O Ministério Público investiga se os assassinos de Suzano (SP) frequentavam um fórum de grupos extremistas em rede da chamada "deep web", a parte da internet que não pode ser encontrada por buscadores como o Google.
Ela não poder ser acessada como um site normal, digitando o endereço em um navegador comum. Isso é para garantir o anonimato do responsável pelo site e todos os visitantes.
As redes anônimas são destinadas ao uso de ativistas políticos e de jornalistas sob censura, mas suas características acabam atraindo pessoas interessadas em abrigar conteúdo questionável, macabro e ilegal, incluindo a pornografia infantil.
Também é nessas redes que muitos criminosos se comunicam e que hackers colocam à venda os pacotes de vazamentos de dados com informações extraídas de sites e empresas invadidas.
O blog separou 9 perguntas para entender como elas funcionam e o que pode ser feito a respeito delas.
1. O que é a 'deep web'?
Atualmente, há quem use o termo "deep web" para se referir a conteúdos anônimos ou ilegais na internet. Mas "deep web" ("web profunda", em tradução livre) não é necessariamente é um local onde existe apenas conteúdo criminoso.
O termo foi cunhado em 2001 pelo pesquisador Michael Bergman para descrever qualquer conteúdo que não aparecia em mecanismos de pesquisa como o Google ou o Bing, da Microsoft. Isso porque, para chegar ao conteúdo "deep web", é preciso acessar um site específico, como se fosse um intermediário.
Estão na "deep web", por exemplo, bancos de dados de agências espaciais, processos em tramitação em tribunais, dados de mapas, impostos e documentos em institutos de governo, entre outros conteúdos que não são encontrados em uma simples busca.
Uma outra parte da "deep web" é de conteúdo anônimo, conhecida também como "dark web" ("web escura"). Para acessá-la, existem programas próprios. O mais popular é chamado "Tor".
2. O que existe na 'deep web'?
A parte de anonimato da "deep web" (também chamada de "dark web") é atraente para ativistas políticos, hacktivistas e criminosos virtuais, além de pessoas que buscam compartilhar conteúdo censurado e ilegal.
Com ações policiais que derrubaram sites de abuso sexual infantil da web comum, parte desse conteúdo também passou a ser disponibilizado nessa rede.
Lá também se encontram lojas virtuais de mercadorias proibidas ou de difícil acesso, inclusive drogas (lícitas e ilícitas) e armas.
Várias dessas lojas, no entanto, já foram derrubadas pela polícia: o caso mais notório foi o do "Silk Road", cujo fundador, Ross Ulbricht, foi condenado à prisão perpétua nos Estados Unidos.
A "deep web" também abriga muito conteúdo pirata, incluindo livros, programas e vídeos.
3. Quem pode acessar?
Qualquer pessoa. Quando o software específico é instalado no computador, a rede se torna acessível por meio dele. Além do "Tor", que é o mais popular, existem outros programas com funcionamento semelhante.
Esses programas podem ser facilmente encontrados na internet. Em alguns países ou redes, o uso pode estar bloqueado, mas existem mecanismos para burlar essas barreiras.
Muitos dos sites em redes de anonimato são abertos para visita, mas o endereço do acesso aos sites pode não ser muito divulgado. E nem todos os sites são abertos: alguns exigem convites ou cadastros. Há sites que só liberam parte do seu conteúdo para usuários veteranos.
4. Quais os riscos do acesso à 'deep web'?
Do ponto de vista técnico, os sites da "deep web" são normalmente mais simples que os da internet comum. É que muitos usuários dessas redes preferem navegar com o maior número possível de recursos desativado, tanto para acelerar o acesso como para reduzir o risco de rastreamento.
Por isso há um risco muito baixo de contaminação por vírus, softwares espiões e outros problemas dessa natureza apenas com a navegação na rede.
Por outro lado, qualquer conteúdo existente na "deep web" deve ser encarado com desconfiança.
Imagens podem ter sofrido edição, programas podem estar contaminados com vírus e grande parte das informações é imprecisa ou totalmente inventada.
É essa falta de sensibilidade sobre o conteúdo da rede que traz mais riscos, principalmente para adolescentes ou adultos não acostumados com este ambiente.
Para os pais que estiverem preocupados se os filhos estão acessando essas redes, é preciso verificar se algum dos programas envolvidos está instalado. Por exemplo: para acessar a rede mais comum, a "Tor", é preciso ter o "Tor Browser".
Presença do Tor Browser pode ser descoberta com uma simples pesquisa no menu Iniciar do Windows 10. No entanto, o programa também pode ser ocultado. — Foto: Reprodução
Em alguns casos, o programa pode ser identificado com uma pesquisa no menu iniciar do Windows 10 (basta digitar "Tor Browser"). No entanto, é possível esconder a presença do programa.
É válido lembrar que há muito conteúdo semelhante na internet regular, que crianças podem acessar a partir de qualquer computador, longe de qualquer monitoramento que os pais podem realizar no computador ou celular do filho.
5. Existe alguma regulamentação?
Não. O objetivo das redes de anonimato como o "Tor" é fugir de qualquer lei ou regra. Isso significa que o conteúdo dessas redes não é regulamentado.
Porém, como o acesso ocorre por meio da internet, é possível, em muitos casos, saber se alguém está usando o "Tor" e bloquear totalmente o acesso. A eficácia desses bloqueios é incerta, apesar do esforço necessário para impor esse tipo de barreira.
Segundo estatísticas do programa, o país com mais usuário em que internautas se conectam à rede por meios alternativos — um indício de que o método regular foi bloqueado — é a Rússia, responsável por 17,89% desses acessos. Em segundo lugar está o Irã (9,02%), seguido dos Estados Unidos (8,74%), da Turquia (6,51%) e da Índia (4,71%).
6. Como acontece o anonimato?
A internet só funciona graças a um grande acordo que existe na web: todos os sites, navegadores e sistemas operacionais "falam" um mesmo conjunto de "línguas" em comum, os chamados "protocolos de rede".
As redes de anonimato estabelecem uma camada de protocolo nova, que o computador não conhece. E, com isso, automaticamente, esses sites se tornam incomunicáveis.
O objetivo dessa camada adicional é normalmente a garantia do anonimato dos usuários. Os detalhes técnicos variam em cada protocolo, mas a maioria estabelece uma série de intermediários em cada conexão.
Antes de o usuário se conectar ao destino final, ele se conecta a certos participantes da rede (que podem ser todos ou só alguns) e, com isso, qualquer visita ou acesso fica em nome desses usuários e não do verdadeiro internauta.
Dessa maneira, nem mesmo os próprios sites conseguem saber o endereço de IP verdadeiro de seus visitantes. Sem o endereço IP, é bastante difícil rastrear os acessos.
O próprio "Tor" nasceu com o nome de "The Onion Router". Em português, "onion" significa "cebola". O nome é uma alusão às diversas camadas (intermediários) da conexão antes de chegar ao destino final.
O programa foi criado pela Marinha dos Estados Unidos para ser usado em regimes autoritários com o intuito de proteger espiões e a comunicação secreta das Forças Armadas.
A rede hoje é mantida por uma organização sem fins lucrativos registrada no estado norte-americano de Massachusetts.
7. Qual o tamanho da 'deep web'?
Alguns sites que promovem o uso da "deep web" afirmam que a maior parte da web (às vezes, mais de 90%) está na lá. Porém, esse número deriva do conceito clássico do termo, ou seja, de páginas que não constam em mecanismos de busca.
Considerando só a parte anônima, a rede "Tor" realizou um levantamento em 2015 e estimou que que existiam 30 mil sites dentro dela. O tráfego na rede (que mede o uso da mesma para troca de dados) somava um volume de 150 terabytes por mês.
Em comparação, a internet regular tem quase 1,7 bilhão de sites (de acordo com o Internet Live Stats) e tráfego de mais de 7,5 milhões de terabytes por mês.
8. É possível rastrear ou monitorar a 'deep web'?
Rastrear acessos é bastante difícil, já que as redes são desenvolvidas com a finalidade de evitar o rastreamento, por causa das muitas camadas que existem entre o usuário e o site.
No entanto, o FBI já utilizou códigos semelhantes a vírus para se infiltrar nos computadores de visitantes de sites e colher informações para identificá-los.
Em geral, autoridades tentam infiltrar agentes nesses meios para conseguir ganhar a confiança dos outros participantes.
Foi o que o FBI fez no caso da loja "Silk Road": no momento da prisão de Ross Ulbricht, dono do site, o agente infiltrado estava conversando com ele por chat, para garantir que Ulbricht estivesse usando o computador. Isso permitiu a apreensão do notebook em flagrante, ligado e sem senha.
9. O que é um site 'chan'?
O fórum que pode ter sido usado pelos assassinos de Suzano é um de muitos sites existentes na internet (dentro e fora da "deep web") inspirados em um site japonês conhecido como "2channel" ("canal 2", de onde vem o "chan").
Em sua essência, os "chans" são fóruns de imagens cujo foco é compartilhar fotografias, desenhos ou memes e realizar comentários de qualquer natureza. No Ocidente, esse tipo de site foi popularizado pelo "4chan", fundado em 2003.
Qualquer pessoa que contribui com algum conteúdo nesses sites tende a ser identificada por um apelido. Ou seja, mesmo na internet normal, quem posta nesses sites tem alguma expectativa de anonimato, foi por isso que eles atraíram todo tipo de brincadeira duvidosa — os chamados "trolls" da internet.
Boa parte do conteúdo nesses fóruns é erótico. Em alguns casos, o foco pode ser a violência.
De maneira geral, nada que está nesses sites pode ser levado a sério e informações falsas e imagens adulteradas são uma constante por lá. Quem cai nas pegadinhas, sejam outros usuários, a imprensa ou as autoridades, vira motivo de chacota.
É por isso que, mesmo em um dos "chans" brasileiros mais infames, poucos entenderam que os assassinos estavam anunciando o massacre que ocorreria em Suzano.
A fama desse site no submundo da rede se deve à prisão e condenação do fundador da página, Marcelo Valle Silveira Mello. Após a prisão de Mello, o site foi assumido por outra pessoa e transferido para a rede "Tor", a "deep web".
Apesar da associação que esses sites têm com material controverso, no Japão, onde eles surgiram, as contribuições dos internautas nesses fóruns já levaram à produção de obras literárias e de televisão, como "Densha Otoko" (livro e série de TV) e "Maoyu" (série de livros, mangá e série animada).
Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]
Selo Altieres Rohr — Foto: Ilustração: G1