Deep web, darknet, Tor: o lado escuro da internet | WTF #8

O que são criptoanarquia, deep web, jardins murados, darknet, Tor? Como funciona a anonimidade na rede, e que finalidades legítimas e criminosas ela pode servir?

Alguns familiares meus que chegaram tarde na era da informação acreditam que internet e a página de busca do Google são a mesma coisa. Sinto muito para os leitores nerds que porventura eu tenha, mas terei que começar explicando a diferença entre internet e web.

 

"É, tem gente que acha que é tudo a mesma coisa, mas não somos a mesma coisa não"

A internet é uma rede de dispositivos onde cada um dos membros recebe um identificador, isto é, um número – o tão famoso IP – endereço de protocolo de internet. Quando um dispositivo obtém o número de outro dispositivo, eles podem receber e enviar dados entre si. Estes são dados brutos: existem várias aplicações que utilizam a estrutura do protocolo, uma delas é a WWW, que muitas vezes chamamos simplesmente de “web”.

Outros serviços que funcionam através da estrutura da internet sem ser WWW são, por exemplo, o Skype, os clientes de Torrent, os clientes de email, alguns serviços de nuvem que sincronizam pastas no seu computador, o FTP, o Telnet, e mais antigamente, coisas como o Gopher.

 

A web profunda e os jardins murados

A deep web é toda a parte do WWW que não é (a princípio) indexada por máquinas de busca. Existe uma diretiva que você pode estabelecer em seu site de forma que as máquinas de busca não examinem o conteúdo. Mas isso é apenas um acordo de cavalheiros, se uma empresa qualquer quiser indexar este conteúdo, ela pode.

Outra parte do conteúdo não indexado são os jardins murados, como o Facebook. Todo conteúdo que as pessoas compartilham no Facebook, em geral, só pode ser acessado com uma conta no Facebook. Algumas vezes, não só você precisa da conta, mas precisa ser autorizado pelo compartilhador e receber um link diretamente dele. Mesmo quando você posta público, embora haja um link para essa informação que pode ser acessado quando alguém não está logado no Facebook, esse conteúdo não é indexado pelo Google e outras máquinas de busca. Você não chega até ele sem ter o link.

Os jardins algumas vezes são só parcialmente murados: você consegue fazer buscas parciais e ver parte da informação: mas o resto só com inscrição, algumas vezes paga. Há muita controvérsia com universidades (particularmente instituições públicas, mas também as privadas) que não disponibilizam seus artigos fora de jardins murados.

 

Direitos civis vs. direitos autorais vs. direito de acesso

O problema da deep web e dos jardins murados é de quem determina o acesso.

Se a informação foi preparada para ser indexada na máquina de busca, e a máquina de busca não a indexa por algum motivo, sejam questões de legislação de direito autoral, questões de outras legislações (no Brasil, conteúdo racista, por exemplo), questões comerciais da empresa de busca – ou qualquer uma dessas coisas utilizada como desculpa para violação de liberdade de expressão –, temos potencialmente um problema.

 

"Sim, nós não podemos"

Em todo caso, veja que a censura se configura porque, sem acesso à informação, não podemos sequer disputar a validade da causa. No caso de direitos autorais, por exemplo, é muito comum uma editora agir em nome de uma obra ou tradução de que não detém o direito, apenas para diminuir competição com outra de que detenha o direito, ou meramente por ser mais fácil derrubar todo um lote de material do que filtrar um a um. Sem essa informação ser pública, fica muito difícil para o próprio autor ou partes interessadas saberem se seu conteúdo foi retirado sem autorização: porque sim, o conteúdo tanto pode ser posto quanto pode ser retirado sem autorização.

Todo mundo concorda que a liberdade de expressão tem limites, mas quando algo é sumariamente retirado do ar, não existe mais a possibilidade de uma outra perspectiva sobre o assunto surgir. Com isto em vista surgiu uma organização chamada Chilling Effects que documenta todos os pedidos de retirada de conteúdo do ar.

Porém isso ainda depende da boa vontade da empresa que foi ordenada a retirar o conteúdo. O Google está participando dessa empreitada.

Isso tem um estranho efeito secundário: se você quer saber se um determinado conteúdo foi pirateado e provavelmente ainda está disponível para baixar na internet, um bom indício é que o Google exibe um aviso de que retirou os links.

Se ele retirou os links, isso quer dizer que se você procurar bem, talvez não pelo Google, você encontra.

Em outros casos, a indexação da deep web é obviamente desnecessária e prejudicial. Os seus e-mails num servidor de webmail são um jardim murado com uma ótima razão: e-mails são uma forma de comunicação essencialmente privada.

 

O direito à comunicação privada

Se a deep web é o conteúdo não indexado da web, o que seria a a darknet? Essa é qualquer rede privada de compartilhamento de arquivos, que não funciona na estrutura da web.

Digamos que eu e meu amigo nos EUA queiramos disponibilizar arquivos um para o outro, e o material é delicado. Eu vivo sob um regime totalitário e estou denunciando abusos de direito civis pela força coercitiva desse regime. Tenho fotos, vídeos, e estou comunicando tudo isso lá com o meu amigo jornalista em algum país relativamente livre.

Qualquer rede pública, a princípio, vai implicar que podemos ser vigiados por terceiros. Então estabelecemos uma rede só entre nós dois, com um protocolo próprio e criptografado, isto é, com a informação embaralhada de forma que seja muito mais difícil alguém bisbilhotar nossa comunicação.

Mas mesmo assim, corremos muito risco.

Porque a comunicação na internet é tão fácil de bisbilhotar?

A informação nunca vai do ponto A ao ponto B de forma direta. Ao sair do ponto A, ela passa por pelo menos meia dúzia de computadores, ou até centenas deles, antes de chegar no ponto B. Em qualquer caso, usamos um provedor de serviço: precisamos nos conectar a uma empresa ou a um governo para receber e passar informações.

 

"..."

O primeiro elo é sempre o que identifica seu ip, e potencialmente pode lhe alcaguetar. Se eu simplesmente envio um e-mail sem criptografia, pode haver um filtro instalado em qualquer ponto de rede entre A e B. Se certas palavras ou imagens suspeitos passam, eles me identificam, sou torturado e morto. Se estou sob investigação, e mando algo criptografado, isso também é extremamente suspeito.

Porém algumas vezes é possível disfarçar a informação criptografada no meio de vídeos ou imagens – a informação viaja como algum ruído ou sujeira na imagem.

O melhor seria estabelecer uma conexão direta, e mandar criptografado, num protocolo que só nós dois conhecemos. Porém, ainda assim, se estamos sob investigação, ou se o volume de dados começa a parecer estranho, temos outras alternativas.

 

Anonimidade total: internet às cegas

Uma rede totalmente anônima é possível com a combinação de várias dessas estratégias – protocolos eles mesmos criptografados e “mutantes”, vários níveis de criptografia (a primeira senha revela arquivos relativamente inocentes, uma segunda senha revela os arquivos realmente cabeludos – se você é torturado, revela apenas a primeira, parece levemente culpado de algo, mas não da coisa bem “ruim” de que realmente você é culpado) e um elemento novo crucial e chave para tornar essa comunicação inviolável perante seus torturadores. Ao invés de fazer uma dark net privada, o que se faz é uma relativamente pública.

O que acontece é que, ao distribuir o material comprometedor criptografado entre vários parceiros, sem fornecer a chave a nenhum senão o que importa para você, e também diluindo estes dados em meio a outros conteúdos, você tanto elimina a plausibilidade de culpa (quem seria o verdadeiro remetente e receptor desses dados), caso ocorra desses dados serem encontrados em seu computador, quanto torna virtualmente impossível determinar de onde eles vêm e para onde eles vão.

Cada fragmento de dados é um quebra-cabeça complexo demais por si só. Em combinação, eles são impossíveis de quebrar: você não tem como ter acesso a todos os participantes, e mesmo se tivesse, você não saberia separar o joio do trigo, não saberia quais fragmentos são o que você está procurando, e se viesse a saber, não saberia dentre todos os participantes, quais estavam envolvidos em crime, traição, subversão, o que quer que seja.

Para o bem ou para o mal, isso já existe e está operando na rede onion, via Tor. Bom, principalmente para o mal, visto que a maior parte desse conteúdo não é legítimo. Trata-se de:

 

Até mesmo a moeda trocada funciona através de uma rede descentralizada embasada em criptografia. E não é como se isso exija grande conhecimento – os softwares estão prontos e operam com configurações mínimas.

O que ocorre no Tor, que funciona mais ou menos como uma internet paralela, com endereços próprios, e sem máquina de busca, é que quando você faz uma requisição a um conteúdo, ou manda algo para alguém, esse conteúdo primeiro se fragmenta em várias partes, que são enviadas para várias pessoas que não tem nada a ver com a coisa.

 

Centenas de milhares de pedacinhos de informação

Você, ao participar disso, também está recebendo partes irrelevantes para você mas relevantes para alguém mais: seu computador está.

O programa usa uma porcentagem da comunicação da sua internet para esse uso público. Então essa informação, que já está toda criptografada, fica muito difícil de espionar. Ela está criptografada, fragmentada e misturada com outras coisas. Os protocolos que são enviados e possibilitam remontar essa coisa toda, são também distribuídos, criptografados e diluídos. Entre A e B parece haver apenas ruído, e na verdade a informação viaja de forma ainda mais tortuosa do que na internet normal (ainda mais nodos!) mas A e B, e A e B somente, conseguem transformar esse ruído em algo inteligível.

 

Criptoanarquia

Se você, como eu, é um ativista da informação livre , isso é animador. Se as legislações se tornarem muito inóspitas com o compartilhamento de arquivos, é sempre possível migrar para a dark net. Esperemos que isso não seja necessário, mas o que vemos hoje acontecendo na França, no Japão e principalmente na Inglaterra, é estarrecedor.

A Inglaterra é o único país supostamente livre do mundo hoje em que portar dados criptografados é ilegal, caso você não forneça a chave para a polícia.

Richard Falkvinge afirma em um artigo que é possível que alguém acabe indo para a prisão por qualquer cadeia longa de dados aparentemente randômicos, como observação astronômica – dados que são virtualmente indistinguíveis de dados criptografados, mas que não tem senha nenhuma que você possa fornecer às autoridades.

 

Criptocondenação

Por outro lado, a preocupação da lei é um tanto legítima: no admirável mundo novo da criptoanarquia você pode vender pornografia infantil (ou até crianças, embora qualquer relação pessoal não vá poder ser criptografada, portanto aí está a única oportunidade para a lei – engenharia social, isto é, agentes se passando por compradores), contratos de assassinato, a lavagem de quantias nunca vistas de dinheiro, e, mais aterrador (para nossa liberdade de expressão, porque os governos não vão deixar isso em branco) poder facilmente sonegar quanto imposto você quiser.

Todas essas informações vão ser utilizadas para induzir pânico na população e reduzir os direitos civis, da mesma forma que eles foram reduzidos após os grandes atentados terroristas nos EUA. Se observarmos o comportamento de qualquer governo totalitário, o argumento público é sempre muito “sanitário”: cada agitador e subversivo que prendem, torturam e matam tem uma condenação explícita bem diferente da condenação real. O que mais vamos ver, em países “levemente” totalitários, são condenações por tráfico e pedofilia que na verdade tem motivos políticos.

 

Assange e Svartholm

Se olhamos dois casos atuais: Julian Assange e Gottfrid Svartholm (o Anataka do Pirate Bay), o primeiro foi clara e falsamente ligado a um crime sexual (não foi explicitamente acusado pela corte); e o segundo está em solitária há 10 semanas, por alegações pouquíssimo claras sobre algum crime de invasão de computadores.

 

A nova guerra: dispositivos de computação geral

Por outro lado, a natureza dos dispositivos de computação geral e da matemática da criptografia e redes distribuídas torna impossível uma legislação embasada em certas limitações, tais como impedir pessoas de comunicarem entre si toneladas de dados em verdadeira e total privacidade.

Aqui no Brasil são muito curiosas as recentes discussões sobre o Marco Civil. Uma preocupação é responsabilizar o provedor pela retirada de conteúdo que viole alguma lei – por exemplo, algo que ensine você a invadir um computador. Porém, se houver responsabilidade criminal sob o provedor de conteúdo produzido pelo usuário, aí se torna inviável se tornar um provedor de conteúdo.

Você vai virar a polícia e a agência de espionagem do governo, sob pena de ser considerado coadjuvante. Ademais, pode soar muito bom impedir esse tipo de conhecimento de ser público, não é mesmo?

Mas não é.

O próximo passo é impedir alguém de invadir o próprio computador e o próprio celular para conseguir funcionalidade que a empresa impede de forma a obter mais lucro. Cory Doctorow diz que, agora pode ser seu celular, mas daqui uns 20 anos serão suas pernas e olhos que as corporações vão querer controlar. Em breve, se certas legislações passam, você vai ser um criminoso por aplicar um jailbreak em seu nervo ótico artificial, para poder ver ou não certas coisas, ou para impedir que publicidade entre direto no seu cérebro.

Então, atenção. Essas questões da criptoanarquia e das legislações de internet vão mais fundo que você pensa.

 


publicado em 26 de Novembro de 2012, 22:00
File

Eduardo Pinheiro

Diletante extraordinário, ganha a vida como tradutor e professor de inglês. É, quando possível, músico, programador e praticante budista. Amante do debate, se interessa especialmente por linguística, filosofia da mente, teoria do humor, economia da atenção, linguagem indireta, ficção científica e cripto-anarquia. Parte de sua produção pode ser encontrada em tzal.org.


Puxe uma cadeira e comente, a casa é sua. Cultivamos diálogos não-violentos, significativos e bem humorados há mais de dez anos. Para saber como fazemos, leianossa política de comentários.

Sugestões de leitura