A linha de água da Internet

Actualmente, existem em todo o mundo cerca de 3,6 bilhões de pessoas que usam a internet ou seja 47% da população mundial navega na World Wide Web, consulta informação, faz parte de redes sociais, pagas as suas contas e até trabalha usando a internet. Desta forma é fácil dizer que a internet é um bem fundamental na vida das pessoas, e que tem uma influência muito grande na maioria da população do planeta.

Ora, a maioria dos utilizadores usa ferramentas como o Google ou o Bing para procurar informação, o Facebook e o Instagram como rede social e o Gmail como fornecedor de correio eletrónico, sendo todas estas plataformas gratuitas. Ou seja, a maioria dos utilizadores da internet conhece e sabe como usar a internet, por outro lado a utilização destas plataformas também faz com que as grandes empresas e agências governamentais saibam o que as pessoas fazem na internet e o que fazem.

Quando se diz que determinada plataforma é gratuita, essa afirmação é incorreta dado que a maioria das grandes empresas que disponibilizam essas plataformas têm como objetivo o máximo lucro, ora, mas então se elas não cobram a utilização das plataformas como fazem dinheiro? Simples, ao utilizar uma dessas plataformas, seja uma rede social, um motor de pesquisa ou mesmo um serviço de correio eletrónico, estamos a pagar e bem a utilização dos sistemas com os nossos dados pessoais.

Ou seja, no espaço virtual a nossa identidade é definida por números, ações e rotinas. E esse conjunto identifica univocamente uma pessoa, um exemplo de um desses números é o endereço IP que é atribuído a cada pessoa que navega na internet, ou o número único de determinado dispositivo móvel que uma pessoa usa no seu dia a dia. Ora a recolha e tratamento destes dados gera lucro, dado que podem ser vendidos a empresas e com isso existirem campanhas publicitárias que têm como alvo um segmento onde essa pessoa se enquadra.

No modelo que vemos à superfície, o produto somos nós, com os dados que alimentados a rede e que depois são guardados, processados e analisados por empresas com objetivos comerciais ou mesmo por entidades governamentais que procuram o controlo da população em geral.
Uma das verdades incontornáveis é a de que todos nós já fomos vitima do processamento dos nossos dados pessoais em determinada altura da utilização da Internet.

Outro dos grandes problemas que se coloca com toda esta monitorização da navegação na internet é a perda de privacidade, por exemplo, se eu enviar uma mensagem de correio electrónico pelo GMAIL, a dizer a alguém que vou de ferias a Barcelona, nos próximos dias sou inundado de publicidade sobre hotéis e viagens a Barcelona, mesmo que eu não queira que ninguém saiba que eu quero ir a Barcelona.

Por outro lado, temos a monitorização governamental que feita em estados democráticos ou ditatoriais, fornece aos governantes uma ferramenta de análise comportamental da população com um enorme poder, alias é dito que esta é a “Golden Age” para as agências governamentais dado que nunca tiveram tanta informação À sua disposição como agora.

Concluindo existe uma superfície onde isto tudo acontece, a parte visível da internet que o comum dos mortais jura a pés juntos ser a única internet. No entanto não é bem assim, o que conhecemos é uma pequena ponta de um enorme iceberg feito de varias camadas, neste caso só a ponta do iceberg, ou a internet que conhecemos está visível, por baixo existe um mundo fantástico e em constante movimento denominado de Deep e Dark web.

Uma ilustração deste ecossistema pode ser a seguinte:

Ou seja temos a Suface Web, a Deep Web e a Dark Web, sendo a Surface Web ou internet de superfície o que estamos habituados a usar, ou seja a rede normal indexada e controlada onde não existe privacidade, na Deep Web os conteúdos não são indexados ou seja por exemplo não vão existir no Google, um fato curioso é que a internet de superfície só representa cerca de 4% da informação disponível em toda a Internet, ou seja mais de 90% da informação encontra-se na Deep Web que se estima ter um tamanho 500 vezes superior à internet visível, por outro lado os motores de busca só podem conseguem indexar 0,03% da internet. O acesso à Deep Web é feito de forma regular com um endereço no navegador Web, a única diferença é que esses endereços nunca vão ser disponibilizados nos motores de busca.

Temos então por ultimo a Darknet, esta funciona dentro da DeepWeb que e é constituída por redes, tais como Freenet, Waste, 12P e Tor. Esta rede não é acessível de forma comum sendo obrigatório a utilização de ferramentas especiais para a navegação, umas das características da DarkNet é a total anonimização dos seus utilizadores, isto claro para o bem e para o mal.

A rede DarkNet tornou-se uma solução efetiva para aqueles que, por alguma razão, tem medo da vigilância e dos ataques a informação sensível. Porém, além dos utilizadores legítimos, esta tecnologia também atrai a atenção dos cibercriminosos, a DarkNet tem reputação de hospedar muita atividade ilegal.

DarkNet

O conceito de darknet não é algo novo, a 29 de outubro de 1969 Charley Kline, estudante da Universidade da Califórnia, Los Angeles, escreveu a primeira mensagem entre os computadores ligados pela ARPANET, após isso e em apenas alguns anos, uma série de redes isoladas e secretas começam a aparecer ao lado da ARPANET. Alguns eventualmente tornam-se conhecidos como “darknets”.
A necessidade de anonimização na utilização da internet sempre existiu, se virmos do ponto de vista militar e de espionagem, essa funcionalidade torna-se fundamental aquando da utilização da internet, por exemplo não seria bom que fosse possível ver o endereço IP de origem de uma base militar com os seus soldados infiltrados no terreno, ou seja o inimigo poderia ver a origem e o destino das comunicações e com base nisso tomar decisões.

Face a esta necessidade foi desenvolvido em meados da década de 1990 por um matemático e cientistas de informática no US Naval Research Laboratory o TOR, que significa “O roteador de cebola”, porque este protocolo introduz camadas cifradas nas comunicações um pouco como se fosse uma cebola.
Inicialmente o TOR foi feito para proteger as comunicações dos serviços secretos dos estados unidos da américa, ou seja, tinha um fim militar., com o TOR é possível aceder e criar DarkNets e manter completamente o anonimato, , as comunicações tornam-se seguras.

Após 1997, o projeto foi desenvolvido pela Agência de Projetos de Pesquisa Avançada de Defesa (DARPA), mas em 2002 todo o código fonte do projeto foi libertado no formato Open Source, estando disponível para toda a gente.

O desenvolvimento do projeto TOR teve a seguinte cronologia:

1995 Inicio do desenvolvimento do “Onion Routing” (ONR)
1997 É fundado o programa de redes de alta confiança pela DARPA
1998 São criados três nós de TOR um deles no Canadá
2001 A DARPA investe mais dinheiro no projecto
2002 É lançado pelo US Naval Research Laboratory o ONRv2 (TOR)
2003 A DARPA investe mais dinheiro no projeto
2004 São lançados os serviços escondidos na rede (Darknet)
2014 Os grandes começam a patrocinar o projeto tais como a Google, NSF, SRI

As razões para o envolvimento do governo no projeto Tor são tão confusas como merecedoras de teorias de conspiração. Por um lado, o governo quer continuar a usar a rede Tor para ofuscar a origem de seus ataques, infiltrar-se nos movimentos dos direitos civis e permitir que seus espiões comuniquem de forma segura e eficaz. Por outro lado, eles deram ao público uma ferramenta que permitiria a qualquer pessoa ofuscar a fonte de seus ataques e esconder informações do governo, ou seja no mínimo estranho!
Ou talvez não, vamos imaginar que existe um telefone vermelho que assegura privacidade, mas que só espiões usam esse telefone, ora quando alguém for visto a usar esse telefone vermelho vamos saber que é um espião… Mas e se todos puderem usar o telefone vermelho? Deixamos de saber que são os espiões, ou seja, ao libertar o TOR para o domínio publico os militares aumentaram a sua própria privacidade dado que não eram só eles que usam a rede TOR.

Para alem do TOR existem ainda outras tecnologias da Deeeb Web de aceder à DarkNet são elas tais como I2P, FAI, FreeNet e ZeroNet.

A I2P é uma rede anonima que é um pouco complicada de configurar e instalar mas que depois do setup está recheada de ferramentas e aplicações para a DarkNet como por exemplo uma que permite por em funcionamento um blog escondido na DarkNet.

A FAI, ou Free Anonymous Internet é baseada na tecnologia blockchain, esta rede permite a anonimização da publicação e da navegação e vem com uma espécie de rede social que permite ter seguidores, seguir pessoas e partilhar conteúdo com essas pessoas anonimas.

A FreeNet, é um dos projetos mais antigos e combina a Deeep Net com a DarkNet, é a que garante o maior nível de privacidade sendo no entanto de difícil configuração, é possível ter uma lista de preferência de ligações e só ter contacto com essas pessoas.

Por último a ZeroNet é baseada na tecnologia torrent em combinação com o BitCoin, é um sistema muito recente, mas bastante promissor.

Ou seja, a darkNet pode ter o seu funcionamento assente em varias tecnologias, no entanto os princípios são sempre os mesmos, a privacidade, a segregação de redes e a anonimização da navegação-

Tecnologia TOR

Tal como foi anteriormente referido a tecnologia TOR é uma das maneiras mais fáceis e comuns para aceder à Dark Net, a sua instalação hoje em dia é muito simples e em poucos minutos qualquer utilizador está pronto para navegar na Dark Net.

Para instalar o navegador TOR o utilizador deverá ir a https://www.torproject.org/ e fazer o download para o seu sistema operativo, após a instalação do navegador TOR , o utilizador obtém a seguinte confirmação:

A partir deste momento pode ser feita a navegação na DrakNet com endereços do tipo 1231332423422342.onion.

Tendo em conta que o navegador TOR oculta o nosso endereço IP, se estiver a funcionar bem quando visitamos um site o IP de origem é distinto do IP normal e não está associado a uma localização física, a maneira mais simples de confirmar isto é ir ao site Tor Check disponível em https://check.torproject.org

A qualquer momento o navegado TOR permite uma nova identidade ao seu utilizador, ou seja, um novo endereço IP para isto basta ir ao menu no navegador e escolher a opção nova identidade, e passamos a ser outra pessoa na internet.


Os outros itens dos menus são os seguintes:

Nova identidade – Uma identidade contém todas as informações privadas para a sessão atual. Isso inclui todos os cookies, histórico de navegação de sessão e os circuitos Tor criados durante esta sessão. Uma nova sessão é criada sempre que é aberto o navegador Tor. Selecionando esta opção, ele irá excluir todas as informações para a identidade atual, parar todos os downloads e fechar todos os sites abertos.
Novo circuito Tor para este site – Isto irá recarregar o site atual e todas as páginas associadas a ele. Não limpará a informação privada para a sessão atual ou interromperá atividades e ligações para outros sites abertos.

Configurações de segurança – O padrão por defeito é “Baixo”, o que habilita todos os recursos do navegador, pode ser definido como “médio” ou “alto”. Aumentá-lo gradualmente irá desabilitar os recursos do navegador, como por exemplo a execução do javascript.
Configurações de rede Tor – Configurações de proxy.

Verifique se há atualizações – É importante validar se existem atualizações ao navegador.
Criar recursos anônimos é possível devido à rede de serviços distribuídos chamados “nós”, ou roteadores que operam sob o princípio dos anéis de cebola (daí o seu nome, “O Roteador de Cebola”). Todo o tráfego da rede (ou seja, qualquer informação) é cifrado repetidamente enquanto passa através de vários nós, além disso, nenhum nó de rede sabe a fonte do tráfego, o destino ou o conteúdo e isso garante um alto nível de anonimato, este modelo é exemplificado na seguinte imagem:

A primeira coisa que o cliente Tor faz é obter uma lista de nós Tor de um servidor de diretório Tor, Em seguida, o cliente Tor escolhe aleatoriamente três nós Tor para criar um caminho de circuito para seu destino. Os dados no cliente são cifrados usando as chaves públicas dos três nós de circuito na ordem inversa.

Este processo essencialmente cria três túneis concêntricos TSL para encapsular os dados. Para ilustrar isso, suponham que os nós escolhidos são rotulados como A, B, C e que o destino do site é alice.test.net. A é o nó de entrada, B é o nó do meio e C é o nó de saída.

A cifra no cliente Tor ocorre em três etapas, que passo a exemplificar:

1. A chave pública do nó de saída C é usada para cifrar a mensagem e o destino do site. Digamos que esse resultado de cifra é o tXoL999we.

2. A chave pública do nó do meio é usada para cifrar o resultado da primeira cifra: tXoL999we e o identificador para o nó C: XC. Esse resultado dessa cifra é Ax555H9pq.

3. A chave pública do nó A é usada para cifrar Ax555H9pq e o identificador para B: XB. Esse resultado de cifra é 34SertYOP555.

Agora que a mensagem foi cifrada usando as chaves públicas do nó de três circuitos, a mensagem cifrada 34SertYOP555 é enviada para o nó de entrada A.

Este usa a sua chave privada para decifrar 34SertYO555 em Ax555H9pq e XB. Isso remove a primeira camada de cifra. Ele agora envia a mensagem parcialmente decifrada: Ax234H9pq para o nó central B usando seu identificador.

O nó B, em seguida, decifra Ax555H9pq usando sua chave privada em tXoL999we e XC. Isso remove a segunda camada de cifra. Em seguida, envia tXoL999we para o nó de saída C usando seu identificador.

Finalmente, o nó de saída C descodifica tXo9909we na mensagem original e o seu destino. Isso remove a última camada de cifra, em seguida, envia a mensagem não cifrada para o destino, estas camadas são as camadas da cebola (Onion) que compõem a comunicação TOR.


Todo este processo pode tornar a navegação um pouco mais lenta, no entanto isso é um pequeno trade off da privacidade, tudo isto pode ser auditado, bem como toda a descrição do algoritmo de cifra do TOR pode ser visto por qualquer interessado no endereço: https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt.

Mergulhar na DarkNet

Após a instalação do navegador TOR estamos então prontos para navegar na DrarkNet, a grande diferença para a navegação normal tem a ver com os endereços, que são muito diferentes do que estamos habituados, a terminação é sempre .onion e o nome é composto por uma cadeia de números e caracteres difíceis de memorizar. Por exemplo para ir ao endereço do Secure Drop do Washington Post o endereço é algo como: https://jcw5q6uyjioupxcc.onion, segundo o próprio jornal temos que:

“O SecureDrop do Washington Post é uma maneira discreta para os leitores compartilharem mensagens e materiais com nossos jornalistas. Oferece maior segurança e anonimato do que o e-mail e Internet convencional”

E este é um exemplo de um serviço legitimo que utiliza a capacidade de anominação da DarkNet para proteger as suas fontes, a utilização da darknet pode ter varias origens, e ao contrario do que se acredita so uma pequena parte dos utilizadores usam a darknet para fins ilícitos, sendo a maioria utilizadores com necessidades de assegurar a sua privacidade e identidade online.

No entanto para assegurar a máxima privacidade e tendo em conta que por vezes podemos aceder a sites mais “complicados” da DarkNet, é preferível navegar usando ou uma maquina virtual ou uma distribuição que arranca de uma pen usb, no caso da utilização de uma máquina virtual a melhor escolha será uma distribuição Linux como por exemplo o Debian, dado que outros sistemas podem fornecer dados que podem identificar o utilizador dentro da rede. Temos que ter consciência que ao navegar na darknet não devemos ter o mesmo comportamento que temos no dia a dia, senão devido a padrões de utilização cruzados com metadados podemos ser identificados nesta rede anonima. Por exemplo se eu todos os dias for ao Facebook às 10h02 em ponto, mesmo que eu use a rede Tor para ir ao Facebook podem saber que sou eu porque faço o acesso na mesma às 10h02.

Outra maneira muito usada para navegar na darknet é a utilização da distribuição TAILS, acrónimo para “The Amnesic Incognito Live System”, disponível em https://tails.boum.org/index.pt.html , esta distribuição corre duma pen USB e é totalmente independente do que está instalado no disco da maquina usada, para alem do TOR é composta por varias ferramentas que asseguram a segurança e privacidade do utilizador, é sem duvida uma das formas mais seguras de entrar na DarkNet.

Resumindo forma mais segura é usar o TAILS, depois vem a virtualização com DEBIAN e por ultimo a utilização do navegador na estação de trabalho que usamos do dia a dia.

Uma maneira de iniciar a navegação na DarkNet pode ser a exploração dos conteúdos referidos na seguinte tabela:

Tipo Nome Endereço
Wiki The Hidden Wiki http://kpvz7ki2v5agwt35.onion/
Wiki Hidden Wiki Mirror http://cll4zruggknbejm2.onion
Diretórios OnionBookmark http://x7yxqg5v4j6yzhti.onion/
Diretórios Sites Deep Web http://ekwreugkil5ncyyh.onion/
Pesquisa DuckDuckGo https://3g2upl4pq6kufc4m.onion/
Pesquisa Deepsearch http://hpuuigeld2cz2fd3.onion/

 

Ou seja, a navegação da DrakNet deve ser um exercício feito em consciência, dado que ao não existir um controlo aliado a facto de tudo ser anonimo, vão surgir caminhos bons ou maus, e cabe ao utilizador decidir qual quer percorrer, deve ainda escolher os sistemas que lhe garantam o máximo nível de anonimização e privacidade, é um pouco como o bairro em que crescemos existem ruas mais complicadas que devemos evitar e outras onde devemos circular com muita atenção e com as pessoas com quem falamos. Basta adaptar o bom senso e precaução da vida real para que a navegação dentro da DrakNet seja feita sem grandes complicações.

 

A rota da seda cifrada, um problema ou uma solução?

O termo roda da seda no contexto da darknet vem de um site muito conhecido nesta rede denominado de SilkRoad, este site era uma plataforma ou melhor um mercado que assegurava a anonimização dos compradores e vendedores recorrendo à rede TOR. Lançado em fevereiro de 2011 os compradores faziam o registo gratuitamente e os vendedores tinham de comprar a sua posição através de leilões.

A maioria dos produtos transaccionados eram estupefacientes, tendo o site gerado em 2012 cerca de 22 milhões de dólares americanos, em outubro de 2013 o FBI encerrou este site e prendeu Ross William Ulbricth, o alegado proprietário do site,, no entanto logo surgiu o Silk Road 2.0 que também foi fechado em 2014. Ross Ulbricth foi condenado a prisão perpétua, algo que muitos observadores consideram extremamente exagerado tendo em conta a sua actividade.

Uma das características deste mercado é que o seu funcionamento é feito em ambientes hostis e voláteis, e onde é difícil angariar clientes dado que não existe indexação. Desta forma as plataformas de venda na DarKNet têm uma excelente politica de satisfação do cliente, sendo a diferenciação entre os vários sites dada pelas recomendações dos clientes, ou seja, quantas mais criticas positivas maior o mercado que conseguem alcançar, outro ponto é a qualidade dos produtos ou neste caso das drogas vendidas, dizem que os mercados na darkNet são onde se consegue encontrar estupefacientes com o maior nível de pureza ou seja qualidade.

Interessante é que podemos concluir que o que se passou com o SilkRoad potenciou a utilização do TOR, ou seja serviu como publicidade e elemento disseminador da plataforma tal como fica demonstrado no seguinte gráfico:

O SilkRoad era como um Amazon para drogas, que se escondia e operava perante as comunicações cifradas da darknet.

Em novembro de 2014, vários sites foram encerrados numa operação conjunta entre os EUA e as autoridades policiais europeias, dezassete pessoas foram presas. O governo afirmou inicialmente que mais de 400 sites estavam fechados, mas mais tarde corrigiram o valor para mais de 50. No entanto maioria das pessoas pensa que o número de sites reais foi de aproximadamente 27, que foram associados a cerca de 414 endereços onion. Os sites encerrados incluíram Silk Road 2, Cloud 9 e Hydra.

Já em julho de 2017, o Departamento de Justiça dos EUA e a Europol anunciaram o encerramento do Alphabay, o maior mercado da Dark Web no mundo, com vendas estimadas em mais de um bilhão de dólares. Simultaneamente, as autoridades holandesas anunciaram a retirada da Hansa, outro site do mercado negro, o que nos leva a uma questão:

Se a darknet permitiu isto, então é algo mau! Porque é que não é erradicado?

A resposta é simples, a tecnologia não é boa ou má, a sua utilização sim!

A rota da seda das comunicações cifradas pode bem ser uma das ultimas hipóteses de garantir a democracia, a liberdade e o direito de expressão das populações numa época onde a vigilância das comunicações em massa é a norma, o comum dos utilizadores pode usar o TOR para:

Protegerem a sua privacidade de comerciantes sem escrúpulos e ladrões de identidade.

  • Proteger as suas comunicações de empresas irresponsáveis.
  • Proteger os seus filhos online
  • Pesquisar assuntos pessoais e sensíveis
  • Evitar a censura e a vigilância governamental.

Mas existem outras comunidades que dependem da darknet e do TOR para assegurar a sua segurança e confidencialidade, são eles agentes de forças de segurança, na analise de sites suspeitos de forma a não deixaram nos logs um endereço IP governamental, ou em operações que obriguem a que o agente esteja “disfarçado” por exemplo para apanhar pedófilos online. Por outro lado, temos os activistas e os denunciantes, ou qualquer grupo ou individuo que ao transmitir determinada informação tema pela sua vida ou posição, a utilização a nível mundial da rede TOR pode ser vista na seguinte imagem, um exemplo amplo desses grupos são os jornalistas que para protegerem as suas fontes informação usam a rede TOR ou mesmo em ambientes hostis utilizam essa rede para não serem interceptados.

A utilização da rede a nível mundial pode ser vista nesta imagem :

Quem quiser ser anónimo na navegação da Internet , seja por morar numa ditadura ou se for um jornalista num pais opressivo ou mesmo por ser um hacker, o TOR é a maneira mais fácil de garantir a cifra das comunicações e a sua anonimização. Não nos podemos esquecer que os ISP monitorizam e tratam os nossos dados bem como todas as outras plataformas que usamos no dia a dia e o TOR é uma ferramenta que permite que essa análise não seja efectuada.

Mas e as grandes organizações que lucram com os nossos dados querem este modelo descentralizado e neutro? A resposta é não, ao não permitirmos a nossa identificação e ao potenciar anonimização estamos no fundo a fazer com que essa empresa percam a sua matéria prima, alias há pouco tempo assistimos à perda de neutralidade da internet com a possibilidade de existirem velocidades diferentes de acesso à rede com base na origem e no destino do tráfego, ora a darknet não permitem isso porque tudo é anónimo e cifrado logo é algo que não é bem visto por essas organizações.

Em Portugal existe um exemplo de não neutralidade da internet que é o seguinte:

Aqui o operador define preços com base no destino da navegação, seria um exercício interessante ver as condições contratuais e usar a rede TOR para aceder aos serviços enunciados no precário, provavelmente o operador não conseguia identificar o trafego e ajustar os preços, isto demonstra ainda que os ISP ( Internet Service Providers ), têm a a capacidade de analisar o trafego dos seus clientes e de o filtrar, ou seja prova a não existia de privacidade na internet de superfície.

Temos e ter atenção ao seguinte no entanto, a comunicação na rede TOR depende de um nó de entrada, ou seja a porta de acesso à rede TOR, este nó de entrada sabe qual o nosso endereço IP, cifra a comunicação e passa os dados ao nó de retransmissão, depois temos o nó de saída (EXIT) onde os dados são decifrados, nó de saída só sabe o endereço IP do no de retransmissão, ou seja é difícil relacionar os vários endereços IP, no entanto se alguém simular o nó de saída ai os dados estão decifrados e pode comprometer a anonimização de toda a comunicação, isto foi resolvido pelos hiden services, que terminam sempre em .onion,  em que o site que estamos a visitar é o nó de saída e o único a poder decifrar a nossa informação. Ou seja, para navegação normal existe a possibilidade que ao existir um nó de saída comprometido, os nossos dados sejam intercetados por alguém com intenções maliciosas.

Temos um exemplo muito interessante da utilização do potencial das comunicações da darknet, o ProPublica. Esta foi a primeira publicação online a receber um premio Pulitzer e foi também a primeira a ter um endereço onion disponível em https://www.propub3r6espa33w.onion , esta foi uma grande vitoria para a uma grande vitória para a privacidade e liberdade de expressão, e tem tido muito impacto por exemplo a levar noticias a sítios onde a censura impera, na seguinte imagem podemos ver o site:

Outro exemplo da capacidade de liberdade que a darknet fornece no domínio da partilha do conhecimento é o Sci-Hubf, disponível em http://scihub22266oqcxt.onion/ , Fundado por Alexandra Elbakyan do Cazaquistão em 2011, hospeda mais de 50 milhões trabalhos de pesquisa e torna-os disponíveis gratuitamente. Isto dá a instituições científicas subfinanciadas, bem como indivíduos, o acesso sem precedentes ao conhecimento colectivo do mundo, algo certo para impulsionar a busca da humanidade por um fim às doenças, secas e fome.

E por incrível que pareça existe um site do Facebook na darknet disponível em https://www.facebookcorewwwi.onion/, mas porque é que uma das maiores organizações conhecidas pela sua postura invasiva na privacidade e controversa política de nome claro tem um endereço na rede TOR ? Enquanto o Facebook pode recolher tudo o que você diz e faz na sua plataforma, não gosta com a partilha dessas informações com os outros.

O Facebook também está profundamente ciente das tentativas de muitos governos para restringir o acesso a uma ferramenta que permite que estranhos em toda a Internet se envolvam em discursos e colaborem livremente.

O endereço do Facebook na rede tor com a terminação .onion não foi feito a pensar na anonimização dos seus utilizadores, mas sim em tornar o Facebook mais acessível em lugares onde é censurado.

Pelos exemplos acima enunciados conseguimos entender que existe já uma forte aposta na darkNet, e que não é só um lugar de marginais ou crime. A darknet pode ter um papel importantíssimo na divulgação do conhecimento e no afastamento de objectivos comerciais na Internet, darkNet significa acima de tudo liberdade de escolha.

Conclusão

Numa rede publica, o rastreador conhece o endereço IP de origem e de destino, logo pode traçar um perfil do utilizador com base nos seus hábitos e interesses na Internet, aqui podem ser incluídas informações de saúde, politicas e de índole sexual.

Usando a rede TOR nenhum nó conhece a origem nem o destino dos pacotes, logo o rastreamento torna-se difícil, protegendo assim os utilizadores de quem está a analisar o tráfego da internet sejam eles quem forem.

No caso particular de Portugal foi recentemente aprovada a lei que permite às forças de segurança analisar os metadados da comunicações feitas pelos cidadãos, ora usando a rede TOR é uma maneira de não permitir que essa análise seja feita, a maioria da vigilância em massa não tem razão de ser, a não ser o próprio controlo das massas.

Actualmente existe um programa  chamado Memex que  está a ser desenvolvido pelo departamento de pesquisa e desenvolvimento do Pentágono, pela “Defense Advanced Research Projects Agency“ (Agência de Projetos de Defesa de Pesquisa Avançada-DARPA), bem como pelo Laboratório de Propulsão a Jato da NASA e 16 outras organizações, este programa é capaz de decifrar a comunicação TOR , fornecendo evidências forenses digitais que fortalece as investigações de aplicação da lei.

Pelo que possivelmente haverá uma evolução da darkNet, um exemplo dessa evolução é o Riffle, um sistema de anonimização que tal como o TOR usa um sistema de camadas (onion), no entanto introduz um novo conceito chamado mixnet, em que um conjunto de servidores reorganiza de forma aleatória a ordem das comunicações.

A necessidade individual de privacidade e anonimização é emergente e dessa forma cada vez mais vai existir uma transição para a darknet adoptando o seu modelo de comunicações.

A verdade é que nada é 100% anônimo ou seguro, usando o  Tor, uma VPN ou qualquer outra coisa, o que existe é uma maior segurança ou privacidade que o normal .

Resumindo, a rota da seda é promissora, mas exigente em termos de conhecimento , será sem duvida o futuro das comunicações e do relacionamento das pessoas com a Internet.