Acesso rápido:
Ir diretamente ao contéudo (Alt 1)Ir diretamente à navegação secundária (Alt 3)Ir diretamente à navegação principal (Alt 2)

Darknet
Redimindo a Darknet em cinco exemplos

O termo Darknet refere-se a um espaço protegido na internet, sendo que os usuários é que decidem para que fins querem utilizá-lo.
O termo Darknet refere-se a um espaço protegido na internet, sendo que os usuários é que decidem para que fins querem utilizá-lo. | Foto (detalhe): © Adobe

A darknet é vista como a irmã malévola da internet, cenário de tráfico de armas, drogas, além de paraíso para pedófilos e terroristas. Na realidade, ela não é um lugar tão sinistro assim.

O conceito “darknet” é comumente associado a atividades escusas, sobretudo porque plataformas ilegais na darknet, como Silk Road ou AlphaBay, nas quais se traficam drogas, armas e até órgãos humanos, já despertaram muita atenção na mídia. Rapidamente, a darknet se tornou um lugar malfadado e políticos chegaram a falar de uma “ilha da ilegalidade”. Isso prova sobretudo que muita gente nem sabe direito o que ali se passa. 

DARKNET: LADO SINISTRO DA INTERNET?

O conceito de darknet refere-se à comunicação que se dá de maneira anônima na internet, como por exemplo aquela que só é possível através de um navegador especial de nome Tor. A darknet faz uso de tecnologias de criptografia, para que a conexão entre dois usuários não se dê de maneira arbitrária, mas sim de forma manual e para fins específicos. Um usuário contacta uma outra pessoa através de seu computador ou dispositivo móvel, em uma conexão direta entre os dois endereços de IP. Dessa forma, elas podem se comunicar e trocar dados sem que outros possam ler. A singularidade disso é que essa rede pessoal pode ser ampliada para outros contatos. Ou seja, cada uma dessas redes privadas permanece desconectada da internet clássica e os usuários ficam entre si. Ou seja, na internet, há muitas darknets – grandes e pequenas.

Para muita gente, as possibilidades de estabelecer um intercâmbio protegido, em tempos de vigilância cada vez maior, estão se tornando essenciais. Aqui estão alguns exemplos de como redes protegidas ou a tecnologia Tor podem ser usadas para fins positivos.

WHISTLEBLOWING

Edward Snowden e Chelsea Manning são os nomes mais conhecidos quando se fala do desbaratamento de atividades questionáveis praticadas pelo Estado. Snowden, ex-funcionário da CIA, revelou a vigilância desenfreada pela Agência de Segurança Nacional norte-americana (NSA). O ex-soldado estadunidense Bradley Manning – a essas alturas Chelsea Manning, depois de ter passado por uma cirurgia de adequação de gênero – repassou meio milhão de documentos de guerra dos EUA sobre o Iraque e o Afeganistão para serem publicados pela plataforma Wikileaks. Embora nem Snowden nem Manning tenham feito uso das possibilidades tecnológicas da darknet, eles inspiraram whistleblowers de todo o mundo a expor situações incorretas. Nesses casos, o mais aconselhável é fazer uso de métodos que apagam os próprios rastros. Um programa como o navegador Tor pode ajudar, sendo usado por whistleblowers em todo o mundo.

CAIXAS DE CORREIO ANÔNIMAS PARA REDAÇÕES

Programas de notícias e jornais dependem, quando precisam de determinadas informações, de fontes que muitas vezes não querem aparecer publicamente e requerem proteção. Quase toda redação de maior porte oferece, por isso, a possibilidade de receber material de maneira confidencial e anônima. Órgãos de mídia como o britânico Guardian, o New York Times ou o alemão taz, die tageszeitung, possuem caixas de correio no domínio .onion da rede Tor, onde os usuários podem subir documentos sem que seus endereços de IP se tornem conhecidos. Grandes ONGs como o Greenpeace, por exemplo, também usam essa tecnologia.

systemli.org/Riseup.net

Muitos grupos de ativistas em todo o mundo preferem se comunicar de forma protegida. Grupos regionais do Chaos Computer Club, por exemplo, usam páginas .onion para a comunicação interna. Um “provedor não comercial em prol de uma comunicação que garanta a proteção de dados” é o systemli.org. Essa iniciativa alemã oferece serviços de e-mail, nuvem e hospedagem de sites para usuários individuais ou iniciativas, entre outros através de endereços .onion. Segundo informações próprias, o systemli pretende oferecer dessa forma proteção a ativistas políticos. O correspondente norte-americano é o Riseup.net, que oferece serviços semelhantes.

FIRECHAT  

Disponibilizado desde 2014 pelo Open Garden, o serviço de mensagens FireChat tornou-se, já no ano de seu surgimento, uma estrela da “cena anônima” na internet. Durante a “Revolução das Sombrinhas” em Hong Kong, o governo chinês desligou a rede de celulares em grande parte da cidade, a fim de bloquear a comunicação dos ativistas entre si. É em cenários como esse que o FireChat entra em ação: todo celular no qual o aplicativo está instalado se torna simplesmente um nó de comunicação dentro de uma rede descentralizada. Os milhares de manifestantes em Hong Kong puderam, dessa forma, permanecer em contato uns com os outros, coordenando suas ações conjuntas, apesar do desligamento da rede de celulares na cidade.

Facebookcorewwwi.onion

O Facebook está disponível em todo o mundo? Não exatamente, pois em algumas partes do planeta a página não é acessível ou apenas de forma censurada. Para escapar da censura e dos bloqueios de acesso, o próprio Facebook oferece, desde 2014, páginas especiais no Tor.

Das Deep Web 

Um outro conceito, muitas vezes associado à darknet ou usado erroneamente como sinônimo da mesma, é o da deep web, a internet profunda. Trata-se, nesse caso, da parte da internet que não pode ser encontrada através de pesquisas regulares em máquinas de busca convencionais, porque essas máquinas, por razões tecnológicas, não estão em condições de ir ao fundo ao indexar os sites. Um fenômeno periférico? De maneira alguma, pois o volume de dados da deep web, segundo uma pesquisa realizada em 2001, é 400 a 500 vezes maior do que o calculado para a parte clássica da internet (a surface web, rede de superfície). Ou seja, ao público que surfa, boa parte da internet permanece oculta. E mesmo as autoridades têm dificuldade de cartografar esse setor. O que pouca gente sabe: usamos a deep web de maneira regular, no nosso dia a dia. Quem, por exemplo, acessa pela internet catálogos de bibliotecas, move-se pela deep web. Os acervos de livros não podem ser acessados pelos rastreadores das máquinas de busca, mas apenas por usuários da biblioteca, quando fazem o login com seus dados e adentram, então, a deep web.

 

COMO ACESSAR A DARKNET: O SOFTWARE TOR

Tor – originalmente o acrônimo de “The Onion Router” – é o software mais conhecido para garantir o anonimato de dados na internet. De início, o Tor não foi pensado para a proteção de jornalistas, whistleblowers e críticos do sistema, mas sim para proteger agentes e forças de segurança dos EUA de ataques de espionagem. O projeto, iniciado em 2000 pela Universidade de Cambridge, foi inicialmente apoiado pelas Forças Armadas norte-americanas. Em fins de 2006, uma organização sem fins lucrativos assumiu essa até então novíssima tecnologia. Hoje, o Tor e softwares comparáveis são usados por ativistas em todos os países do mundo quando querem coordenar ações ou denunciar atividades escusas. Mas, em países como a China, por exemplo, onde o acesso à internet é altamente regulamentado, as autoridades governamentais desenvolveram métodos para desativar o Tor.

Top