domingo, 19 de outubro de 2014

A REDE SECRETA



POR

Jake Wallis Simons

                               
A rede tem estado implicada em centenas de casos de fraude, roubos de identidade e pedofilia. A Marinha dos Estados Unidos continua a garantir a maior parte do seu financiamento.
A 13 de Agosto de 2004, numa sexta-feira, três modestos especialistas informáticos subiram ao palco do Centro de Convenções do San Diego Town and Country Hotel, na Califórnia. Estava incrivelmente quente lá fora e o hotel estava cheio de veraneantes a entrar e a sair da piscina. Mas, dentro daquele escuro auditório, toda a gente se vestia à executivo e graças ao ar condicionado estava fresco. Era a última sessão do Simpósio de Segurança Usenix, uma conferência de cinco dias para profissionais da segurança. Algumas pessoas já tinham começado a voltar para casa. Mas os que ficaram — uma mistura de investigadores, gestores de sistemas e especialistas — receberam os oradores com um aplauso educado.
Roger Dingledine e Nick Mathewson eram membros do Free Haven, um projecto de investigação do Massachusetts Institute of Technolgy que procurava formas de usar dados que resistissem às “tentativas de adversários poderosos de os encontrar e destruir”. O seu colega, Paul Sylverson, um matemático com um doutoramento em Filosofia da Universidade do Indiana, trabalhara para a Marinha americana para tentar descobrir uma maneira de se usar a Internet de forma anônima. Desde 1995 que era esse o seu objectivo. Uma versão inicial da sua solução já estava a circular desde 2002; agora, em 2004, iriam apresentar uma versão actualizada que ia fazer história.
Por muito modestos que parecessem, estes três homens tornaram-se conhecidos como as pessoas que — naquela escura sala de conferências — iriam lançar a rede anônima Tor, um dos fenômenos mais controversos da história da Internet. Acrónimo de The Onion Router [que pode ser traduzido por roteador cebola], o Tor transporta dados e mensagens para cerca de cinco mil computadores, conhecidos como “nodes” [nós] ou “relays”, acrescentando-lhes camadas de encriptação, como as camadas de uma cebola, até se tornar virtualmente impossível discernir o local e identidade do utilizador inicial.
Apesar de ter aplicações positivas, sobretudo em regimes repressivos como o Irão e a China, onde os ativistas pró-democracia a usam para divulgar abusos aos direitos humanos e alimentar a dissidência, também é usada por muitos milhares de pessoas para traficar armas, drogas, bens roubados ou pornografia infantil. Tem estado implicada em centenas de casos de fraude, roubos de identidade e pedofilia. É impressionante como a Marinha dos Estados Unidos continua a garantir a maior parte do seu financiamento.
“Quando começamos a trabalhar na Tor, não perdemos muito tempo a pensar nas implicações de privacidade, segurança e anonimato”, diz Sylverson por telefone a partir do Laboratório de Investigação Naval em Washington DC. “A razão da nossa investigação era permitir aos funcionários do Governo americano visitarem websites públicos para reunir informação sem que ninguém soubesse que alguém da Marinha estava à procura daquelas coisas.”
Para garantir o anonimato, a Tor tinha de ser apetecível para muita gente e por isso o software foi concebido para ser de fonte aberta, open-source, significando que a fonte poderia ser distribuída e desenvolvida por qualquer pessoa. “Tinha de ser agarrada pelo público e utilizada. Isto era fundamental”, afirma Sylverson. “Se criássemos uma rede que só fosse usada pela Marinha, então era óbvio que qualquer coisa que saísse ou entrasse seria para ou da Marinha.”
Quantos mais utilizadores vulgares tem, mais aumenta a segurança e proteção que se pretende que a rede garanta aos funcionários da Marinha, que é quem garante, de certa forma, o seu “pagamento”.
Acelerando agora para 2014, essa atitude parece no mínimo ingenua e pode ser considerada uma negligência premeditada. Os sites que estão bloqueados pela maioria dos fornecedores de Internet, incluindo aqueles que exibem pornografia infantil hardcore, tornam-se acessíveis através da Tor e é possível navegá-los seguindo alguns passos simples ao alcance da maioria dos utilizadores de computadores.
Cada página pode levar cerca de 30 segundos a carregar, mas tirando isso, quando numa tarde de segunda-feira me liguei à rede, depois de fazer download do browser da Tor, achei fácil aceder a vários bens e serviços ilegais, dos aterradores aos ridículos.
O Gun Grave, por exemplo, oferece uma vasta seleção de armas incluindo a metralhadora semi automática M4 “em perfeito estado”, que pode ser “enviada para todo o mundo”. “Se está à procura, o mais provável é nós encontrarmos”, apregoa o vendedor. Noutro site, um utilizador que se autodenomina “The Facebook Hacker from Belgium” (o hacker do Facebook da Bélgica) oferece-se para entrar em qualquer rede social a troco de 0,86 bitcoins (a moeda que só existe na Internet e que é muito usada pela rede obscura) ou seja, 320 euros. Claro que o negócio floresce — já reuniu 23 comentários positivos, com clientes satisfeitos a deixar mensagens como “o vendedor perfeito”, “muito impressionado” e “vendedor legítimo”.
E esta é apenas a ponta do icebergue. Num site de venda a retalho chamado Evolution, um vendedor chamado Cat, com base na China, vende cornos de rinocerontes ilegais, alguém da Índia disponibiliza embalagens de morfina e o “Science Guy”, outro vendedor chinês, oferece comprimidos de testosterona e de esteróides. O utilizador “Amazon Gold” vende “milhares de informações de cartões de crédito” por um bitcoin (371 euros), juntamente com um guia para apanhar novatos e inexperientes da Net.
Também há quem tenha material ainda mais inquietante, incluindo uma variedade de sites pornográficos perturbadores, fóruns sinistros sobre suicídios informando utilizadores vulneráveis sobre como se podem suicidar e sites oferecendo serviços de assassinos e de funcionários governamentais corruptos. Um motor de pesquisa chamado Grams torna mais fácil encontrar estas coisas do que o Google quando se tenta encontrar um site convencional. Na verdade, o Grams, com as suas letras multicoloridas em fundo branco, parece, à primeira vista, fazer parte do Google. Mas o slogan da homepage dissipa essa impressão: “A única forma de lidar com um mundo que não é livre é tornarmo-nos tão absolutamente livres que a nossa própria existência é um acto de rebelião.”
Que não haja dúvidas: isto não é só o Wild West, isto é a Sodoma e Gomorra dos tempos modernos. Para além do óbvio custo humano daqueles que são explorados pela pedofilia online, estima-se que a fraude electrónica, que se apoia muito na Tor, custa milhões de dólares por ano à economia.
Em Julho, investigadores de segurança do Kaspersky Lab, a maior empresa privada de software de segurança do mundo, anunciou que apareceu uma nova gama de ransomware — um software malicioso que encripta os dados dos utilizadores e exige centenas de dólares pela sua libertação — que utiliza a Tor “para esconder a sua natureza maligna” e tornar “difícil de detectar” os responsáveis.
O ransomware é tão sofisticado que tomou como vítimas a própria polícia. No ano passado, uma força policial do Massachusetts foi obrigada a pagar 1338 dólares (1053 euros) para desbloquear dados que tinham sido infectados pelo Cryptolocker, um precursor do novo programa da Tor. Acima de tudo, a Tor tornou-se um meio popular de comprar droga online sem se ser apanhado. Os utilizadores podem visitar sites na dark net, escolher entre uma selecção de milhares de substâncias, pagá-las com bitcoins e recebê-las em casa.
“Comecei a usá-la há dois anos. Tornou-me a vida muito mais fácil”, diz Alistair Roberts (nome fictício), que regularmente compra droga através da Tor. “Acabou com uma grande parte do perigo que envolve a compra de droga. Ninguém nos pode roubar ou espancar e a polícia não se pode envolver.” Outra das vantagens de comprar droga online, diz, é que se tem acesso a uma vasta gama através de um clique do rato. “Normalmente, só podemos comprar droga aos dealers que conhecemos. Mas isto abre-nos ao mercado todo. É um mercado totalmente livre que se auto-regula.” A droga chega de várias formas. Algumas em envelopes tipo Amazon, empacotadas em vácuo para conter o odor. Outras escondidas em caixas de CD ou dentro de embalagens de comida.
“Uma vez comprei umas pastilhas MDMA e elas chegaram num tubo de suplemento desportivo”, diz Roberts. “A empresa vendia suplementos nutricionais de forma legal através de um site normal e droga ilegal com as mesmas embalagens através da dark web.”
Em Outubro de 2013, o Silk Road, o maior site de tráfico de droga, foi encerrado pelas autoridades. Mas para além do facto de o seu alegado fundador, Ross Ulbricht, estar agora preso, em Maio abriu uma nova versão 2.0 do site e o negócio está a florescer. Há também um número incontável de sites mais pequenos.
Quando contactei o GCHQ sobre o impacto da Tor no seu trabalho, a agência [britânica de segurança] recusou-se a comentar. Mas Andy Archibald, vice-diretor da unidade nacional de crime cibernáutico da National Crime Agency, que no Reino Unido é responsável pelo combate ao crime online, enviou um comentário. “Ambientes online como o da Tor obrigam a mudanças na aplicação da lei”, afirmou. “Policiar ambientes online é um desafio constante, porque os criminosos desenvolvem formas de continuar a sua atividade criminosa. A aplicação da lei, tanto nacional como internacionalmente, continua a desenvolver formas de identificar e apreender aqueles que querem ficar de fora do radar.”
Há sinais de que a polícia está a cercar os utilizadores da dark web. Em Julho, mais de 650 suspeitos de pedofilia foram detidos numa operação que levou seis meses e que visava os utilizadores de pornografia infantil online.
De forma semelhante, o FBI desenvolveu um malware [malicious software, ou seja, software malicioso] que se infiltra em sites com elevado tráfego e infecta todos os seus visitantes, permitindo detectar ou identificar os utilizadores da Tor. Em resultado disso, mais de uma dezena de alegados utilizadores de sites de pornografia infantil estão agora a responder em tribunal nos EUA. Esta técnica foi também utilizada para a identificação e detenção de Eric Eoin Marques na Irlanda, em 2013; foi acusado de ser o dono e administrador de um servidor chamado Freedom Hosting, onde os membros colocavam milhões de imagens de pornografia infantil.
Mas, apesar de todas as aplicações criminosas da Tor, os ideólogos da Internet que defendem a liberdade de informação recusam-se a condenar a rede. Poucos refutam o direito à privacidade, que pode ser um corrector útil à facilidade com que as agências governamentais acedem à nossa vida. Jornalistas e activistas em países como o Irão, a Síria e a China consideram a rede valiosa para evitarem ser detectados pelos seus regimes. O Presidente russo, Vladimir Putin, também está preocupado com a possibilidade de a Tor pôr em risco o seu regime, de tal forma que anunciou um prémio de quatro milhões de rublos (100 mil dólares) para quem conseguir quebrar a rede. Para muitos, isto pode ser lido como um bom sinal. Em 2010, a Tor venceu um prémio para projectos de benefício social da Free Software Awards. Num declaração, o júri afirmou: “Através da utilização de software livre, a Tor permitiu que 36 milhões de pessoas em todo o mundo sentissem o que é a liberdade de acesso e expressão na Internet, mantendo o controlo sobre a sua privacidade e o anonimato.”
Mas é impossível ignorar a fraude, as redes de pedofilia, o tráfico de droga e tudo o resto. Será que Sylverson sente algum arrependimento por ter apresentado este software ao mundo?
“Não estou autorizado pela Marinha a falar em detalhe sobre a ética da Tor”, afirma cautelosamente. “A Internet é utilizada de várias maneiras e nem todos estão contentes com isso. Mas, quando se cria uma tecnologia, é uma ferramenta que qualquer pessoa pode usar, para o bem e para o mal. Até certo ponto, temos de confiar que a sociedade em geral faça coisas boas. O mesmo é verdade com os automóveis. No início do século XX, a polícia de Detroit estava preocupada porque os criminosos conseguiam desaparecer de repente porque tinham uma coisa chamada automóvel e a polícia não. Depois a polícia actualizou-se. Mas é aqui que vou começar a usar expressões como ‘tecnologia democratizante’ e eu não quero entrar nisso.”
No entanto, tem “opiniões” sobre o balanço das utilizações positivas em relação às negativas e acredita fortemente que, no geral, a Tor tem sido uma força do bem. “Estou ciente do uso em larga escala da Tor na Primavera Árabe”, diz. “Havia uma altura em que a única comunicação que saía do Egipto era através da Tor. Mas, se alguns usam a Tor para fazer coisas ilegais, é isso que aparece nos noticiários. Cria uma assimetria sobre o que é visível. Mas eu sou um técnico. Faço ciência e não política.”
A hesitação de Sylverson em falar sobre o assunto aponta para a relação paradoxal entre o projecto Tor e o seu empregador, o Governo dos Estados Unidos. Por um lado, as autoridades — que para começar estavam por trás da sua criação — continuam a financiar fortemente o seu desenvolvimento. Por outro, querem destruí-lo. Segundo as últimas declarações financeiras, o Projecto Tor recebeu mais de 1,8 milhões de dólares de fundos governamentais no ano passado, sobretudo do Departamento de Estado e Departamento da Defesa, para além do que chegou através de organizações independentes como a Internews Network, uma rede sem fins lucrativos que apoia a liberdade de informação em todo o mundo. Isto chega a 60% do seu financimento total.
Ao mesmo tempo, documentos revelados no ano passado por Edward Snowden — que, por ironia, utilizou a Tor para enviar informação ultra-secreta para o jornal The Guardian — mostrava que tanto a National Security Agency (NSA), como a GCHQ tentaram danificar a Tor, ou pelo menos acabar com o anonimato dos seus utilizadores.
Apesar de a Tor ter continuado fundamentalmente intacta, as duas agências tiveram algum êxito em detectar browsers individuais quando usados conjuntamente com a Tor e tomar o controlo dos computadores que tinham como alvo. Isto permitiu-lhes ver todos os ficheiros da máquina, tal como toda a actividade online.
A abordagem autoderrotista do Governo americano voltou a emergir no mês passado. Dois investigadores da Carnegie Mellon University, em Pittsburgh (Pensilvânia), Alexander Volynkin e Michael McCord, revelaram ter realizado um ataque cibernáutico bem sucedido contra a Tor entre Janeiro e Julho deste ano e desmascararam um número considerável de pessoas que utilizam a rede.
Esperava-se que apresentassem as suas conclusões na conferência de segurança informática Black Hat em Las Vegas, no mês passado, numa sessão intitulada “Você não precisa de ser a NSA para acabar com a Tor: tirar os utilizadores do anonimato com pouco dinheiro”. O evento foi cancelado por “razões legais”.
Num post num blogue oficial, Roger Dingledine, um dos três fundadores da Tor, parecia abalado. Admitiu não ter a mínima ideia de quantos utilizadores perderam o anonimato ou de quanta informação fora recolhida. Mas anunciou um upgrade imediato do sistema que poderia “acabar com a vulnerabilidade específica do protocolo que os atacantes usaram”.
No entanto, mais uma vez, o escrutínio revela que os EUA estão a lançar dois cães atrás da mesma bola. O departamento de Volynkin e McCord, o Software Engineering Institute, recebeu 584 milhões de dólares de financiamento de nada mais nada menos que o Departamento de Defesa — com o objectivo específico de encontrar vulnerabilidades da segurança.
“De um certo ponto de vista, não é de admirar que os Estados Unidos estejam a financiar os dois lados da história”, diz o professor Bill Buchanan, especialista em segurança electrónica da Edinburgh Napier University. “Para começar, eles continuam a ter de monitorizar as ameaças. E mais importante, querem canais secretos para seu próprio uso. Mas, se é para serem quebrados, preferem que sejam eles a qualquer outra pessoa. É assim que se mantêm na vanguarda da tecnologia.”
Em última análise, diz, o desenvolvimento da Tor é a história da maturidade da era digital. “A Internet já está crescida. Não conhece fronteiras e é difícil impedir o que quer que seja”, continua. “Todos nós fomos ficando desiludidos quanto à pura democratização da informação e da tecnologia. Está a reflectir a vida mais de perto, com as suas luzes e as suas sombras.”
Uma coisa é certa: na sexta-feira de 13 de Agosto de 2004, quando Sylverson e os colegas pisaram o palco em San Diego, não poderiam imaginar aquilo que estavam a trazer ao mundo. “Quando se cria uma coisa que se pensa ser útil, espera-se que as pessoas o usem”, diz Sylverson. “Mas nunca teríamos conseguido prever a trajectória e a escala” em que está a ser usada.

ORIGEM DO TEXTO:http://www.publico.pt/tecnologia/noticia/a-rede-secreta-1673221
Exclusivo PÚBLICO/TMG/IFA
LEIA MAIS SOBRE O SUBMUNDO DA INTERNET: http://www.superdownloads.com.br/materias/6136-deepweb-conheca-submundo-da-internet.htm