Um Novo Velho Oeste
Você não é anônimo na internet, mas dentro de uma terra sem xerife chamada “deep web” pode vir a ser
Por Ana Elisa Assumpção de Pinho e Rafael Nascimento de Carvalho - Edição Anônimos - junho de 2013
Capturas de tela de páginas da Deep Web

“Estamos criando um mundo onde qualquer um, em qualquer lugar, possa expressar suas convicções, não importa quão singulares, sem medo de ser coagido ao silêncio ou à conformidade. [...]Nos espalharemos pelo Planeta para que ninguém possa prender nossos pensamentos. Criaremos a civilização da Mente no Ciberespaço. Que ela seja mais humana e justa do que o mundo que seus governos criaram antes.”

O trecho acima poderia ser do Anonymous, o grupo hacker mais famoso do mundo, ou parte de um protesto pichado em alguma parede metropolitana. É na verdade parte da Declaração de Independência do Ciberespaço, assinada em fevereiro de 1996 por John Perry Barlow, na Suíça. Embora muito tenha mudado na tecnologia desde então, os ideais anárquicos de ativistas online seguem os mesmos. Não é à toa que o link para a declaração é um dos mais populares da Hidden Wiki, que por sua vez é um dos endereços mais populares da Deep Web. Mas uma coisa de cada vez.

A internet cotidiana é chamada de Surface Web. É formada por partes da internet que podem ser encontradas por buscadores comuns como Google, Bing, Yahoo, etc. Significa que as aranhas, como são conhecidas as técnicas que vasculham o conteúdo online para sites de busca, podem encontrar aqueles links na página principal de algum domínio.

Todo o resto integra a Deep Web, uma vasta rede de páginas ocultas, desatualizadas, protegidas por loginou apagadas. A maior parte dessas informações provém de bases de dados que o Google prefere não explorar, seja por motivos financeiros, legais e mesmo por praticidade.

Na Deep Web existem outros sites de busca, como o BrightPlanet e o CompletePlanet, que procuram preencher esse vazio com seus próprios softwares. Ao invés de “procurar” algo, costumam explicar, eles “colhem” os resultados. A diferença vai além da semântica: quando um buscador de Deep Web encontra um site que contém as palavras que você procura, cava mais fundo dentro do próprio site e traz tudo à tona para você. Os resultados são pura progressão geométrica.

A Deep Web é inacessível de seu navegador comum, o que não significa que é escondida. O caminho mais fácil é via Tor (acrônimo para “theonionrouter”). Basta baixar um navegador como o Tor Project, que inclui o software adicional necessário. Em poucos cliques, adentra-se o buraco do coelho.

O diferencial dessa grande rede virtual é o que faz dela algo tão famoso (e infame): o anonimato. Em tempos de discussões calorosas sobre o fim da privacidade individual na internet, a rede Tor é um sopro de vida para muitos que não estão dispostos ou não podem se identificar. Lá são feitas denúncias contra governos autoritários e dribles às censuras, e é também onde ficam os arquivos do Wikileaks. Em pesquisas cotidianas, resultados poderiam surgir enviesados de acordo com seu país de origem ou seu histórico de navegação -- aqui, isso não acontece.

O lado ruim é óbvio: quanto mais anônimo, mais fácil driblar a lei. Coroe esse faroeste com sua própria moeda que permite transações anônimas (a bitcoin) e traficantes de drogas, armas, bens roubados, pessoas e pornografia encontraram a terra prometida.

Para explicar melhor a história, é preciso rebobinar a fita.

A internet, a privacidade e a Marinha

Em idos dos anos 1960, nos EUA, cientistas começaram pesquisas sobre uma mudança revolucionária na maneira de se enviar dados de um lugar a outro, chamada de comutação por pacote (“packetswitching”).

De maneira muito simplificada, é o contrário da comutação por circuito (“circuitswitching”) de então, que usava diversas linhas dedicadas temporariamente para enviar dados de um emissor a um receptor. A comutação por pacote criava um agrupamento de dados para se comunicar com mais de um receptor pela mesma linha.

Era como se a mesma caixa postal pudesse agora enviar uma carta para vários destinatários, estivessem eles na China, na Irlanda ou em Washington -- onde ficava o maior incentivador do programa, a agência ARPA.

Robert Taylor, um dos cientistas, explica: “Se eu estivesse na linha com alguém em Santa Mônica e quisesse falar com alguém em Berkeley ou no MIT, tinha que me levantar do terminal de Santa Mônica, ir ao outro terminal, logar nele e entrar em contato. Pensei: ‘Cara, é óbvio!’. Devia haver um terminal que vá para qualquer lugar que você queira. Essa ideia é a ARPANET”. O sistema, uma espécie de internet pré-histórica, entrou em operação em 1969.

A DARPA, que ganhou o “D” de “Defense” em 1972, é a Agência de Pesquisa de Projetos Avançados do Departamento de Defesa dos EUA, especializada no desenvolvimento de novas tecnologias. É de seus projetos próprios ou financiados que saíram algumas das maiores maravilhas modernas, como o GPS, o sistema de reconhecimento de voz e a realidade virtual. Ainda assim, oficiais afirmam que a internetcontinua a invenção mais prestigiosa do lugar. Faz sentido. A organização do mundo hoje é inconcebível em versão offline.

Uma das maiores polêmicas atuais quando o assunto é internet vem exatamente de seus sites mais populares: Google e Facebook. Qualquer debate sobre a privacidade do usuário tem seu ponto alto ao citar essas organizações, que ativamente coletam informações para usos comerciais. Não só eles: lojas online, portais de meteorologia e o governo mais próximo de você no momento fazem uso de suas pesquisas, preferências e atividade online em geral para seus próprios fins.

Porém, muitos anos antes de Mark Zuckerberg inventar sua rede social em 2003, a agência DARPA já estava envolvida em um projeto original da Marinha americana que buscava anonimizar contatos entre usuários de uma rede: o Tor.

Oficialmente lançado em 2000, o Tor é provavelmente a maneira mais anônima de se acessar a internet hoje. Através de uma série de programações inteligentíssimas (e muito nerds), o software “acebola” o pacote de dados a ser enviado ao adicionar uma camada criptográfica para cada roteador pelo qual ele passará. Cada camada é retirada pelo roteador seguinte, que lê nela apenas as instruções para a próxima escala do pacote. Em resumo, transforma origem e destino em quase totais desconhecidos.

A cereja do bolo? Nenhum dos roteadores pode acessar o conteúdo que está sendo transferido. Chega de sugestões de hoteis do Gmail só porque ele vasculhou sua newsletter de viagens!

As camadas da cebola

Coleção de dados online como essas acontecem porque é possível rastrear o IP do computador e os dois pedaços do pacote de dados, formado pelo cabeçalho e pelos dados em si.

Os dados são qualquer coisa em transferência: uma foto, uma mensagem, um áudio, respostas de um formulário. O cabeçalho é a orientação do pacote: de quem, para quem, tamanho, horário, etc. É assim que alguém que esteja de olho em suas movimentações na Surface Web pode facilmente saber o que você anda fazendo. Pode ser um hacker, um policial, um servidor, um bot... Qualquer um que saiba ler os sinais de tráfego.

O que o Tor faz é serpentear esse caminho. A primeira coisa que acontece ao se ativar o navegador (no caso, o Tor Project) é ganhar um novo número de IP, que se renova a cada acesso. Passo 1 para o anonimato. Depois, vem o “acebolamento” da mensagem, o processo de criptografia brevemente apresentado acima. Passo 2. Daí, a periódica eliminação de quaisquer cookies que tenham acumulado. Passo 3.

Teoricamente, o único com acesso ao seu IP real seria o próprio Tor Project, e mesmo ele pode ter dificuldades. Faz parte da natureza do programa: para deixar o caminho entre emissor e destinatário menos claro, uma rota aleatória é estabelecida. Em seu processo de “acebolamento”, uma mensagem passa por diversos roteadores, que nada mais são que computadores conectados e emprestados por quem acredita no projeto. Assim, torna-se necessariamente descentralizado.

Servidores da DeepWeb

Vale lembrar que os usuários da Deep Web não utilizam canais de comunicação normais, como Gmail ou Twitter. Isso seria contraproducente, já que o propósito é o anonimato. Os contatos são feitos através de endereços criados na própria rede, como o Tormail.

Embora alguns sites, especialmente de compra e venda, exijam login, a Deep Web por si só não exige cadastro algum – qualquer endereço .onion ou .tor2web está a um enter de distância.

Profundezas da Deep Web

De certa maneira, a Deep Web funciona como os primórdios da internet. Você só pode acessar algo se souber onde ele está. Até porque os sites, que são frequentemente desativados e refeitos, possuem nomes incompreensíveis, como dppmfxaacucguzpc.onion. Por isso, para os novatos, a primeira busca pelas profundezas é feita de bote, via Surface Web. Milhares de listas de endereços constam em uma busca simples dos termos “.onion sites”.

A partir daí, é preciso tentar a sorte. A página mais indicada como ponto de partida é a Hidden Wiki, que imita a Wikipédia em template mas guarda em si um mundo de outras possibilidades em categorias como “buscadores”, “finanças”, “comércio” e “erótica”. Um site parecidoé a CleanedHidden Wiki, que além disso possui uma lista de sites enganosos e se recusa a colocar qualquer referência à grande mácula da Deep Web: a pornografia infantil, com menções espantosamente numerosas em qualquer diretório de links.

A facilidade de se encontrar conteúdos ilegais como esse é real, assim como diversos outros. Anunciam-se assassinos de aluguel, roubos por encomenda, fórunsjihadistas e arianos, comércio de armas, envio de vírus ebola, informações de cartão de crédito e verdadeiras livrarias em PDF, com itens que ensinam a criar um veneno, aprimorar sua memória ou cozinhar sua própria droga.

A venda de drogas é, aliás, o negócio mais rentável da Deep Web. O site mais célebre é oSilkRoad, um mercado negro que opera com Bitcoins e onde é possível comprar todo tipo de entorpecentes. Em relatório amplamente divulgado pela imprensa, um professor do instituto americano Carnegie Mellon estimou que a receita mensal dos cerca de 550 vendedores cadastrados soma 1,9 milhões de dólares. Vale dizer que a mesma SilkRoad também anuncia produtos mais leves, como poemas, ferramentas de jardinagem, azeite de oliva e biscoitinhos da sorte.

A miscelânea de curiosidades e horrores  reforça a impressão de boa parte dos usuários da Deep Web: em matéria de conteúdo disponível, ela não é assim tão diferente da internet cotidiana. Mas é definitivamente mais intensa.

O que são Bitcoins

Bitcoins são moedas virtuais úteis para diversas finalidades, entre elas trocas financeiras realizadas na Deep Web. A moeda ganhou fama por possuir um precioso diferencial: permite total anonimato nas transações.

Não existe nenhum lastro associado a essa moeda, que também não é controlada por nenhum órgão como o Banco Central. Ainda assim, não deixa de ser um ativo financeiro. A emissão e as transições das moedas são controladas por um software pré-programado e anônimo, chamado protocolo BitCoin, que não roda em um computador fixo e não está ligado a nenhum governo ou instituição financeira. O software foi criado em meados de 2008 por um usuário chamado SatoshiNakamoto, que desapareceu da internet em 2010 e nunca teve sua real identidade descoberta (especula-se que o nickname refira-se a um grupo de hackers ou a uma mulher). O sistema está no ar desde 2009.

Mas como um usuário consegue Bitcoins? O caminho mais curto é comprando moedas já em circulação de outros usuários usando dinheiro real. Quem realiza essas trocas são sites de câmbio como o Mt. Gox, sediado em Tóquio. São essas empresas que calculam a cotação das bitcoins em relação a outras moedas, como o dólar e o euro.

Também é possível ganhar bitcoins cumprindo tarefas disponíveis em diversos sites de “BonusBitcoins”, que envolvem testar aplicativos novos, responder pesquisas, clicar em propagandas ou mesmo dar cliques em certos sites.

No entanto, é de outro jeito que novas moedas entram em circulação: o protocolo Bitcoin precisa usar computadores físicos para funcionar, já que não roda a partir de um computador central mas através de uma rede peer-to-peer (P2P), formada por diversos computadores de usuários espalhados pelo mundo. Através do download de softwares como 50Miner e CGMiner, um usuário pode emprestar seu computador (desde que este seja bem potente) para que o serviço continue funcionando.Em troca, participa de sorteios virtuais que premiam com bitcoins.

Tais usuários são chamados “mineradores”, e a bitcoin é a espécie de ouro que eles estão procurando. Na verdade, a metáfora do ouro funciona perfeitamente para entender como as bitcoins são cotadas: quanto mais pessoas estão garimpando ouro, mais raro ele se torna, e então seu valor sobe. No começo de maio de 2013, a moeda valia em torno de US$ 115, mas esse valor varia muito - entre abril e maio, o valor mínimo foi US$50 e o máximo US$266 por moeda.

Estima-se que existam 11 milhões de bitcoins em circulação atualmente. O protocolo Bitcoin está programado para que o máximo de moedas emitidas seja 21 milhões, valor que, segundo previsões, será atingido em 2140. De acordo com a cotação do dia 17 de maio desse ano, isso equivaleria a aproximadamente US$ 2,57 bilhões.

No mercado financeiro, dois medos predominam: o valor da moeda pode cair do dia para a noite e trazer prejuízos, ou um governo pode ficar de tal forma incomodado que organize um lobby para boicotar as bitcoins.

Para armazenar essas moedas, basta criar uma “carteira virtual” no site oficial, sem que nenhuma informação pessoal fique associada a essa carteira -- é daí que vem o anonimato quase total. Na verdade, trata-se de uma moeda muito segura: existe na forma de um código, e não pode ser falsificada ou duplicada. O lado ruim é que, como tudo é feito na base do anonimato, se um usuário invadir seu computador, ele poderá transferir todas as suas moedas para a carteira dele e muito dificilmente será identificado.

Não há regulamentação específica que prescreva o pagamento de impostos sobre bitcoins, e como tudo é anônimo.... bem, ninguém conseguiria saber quanto dinheiro virtual você tem a não ser você mesmo.

Para o Financial Crimes Enforcement Network, órgão do governo americano que se manifestou no começo desse ano sobre a questão das moedas virtuais, as bitcoins não precisam ser regulamentadas pois não estão sob a autoridade de nenhum governo específico. As pessoas que trocam as moedas virtuais por moedas nacionais, no entanto, estão sujeitas às obrigações legais pertinentes.

Quem deve, teme

A Deep Web dá nova dimensão às discussões sobre censura e liberdade, em um mundo cada vez mais conectado e vigiado. “O Tor tem por objetivo oferecer proteção às pessoas comuns, que querem seguir a lei. Só criminosos possuem tal privacidade hoje, e queremos consertar isso”, explica o próprio Tor Project.


Contudo, por mais que seja essa a intenção declarada, na prática a coisa é outra. “Se não é ilegal, você pode simplesmente postar na internet normal”, comenta um assíduo frequentador da Deep Web -- que preferiu permanecer anônimo.

No Brasil, a questão do anonimato é intensificada por sua proibição. “O inciso IV do Art. 5º é muito claro ao determinar que todos podem expressar suas opiniões, desde que se identifiquem”, diz o advogado Mauro Roberto Martins Júnior, especializado em direito digital. Ainda sobre a situação brasileira, Mauro diz: “Há outros conflitos interessantes como, por exemplo, o direito de liberdade de expressão e o direito à proteção da imagem e da honra. O direito de manifestar seu pensamento é garantido pela Constituição Federal, porém não é absoluto, pois encontra limites no direito à proteção da imagem e da honra dos demais cidadãos. Então, quando alguém exagera e exerce de forma abusiva seu direito de expressar-se, cometerá um ato ilícito e por ele deverá responder”.

Não são raras as notícias sobre mandatos judiciais brasileiros exigindo informações de usuários na Surface Web, embora se tornem polêmicas quando o outro lado se nega a providenciá-las. “Comparado com o sigilo fiscal, bancário e telefônico, concluiu-se que não há qualquer ilegalidade em fornecer às autoridades os dados cadastrais, registros de logs de acesso e demais informações referentes ao uso da internet. Ademais, para interceptação dos dados telemáticos, é utilizada como base legal a Lei nº. 9296/96 (lei de interceptação telefônica), que permite, mediante ordem judicial, que a autoridade policial monitore todo o acesso da pessoa investigada”, esclarece Mauro.

Aos olhos de um usuário brasileiro que não quer deixar rastros, o Tor se torna uma alternativa ainda mais desejável. Caso se torne alvo de uma investigação eficaz, no entanto, a Deep Web não será capaz de protegê-lo do alcance da lei. Desenvolvedores do navegador Tor Project, pré-dispostos a colaborar com investigações policiais, se oferecem para ensinar como manejar o software. Usuários habilidosos que discordam de certas atividades ou conteúdos ilícitos também auxiliam nas investigações (ou conduzem suas próprias), assim como uma parcela dos donos dos computadores que fazem parte da enorme rede de servidores voluntários do browser.

Entre as maneiras disponíveis para se descobrir a identidade de uma pessoa na Deep Web estão a observação de padrão de escrita (erros, gírias, etc.), hábitos de visita e características de arquivos pessoais. Nos EUA, policiais recentemente pediram ajuda na identificação de um suspeito de pedofilia após concluir que ele morava no país por um pacote de salgadinhos que aparecia em suas fotos.

As leis nacionais se aplicam em um território transnacional como a Deep Web por um motivo simples: o local onde o crime foi cometido é o que vale.“Se o criminoso está realizando suas ações no Brasil, pouco importa se o site que ele utiliza está hospedado em outro país. Ele responderá por seus crimes no Brasil e as autoridades brasileiras, por meio de cartas rogatórias ou acordos de cooperação, poderão acionar os sites no exterior para realizar a produção de provas com a ajuda das autoridades do outro país”. Não é o servidor finlandês que abriga sites como Lolita City que se tornará o réu: é onde está o teclado que lhe dá forma.

Outro problema da rede Tor é sua lentidão, já que funciona a partir de computadores espalhados pelo mundo. O download de um arquivo em PDF de 100MB pode levar até sete horas para ser concluído, por exemplo. Dessa forma, para conteúdos corriqueiros, é difícil que o Tor consiga competir com os navegadores tradicionais.

Tal escolha não se aplica aos usuários de países que reforçam a censura em suas políticas internas, como Irã e China (onde existe a “Grande Muralha do Firewall”). Nesses países, o Tor constitui uma ferramenta de desobediência civil, já que pode contornar a censura imposta a certos sites. “Como resultado disso, governos ocasionalmente ou regularmente tentam bloquear acesso às transmissões via Tor”, escreve George Danezis em um relatório de 2011 sobre as tentativas de restrição ao sistema. No mesmo documento, a Tanzânia aparece liderando o ranking.

Em tentativa de controle online, nem os EUA, berço da Primeira Emenda sobre liberdade de expressão, escapam. Em 2011, um projeto de lei conhecido como SOPA (Stop Online PiracyAct) dava margem à proibição da distribuição do software Tor. Uma grande reação contrária da comunidade online internacional fez com que a proposta fosse engavetada no início de 2012.

Falar sobre atividades públicas e anônimas talvez seja questão de “8 ou 80”, mas o assunto será cada vez mais frequente. Conforme cresce a presença da internet no dia-a-dia, aumenta também a vontade de esconder certas coisas -- e por motivos econômicos, a vontade de revelá-las. Empresas como provedores de internet podem aceitar policiamentos reforçados  em troca de privilégios no mercado ou vender informações pessoais pelo melhor preço.

Na Deep Web há espaço para todo tipo de debate: da ética do auxílio ao suicídio ao canibalismo voluntário, passando pelos limites da guerra ao terror. Uma série de discussões socialmente marginais, que encontrariam obstáculos na Surface Web por controle externo ou medo das consequências, lá tem terreno fértil.

A circulação de conteúdo, levada às últimas consequências, costuma passar da teoria para a prática. É possível encontrar manuais de fabricação de bombas a serem postas em praças públicas e guias de como cozinhar carne humana ou se matar sem deixar provas. Fornecer esse tipo de conhecimento seria interpretado como crime em muitas legislações. Na Deep Web, porém, o anonimato não tem meio termo: traz liberdade irrestrita.



Nesta Edição
Anteriores
Home | Expediente | Home Atual