Por proteger usuários com o véu do anonimato tecnológico, a deep web costuma ser retratada como espaço fora do alcance da lei, onde criminosos podem fazer a festa sem medo de processinhos e visitas de agentes com algemas na cintura.Essa noção não poderia ser mais equivocada, convenhamos.Nos últimos anos, autoridades do mundo inteiro têm utilizado vasta gama de técnicas para identificar e, em última instância, condenar traficantes de drogas, vendedores de armas e autores de pornografia infantil, entre outros. As agências policiais já estão acostumadas a trabalhar nesse espaço e, ao que se sabe, estão prestes a desenvolver mais ferramentas para prender os criminosos que manjam de tecnologia.
Publicidade
Abaixo, numa lista informativa e do jeito que a internet gosta, elencamos algumas técnicas que as autoridades empregam em suas caçadas pela internet anônima. Eis, amigos, oito maneiras de rodar na deep web:Assim como nas investigações analógicas, trabalhar com agentes infiltrados na deep web pode ser bem eficaz. Durante seis meses, investigadores americanos se passaram por vendedores de armas. A tática é simples até. Evidentemente, quem pretende comprar armas precisa registrar um endereço de entrega, facilitando bastante o trabalho da polícia em ligar identidades reais a clientes em potencial. Nesse caso, prenderam mais de doze pessoas. Operações similares já foram conduzidas com compradores de veneno.Agentes infiltrados também já se embrenharam em grandes organizações da dark web. É o caso dos policiais que conseguiram se apoderar da conta de um membro da equipe do Silk Road, mercado negro online. O impostor ganhou tamanha confiança, que chegou a ser convidado para administrar o site substituo, lançado em 2014. Ou seja, quando o segundo Silk Road ainda estava engatinhando, os investigadores já tinham um homem infiltrado, capaz de contatar os donos do site diretamente e fornecer informações a outros agentes. Na Austrália, um esquadrão especial da Polícia de Queensland — a Força-Tarefa Argos — atuou como um famoso administrador de um site de abuso infantil por meses a fio, levando à prisão de pedófilos do mundo inteiro.
1. POR MEIO DE AGENTES INFILTRADOS
Publicidade
De certa forma, as autoridades se aproveitaram da proteção oferecida pelo Tor para se misturar — na deep web, afinal, nunca se sabe quem está do outro lado da linha.
2. POR HACKEAMENTO
Publicidade
Outra ação não chegou a atacar estações de trabalho, mas tirou proveito de uma vulnerabilidade do próprio Tor, permitindo que pesquisadores do Instituto de Engenharia de Software (SEI) da Universidade Carnegie Mellon, nos EUA, descobrissem endereços IP de mercados e usuários da deep web. Embora esse ataque não tenha sido realizado pelo FBI, os agentes federais dos Estados Unidos acabaram de ordenar ao instituto SEI que liberasse as informações. A pesquisa do SEI data do primeiro semestre de 2014, mas condenações ligadas ao caso ainda estão vindo à tona: um homem recentemente confessou a culpa por administrar um mercado na deep web após o FBI fornecer uma série de endereços IP à polícia britânica.Em geral, com endereços IP em mãos, a polícia só precisa intimar o respectivo provedor ou centro de dados para obter os detalhes do cliente, emitir um mandato e invadir a casa dele.Ainda que negócios criminosos existam na deep web, às vezes há migalhas digitais no caminho — em postagens em fóruns ou documentos públicos, por exemplo — que conduzem os investigadores à identidade do suspeito. Em um caso famoso, uma grande descoberta acerca do mercado negro Silk Road se deu graças à pesquisa criativa que Gary Alford, investigador da Receita americana, fez no Google. Ele ficou sabendo que Ross Ulbricht, criador do site, havia divulgado o Silk Road em um fórum popular de bitcoin e incluído o endereço de seu email pessoal em outra postagem.Algo parecido aconteceu com o homem suspeito de ser Variety Jones, figura enigmática que mexia os pauzinhos do Silk Road. Vasculhando fóruns entusiastas de cannabis e documentações comerciais, o pesquisador independente Le Moustache conseguiu descobrir o nome verdadeiro de Variety Jones: Thomas Clark. Alford mencionou as mesmas evidências em uma acusação contra Clark, apresentada há dois meses.
3. PELOS RASTROS NA INTERNET COMUM
Publicidade
Em outro caso, o suspeito de tráfico de cannabis David Ryan Burchard tentou patentear a marca que usava na deep web, a Caliconnect, com o próprio nome. Essa informação preciosa disponível para o público ajudou os investigadores a ligar Burchard ao anônimo por trás da Caliconnect, claro.
4. PELA VIGILÂNCIA EM LARGA ESCALA
5. PELA INVESTIGAÇÃO DE MERCADORIAS APREENDIDAS
Publicidade
6. PELO RASTREAMENTO DE DINHEIRO VIRTUAL
O Agente Especial da HSI Mathew Larsen começou a investigar David Burchard no passado por caisa de uma venda de milhões de dólares em bitcoins para um centro de troca de moedas não licenciado. Não está totalmente claro que permuta foi monitorada, ou como a transação foi indiciada em primeiro lugar; o caso ainda está em curso. Mas sabemos que a HSI está prestando atenção na venda de grandes quantias de bitcoins.Evidências de bancos de dados de bitcoins também foram usadas na condenação de Shaun Bridges, agente do Serviço Secreto que saqueou a equipe do Silk Road enquanto investigava o site. Em diagrama incluso na denúncia, promotores mapearam como milhares de bitcoins foram transferidos do Silk Road para uma conta na casa de câmbio Mt. Gox pertencente a Bridges. Os investigadores acompanharam, então, as transferências bancárias feitas para uma empresa criada pelo agente. Assim como em sonegações de impostos ou crimes similares, transferências de fundos e ativos provenientes da dark web podem abrir um caminho concreto para os investigadores.
Publicidade