O que é a teia escura e como ela funciona?

Muitas vezes ouvimos sobre a teia escura sendo ligada a conspirações terroristas, tráfico de drogas, vendas de facas e pornografia infantil, mas, além disso, pode ser difícil entender como funciona a teia escura e como ela se parece.

Então, só por um minuto, imagine que a internet toda é uma floresta - uma vastidão verde exuberante até onde a vista alcança. E na floresta há caminhos bem desgastados - para ir de A a B. Pense nesses caminhos como mecanismos de busca populares - como o Google - permitindo a você, como usuário, a opção de ver essencialmente a madeira das árvores e estar conectado. Mas longe desses caminhos - e longe do Google - as árvores da floresta mascaram sua visão.

Fora dos caminhos, é quase impossível encontrar qualquer coisa - a menos que você saiba o que está procurando - então parece um pouco como uma caça ao tesouro. Porque realmente a única maneira de encontrar qualquer coisa nessa vasta floresta é saber onde procurar. É assim que o Web escura funciona - e é essencialmente o nome dado a todos os lugares escondidos na internet.

Assim como a floresta, a teia escura esconde bem as coisas - oculta ações e esconde identidades. A teia escura também impede que as pessoas saibam quem você é, o que você está fazendo e onde você está fazendo isso. Não surpreende, portanto, que a teia escura seja freqüentemente usada atividade ilegal e que é difícil policiar.

Desafios técnicos

Tecnologias de web escuras são robustamente construídas sem pontos centrais de fragilidade, dificultando a infiltração de autoridades. Outra questão para a aplicação da lei é que - como a maioria das coisas - a web escura e suas tecnologias também podem ser usadas tanto para o bem quanto para o mal.


innerself assinar gráfico


Assim, da mesma forma que os criminosos o usam para esconder o que estão fazendo, ele também pode ajudar os grupos a combater a opressão ou os indivíduos a denunciar e trocar informações anonimamente. De fato, Portão - “software livre e uma rede aberta que ajuda você a se defender contra a análise de tráfego” e uma parte crítica da chamada web escura - foi financiada por uma série de governos ocidentais, incluindo o US.

Um serviço como o Tor, é global, em nenhum local físico, e é operado por nenhuma entidade comercial - o que é típico dessas tecnologias.

Teoricamente, a única maneira de interceptar comunicações enviadas por meio de algo como o Tor é instalar um “backdoor” no aplicativo que todos usam. UMA Porta dos fundos O objetivo é fornecer uma maneira secreta de contornar os sistemas de proteção de um aplicativo - de uma maneira semelhante a como as pessoas escondem chaves de backdoor em vasos de flores no jardim, caso elas sejam bloqueadas fora de casa.

No entanto, o uso de um “backdoor” também pode permitir que qualquer governo - mesmo opressivo - intercepte as comunicações. De fato, as violações cibernéticas nos mostraram que qualquer backdoor ou fraqueza pode ser encontrado e explorado por hackers para acionar informações, imagens e dados das pessoas.

Explorando a escuridão

É claro que nada disso é novo - os criminosos sempre encontraram maneiras de se comunicar uns com os outros "sob o radar". Telefones celulares têm sido usados ​​por gangues criminosas para se organizarem por muito tempo e, como sociedade, estamos confortáveis ​​com leis que permitem que a polícia toque em telefones e pegue criminosos.

Infelizmente, infiltrar-se na teia escura não é tão fácil quanto tocar na central telefônica local ou na rede telefônica. Porque a teia escura é bem diferente do sistema telefônico - que tem trocas fixas e é operado por um pequeno grupo de empresas, facilitando a interceptação.

Mesmo que tocar na teia escura fosse um exercício direto, moralmente ela ainda é repleta de perguntas. No Reino Unido, o Projeto de Lei de Poderes Investigativos, apelidado de charter dos bisbilhoteiros, estabelece os poderes e a governança para a aplicação da lei sobre os sistemas de comunicação. No entanto, a discussão do projeto de lei foi impactada pela revelações Snowden que demonstraram que a sociedade não está confortável com a vigilância em massa e injustificada.

Sociedade da vigilância

Essa desconfiança pública levou muitas empresas de tecnologia a recuar quando se trata de acessar os dispositivos dos usuários. Nós vimos Microsoft assume o governo dos EUA sobre o acesso a e-mail e Apple contra o FBI quando solicitado para desbloquear um iPhone de um terrorista conhecido.

E, no entanto, algumas dessas mesmas empresas de comunicações vêm coletando dados de usuários para seus próprios processos internos. Famosamente, o Facebook habilitado criptografia no WhatsApp, protegendo as comunicações de olhares indiscretos, mas ainda poderia olhar para dados no próprio aplicativo.

Por enquanto, porém, está claro que ainda temos um longo caminho a ser percorrido até que a sociedade, o governo, a polícia e os tribunais decidam sobre o uso apropriado da vigilância, tanto on quanto offline. E até lá teremos que conviver com o fato de que a liberdade da pessoa que luta contra a teia negra é o paraíso criminoso de outra pessoa.

Sobre o autor

Daniel Prince, Diretor Associado de Segurança Lancaster, Universidade Lancaster

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livros relacionados:

at InnerSelf Market e Amazon