O fechamento em 2 de outubro do site Silk Road, onde se comercializava on-line serviços e produtos ilegais – como drogas, armas e documentos falsificados – trouxe novamente à berlinda a existência de uma internet quase oculta, conhecida como web profunda (deep web, em inglês). Estima-se que essa região da rede teria até 400 vezes o tamanho da web visível. Um lugar onde a privacidade é a coisa mais importante. A ideia inicial da turma que criou essa rede oculta era oferecer uma opção para quem precisa navegar ou publicar na rede sem ser rastreado por questões de segurança.
É o caso dos autores de um blog do Zimbabwe que usam a rede Tor para poder denunciar, sem serem identificados e presos, as barbaridades que o governo do ditador Robert Mugabe comete no país. Mas a garantia de anonimato também acabou atraindo a atenção de quem quer burlar a lei e comercializar metanfetamina on-line, por exemplo. Ou seja, a web profunda não é intrinsecamente boa ou má, mocinho ou bandido. Porém, como qualquer novidade tecnológica on-line, pode ser usada pela turma da luz ou pelos da sombra – exatamente como se deu com a própria internet que, nos primórdios, tinha o sonho utópico de ser uma grande rede de troca de conhecimento.
O termo foi criado pelo cientista da web Michael K. Bergman, em 2001, no artigo “The deep web: surfacing hidden value” (“A rede profunda: trazendo à tona valores escondidos”). Nele, Bergman explica que os dados aos quais temos acesso pelos mecanismos de busca tradicionais compõem a chamada “web da superfície”. Logo que a internet começou a crescer demais, surgiu a necessidade de organizar listas de “onde fica o quê”. Daí o aparecimento de indexadores rudimentares no início da década de 90, como os antigos Archie, Gopher e Veronica, que são os precursores das máquinas de busca on-line como Lycos, Altavista e, mais recentemente, o Google, que hoje é a expressão máxima do conceito de pesquisa na web.
Mas esses mecanismos de busca dependem de “aranhas”, programas que pacientemente percorrem a teia (web), testando cada link e varrendo o conteúdo de cada página encontrada de modo a indexá-la, tornando-a pesquisável. Mas se um site não registra explicitamente sua presença na web – participando de sistemas como o DNS ou sendo linkado por algum outro site – então ele permanece como que invisível, só sendo acessado por quem conhece o endereço exato.
O acesso a essas profundezas é feito por programas específicos, que escondem a identidade do usuário. A principal porta de entrada para o Sheep Marketplace é a mesma usada no Silk Road – o Tor, acrônimo de “The Onion Router”, um software livre que supostamente permite anonimato on-line, redirecionando tráfego de internet por meio de servidores voluntários que se propõem ocultar a identidade e a localização dos usuários.
Segurança questionada
Quando se instala o Tor, a partir da página oficial , surge inicialmente uma mensagem que faz questão de frisar que o negócio deles é oferecer navegação segura para quem precisa. Mas tem gente que coloca essa garantia em dúvida.
– Os servidores da rede Tor são mantidos por pessoas supostamente idôneas, mas quem tem bolso suficientemente fundo para financiar uma rede de servidores assim são os governos – explica um veterano engenheiro de sistemas, que já trabalhou na Embratel, e pediu para não ser identificado. – Quem quiser interceptar não precisa dominar todos os nodos, mas se dominar uma percentagem deles, a segurança está comprometida. E uma parte desconhecida dos servidores (algums dizem 10%, eu aposto 90%) são “oferecidos” por governos que tentam rastrear quem está usando o serviço. Hoje, usar Tor beira o ridículo.
Mas o Tor ainda representa forte dor de cabeça para as agências de inteligência. Um dos documentos secretos vazados por Edward Snowden e publicados pelo “The Guardian”, datado de 2007 e previsto para desclassificação só em 2037, é uma apresentação PowerPoint intitulada “Tor Stinks” (Tor Fede). Ele dá a entender que os espiões governamentais “nunca serão capazes de identificar todos os usuários Tor o tempo todo”.
O documento mostra que a americana NSA e seu parceiro britânico GCHQ tiveram pouco sucesso em quebrar o anonimato de usuários do Tor, mas durante algum tempo conseguiram algum sucesso graças a uma versão específica do navegador Firefox e a programas especiais.
Em última análise, ainda de acordo o documento, a melhor maneira de espionar possíveis usuários do Tor continuaria sendo simplesmente infectar seus computadores com spywares tradicionais, como keyloggers ou desviadores de tráfego na web.
E tão logo o Silk Road sumiu, já apareceram sucessores, como o Sheep Marketplace. Parece que o mal sempre encontra um jeito de se espalhar pela web. Leia a íntegra da matéria usando o link http://oglobo.globo.com/blogs/cat/posts/2013/10/12/o-bem-o-mal-nas-profundezas-da-web-511907.asp
******
Carlos Alberto Teixeira, do Globo