David Kushner
Rolling Stone Brasil
Em 15 de julho de 2015, na cidade norte-americana de Pittsburgh, David J. Hickton, um advogado grisalho usando um terno escuro impecável, posicionou-se diante da bandeira dos Estados Unidos para anunciar uma grande vitória da polícia contra o crime online. “Desmantelamos um cibervespeiro de hackers criminosos que muitos acreditavam ser impenetrável”, afirmou. Na manhã seguinte, mais de 70 pessoas em todo o mundo foram acusadas, presas ou procuradas naquele que o Departamento de Justiça chamou de “o maior esforço coordenado internacional já direcionado a um fórum cibercriminoso”.
Depois de uma investigação internacional de 18 meses comandada pelo FBI, conhecida como Operação Shrouded Horizon (ou Horizonte Encoberto, em português), hackers em um website chamado Darkode foram acusados de fraude eletrônica, lavagem de dinheiro e conspiração para cometer crimes online. O rastro de infrações era imenso: um membro atingiu empresas como Microsoft e Sony e outro obteve dados de mais de 20 milhões de vítimas. Hickton disse que o Darkode representava “uma das ameaças mais graves à integridade de dados em computadores nos Estados Unidos e no mundo inteiro”.
A operação parecia ter funcionado. Porém, duas semanas mais tarde, Sp3cial1st, o principal administrador do Darkode, postou uma declaração de retaliação em um novo website. “A maior parte da equipe está intacta, bem como os membros mais experientes”, Sp3cial1st escreveu. “Parece que os policiais se focaram em pessoas recém-adicionadas ou que saíram de cena há anos. O fórum voltará.” Ele jurou que a organização se reuniria na região mais profunda e impenetrável da web, a Darknet um espaço em que qualquer um, inclusive criminosos, pode permanecer anônimo. Ela nunca poderia ser fechada – graças, convenientemente, a agências federais, que a criaram e ainda estão financiando seu crescimento.
Também chamada de Dark Web, a Darknet roda no navegador Tor, um software grátis que mascara a localização e a atividade exercida pelo usuário. Originalmente projetado pelo Naval Research Laboratory (NRL, sigla em inglês para Laboratório de Pesquisa Naval), o Tor recebe 60% de seu respaldo do Departamento de Estado e do Departamento de Defesa norte-americanos para agir como uma rede segura para agências governamentais e dissidentes que lutam contra regimes opressores. É uma ferramenta de privacidade que vem sendo usada para o bem e para o mal.
Na última década, o Tor deu a ativistas o poder de espalhar notícias durante a Primavera Árabe, ajudou vítimas de violência doméstica a se esconder de perseguidores online e permitiu que cidadãos comuns navegassem na internet sem que anunciantes pudessem rastreá-los. Ao mesmo tempo, esse espaço online que só existe por causa do Tor tornou-se o principal covil para criminosos como Ross Ulbricht, fundador do site Silk Road, e os hackers por trás dos ataques ao site Ashley Madison. Sendo um instrumento tanto para ativistas quanto para criminosos, o Tor é um problema cada vez mais difícil de resolver. A batalha sobre o futuro da Darknet pode decidir o destino da privacidade online nos Estados Unidos e em outros países.
Pense na web como um iceberg. A maioria das pessoas só vê a chamada Surface Web acima da água: todas as notícias e fofocas e pornô à distância de apenas uma busca no Google. No entanto, mergulhe e você verá a vasta expansão da Deep Web: todos os dados que dispositivos de busca não conseguem encontrar, muito mais numerosos do que os encontrados na Surface Web. Isso inclui qualquer coisa por trás de um paywall (como a Netflix), um site protegido por senha (como seu e-mail) ou uma página que exige que você faça sua busca exclusivamente ali (como quando se está tentando encontrar registros judiciais).
A Darknet fica na Deep Web e é formada por pessoas e sites que querem permanecer anônimos e, a não ser que você use o navegador Tor, são quase impossíveis de achar. O Tor permite navegar na Surface Web, assim como você faz com o Firefox ou com o Safari, mas também permite a navegação em sites como o Silk Road, um mercado negro online que gerava cerca de US$ 200 milhões em vendas. Usando um navegador comum como o Firefox, você pode ser identificado pelo número do seu Internet Protocol (IP), o código que deixa rastros e permite que se chegue ao computador utilizado pelo usuário. Mas, na Darknet, sua localização – e a localização das pessoas que supervisionam os sites que você busca – permanece oculta.
A maioria das pessoas usa o Tor para fins de privacidade dentro da lei. Na verdade, segundo o Tor Project – a organização sem fins lucrativos financiada pelo governo que mantém o navegador –, as visitas à Darknet são responsáveis por apenas 3% do uso do Tor (e atividades criminais são somente uma fração disso).
Nos últimos meses, alguns dos elementos mais assustadores dentro desse universo têm vindo à tona. Em maio de 2015, Ross Ulbricht, o fundador do Silk Road, foi sentenciado à prisão perpétua. Em agosto, hackers revelaram na Darknet as informações pessoais de 36 milhões de usuários do Ashley Madison, site que promove casos extraconjugais.
Depois que o Estado Islâmico assumiu a responsabilidade pelo ataque ao local de um concurso de caricaturas do profeta Maomé no Texas, também em maio, a culpa recaiu sobre a Darknet. Michael B. Steinbach, diretor assistente da divisão de ataque ao terrorismo do FBI, disse ao Comitê de Segurança Nacional do Congresso dos Estados Unidos que ferramentas de criptografia deram a esses terroristas “uma zona livre na qual recrutar, radicalizar, tramar e planejar”.
Apesar dos fechamentos célebres do Darkode e do Silk Road, a Darknet está prosperando. Segundo um estudo feito em agosto de 2015 por pesquisadores da Universidade Carnegie Mellon (CMU), estima-se que criminosos ganhem US$ 100 milhões por ano vendendo drogas e outros produtos de contrabando em websites ocultos usando a moeda virtual bitcoin, o dinheiro digital que não precisa de cartão de crédito ou banco para processar as transações.
A polícia não está apenas lutando contra vilões que gostam de se esconder online mas também enfrentando uma onda gigantesca de gente comum querendo faturar anonimamente. “Devido à alta demanda pelos produtos vendidos não está claro se o fechamento [do Darkode e do Silk Road] será eficaz”, concluem os pesquisadores da CMU.
Embora muita gente pense que é necessário ser uma espécie de hacker para navegar na Darknet, é surpreendentemente fácil vender e comprar produtos ou serviços ilegais. O Tor se parece com qualquer outro navegador – incrementado com um desenho de cebola no logotipo –, ainda que seja mais lento devido ao roteamento complexo nos bastidores.
Em vez de terminar em um endereço .com ou .org, os sites na Darknet terminam em .onion e frequentemente são chamados de “onions”. Como o Google não procura em sites .onion, você precisa usar os dispositivos rudimentares de busca da Darknet e listas como Hidden Wiki ou Onion Link.
Os sites de mercado negro na Darknet se parecem muito com qualquer outra loja, só que em vez de panelas ou eletroeletrônicos buscam-se psicotrópicos ou fuzis, por exemplo. No Silk Road 3, um site não afiliado ao original, é possível buscar por categoria ou ver fotos e descrições dos itens mais vendidos: 1 g de cocaína com 90% de pureza, 10 comprimidos de metilfenidato XL 18 mg (Concerta/Ritalina), e assim por diante. Os fornecedores são verificados e pontuados pela comunidade, como no eBay e em outros sites de compra.
Enquanto navegar na Darknet é fácil, a polícia tem muitas dificuldades para deter os criminosos que nela atuam. E isso ocorre por um simples motivo: as mesmas ferramentas que mantêm agentes do governo e dissidentes anônimos também deixam os criminosos praticamente invisíveis. “Esta é a cena do crime do século 21 e esses traficantes encontram todo tipo de jeito para encobrir seus passos”, afirma Karen Friedman Agnifilo, principal assistente da promotoria pública de Manhattan, que está entre os que comandam a luta contra criminosos online. “A polícia tem de brincar de esconde-esconde.”
Paul Syverson, um matemático de 57 anos do Naval Research Laboratory, nos Estados Unidos, idealizou o Tor como um meio para as pessoas se comunicarem online com segurança. “Com certeza estávamos cientes de que gente ruim poderia usá-lo, mas nosso objetivo era ter algo para gente honesta que precisava se proteger”, afirma Syverson em seu escritório, em Washington.
Para entender o raciocínio de Syverson e da equipe que ele montou para a criação do Tor, imagine um espião pegando um trem de Paris para Berlim. Se o espião viajar direto entre as duas cidades, poderá ser seguido facilmente, mas se tomar vários trens entre diferentes cidades – de Paris a Amsterdã, de Amsterdã a Madri, de Madri a Berlim –, fica mais difícil de rastrear.
Foi essencialmente assim que os profissionais projetaram a solução. Em vez de um espião em Paris acessar diretamente um computador em Berlim, ele seria roteado através de uma série aleatória de computadores ao longo do caminho. Eles chamaram a rede de The Onion Routing (ou “Encaminhamento em Cebola”, em livre tradução).
No entanto, se apenas militares usassem o Tor, ficaria óbvio que o tráfego era relacionado ao governo. “Queríamos ter uma rede que levasse tráfego para diversos usuários, assim você não necessariamente saberia se é um sobrevivente do câncer procurando informações ou alguém da Marinha”, conta Syverson. Para isso, os criadores tomaram uma decisão que ele chama de “crucial para a segurança do sistema”: desenharam o Tor para ser livremente disponível online e ter fonte aberta, o que significava que podia ser avaliado e aprimorado por qualquer pessoa no mundo.
Um fato essencial é que a rede do Tor não foi elaborada apenas para esconder quem está acessando websites – ela foi criada para dar aos sites a capacidade de mascarar a localização dos servidores que os hospedam. Uma das ideias iniciais era dar uma espécie de bunker secreto a websites do governo, para que, em caso de ataque, agentes pudessem visitar uma versão oculta de dados on-line sem que hackers pudessem rastreá-los.
Em 2003, o software Tor foi lançado publicamente. Os primeiros adeptos não foram os criminosos, mas sim os dissidentes. Um deles é Nima Fatemi, um iraniano de 27 anos que serve como um evangelista essencial do Tor – ajudando pessoas em todo o mundo a usar o software para lutar contra regimes opressores. “Precisávamos de algo diferente para nos conectar à internet com segurança”, ele afirma. “Descobri o Tor e pensei: ‘Esta é a ferramenta’. Trouxe tranquilidade.”
Em meados de 2009 no Teerã, Fatemi estava correndo para salvar sua vida em um tumulto policial depois de tirar fotos de um protesto. “Senti que era um dever, porque muita gente fora do Irã não fazia ideia de que estávamos protestando”, conta. “A TV estatal só mostrava fotos de flores e tal.” Enquanto os soldados o perseguiam, Fatemi saiu em disparada pelas ruas, pulando sobre uma mulher caída, e entrou em um pátio onde uma família simpatizante o acobertou. “A polícia me atacava como se eu tivesse uma Nacional (NSA) dos Estados Unidos, durante uma apresentação ultrassecreta em 2012, bazuca no ombro”, relembra.
Muitos ativistas que usam o Tor não gostam de ouvir a palavra “Darknet”. Sites criminosos, dizem, representam uma fração minúscula do tráfego em .onion. Para eles, o foco na criminalidade obscurece a principal intenção do Tor.
Mas agências importantes estão levando a sério o poder de crime da Darknet. Segundo um vazamento vindo de Edward Snowden em outubro de 2013, a Agência de Segurança considerou o Tor uma ameaça, já que o FBI não tinha ferramentas efetivas para rastrear criminosos na rede (contatada pela Rolling Stone, a NSA se recusou a comentar).
De acordo com e-mails vazados, houve pelo menos uma empresa oferecendo uma solução para esse problema: a Hacking Team, uma companhia de segurança de software sediada em Milão que equipa governos para combater criminosos, ativistas e dissidentes na Darknet.
Em um desses e-mails, David Vincenzetti, CEO da Hacking Team, escreveu à sua lista de contatos particular depois de comentários feitos por James Comey, diretor do FBI, sobre criptografia: “A Darknet pode ser totalmente neutralizada/decodificada. A tecnologia certa para conseguir isso existe. Conte conosco”.
Os e-mails foram divulgados em junho de 2015 em um ataque de autoria desconhecida ao banco de dados interno da Hacking Team. As mensagens revelaram que o FBI tinha gasto quase US$ 775 mil em softwares e serviços da empresa, incluindo ferramentas que, como Vincenzetti sugeriu, miravam especificamente criminosos na Darknet. Em um e-mail de setembro, um funcionário do FBI queria saber se a versão mais recente do spyware da Hacking Team ainda poderia “revelar o verdadeiro endereço IP do alvo usando Tor”. A mensagem continuava: “Se não puder, por favor, nos forneça uma maneira de derrotar o Tor… Obrigado!” (Quando contatado, o FBI afirmou não comentar a respeito de ferramentas e técnicas específicas).
A maioria dos ativistas vê a batalha do governo contra a Darknet como um ataque enganoso a algo que está cada vez mais em perigo: a privacidade e o anonimato na internet. Mas agentes defendem a necessidade de algum tipo de monitoramento para evitar os crimes online.
Dan Kaufman, que na época desta entrevista trabalhava como chefe de inovação da Defense Advanced Research Projects Agency (Darpa, ou Agência de Projetos de Pesquisa Avançada de Defesa, braço de pesquisa e desenvolvimento do Departamento de Defesa) é um ex-designer de videogames de cabelos brancos que largou o emprego para combater criminosos da vida real. Em uma sala de reuniões escurecida na discreta sede da agência em Arlington, no estado da Virgínia, ele liga um monitor grande de alta definição para me mostrar como a Darpa está tentando ganhar o jogo mais importante da web: mocinhos e bandidos na era digital.
Para exemplificar, ele pega o anúncio de uma prostituta chamada Cherry. Na foto, é magra, asiática e parece ter 19 anos, mas pode ter mais de 30. Sua descrição afirma que ela tem 1,60 m, cabelo castanho na altura dos ombros e nada de tatuagens ou piercings.
Cherry é vítima do tráfico sexual, apenas uma entre estimadas 800 mil que atravessam fronteiras internacionais todo ano, segundo o Departamento de Estado dos Estados Unidos. É a indústria do crime que cresce mais rápido no mundo, gerando lucros anuais de quase US$ 100 bilhões.
Assim como outras empreitadas criminosas – como venda de drogas e armas –, esta migrou das ruas para cantos escondidos da internet: fóruns anônimos, bate-papos criptografados, serviços de assinatura e outros sites que dispositivos de busca não conseguem encontrar. Esse problema fez com que a Darpa sentisse a necessidade de tomar uma atitude.
O que a agência fez foi criar o Memex: um dispositivo de busca que funciona na Deep Web e na Darknet como se fosse uma espécie de Google, rastreando e salvando dados para pesquisas futuras. É a mais recente e importante arma para investigadores. Como Kaufman me mostra, com apenas o endereço de e-mail de Cherry e um clique o Memex exibe uma matriz completa de pistas associadas: números de telefone, endereços de casas de massagem e fotos ligadas aos anúncios online dela, por exemplo.
Defensores da liberdade online esperam que o Memex não tenha o mesmo efeito de exposição sobre quem usa a Darknet para meios legais. “O Memex pode ser uma ferramenta fascinante e poderosa, mas, como qualquer outra, pode ser usada para o bem ou para o mal”, postou um blogueiro que escreve sobre cibersegurança. “Essa mesma tecnologia pode muito bem ser empregada para invadir a privacidade e rastrear o fluxo de dados legítimos e privados.”
“A privacidade é uma grande questão”, afirma Kaufman, que recentemente deixou a Darpa para se tornar vice-diretor do grupo de Tecnologia Avançada e Projetos do Google. Além do mais, o Memex tem limitações. Só consegue procurar conteúdos publicamente disponíveis na Deep Web e na Darknet – sites que não são protegidos por senha nem estão por trás de um paywall. Isso limita a sua capacidade de invadir um site como o Darkode, que exige senhas dos usuários. O Memex não matará a Darknet – mas a deixa-rá muito mais exposta à polícia, acreditam os especialistas. “Acho que o mundo fica melhor com a transparência”, conclui Kaufman.