Edição 1983 de 7 a 13 de julho de 2013
Deep Web
Um mergulho no submundo da internet
De rede de pedofilia a um comando de caça a criminosos, da compra de drogas à busca pela liberdade de expressão, a rede oferece do bem e do mal em suas águas mais profundas

Elder Dias 

Poucas vezes quem navega na internet para para pensar no significado deste verbo. “Na­vegar” é estar em uma superfície que cobre um mundo desconhecido. Não por acaso existem tantas lendas, mitos e histórias sobre o que há nas profundezas de lagos, rios e oceanos: deuses como o greco-romano Netuno; monstros, como o escocês do Lago Ness; sereias, como a brasileiríssima e lendária Iara; e muitas outras criaturas desenhadas pela fantasia e pelo temor dos homens de outros séculos e que até hoje habitam o imaginário popular.

Não há por que não enfrentar o que se vê na superfície. O desconhecido, aquilo que está oculto debaixo das águas, porém, causa temor — e também uma certa curiosidade mórbida. E voltamos a falar de internet para fechar o prólogo deste início de reportagem. É das águas profundas da internet que vão falar as próximas páginas. Um mundo para poucos, que vai muito além de acessar o e-mail, ler algum portal de notícias, jogar on-line e entrar no Facebook. É a deep web.

A expressão “ponta do iceberg” cai bem para explicar o que é a internet perto da “deep web”, ou “internet profunda”. É como se a já imensa quantidade de informações disponíveis “para todos”  na superfície (“surface”) fosse apenas uma parcela minúscula diante daquilo que está oculto.

Entre os vários conceitos que pode ter o termo, um mais amplo considera que deep web é tudo o que não está indexado pelos mecanismos de busca padrão. Ou seja, se algo não é alcançado, por exemplo, pelo Google, isso já faria parte da internet profunda. Isso pode ocorrer por duas vias: por política do site de buscas — não há interesse em indexar conteúdos considerados ofensivos ou nocivos — ou por estratégia do usuário.

Nesse ponto é importante esclarecer que não é preciso entrar em um navegador específico dentro de um sistema operacional alternativo para encontrar conteúdos que não podem ser buscados pelo Google. “Basta fazer parte de certos grupos na internet convencional. Os próprios integrantes darão links para as coisas mais bizarras, mas que são obstaculizadas pelos sites de busca”, diz Hélio Torres, um profissional da Tecnologia de Informação (TI) que desde a infância era um “curioso” pelo mundo dos computadores.

Anonimato

Quando se fala em deep web, o buraco é, literalmente, mais embaixo. “É como se você entrasse em um bar ‘barra pesada’. É preciso saber onde está pisando e ir com calma, até conquistar a confiança dos frequentadores”, diz Torres.

O princípio de quem procura a deep web é o anonimato. Quem a procura, não quer ser encontrado; ao contrário, deseja o máximo de privacidade. Isso porque é quase consenso entre os que mais conhecem dos mecanismos da rede de que o monitoramento das pessoas é cada vez mais intenso. “O Google sabe mais de você do que sua mãe” é uma frase de impacto de Julian Assange, porta-voz do Wikileaks, organização internacional que publica em sua página documentos secretos vazados sobre assuntos de grande interesse político. Nesse sentido, estar na deep web e poder ser um anônimo acaba sendo, antes de tudo, um ato de contracultura.

A forma de acesso garante o anonimato aos usuários primeiramente pelo uso de um software livre, o Linux, como sistema operacional, que é bem menos vulnerável do que o Windows, por exemplo. A entrada na deep web se faz pela superfície, baixando um navegador chamado Tor, a sigla em inglês para “the onion router”, ou “o roteador cebola”. É este o mecanismo que vai tornar invisível a presença do usuário na internet. A primeira coisa que faz o Tor é criar um novo IP — “internet protocol”, ou “protocolo de internet”, em português, o código que identifica o computador que está sendo usado. A máquina passa a ter um segundo IP, exclusivo para navegar abaixo da superfície. É a permissão para o mergulho nas profundezas: um submarino na deep web. Outra imagem similar é a de trafegar em um avião invisível a qualquer radar.

Em seu próprio notebook, Hélio Torres mostra como se faz a entrada na deep web. No procedimento, a primeira constatação é a lentidão do processo. Esqueça a banda larga e seus megas de velocidade: estar abaixo da superfície é como voltar à internet dos anos 90. O especialista em informática explica que isso ocorre também por questão de segurança, já que o próprio computador se transforma em um roteador e o tráfego, por sua vez, é roteado por vários nós Tor, o que geralmente deixa o acesso bem lento. Por fim, em vez de direcionar a rota da fonte para o destino, no Tor os pacotes de dados assumem rumo aleatório por vários servidores que cobrem os traços para que não se saiba nem a origem nem o destino dos dados. São como camadas (por isso o termo “cebola”) randômicas. O anonimato está garantido.

A partir daí basta se imaginar invisível podendo fazer todas as coisas que desejar — só que no mundo virtual. Estando na rede, abrem-se as portas de vários submundos. Hélio Torres descreve alguns. “Há muito material neonazista, muita pedofilia, compra de drogas e armas e receitas para se fazer muita coisas ilícitas.” Ele cita algo que, em sua visão, só pode ter saído de um documento da deep web: o “bunker da droga”, descoberto e desativado pela polícia em Piracicaba (SP), no mês passado. “Uma planta daquela, com estrutura hidráulica e pistões, pode ser encontrada no submundo da internet e, depois, entregue a alguém para executá-la.” Uma novidade tecnológica é temida por Torres como algo que possa ser utilizado maleficamente: a impressora 3D. “Pode-se ‘imprimir’ facilmente uma arma, por exemplo”, cita.

Como qualquer coisa no mundo, a deep web pode ser usada para o bem ou para o mal. Há antros de pedófilos na internet. “Mas há também gente que gosta de estar na deep web para, por exemplo, ajudar a polícia a encontrar um desses criminosos. Por pura adrenalina”, explica Hélio Torres, que diz que a cada “troféu” (bandido desmascarado) o usuário ganha respeito de seus pares em seu círculo na deep web.

Ativistas políticos, como o grupo Anonymous — cuja máscara-símbolo se popularizou no Brasil após as manifestações de junho —, usam a internet profunda para se comunicar sem serem monitorados e para estabelecer táticas de atuação. É o modo de não ser descoberto em regiões do globo onde qualquer comunicação é provavelmente interceptada, como nos Estados Unidos.

O Wikileaks começou na deep web. E procurando ETs

Julian Assange e Wikileaks são hoje dois nomes próprios bastante conhecidos por todos os que frequentam com assiduidade o mundo da web. Assange cultiva a imagem de um Robin Hood moderno, aquele herói que teve a audácia de penetrar nos meandros virtuais das salas mais poderosas do planeta — como o FBI e a Casa Branca — para não só divulgar como popularizar informações até então ultrassecretas, como o vazamento de documentos sobre crimes de guerra que teriam sido cometidos nas guerra do Afeganistão e do Iraque pelo Exército norte-americano. Hoje, é caçado pelos Estados Unidos e “mora” há um ano na embaixada do Equador em Lon­dres desde que foi autorizada sua extradição para a Suécia, onde é acusado de um crime sexual.

O Wikileaks foi o canal para a divulgação, na rede mundial de computadores, dos documentos confidenciais. Mas bem antes de chegar à web convencional, o Wikileaks teve suas raízes fincadas na deep web. E por uma causa bastante heterodoxa: a busca para provar, a partir dos dados confidenciais dos governos, a existência de seres extraterrestres. É o que conta o professor Hélio Torres. 

“Era uma questão de ufologia. Os ufólogos queriam dados sobre os ETs e convenceram hackers a vasculhar arquivos de governos e embaixadas na deep web. Mas o que encontraram foi sujeira política, das grandes. Quando descobriram o tamanho da brecha, deixaram a ufologia de lado e voltaram a cuidar das coisas da terra”, conta.

Hoje, na internet convencional, o Wikileaks recebe informações anônimas obtidas por vazamento — o que lhes dá uma salvaguarda jurídica, já que são documentos entregues de forma espontânea. Mas sua página na deep web continua ativa e, possivelmente, recebendo arquivos de hackers.

Termos da Deep Web

- Protocolo Tor – software livre que permite o anonimato na rede, ao direcionar o tráfico na rede por um serviço livre e voluntário de computadores que servem de roteadores em um caminho aleatório até o destino da informação, impossibilitando o monitoramento.
- Bitcoin – a moeda da deep web, também usada por vezes na web convencional. Sua cotação oscila bastante — a unidade de bitcoin pode ir de 90 a 160 dólares.
- Tormail – um serviço de correio eletrônico semelhante aos do Hotmail, Yahoo e Gmail — à exceção de que o usuário não pode ser rastreado
- Honeypot (pote de mel) – espécie de armadilha utilizada (geralmente por policiais infiltrados) para atrair a atenção e ganhar a confiança de quem que acha que não pode ser monitorado na deep web. Estratégia muito usada para desbaratar redes de pedofilia.

Grandes empresas entram no submundo

Histórias curiosas sobre grandes empresas também tangenciam o mundo da deep web. Conta Hélio Torres que o diário norte-americano “The New York Times”, depois de ser atacado por hackers chineses que insistiam em ter acesso ao conteúdo antes de sua publicação, em busca de informações privilegiadas, mudou seu esquema de fechamento para uma rede baseada no protocolo Tor. Em outras palavras, o jornal buscou o anonimato para sustentar seus furos de notícia.

Uma gigante da indústria automobilística teria copiado o protótipo de um novo catalisador de uma concorrente. Seis meses antes de a dona do projeto original lançá-lo no mercado a empresa patenteou a peça. “A partir de então, essa montadora que foi lesada fechou-se na deep web para ganhar segurança”, conta o especialista.

Conquistar a confiança é algo essencial para trabalhar com as informações na deep web. É um terreno pantanoso, em que há grupos com informações importantes. “Para você chegar aos links relevantes é preciso angariar respeito na rede. Em certos grupos é quase como entrar um círculo fechado, como a maçonaria”, revela Torres.

Da mesma forma com que quem busca algum tipo de ilegalidade no mundo real, terá de passar por “provas” até que ganhe a confiança de um outro anônimo na deep web para fins ilícitos. É o mercado pesado, em que se negociam drogas, armas e até a vida de pessoas. Tudo isso envolve dinheiro, que, nesse submundo da internet, tem nome: bitcoin, a moeda corrente virtual que é produzida por uma complicada equação algorítmica, pela qual mais se gastaria em energia elétrica para produzir uma unidade do que seu valor de mercado.

A deep web, a plataforma Tor e o dinheiro que circula nesse mundo, tudo isso são meios: ao ser humano cabe fazer valer seu lado positivo ou negativo. Assim como na internet convencional, usa-se um fake para atacar a honra das pessoas ou para formar uma rede de ajuda humanitária, da mesma forma no universo deep há bizarrices e heroísmos. O protagonista do bem e do mal, na superfície ou nas profundezas continua a ser o bicho-homem.