos nossos sistemas, uma pessoa que parece estar se conectando da Austrália pode estar na Su- écia ou no Canadá. Em outros contextos, tal comportamento poderia sugerir que a conta foi hackeada, mas para quem usa o Tor isso é normal”, explica Alec Muffett, engenheiro de sof- tware do Facebook. A rede social, inclusive, oferece uma al- ternativa de acesso aos usuários do Tor através do endereço facebookcorewwwi.onion. Para navegar dessa forma, é preciso um navegador es- pecial: o Tor browser. Na essência, é como qualquer outro. Dá até para acessar os mesmos sites da surface web, mas não é para isso que ele serve. É possível criar sites dentro dessa rede seguindo o mesmo princípio: ninguém sabe quem cria ou administra as páginas – são os chamados hidden services. Todos os domínios dessa rede usam a extensão .onion e, para garantir que o endereço não seja rastreado, eles são gerados automaticamente toda vez que um serviço oculto do Tor é ¦ģĘÙäſœ¶ģŀŬJŬœÂśſĈů¶ģŬÃŬſĒŬśÂŇſÆʦ÷Ŭ¶ÂŬĭŨŬ¦œ¦ůÂœÂśŬÐŬ algo como http://3fyb44wdhnd2ghhl.onion. Como qualquer outro sistema, a rede Tor pode ser usada ůĘůģŬĺœŬÙĘśŬģĒ÷Ę ƎÂ÷śŬŇſĘůģŬĺģœŬœƛĹÂśŬ ĈÂäøů÷ĒśŬÂĘƎģĈ- ƎÂʶģŬŬĺœ÷Ǝ¦÷¶¶ÂŀŬōJŬcģœŬ¶ÂśÙŬĈäſĒśŬŇſÂśůĹÂśŬ¶ÂŬśÂäſ- rança. Do ponto de vista dos nossos sistemas, uma pessoa que pa- rece estar se conectando da Austrália pode estar na Suécia ou no Canadá. Em outros contextos, tal comportamento poderia sugerir que a conta foi hackeada, mas para quem usa o Tor isso é normal”, explica Alec Muffett, engenheiro de software do Facebook. A rede social, inclusive, oferece uma alternativa de acesso aos usuários do Tor através do endereço facebookcorewwwi.onion. O valor desse tipo de rede especial, marcada pela ne- cessidade de privacidade e segurança (reconhecida pelo Fa- cebook!) levou duas organizações responsáveis pela regula- mentação e uso de domínios na Internet (a IANA e o ICANN) Ŭ œÂ¦ģĘò¦œÂĒŬ Ŭ œÂ¶ÂŬ ĘĦĘ÷Ē²Ŭ ģÙ¦÷Ĉ÷ƛʶģŬ Ŭ ÂƔůÂĘśģŬ .onion como um domínio de uso especial e restrito da rede Tor. Há quem diga que, diante deste parecer, este pedaço da deep web ÂśůÂăŬÙ¦Ę¶ģŬōĒÂĘģśŬģś¦ſœģŎŀŬcĈƎÂƛŬśÂăŬĒÂĈòģœŬ ĺÂĘśœŬŇſÂŬÂĈŬÙ¦ŬĒ÷śŬ÷ĘůÂœÂśśĘůÂŬŬĒ¶÷¶ŬÂĒŬŇſÂŬĒ÷śŬ pessoas procuram desvendá-la e compreendê-la. 2004 ���� ǡ����Ƥ �� uma licença aberta, a Electronic Frontier Foundation (EFF) começa a cooperar com o projeto. 2007 ���² ����� ������ȋ���Ȍ����� ��ǡ����� � �Ƥ Ǥ 2011 Enquanto o WikiLeaks fervia no Tor, a rede foi determinante ��� ������� Ǥ���ǡ��� � ��� ��Ƥ��Ǥ 2013 ��×� ������Àǣ��- �� ������������� fechamento do site SilkRoad. do tempo DEPOIS DO BROWSER, O CHAT : ŬĺÂĘśģſŬśÂŬŬĒÂśĒŬÙĈģśģÙŬśÂ¶ŬÂĒŬśÂäſœĘ«Ŭ¶Ŭ rede Tor pudesse funcionar também em um programa de men- sagens instantâneas? Algo como um “messenger privativo”? Não precisa pensar mais. Além das opções já disponíveis (como os populares RetroShare ou Pidgin), Já está em fase de testes o Tor Messenger, que na prática, permite a transmissão de men- sagens entre um ponto a outro de forma anônima – exatamente como já acontece com o navegador. A primeira versão (beta) foi lançada em outubro de 2015. O programa, basedo no Instantbird, apresenta ainda fun- cionalidades como encriptação e autenticação reforçada (ou seja, é seguro que a pessoa que conversa com você é ela mes- ma, e apenas vocês dois podem ler as mensagens. Ah, sim: a conexão é feita usando a lógica da rede Tor. Saiba mais no blog do projeto Tor: https://blog.torproject.org/blog/tor-messenger- -beta-chat-over-tor-easily deep web 17 O BÁSICO ENTENDA COMO FUNCIONA Quando você acessa a web normalmente, tanto o seu computador quanto os sites que você visita são facilmente ÷¶ÂĘů÷Ù¦¶ģśŬÐŬśģŬģśŬÂĘ¶ÂœÂ«ģśŬ/Wŀ POR QUE A REDE Ou seja: ao digitar um endereço qualquer no navegador, seu pedido circula pela rede em roteadores convencionais que compartilham informações sobre quem, onde e quando um site foi acessado. CONEXÃO NORMAL CONEXÃO ÃO TOR Na rede Tor é diferente. Ao invés dos roteadores tradicionais, os servidores (chamados relays) procuram “embaralhar” o caminho de um pedido entre a origem e o destino. A começar pelo número IP, oculto graças ao Onion Proxy. Ao digitar um endereço qualquer no Tor Browser, a rede escolhe, randomicamente, três relays para criar uma espécie de “túnel virtual” entre os pontos - os dois primeiros são conhecidos como middle relays; o último, mais importante, é o exit relay. 18 deep web É DIFERENTE Seu pedido passa por estas três œœÂ÷œśŬ¦ģ¶÷Ù¦¶śŀŬ�ÂůĈò±Ŭ ¦¶ŬœœÂ÷œŬůÂĒŬſĒŬ¦œ÷ĺůģäœÙŬ Âśĺ¦øÙ¦ŀŬJſŬśÂă±Ŭ÷śģĈ¶ĒÂĘů²Ŭ nenhum relay sabe exatamente quem acessa o quê. Claro, apenas o relay de saída ¦ģĘò¦ÂŬģŬ¶Âśů÷ĘģŬÙĘĈŬÐŬÂŬÂśśŬÃŬ uma etapa perigosa, já que o exit relay pode ser alvo de ações para interceptação de mensagens. deep web 19 O BÁSICO POR TRÁS DA DEEP WEB, NÃO FALTAM “CERTEZAS”. VEJA ALGUNS MITOS E VERDADES Já assistiu (ou ouviu falar) no filme “A Vila”? Dirigido por M. Night Shyamalan em 2004, a história de suspense se pas- sava em um povoado isolado no meio de uma floresta. Ninguém poderia atravessar os limites da vila, afinal, segundo os con- selheiros, ali estariam seguros de criaturas sinistras e outros perigos gravíssimos. Assim como no vilarejo retratado pelo filme, a deep web é cercada de histórias sobre seres perturbadores. É como se a vontade de explorá-la fosse como cruzar a fronteira e se perder na floresta. Nesse caso, ao invés de criaturas sinistras, o risco >> M. Night Shyamalan, diretor de “A Vila”: ���Ƥǡ�±�� os limites da comunidade, pois há seres perturbadores do lado de fora. Assim parece ser a deep web -6 WR QH ��� 6K XW WH UV WR FN �F RP ��� �� �� �� �� �� Não acredite em tudo o que ouve! está diante de um grupo da pesada, for- mado por hackers e bandidos. O final de “A Vila” é surpreenden- te – e sem spoilers, a moral da história também vale para as profundezas da rede: o melhor jeito de entendê-la é separandoinformações consistentes e inteligentes daquelas que não passam de lendas e só aumentam a confusão. 20 deep web >> A deep web é como uma mina subterrânea: o acesso às informações depende de fatores como profundidade, tipo de terreno e ferramentas utilizadas ōE÷ĘäſÃĒŬśÂŬÂƔůĒÂĘůÂŬ ģŬůĒĘòģŬ¶Ŭ¶ÂÂĺŬƏÂŎ VERDADE. O conceito de deep web é, ao mesmo tempo, simples e elástico. Enquanto a maior parte dos usuários navegam na chamada clearnet, simultanea- mente, novas formas de construir aplicações na web estão sendo elaboradas; es- pecialistas em segurança procuram entender os limites das redes que já existem; Ē¦Ę÷śĒģśŬ¶ÂŬſś¦ŬÂʦģĘůœĒŬØģœĒśŬĒ÷śŬÂÙ¦ƛÂśŬ¶ÂŬÂʦģĘůœœŬœÂĺģś÷ůĤœ÷ģśŬ de informação aparentemente isolados… Tudo isso ao mesmo tempo faz com que qualquer número esteja desatuali- zado a cada instante. Para explicar a deep web de um jeito simples, a consultoria em segurança Trend Micro utiliza uma metáfora: a de uma “mina subterrânea”, onde o acesso às informações depende de fatores como profun- didade, tipo de terreno, ferramentas necessárias etc. É uma comparação mais próxima da realida- de em relação a outra, muito popular, na qual a deep web é comparada a um iceberg. A propósito de metáforas e ideias estranhas, é importante dizer que, apesar da amplitude da deep web, ela não tem nada a ver com uma ideia muito presente. O MAIS ALTO E O MAIS PROFUNDO PONTO DA TERRA Monte Everest O monte Everest é a mais alta montanha da Terra. Localização Cordilheira do Himalaia, entre a China e o Nepal 8.848 m Monte Everest Monte Everest Monte McKinley Monte Sharp Monte Rainier Localização No oceano Pacífico, entre as placas tectônicas do Pacífico e das Filipinas 10.911 m Fossa das Marianas Fossa das Marianas É o lugar mais profundo dos oceanos. com especialistas em segurança? Procure saber o que é o modelo Open System Interconnection (OSI), que define os padrões de comuni- cação em rede desde os primórdios da Internet. Redes fechadas, sepa- radas ou anônimas (como a popu- lar Tor) se estabelecem na camada mais alta do modelo OSI, relaciona- da à aplicações - a mais baixa está ligada ao hardware. Sempre que alguém mencionar “layers” ou “ca- madas” de outro jeito, desconfie. Violet Blue, do site especializado em segurança, alerta: o perigo está no fato do termo “Mariana’s Web” deixar de ser uma “anedota lendária” e ser levado a sério por pura desinforma- ção. Joseph Cox, especialista em se- gurança da revista Wired, constatou ainda qualquer artigo que faz refe- rência a “Dark Web” não está ligada apenas em segurança de informa- ções, mas sim na “sujeira” dos temas potencialmente tratados. Ocorre que estes mesmos assuntos podem ser encontrados em fóruns abertos, O que nos leva a mais um mito... 6K XW WH UV WR FN ō�Ŭ¶ÂÂĺŬƏÂŬÃŬ¶÷Ǝ÷¶÷¶ŬÂĒŬ ¦Ē¶ś²ŬÂŬśĤŬģśŬĒ÷śŬŏĘ÷ĘăśŐŬ ĺģ¶ÂĒŬ¦òÂäœŬģŬØſʶģŎ MITO. Esse é um dos debates mais acalorados nos fóruns sobre o tema. Não faltam relatos dividindo a web profunda em “camadas”, onde o último nível seria a “Mariana’s Web” – uma alusão à Fossa das Marianas, o lugar mais profundo do mar em nosso planeta. Este seria o “bairro proibido”, onde apenas os hackers mais avançados do mundo poderiam chegar. Há quem tenha dito que, ao chegar nesta “camada impossível”, os segredos mais incríveis seriam revelados - como o assassino de John F. Kennedy ou a localização da Área 51, entre outras informações secretas. Bobagem. A origem desse mito é de 2012, quando começou a circular pela rede uma metáfora ligando a deep web ao clássico Inferno da Divina Comédia, de Dante Alighieri, que também era di- vidido em níveis. Claro que existem lugares na web mais difíceis de encontrar, mas isso depende muito mais da localização destes en- ¶ÂœÂ«ģśŬ¶ģŬŇſÂŬ¦Ĉśś÷Ù¦«ĹÂśŬĈÂůĤœ÷śŬ¦ģĒģŬō¦òœůÂœŬƏÂŎ²ŬōÂœä÷ÂŬ web”, entre outros termos inócuos. Quer conversar sobre camadas de uma forma inteligente deep web 21 O BÁSICO ō�ŬĒ÷ģœ÷Ŭ¶ģŬ¦ģĘůÂƁ¶ģŬĘŬ �ÂÂĺŬtÂŬÃŬÂĒŬ÷ĘäĈÆśŎ VERDADE. �śůÂŬÃŬſĒŬ¶ÂśÙģ²Ŭ ÷ʦĈſś÷Ǝ²ŬĺœŬÂśůŬ œÂƎ÷śů±Ŭ ÃŬ ĺœů÷¦ĒÂĘůÂŬ ÷ĒĺģśśøƎÂĈŬ śſäÂœ÷œŬ Ĉ÷Ǝœģś²Ŭ ÙĈĒÂśŬ ou sites sem esbarrar no idioma. Além disso, uma análi- se da consultoria em segurança TrendMicro calculou que 62% dos conteúdos estão em inglês. Um dos poucos lu- gares que aborda o tema com equilíbrio e amplitude é a ¦ģĒſĘ÷¶¶ÂŬ�ÂÂĺŬtÂŬ œś÷Ĉ²ŬĒĘů÷¶ģŬĺÂĈģśŬĺœģÙśś÷ģĘ÷śŬ em informática Diego Costa e Murilo Ianelli, que oferece conteúdo e debates interessantes em sua página no Fa- cebook (https://www.facebook.com/br.deepweb) e canal no YouTube. Mas ainda é muito pouco. A imensa maioria de con- teúdo em português sobre deep web é puramente uma tradução do que se publica lá fora. Assim, a melhor coisa a fazer é superar a barreira da língua e procurar as fon- ůÂśŬĺœ÷ʦ÷ĺ÷śÖŬ /śśģŬ ÷ʦĈſ÷ŬŬ¶ģ¦ſĒÂĘů«ģŬģÙ¦÷ĈŬ¶śŬØÂœ- ramentas, além das discussões e compartilhamentos em fóruns (como 4chan e Reddit). Ah, sim: além do inglês, o russo também é bas- tante comum nos hidden services do Tor - mas querer entender o alfabeto cirílico talvez seja pedir demais. De todo jeito, mesmo que a experiência seja mais demora- da, mantenha um dicionário (ou o Google Translator) por perto. Com esse obstáculo superado, fica fácil validar a próxima frase. ōJŬ'ģģäĈÂŬĘģŬ¦ģĘśÂäſÂŬ ¦òÂäœŬĘŬ¶ÂÂĺŬƏÂŎ MAIS OU MENOS. Vamos entender como fun- ciona o gigante de buscas da Internet: seu sistema navega incansavelmente por páginas, procurando por novos links. Cada nova conexão entra no índice, onde o sistema avalia o peso dessa nova informação. Agora imagine se fosse possí- vel, por exemplo, criar links para serviços da rede Tor – ou ainda, ter acesso a esses conteúdos sem usar nenhum na- vegador especial. Não precisa imaginar. O projeto Tor2Web (https://to- r2web.org) é formado por proxies intermediários entre a rede Tor e navegadores comuns. Em outras palavras: ao substituir um endereço como “duskgytldkxiuqc6.onion” por “duskgytl- dkxiuqc6.onion.to”, os operadores do Tor2Web vão negociar com os relays da rede Tor e procurar revelar este conteúdo! Logicamente, o acesso dessa forma elimina a questão do anonimato para quem acessa. Mas não é disso que se tra- ta: o fato de qualquer usuário criar uma lista de hidden ser- Ǝ÷¦ÂśŬ¦ģĒŬŬhY>ŬĒģ¶÷Ù¦¶ŬĺÂœĒ÷ůÂŬŇſÂŬģŬ'ģģäĈÂŬĺœÂśÂĘůÂŬ estes sites em seus resultados. Um dos criadores do projeto, ģŬĺÂśŇſ÷ś¶ģœŬs÷œä÷ĈŬ'œ÷ØÙůòŬ¦Ĉ¦ſĈŬŇſÂŬģŬ'ģģäĈÂŬ÷ʶÂƔŬŨÚƟŬ mil páginas onion diariamente. Projetos abertos como o Tor2Web evidenciam tecnolo- gias capazes de espiar redes como a Onion pelo buraco da fechadura. Não é difícil concluir ainda que o Google pode sim- plesmente evitar a exibição de alguns desses links em seu índice. Em declarações sobre o tema, a empresa já declarou ŇſÂŬĘģŬÂśů ŬĺœÂģ¦ſĺ¶ŬÂĒŬ¦ůĈģäœŬ ĭƟƟĿŬ¶ŬƏ²ŬĒśŬ apenas aquilo que representar conteúdo útil e relevante a partir das buscas (e outros dados) de seus usuários. 5 HS UR GX om R 5 HS UR GX om R 22 deep web verdade. Especialmente para usuários comuns, acostumados a deixar seus rastros de navegação pela rede. Já ouviu a expressão “não ÂƔ÷śůÂŬ¦œ÷ĒÂŬĺÂœØÂ÷ůģŎʼnŬ�ĒŬŻƟĭà²ŬſĒŬģĺÂœ«ģŬ¶ģŬ& /Ŭ ئòģſŬĒ÷śŬ¶ÂŬ àƟƟŬò÷¶¶ÂĘŬśÂœƎ÷¦ÂśŬ¶ŬœÂ¶ÂŬcģœŬÂŬĺœÂʶÂſŬĭŤŬſśſ œ÷ģśŬ÷¶ÂĘů÷Ø÷¦¶ģśŀŬYÂ- centemente, os pesquisadores Filipo Valsorda e George Tankersley iden- tificaram uma brecha na rede Onion e conseguiram identificar usuários por meio de “ataques triviais”. Aqui cabe outra discussão sem fim: pergunte a qualquer pessoa se ela prefere a ideia de “anonimato” ou a de “controle”: talvez você se surpre- enda com a resposta… Para pensar: legalmente, na constituição brasileira, o anonimato é um instrumento usado essencialmente para a segurança de quem faz denúncias na esfera penal - e em nenhuma outra si- tuação. Noambiente digital, um usuário até pode violar as leis de forma anônima, mas qualquer indício ou descoberta, so- mado a uma denúncia, pode significar o início de uma investigação e um posterior processo. E acredite: se o hacker responsável pelo lendário Silk Road foi julgado, essa possibilidade realmente existe. ōEģŬÂƔ÷śůÂŬ¦ÂœůÂƛŬůģůĈŬ¶ÂŬ ĘģĘ÷ĒůģŬĘŬ¶ÂÂĺŬƏÂŎ 6K XW WH UV WR FN verdade. O episódio envolvendo a prisão dos responsáveis pelo Silk Road ou mesmo a perseguição a Edward Snowden colocou a rede Tor em evidência. O que não significa perseguição ao princípio básico do anonima- to na rede. É importante lembrar que a base da rede Tor está em código aberto: qualquer um pode investigar os mecanis- mos de criptografia que faz a rede funcionar, mas não há como alterá-lo ou vigiá-lo). Não é difícil presumir, no entanto, que agências de inteligência norte-americanas como FBI (Federal Bureau of Investigation), CIA (Central Intelligence Agency) ou NSA (National Security Agency) aprimorem suas técnicas para identificar perfis especí- ficos. Até por conta disso… ō�ŬĺģĈø¦÷ŬÂśů Ŭ¶ÂŬģĈòģŬĘģŬŇſÂŬ¦ģĘů¦ÂŬĘŬ¶ÂÂĺŬƏÂŎ ō�¦ÂśśœŬŬ¶ÂÂĺŬƏÂŬÃŬ÷ĈÂäĈÖŎ Mito. A não ser que sua intenção seja o exercício de atividades criminosas, não há qualquer possibilidade de re- ceber algum processo ao entrar em qualquer rede anôni- ma. Fosse assim, ela seria combatida com rigor, até mesmo por meio de leis mais duras. Mas não é isso que acontece. Ao contrário, o uso da rede Tor é estimulado, por exemplo, por grupos preocupados com privacidade digital. Mesmo a navegação em sites rotineiros por meio da rede é recomendada para quem não quer compartilhar seu histó- rico de navegação, por exemplo. Evidentemente, isso tam- bém depende da postura do usuário: entrar em qualquer serviço do Google pelo navegador Tor usando seus próprios dados pessoais é como tentar passar um trote em um ami- go usando seu próprio celular… deep web 23 O BÁSICO Mito. XſĈŬÃŬĒÂśĒģŬŬ¶ÂÙĘ÷«ģŬś÷ĒĺĈÂśŬ¶ÂŬƏÂŬĺœģØſĘ- da? Tudo aquilo que um mecanismo de busca comum não é ca- paz de encontrar. Isso inclui todas as transações de seu Internet Banking ou outras operações seguras, que exigem encriptação, Ĉģä÷ĘŬÂŬśÂĘòŀŀŀŬ/śśģŬś÷äĘ÷Ù¦ŬŇſÂŬÂśůĒģśŬĘŬō¶ÂÂĺŬƏÂŎŬůģ¶ģśŬģśŬ dias, mesmo sem saber. Chris Monteiro, pesquisadora e ativista na área de direitos digitais britânica, explica, em entrevista ao site TruthFinder, ou- tros exemplos onde provavelmente lidamos com bases de da- dos difíceis de serem organizadas: sites de pesquisas de preços de produtos, como acontece com passagens aéreas. “Eles ne- äģ¦÷ĒŬ¦ģĒŬĘ÷¦òģśŬÂśĺ¦øÙ¦ģśŀŬEƎÂäĒģśŬĺģœŬśÂſŬ¦ģĘůÂƁ¶ģŬ enquanto realizamos uma busca direta a estes serviços, mas não encontramos estas informações em uma busca no Google.” “Eu nunca vou entrar ĘŬ¶ÂÂĺŬƏÂŎō�ĘůœœŬĘŬ¶ÂÂĺŬƏÂŬ ÃŬØ ¦÷ĈŎ VERDADE. Ainda que existam implicações de se- gurança que precisam ser observadas, navegar pela rede Tor é mais simples do que parece. Mesmo em sua versão para Windows (pouco recomendada), é possível instalar e ò÷Ĉ÷ůœŬģĺ«ĹÂśŬĺœÃö¦ģĘÙäſœ¶śŬĺœŬÂƔĺÂœ÷ĒÂĘůœŀ O problema em usar o Tor diretamente no Windows ou mesmo a partir de uma máquina virtual é que, nestas condições, é mais fácil para usuários mal-intencionados encontrar brechas em seu computador. Vale a pena, no entanto, experimentar o Tails, sistema operacional proje- tado para ser a opção mais segura, capaz de preservar ao máximo o anonimato do usuário. ō�Ŭ¶ÂÂĺŬƏÂŬÂśů Ŭ ¦òÂ÷Ŭ¶ÂŬ¦ģĘůÂƁ¶ģŬ ĺ÷œůŬÂŬ÷ĘØÂśů¶Ŭ ¶ÂŬ¦œ÷Ē÷ĘģśģśŎ MAIS OU MENOS. É cla- ro que o anonimato por trás de redes e serviços é boa, por exemplo, para gente ruim, e com isso muitos dizem que “deep web” e “Dark web” querem dizer a mes- ma coisa. Mas a rede Tor também ajuda quem simplesmente não deseja ser ras- treado - como jornalistas, ativistas, enti- dades governamentais, pessoas comuns. �ŬŇſÂśůģŬñŬ ůœÙ¦ĘůÂś²Ŭĺ¶ĤÙĈģśŬÂŬÂƔ- tremistas não estão, necessariamente, “escondidos”. O 4chan, provavelmente o fórum mais popular da In- ternet, possui em seu lendário canal /b/ uma sequência de postagens onde tudo é permitido. Pornografia, men- sagens racistas, deformações, mutilações, entre outras imagens fortes (e memes divertidos) que alimentam a imaginação de quem pensa na deep web – mas, na práti- ca, estão acessíveis a poucos cliques, mesmo sem senha. Você só encontrará coisas macabras e horríveis na Inter- 6KXWWHUVWRFN net se tiver essa vontade e procurar por elas! Ah, sim, tem a pirataria. De fato, sites como o The Pirate Bay, maior repositório de downloads P2P da rede, está na rede Tor. Mas faça uma busca por “torrents” no Google e considere: por mais que seja ilegal, não parece fácil baixar conteúdo protegido por direitos autorais? E o que dizer do projeto russo Library Genesis, o maior repo- sitório de livros e artigos acadêmicos do planeta (e para não polemizar, vamos ter cuidado ao falar sobre “Library Genesis” nesta revista!). 24 deep web NA WEB “FORA DO MAPA”, ALGUNS BECOS ESCUROS ESCONDEM SURPRESAS ASSUSTADORAS ō�ůÂĘ«ģŬģŬ¶ģœœŬſĒŬÂśŇſ÷ĘŀŀŀŬÉ preciso estar atento e forte, não temos tempo de temer a morte... Tudo é perigoso, tudo é divino maravilhoso”. Mesmo quem nunca ouviu a can- ção de Caetano Veloso sente que o mundo pode ser, às vezes, um lugar inseguro. Os riscos de uma carteira sumir do bolso podem ser diferentes se compararmos a sala de casa, um sho- pping center ou uma rua desconhecida, escura e deserta. Exa- tamente como na Web, com uma diferença: na “carteira”, bem maior, cabem informações pessoais cobiçadas por hackers, empresas ou mesmo entidades governamentais. Assim como lugares públicos e vigiados coexis- tem com outros escondidos e misteriosos, as redes anônimas da Internet permitem tudo. Esconder os da- dos de navegação é importante tanto para um pai pre- ocupado em preservar a localização dele ou de alguém importante quanto um troll, um anarquista, vendedor de produtos ilícitos. É desse uso nocivo que deriva ou- ůœŬ ÂƔĺœÂśśģŬ ſś¶Ŭ ĺœŬ ¶ÂÙĘ÷œŬ śŬ ĺœģØſʶÂƛśŬ ¶Ŭ rede: Dark Web. DARK NET: A FACE OCULTA DA REDE 6KXWWHUVWRFN LAR DE SUBCULTURAS ESTRANHAS O jornalista britânico Jamie Bartlett fez o que muitos curiosos provavelmente gostariam. Em 2007, enquanto explo- rava a rede Tor durante pesquisas sobre movimentos políticos, decidiu ir além. Tornou-se moderador de fóruns, comprou ma- conha em um mercado negro e mergulhou em redes de pros- tituição, procurando entrevistar – e entender – as pessoas por trás dos pseudônimos. [ [O JORNALISTA BRITÂNICO JAMIE BARTLETT TORNOU-SE MODERADOR DE FÓRUNS, COMPROU MACONHA EM UM MERCADO NEGRO E MERGULHOU EM REDES DE PROSTITUIÇÃO, BUSCANDO ENTENDER AS PESSOAS O LADO SOMBRIO deep web 25 Ao longo dos nove capítulos do livro The Dark Net – Insi- de the Digital Underworld (editora Random House, 2014, sem tradução para o português), Bartlett apresenta personagens que poderiam ser como um parente ou vizinho, mas graças ao anonimato da rede se tornam ativistas nacionalistas ou de organizações extremistas; hackers dispostos a destruir a vida de quem “manda nudes”; ou ainda gente, digamos, “criativa” o bastante para criar lugares como o Assassination Market. O LADO SOMBRIO FAÇA A SUA “OFERTA” DROGAS COM SEGURANÇA JŬ ś÷äĘ÷Ù¦¶ģŬ ¶ģŬ ō�śśśś÷Ęů÷ģĘŬ DœąÂůŎ²Ŭ segundo o jornalista londrino, não está relacio- ʶģŬŬśſŬÂÙ¦ ¦÷²ŬĒśŬÂĒŬśſŬÂƔ÷śůÆʦ÷ŀŬō�Ŭ típico do tipo de criatividade e inovação que caracteriza a Dark Web: um lugar sem limites ou censura para saciar nossas curiosidades e desejos, sejam eles quais forem”, escreveu, não sem antes experimentar outra coisa que todo usuário da deep web já pensou em fazer: comprar maconha on-line. O pedido foi feito no site Drugsheaven, tam- bém num beco dos hid-den services do Tor e descendente direto do pioneiro Silk Road. O autor observa que, ao contrário de uma negociação presencial, é alentador reconhecer: caso um usuário de drogas realmente queira, é possível “recebê-la em casa de forma extremamente segura” – inclusive pelo fato dos produtos serem avaliados pelos usuários exatamente como os livros da Amazon. Evidentemente, faz o alerta: provavelmente “drogas terão níveis mais elevados de uso, e isso – legalmente ou não – geram miséria”. QUAL O TAMANHO DESSA “ESCURIDÃO”? EģŬ ò Ŭ ſĒŬ Âśů÷Ēů÷ƎŬ ¦ģĘÙ ƎÂĈŬ ÂĒŬ relação ao tamanho dos hidden services do Tor. Calcula-se algo em torno de 30 mil sites, o que corresponde a apenas 3,4% de todo o tráfego da rede oculta. Também não dá para saber quais deles escondem algum objetivo “sombrio”. O fato é que, em sua jornada pela deep web, Jamie Bartlett concluiu que para cada sub- cultura de caráter destrutivo examinada por ele en- ¦ģĘůœƎŬģſůœŬĺģś÷ů÷ƎŬÂŬ¦ģĘśůœſů÷ƎŀŬ/śśģŬś÷äĘ÷Ù¦ŬŇſÂŬſĒŬ/Ę- ternet livre de amarras pode sim resultar em um caminho livre para “terras sem lei”, reforçando o rótulo de “dark web” para a web profunda. Ao mesmo tempo, esses lugares estranhos (mas inega- velmente interessantes e empolgantes) permitem ainda uma śģ¦÷¶¶ÂŬĒ÷śŬÂœůŬÂŬ÷ĘģƎ¶ģœŀŬ�ÙĘĈ²Ŭ¦ģĒģŬ¦ģʦĈſ÷Ŭ:Ē÷ÂŬ Bartlett, a mesma “escória marginalizada que tem algo a escon- der” é a que precisa se reinventar o tempo todo para sobreviver. Não há nada mais humano do que isso. >> Caso um usuário de drogas realmente queira, é possível “recebê-la em casa de forma extremamente segura” 6KXWWHUVWRFN 6K XW WH UV WR FN A ideia por trás do site, criado pelo indivíduo por trás do pseudônimo Kuwabatake Sanjuro, é bem simples. Qualquer usuário pode acrescentar um nome na lista ou dinheiro (enten- da-se Bitcoins) a algum que já exista; ao lado de cada nome (e valor), é possível apostar em uma “data de morte”. O autor da previsão correta leva o dinheiro todo. Em poucos meses após seu lançamento, o nome de Ben Bernanke, responsável pelo Banco Central norte-americano e um dos maiores críticos do Bitcoin, tornou-se o pote mais valioso. Em tese, não há como provar nenhuma provável relação entre uma feliz aposta certeira e um assassinato – até onde se sabe, nenhum nome da lista foi morto ainda. O fato de a rede ĘģŬ÷¶ÂĘů÷Ù¦œŬŇſÂĒŬ¦ģĒ«ģſŬŬĈ÷śůŬģſŬØÂƛŬĒ÷śŬĺģśůśŬÃŬĺÂ- nas a cereja do bolo: ainda que fossem descobertos, seria extre- mamente difícil conectá-los a um potencial crime. Não é difícil prever que este não é o único lugar da deep web alusivo a assassinatos. Os hidden services do Tor ainda re- velaram sites como Quick Kill, Contract Killer and C’thulhu - e “enquanto alguém lê qualquer história que eu ou você tenha encontrado, certamente ela já mudou”, lembra Bartlett. >> Qualquer usuário pode acrescentar um nome ou dinheiro na lista é possível apostar em uma “data de morte”. O autor da previsão correta leva o dinheiro todo 26 deep web O LADO SOMBRIO PENSE NA QUESTÃO “O QUE DÁ PARA COMPRAR NA DEEP WEB”? PROVAVELMENTE TUDO COMPRAS: POR DENTRO DOS MERCADOS NEGROS hĒŬ¶śŬ¦ģ÷śśŬĒ÷śŬ÷ĘůÂœÂśśĘůÂśŬÂŬÂƔ¦÷ůĘůÂś no cha- mado “lado sombrio da deep web” são os “dark net markets”, onde os usuários encontram todo tipo de produtos e serviços para compra. Em princípio, não faz muito sentido abrir lojas virtuais em uma rede pautada pelo anonimato (é como se vendedor e cliente estivessem “vendados”). As negociações de produto e serviços ilegais, questiona- das pela sociedade e perseguidas por autoridades, só foram possíveis graças ao conjunto entre o navegador Tor e à moeda digital Bitcoin. Essa combinação fez surgir experiências ousa- das como o famoso site de venda de drogas ílicitas Silk Road, a partir de 2011. Foi o interesse em comprar drogas “sem passar por um beco escuro, com segurança”, como lembra o jornalista Jamie Bartlett, que a atividade de compra e ven- da pela rede Tor se tornou mais comum, abrindo caminho para as possibilidades mais incomuns. 6K XW WH UV WR FN 6K XW WH UV WR FN deep web 27 Apesar de o Bitcoin não ser necessariamente anônimo por completo, já que as transações são públicas, os usuários ¦ģĘśÂäſ÷œĒŬ ſů÷Ĉ÷ƛœŬ ģŬ ś÷śůÂĒŬ ¶ÂŬ ØģœĒŬ ŇſÂŬ ¶÷Ù¦ſĈůśśÂĒŬ as forças do Estado – principalmente dos EUA – a encontra- rem pistas de quem são as pessoas por trás dos vendedores e compradores. “Centenas de pessoas mandam seus Bitcoins para um endereço, eles são embaralhados, e então a quanti- dade certa é mandada para o consumidor correto, mas agora são Bitcoins diferentes: micro-sistemas de lavagem de dinhei- ro”, explica Bartlett. O LADO SOMBRIO [ [AS NEGOCIAÇÕES DE PRODUTO E SERVIÇOS ILEGAIS, QUESTIONADAS PELA SOCIEDADE E PERSEGUIDAS POR AUTORIDADES, SÓ FORAM POSSÍVEIS GRAÇAS AO CONJUNTO ENTRE O NAVEGADOR TOR E À MOEDA DIGITAL BITCOIN DROGAS NO TOPO DA LISTA Não é possível calcular quantos mercados existem na rede Tor, mas os mercados representam a segunda atividade mais popular entre os hidden services, perdendo apenas para os re- positórios de botnets e malwares. O fechamento rotineiro de mercados como as versões do Silk Road aumentaram a atua- ção da polícia. Ao mesmo tempo, episódios como o fechamen- to do Evolution assustaram usuários. Fundado em janeiro de 2014, o Evolution foi considera- do por muitos uma “Amazon da rede Tor”, atingindo alto nível de popularidade. Em março de 2015, no entanto, o site fechou repentinamente, sem dar qualquer satisfação. Estima-se que, com a manobra, seus criadores tenham embolsado cerca de US$ 12 milhões em Bitcoins - e até onde se sabe, escaparam das garras da lei. Nicolas Christin, pesquisador da Carnegie Mellon Univer- sity, estimou que em 2012, entre 4,5% e 9% de todas as tran- sações no mundo foram para compra de drogas na Silk Road, desde maconha à metanfetamina, passando por cocaína, ecs- tasy, LSD etc. Investigadores do FBI, a polícia norte-americana, estimou que a primeira versão da Silk Road arrecadou cerca de US$ 1,3 bilhões em vendas de drogas, com quase 1 milhão de usuários ativos – compradores e vendedores. Depois da prisão do já lendário Dread Pirate Roberts (DPR, codinome do administrador central do site), outras versões do Silk Road já foram abertas (e fechadas). WģœŬ¦ģĘůŬ¶÷śśģ²ŬƎ œ÷śŬōÂĒĺœÂśśŬ¶ģŬœĒģŎŬśÂŬœĒ÷Ù¦- ram e criaram novos mercados para suprir a demanda. Ape- sar das frequentes ações do FBI e da Agência de Combate às Drogas dos EUA (DEA, na sigla em inglês), elas parecem surtir pouco efeito. Um dos comerciantes que usava a Silk Road como plataforma de venda explicou, em entrevista ao documentário “Deep Web”, que a intenção era realmente diminuir a violência na compra de drogas, num ato claro de oposição ao movimen- ůģŬģÙ¦÷ĈŬ¶ÂŬ¦ģĒůÂśŀŬJŬƎÂʶ¶ģœ²ŬĘģĒ¶ģŬĘģŬ¶ģ¦ſĒÂĘů œ÷ģŬ ¦ģĒģŬōzŎ²ŬśĈ÷ÂĘůģſŬŇſÂŬŬƎ÷ģĈÆʦ÷ŬĘģŬÂœŬĺÂĘśŬÂĘůœÂŬůœÙ- cantes e compradores, mas também vinda de agentes federais. “Sem contar com a violência contra as pessoas de fora. O fato é que mais de 50% dos americanos dizem ao DEA que não que- œÂĒŬ¦ģĘů÷ĘſœŬ¦ģĒŬÂśśŬäſÂœœŎ²ŬÙĘĈ÷ƛģſŀŬ >> Em 2012, entre 4,5% e 9% de todas as transações no mundo foram para compra de drogas na Silk Road )RWRV��6KXWWHUVWRFN 28 deep web INOVAÇÃO E RELACIONAMENTO No entanto, para ativistas da Internet (como o próprio Julian Assange), hackers e jornalistas, o grande salto que a Silk Road proporcionou tem a ver com a coragem de correr o risco de manter o “mercado negro” exposto para todos que quisessem acessar (bastava se assegurar de estar na rede Tor), inclusive autoridades. Pode parecer lou- cura vender drogas ilícitas às claras, mas o site seguia “prin- cípios de venda”, que continham sua própria ética.De acordo com o DPR, havia alguns preceitos a seguir para completar uma negociação. “Nós não permitíamos a venda de qualquer coisa que prejudicasse alguém inocente. Ou melhor, o que fosse ne- cessário para prejudicar uma pessoa inocente. Qualquer coi- sa roubada era proibida, como dinheiro falso e cupons para defraudar pessoas. Assassinos não eram permitidos, nem ĺģœĘģäœÙŬ÷ĘØĘů÷ĈŎ²ŬœÂśśĈůģſŬģŬĒÂĘůģœŬĺģœŬůœ śŬ¶ģŬ]÷ĈąŬYģ¶²Ŭ na primeira entrevista concebida para Andy Greenberg, jor- nalista sênior da revista Wired. Jamie Bartlett faz outra curiosa observação em seu livro The Dark Net – Inside the Digital Underworld (editora Random House, 2014, sem tradução para o português). Mer- cados negros da rede Tor se sustentam no mesmo princípio dos conhecidos sites de leilão da surface web, como eBay ou DÂœ¦¶ģŬ>÷ƎœÂ±ŬŬ¦ģĘÙĘ«Ŭ¶ģŬƎÂʶ¶ģœŀŬ�Ŭ¦ģĒſĘ÷¦«ģŬƎ÷- sual muda minimamente de um site para outro, o que acaba contando é a rapidez da entrega, a segurança na compra, e a avaliação do produto. Todas as transações são avaliadas em todos os aspectos – desde atenção e presteza até a “qualida- de do produto” (ou pureza, no caso de drogas). “A primeira coisa que você vai notar ao registrar-se em um desses sites é como eles parecem familiares. Cada um dos produtos têm uma ima- gem em alta qualidade, uma descrição detalhada, um preço. Há um ícone ‘Finalizar compra’. Há até, o mais bonito de tudo, um botão ‘Reporte este item’”, ironiza Jamie Bartlett. [ [JAMIE BARTLETT: “A PRIMEIRA COISA QUE VOCÊ VAI NOTAR AO REGISTRAR-SE EM UM DESSES SITES É COMO ELES PARECEM FAMILIARES” VAMOS ÀS COMPRAS? Que tal contratar um hacker para tornar público docu- mentos, fotos e vídeos de celebridades ou pessoas comuns? Serviços de espionagem com alta tecnologia? Alguns hacke- rs se apresentam em fóruns como o TCF Tor Carding Forums + Market, oferecendo trabalhos envolvendo vírus, hacks e ĒĈƏœÂŀŬ JſůœģśŬ ĺœģÙśś÷ģĘ÷śŬ ¶ģŬ œĒģŬ ÷ĘƎÂśůÂĒŬ ÂĒŬ śÂſśŬ próprios hidden services. Fraudes eletrônicas das mais simples, como contas do &¦ÂģģąŬģſŬEÂůÞ÷Ɣ²ŬůÃŬ÷ĘśůœſĒÂĘůģśŬ¦ģĒĺĈÂƔģśŬĺœŬ¦œ÷ĒÂśŬ ÙĘʦÂ÷œģśŬĺģ¶ÂĒŬśÂœŬƎś¦ſĈò¶ģśŬĘģŬ'œĒśŬļģŬō'ģģäĈÂŎŬ¶ģśŬ mercados negros). Armas? Não poderiam faltar. São diversos mercados com esse tipo de produto, semelhante ao Deepweb 'ſĘśŬ]ůģœÂ²ŬŇſÂŬÂĘůœÂäŬÂĒŬůģ¶ģŬģŬĒſʶģŬļ¶÷ƛÂĒĽŀŬ&Ĉś÷Ù¦- ções também são oferecidas: serviços prometem “uma nova identidade” em três a cinco dias úteis, com frete gratuito... “Você faz suas escolhas, paga com Bitcoin, informa um endereço – cuidado ao digitar o endereço de casa – e es- pera que o produto chegue no correio, o que quase sempre acontece. E a razão pelo qual acontece não é por causa da inteligente ¦œ÷ĺůģäœÙŀŬ /śśģŬ ůĒ- bém é importante. Mas o que conta mesmo é a avaliação dos usuários”, enfatiza Bartlett. [ [VOCÊ FAZ SUAS ESCOLHAS, PAGA COM BITCOIN, INFORMA UM ENDEREÇO E ESPERA QUE O PRODUTO CHEGUE NO CORREIO, O QUE QUASE SEMPRE ACONTECE 6KXWWHUVWRFN deep web 29 O LADO SOMBRIO COISAS QUE PODEM SER COMPRADAS NA DEEP WEB ARMAS DROGAS E MEDICAMENTOS DOCUMENTOS COMPLETOS DADOS DE CARTÕES DE CRÉDITO PASSAPORTES CELULARES E ELETRÔNICOS CONTAS DO PAYPAL CONTAS DO NETFLIX MACONHA 30 deep web ����Ù� ��Dz� ���dz� ��͚͙͘͝� �� ��ǡ��ǡ������� �����Ǥ��� ǡ��ǡ� �Ǣ��ǡ�ǡ� ����� ��ǣ���ǡ��ǡ�� ǤǤǤ��±�ǫ Outro lugar para visitar é o Reddit, que mantém comunidades voltada para a rede Tor – e uma dedicada aos mercados �ȋǣȀȀǤǤ ȀȀȌǤ��� tenha cuidado ao acessar ou �Ùǣ� ǡ��� ��� ����� usuários ativos nesta comunidade �Ƥ�� Ǥ���� ǡ� �±�À � ǣ� independente da ação dos agentes federais norte -americanos, os negócios na deep web vão de vento em popa. O melhor lugar para começar a visitar os mercados da deep web ±�������ȋǣȀȀ www.deepdotweb.com), mantido de maneira anônima por um grupo �Ƥ ��Ǥ��±� de informações relacionadas à rede Tor, Bitcoins e presença policial, chama a atenção a tabela de comparação dos mercados negros ȋ� ȌǤ��� �� pelos usuários oferece acesso aos pontos já estabelecidos e, digamos, Dz� dzǤ OS MELHORES MERCADOS DA ÚLTIMA SEMANA deep web 31 O LADO SOMBRIO A HISTÓRIA DA PRIMEIRA MOEDA DIGITAL DESCENTRALIZADA DO MUNDO – E O QUE ELA REPRESENTA PARA A DEEP WEB TUDO SOBRE BITCOIN /Ēä÷ĘÂŬſĒŬĒģ¶ŀŬAgora pense como seria se ela sim- ĺĈÂśĒÂĘůÂŬĘģŬÂƔ÷śů÷śśÂŬÙś÷¦ĒÂĘů±ŬØģśśÂŬĺÂĘśŬſĒŬśÂ- quência de zeros e uns armazenados em algum dispositivo. WÂĘśÂŬ÷ʶŬŇſÂŬÂśůŬĒģ¶ŬĘģŬůÂœ÷ŬſĒŬʦģŬģÙ¦÷Ĉ²ŬſĒŬ nação responsável, sequer fronteiras para utilização. Por cima dessa ideia aparentemente distante, jogue todo o con- ceito por trás dos softwares em código aberto, no qual seu desenvolvimento é feito a partir de uma comunidade de de- senvolvedores. Agora pare de imaginar: essa moeda existe e está a poucos cliques de seu navegador. Trata-se do Bitcoin, a primeira moeda digital descentralizada. O estudo da nova moeda, composta por 31 mil linhas de código matemático, foi compartilhado em uma comunidade de estudiosos da área de exatas por um usuário de pseudônimo Sa- toshi Nakamoto. Apesar do nome, não há nenhuma prova de que Satoshi exista de fato – e seja de origem japonesa. Durante anos, jornais tentaram descobrir a verdadeira identidade do criador da moeda, mas sem sucesso. A pessoa que chegou mais próximo da verdade foi Joshua Davis, autor de um artigo publicado na revis- ta norte-americana “The New Yorker”. [ [DURANTE ANOS, JORNAIS TENTARAM DESCOBRIR A VERDADEIRA IDENTIDADE DO CRIADOR DA MOEDA, MAS SEM SUCESSO De acordo com Satoshi, foram 12 meses de trabalho para ¦òÂäœŬ ģŬ ĺœģ¦ÂśśģŬ ¦œ÷ĺůģäœ Ù¦ģŬ ¶ģŬ ÷ů¦ģ÷ĘŬ ļÂĘůœÂŬ ŻƟƟÊŬ ÂŬ 2009) e, mesmo completo, o autor (ou autores, como sugeriu o especialista em segurança digital, Dan Kaminsky) mante- ve o software em código aberto para que outros estudiosos ampliassem o processo matemático e permitissem que mais Bitcoins fossem realizados. Outra curiosidade da moeda é jus- tamente que ela é limitada – até então só podem ser criados 21 milhões de Bitcoins –, e também não possui um valor como o dólar, euro, libra ou o real: sua cotação é atribuída de acordo com a velocidade do processamento do código matemático para se criar um único Bitcoin – ou em termos técnicos, “mi- nerar” Bitcoin. /śśģŬĘģŬś÷äĘ÷Ù¦ŬŇſÂŬ ÷ů¦ģ÷ĘŬÃŬſĒŬģäÂĒ²ŬģſŬ÷ʶŬ “dinheiro de brinquedo”. Desde que foi lançada, a moeda teve grande valorização. Para se ter uma ideia, veja a história do no- rueguês Kristoffer Koch: em 2009, enquanto fazia sua pesquisa śģœÂŬ¦œ÷ĺůģäœÙ²Ŭ¶Â¦÷¶÷ſŬ¦ģĒĺœœŬÚŀŨƟƟŬ ÷ů¦ģ÷ĘśŬÐŬĘŬÃĺģ¦²Ŭ era o equivalente a US$ 24. Esqueceu-se completamente da compra, lembrando-se de sua carteira virtual quatro anos de- pois. Descobriu que va- Ĉ÷ĒŬ ¦Âœ¦Ŭ ¶ÂŬ h]¾Ŭ ÊÊƟŬ mil! Após vender uma parte e deduzir impos- tos, o milionário ao acaso comprou um apartamen- to no centro de Oslo. 6KXWWHUVWRFN 32 deep web AO INVÉS DE BANCO, UM “BLOCK CHAIN” O Block Chain é um registro de dados públicos que grava as transações de Bitcoin. É como se fosse o “banco” ou a “autori- dade” responsável por validar a moeda. É esta solução inovado- ra que permitiu as transações do Bitcoin sem a necessidade de uma autoridade central. Como exemplo, uma transação de um pagador X que en- via Y Bitcoins para um sacador Z. Essa transação é