As histórias mais perturbadoras da Dark Web
Estrutura da camada obscura da deep web A Dark web tem crescido nos últimos anos Favorecendo Anonimato das pessoas e a Proliferação do Cyber crime que Movimentou cerca de 6 Bilhões de Dólares Em 2020 ao navegar na Dark web entramos Realmente em um mundo obscuro de Informações e conteúdo que não estão Disponíveis para usuários comuns e Apesar do nome Sombrio essa camada Esconde conteúdos que vão além das Ilegalidades e também oferece abrigo Para quem luta por direitos humanos e Por informação livre e Irrestrita sim além do Cyber crime que De fato é uma atividade ilegal a Dark Web serve como um meio mais seguro de Comunicação entre dissidentes políticos E informantes que buscam espalhar suas Histórias pelo Mundo mas primeiro vamos entender Qual a Diferença entre Deep Web e Dark web para Entender essa diferenciação é Interessante pensar na internet como um Iceberg na ponta estaria a camada Visível Ou seja a internet de superfície Onde acessamos nossas redes sociais Portais de notícias e serviços como E-commerce na parte submersa estariam a Deep e a Dark web sistemas de internet Que abrigam sites que não podem ser Indexados por mecanismos de busca da E para facilitar a nossa Compreensão é Só você imaginar que o Google e outras
Ferramentas de busca não conseguem Descobrir nem exibir resultados para Páginas e sítios eletrônicos nessas Camadas mais profundas da web do mesmo Modo tanto a deep web quanto a Dark web Não são acessíveis via navegadores Tradicionais como o Chrome e o Firefox Deep Web traduzida literalmente como internet Profunda de acordo com a agência Brasil A deep web é a camada que fica logo Abaixo da internet Rasa aquela que Aparece nos mecanismos de busca e que Fornece conteúdo aberto para qualquer Pessoa conectada na Deep web é possível Encontrar por exemplo bancos de dados Com arquivos protegidos e intranets para Empresas e governos os conteúdos estão Ocultos mas geralmente são legalizados e Seguros logo quem navega nessa parte da Web não necessariamente está interessado Em cometer crimes segundo a National Public Radio a npr a agência pública de Rádio dos Estados Unidos mais de 90% da Internet não estão disponíveis para Navegadores de superfície conforme a Metáfora do iceberg portanto grande Parte dessa imensa fatia chamada de Internet fica localizada na Deep web a Quantidade exata de dados escondidos na Deep web dificilmente poderia ser Mensurada já que a característica Inerente dessa camada é ser restrita no Entanto essas informações podem ser
Rastreadas tanto por órgãos policiais Quanto por hackers dessa forma deep web é a camada que guarda todo tipo de Informação que requer senhas logins Tokens e usar criptografia para ser Acessada portanto informações bancárias De um correntista são consideradas Conteúdo deep Web Dark Web a Dark web de acordo com o portal de Notícias da National Geographic é apenas Uma pequena fração da deep web no Entanto este ambiente ainda mais oculto Requer softwares especializados para ser Acessado explicou um dos chefes de Programa de segurança e Tecnologia do Instituto das Nações Unidas para Pesquisa de desarmamento a unidir em 2018 assim em países onde a liberdade de Expressão é limitada e cidadãos podem Ser presos ou executados por certos Discursos a navegação anônima em camadas Profundas da internet também podem Servir como um meio e ambiente seguro de Comunicação para dissidentes políticos e Informantes que buscam espalhar suas Histórias para o resto do mundo segundo Fundo de tecnologia aberta uma Organização americana sem fins Lucrativos cuja sigla em inglês é oit Dedicada à luta por acesso irrestrito na Internet em todo o planeta o navegador Criptografado chamado Thor considerado Uma ferramenta essencial para quem não
Deseja ser rastreado e a preferida Porque navega pela Dark web já registrou Alto tráfego de dissidentes políticos Que usam recursos desse sistema para Receber e divulgar notícias em países Com fluxo de informação altamente Limitado como Nigéria Camarões Uganda e Zimbábue a questão é que com o tempo a Dark web se tornou também um centro Criminoso devido ao Anonimato que ela Proporciona criando enormes desafios Para a aplicação da lei de acordo com as Declarações da Organização das Nações Unidas ao navegar na Dark web entramos Realmente em um mundo obscuro de Informações e conteúdo que não estão Disponíveis para usuários comuns Desta forma a enciclopédia britânica Portal de informações históricas e Culturais voltado para a educação do Reino Unido informa que atividades Ilegais na Dark web são comuns pois os Usuários podem esconder sua identidade Localização e dados que nesta darknet Tem a possibilidade inclusive de serem Transferidos Anonimamente vi coordenador de Tecnologia daasa consumidor explica que A Dark web funciona como se fosse um Labirinto dificultando muito o Rastreamento de seus usuários e é devido Justamente à privacidade que proporciona Aqueles que a acessam que muita gente Explora o ambiente oculto para fazer o
Mal e se você já leu alguma matéria Artigo ou assistiu a uma reportagem Sobre a internet que citava o termo Dark Web sabe que este ambiente obscuro Muitas vezes está associado à venda de Armas drogas Além de pornografia infantil no Brasil Apesar de toda a dificuldade a Polícia Federal já deflagrou operações bem Sucedidas de interceptação de material Pornográfico envolvendo crianças em Circulação na Dark web de acordo com Informações da Agência Brasil entre os Diversos crimes apurados foram Descobertas redes internacionais de Pedófilos que usavam esse sistema para Compartilhar imagens de tortura e de Abos de menores Carentes e a primeira história Perturbadora que vamos apresentar É Sobre o site playpen que significa em Inglês a palavra cercadinho conhecido no Brasil também como chiqueirinho uma peça Muito comum na qual os pais Colocam um Bebê ou a criança pequena para descansar Ou para ficar em um ambiente seguro Quando são Pequenos Cercadinho no verão de 2015 dois hom de Nova Yorque foram indiciados por crimes De pornografia infantil o site que os Homens supostamente visitavam era um Serviço oculto pela rede tor que também Supostamente protegia a identidade dos
Usuários e a localização do Servidor o Que fez o caso se destacar foi o fato do FBI usar uma ferramenta de hacking para Identificar os endereços IP dos Indivíduos Quando pensamos em um ataque Hacker raramente imaginamos Que ela Possa partir de ações provenientes de um Governo ou dos órgãos de segurança Convencionais porém o FBI nesta época Atacou os servidores do Play Pain Identificado pela CIA como Maior Portal De pornografia infantil do mundo Localizado na Dark web a operação do FBI Além da invasão a milhares de Computadores suspeitos também gerou Muita polêmica entre os norte-americanos Pelo fato do órgão operar como um hacker O burburinho começou pelo fato do FBI Após conseguir descobrir quais eram os Servidores do playpen ao invés de Desligá-los imediatamente ter feito uma Manobra considerada ousada e de Legalidade discutível pois a agência de Inteligência e investigação Norte-americana passou a ter domínio do Site na Dark web o mantendo ativo a Partir dos próprios servidores do FBI a partir de então todo novo membro Que se cadastr asse no site para ter Acesso ao seu o conteúdo ilícito levava De brinde um programa que hackea seu PC Ocultamente entregando ao FBI seus dados Pessoais como principalmente o endereço De
IP uma informação importante é que a Agência tem um nome pessoal para a Ferramenta de hax Network investigation Tool ferramenta de investigação de rede N e enquanto estava controlando o site Distribuindo sua ferramenta o f Ibi Afirmou que conseguiu pelo menos 1300 Endereços de IP verdadeiros de suspeitos O mais nojento é que apesar de grande Esse número Nem se compara aos números De acessos no playpen o site tinha Aproximadamente 215.000 membros Registrados com 11.000 visitas únicas Por semana que tinham acesso a um total Aproximado de 117.000 posts contendo Algumas das imagens de abuso infantil Mais extremas que alguém poderia Imaginar segundo o depoimento da Investigação do crime e outras ainda Incluíam conselhos para os agressores Sobre como evitar detecção Online debate público foi para o Judiciário e a defesa de dois suspeitos Que foram a julgamento em meados de 2015 E 16 alegou que os meios que o FBI Implementou em sua investigação não Poderiam ser considerados legais o Argumento era que a invasão hacker de Milhares de computadores pessoais Aconteceu sem mandado e mesmo que o FBI Conseguisse um mandato para tal Investigação ainda seria discutível se Um juiz teria mesmo poder para autorizar Uma operação desse porte e com essas
Características a defesa dos acusados Ainda declarou que a situação era uma Expansão extraordinária de vigilância do Governo e seu uso de método de busca Ilegais numa escala massiva de acordo Com as informações sobre a operação o FBI administrou o playpen a partir de Seus próprios servidores em newington Virgínia de 20 de Fevereiro a 4 de março De 2015 conforme aponta uma queixa Registrada contra um réu em uta e Segundo os documentos judiciais do Processo houve acusações contra Réus em Diferentes regiões dos Estados Unidos Sendo estas Connecticut massachusets Illinois Nova York Nova Jersey em Flórida Utá e Viscon operação Torpedo em 2011 a operação torpedo foi Lançada e o FBI já havia implantado uma Nit nos servidores de três diferentes Serviços de hospedagem oculta de Pornografia infantil o que atingiria Qualquer pessoa que por acaso os Acessasse a niet fez uso de um Aplicativo Flash que enviava o Verdadeiro endereço IP dos usuários a um Servidor controlado pelo FBI em vez de Desviar o tráfego deles através da rede Thor e proteger suas Identidades a revista wired relatou a Operação em 2014 que mais de uma dúzia De supostos usuários de sites de Pornografia infantil baseados na rede
Thor estavam prestes a ser julgados e Dentro de um período de duas semanas o FBI supostamente coletou endereços de IP De pelo menos 25 visitantes americanos Do site embora o caso do pem pareça ter Um escopo muito mas muito mais vasto Batizada de torpedo a operação foi Iniciada em 2012 depois que a agência Norte-americana de investigação em Conjunto com oficiais holandeses Desmascarou Aaron mcgrath o responsável Por manter três sites com conteúdo Pornográfico envolvendo crianças o Criminoso acabou preso enquanto o seu Velho trio de endereços foi tomado pelas Autoridades Conforme relata Kevin pen hacker da w o Trabalho de investigação do FBI alterou O código dos sites para fazê-los Infectar os visitantes com um malware Rastreador uma tática velha conhecida Por hackers e chamada de drive by Download de acordo com a matéria essa Técnica de investigação de redes Conhecida como n na sigla em inglês Visava identificar os computadores e Seus respectivos IPS e Mac o FBI foi Muito bem sucedido na operação segundo o Relato do hacker pois Aparentemente a Agência conseguiu revelar pelo menos 25 Visitantes desses sites antes do fim de 2013 sendo que 13 deles visitaram a Corte em 2014 reforçando um possível Apoio da Justiça norte-americana ao uso
Deste tipo de Tática o uso de malware pelo FBI porém Não é um método novo e nem recente pois A agência utiliza essa técnica de Investigação de rede desde pelo menos 2002 em casos que vão desde invasão de Computadores a ameaças de bomba a Extorsão de dinheiro além do tráfico de Armas e Distribuição de pornografia Infantil para compreendermos melhor Dependendo da implantação um niet pode Ser um programa Backdoor volumoso e Completo que dá ao governo acesso aos Seus arquivos localização histórico da Web e webcam por um mês de cada vez ou Um pequeno e fugaz trecho de código que Envia ao FBI o nome e endereço do seu Computador e depois evapora o que mudou Ao longo dos anos foi a forma como o FBI Utiliza a sua capacidade de malware Implantando-a como uma rede de deriva em Vez de uma linha de pesca e a mudança é Uma resposta direta ao tor o poderoso Sistema de Anonimato endossado tanto por Edward Snowden como pelo departamento A espionagem dentro da dark web Thor é Um software gratuito e de código aberto Que permite navegar anonimamente na web Ele consegue isso aceitando conexões da Internet pública a clearnet Criptografando o tráfego e desenvolvendo Através de uma série sinuosa de Computadores antes de despejar tudo de Volta na web através de qualquer um dos
Mais de 100 nós de saída em 2013 o Ex-funcionário terceirizado da Inteligência dos Estados Unidos Edward Snowden revelou ao mundo a dimensão do Sistema de espionagem norte–americano Após baixar milhares de documentos da Agência nacional de segurança e da Cia Snowden mostrou como o serviço de Inteligência dos Estados Unidos era Capaz de coletar dados de pessoas de Todo mundo os documentos revelados pelo Ex-funcionário demonstram a capacidade De espionagem dos Estados Unidos Não apenas em acessar celulares de Líderes globais mas também na coleta de Dados através de um programa chamado PR De grandes empresas de tecnologia como o Google e o Facebook independentemente do Consentimento dos usuários além disso a Agência de segurança norte-americana Coletou dados da verizon a principal Operadora de telefonia dos Estados Unidos operando no rastreamento de Ligações feitas em empresas Universidades e at mesmo hospitais do País de acordo com uma reportagem da Carta capital de 2023 na época o governo Norte-americano acusou Snowden diferir a Spionage act uma lei federal de 1917 que proíbe que informações secretas Sejam disseminadas e ainda durante o Vazamento o rapaz conseguiu asilo Político na Rússia país Onde mora Atualmente o caso Snowden também lançou
Luz sobre o papel do Jornalismo e a sua Capacidade de vigiar as instâncias de Poder quando de fato propõe-se a uma Postura Investigativa o contexto da revelação de Snowden foi o seguinte o ex-agente Reuniu em Hong Kong um grupo de Jornalistas para revelar em primeira mão Os documentos a que teve acesso em Seguida os jornais the guardian e the Washington Post começaram a revelar os Casos ambos os periódicos receberam em 2 14 o prêmio pulit pelo Feito por outro lado casos graves de Acusações de uso indevido de dados Tem Surgido desde o caso Snow de acordo com Reportagem sobre o tema em 2018 o the Guardian revelou que o Facebook Utilizava questionários para conseguir Acesso sem consentimento a dados de Milhões de usuários enfim tem muita água Para rolar Nas Profundezas da internet E nas formas como cada país vai lidar Com este mundo Oculto