8 maneiras de ser preso na deep web
Uma pequena lista desmistificar essa ideia de internet anônima e sem leis. Créditos: hillchill_lanla/Shutterstock

FYI.

This story is over 5 years old.

Tecnologia

8 maneiras de ser preso na deep web

Vocês gostam de listas, né? Aqui vai uma para desmistificar essa ideia de internet anônima e sem leis.

Por proteger usuários com o véu do anonimato tecnológico, a deep web costuma ser retratada como espaço fora do alcance da lei, onde criminosos podem fazer a festa sem medo de processinhos e visitas de agentes com algemas na cintura.

Essa noção não poderia ser mais equivocada, convenhamos.

Nos últimos anos, autoridades do mundo inteiro têm utilizado vasta gama de técnicas para identificar e, em última instância, condenar traficantes de drogas, vendedores de armas e autores de pornografia infantil, entre outros. As agências policiais já estão acostumadas a trabalhar nesse espaço e, ao que se sabe, estão prestes a desenvolver mais ferramentas para prender os criminosos que manjam de tecnologia.

Publicidade

Abaixo, numa lista informativa e do jeito que a internet gosta, elencamos algumas técnicas que as autoridades empregam em suas caçadas pela internet anônima. Eis, amigos, oito maneiras de rodar na deep web:

1. POR MEIO DE AGENTES INFILTRADOS

Assim como nas investigações analógicas, trabalhar com agentes infiltrados na deep web pode ser bem eficaz. Durante seis meses, investigadores americanos se passaram por vendedores de armas. A tática é simples até. Evidentemente, quem pretende comprar armas precisa registrar um endereço de entrega, facilitando bastante o trabalho da polícia em ligar identidades reais a clientes em potencial. Nesse caso, prenderam mais de doze pessoas. Operações similares já foram conduzidas com compradores de veneno.

Agentes infiltrados também já se embrenharam em grandes organizações da dark web. É o caso dos policiais que conseguiram se apoderar da conta de um membro da equipe do Silk Road, mercado negro online. O impostor ganhou tamanha confiança, que chegou a ser convidado para administrar o site substituo, lançado em 2014. Ou seja, quando o segundo Silk Road ainda estava engatinhando, os investigadores já tinham um homem infiltrado, capaz de contatar os donos do site diretamente e fornecer informações a outros agentes. Na Austrália, um esquadrão especial da Polícia de Queensland — a Força-Tarefa Argos — atuou como um famoso administrador de um site de abuso infantil por meses a fio, levando à prisão de pedófilos do mundo inteiro.

Publicidade

De certa forma, as autoridades se aproveitaram da proteção oferecida pelo Tor para se misturar — na deep web, afinal, nunca se sabe quem está do outro lado da linha.

2. POR HACKEAMENTO

Uma maneira de burlar o Tor é atacar as estações de trabalho — isto é, os computadores dos próprios usuários. Foi o que o FBI fez com um mega site de pornografia infantil da deep web chamado Playpen: a agência implantou um malware para que, quando um usuário clicasse em algum fórum relacionado a pornografia infantil, seu IP verdadeiro fosse enviado aos investigadores, revelando sua provável localização. (O FBI apreendeu o Playpen depois do administrador desconfigurar o site, expondo seu endereço IP à internet comum).

O hacking talvez seja a forma mais eficaz de identificar pessoas na deep web, dado o número de computadores já desmascarados. Como parte das operações, o FBI obteve mais de mil enderços IP situados nos Estados Unidos, e a Europol conseguiu mais 3.229 com suas próprias investigações na Europa. Nem todas essas pistas levam a condenações, mas mais de 135 pessoas já foram denunciadas nos Estados Unidos até então. Não é a primeira vez que a FBI usa essa abordagem de hacking massivo, mas periga atingir os usuários inocentes de algum serviço de emails em foco.

Pelo menos uma agência policial de fora dos EUA também já hackeou suspeitos na deep web. Em dezembro de 2014, uma agência (não identificada) enviou ao moderador de um site de pornografia infantil um link para um vídeo que estava configurado para enviar dados para fora da rede Tor.

Publicidade

Outra ação não chegou a atacar estações de trabalho, mas tirou proveito de uma vulnerabilidade do próprio Tor, permitindo que pesquisadores do Instituto de Engenharia de Software (SEI) da Universidade Carnegie Mellon, nos EUA, descobrissem endereços IP de mercados e usuários da deep web. Embora esse ataque não tenha sido realizado pelo FBI, os agentes federais dos Estados Unidos acabaram de ordenar ao instituto SEI que liberasse as informações. A pesquisa do SEI data do primeiro semestre de 2014, mas condenações ligadas ao caso ainda estão vindo à tona: um homem recentemente confessou a culpa por administrar um mercado na deep web após o FBI fornecer uma série de endereços IP à polícia britânica.

Em geral, com endereços IP em mãos, a polícia só precisa intimar o respectivo provedor ou centro de dados para obter os detalhes do cliente, emitir um mandato e invadir a casa dele.

3. PELOS RASTROS NA INTERNET COMUM

Ainda que negócios criminosos existam na deep web, às vezes há migalhas digitais no caminho — em postagens em fóruns ou documentos públicos, por exemplo — que conduzem os investigadores à identidade do suspeito. Em um caso famoso, uma grande descoberta acerca do mercado negro Silk Road se deu graças à pesquisa criativa que Gary Alford, investigador da Receita americana, fez no Google. Ele ficou sabendo que Ross Ulbricht, criador do site, havia divulgado o Silk Road em um fórum popular de bitcoin e incluído o endereço de seu email pessoal em outra postagem.

Algo parecido aconteceu com o homem suspeito de ser Variety Jones, figura enigmática que mexia os pauzinhos do Silk Road. Vasculhando fóruns entusiastas de cannabis e documentações comerciais, o pesquisador independente Le Moustache conseguiu descobrir o nome verdadeiro de Variety Jones: Thomas Clark. Alford mencionou as mesmas evidências em uma acusação contra Clark, apresentada há dois meses.

Publicidade

Em outro caso, o suspeito de tráfico de cannabis David Ryan Burchard tentou patentear a marca que usava na deep web, a Caliconnect, com o próprio nome. Essa informação preciosa disponível para o público ajudou os investigadores a ligar Burchard ao anônimo por trás da Caliconnect, claro.

Créditos: Shutterstock

4. PELA VIGILÂNCIA EM LARGA ESCALA

O Reino Unido estabeleceu uma unidade especial para combater o crime na deep web e está se aproveitando das competências do país em vigilância em larga escala. A "Célula de Operações Conjuntas" (IOC) da Agência Nacional do Crime (NCA) e da Sede de Comunicações do Governo (GCHQ) foi inaugurada em novembro de 2015, com foco "inicial" na exploração sexual de crianças online. De acordo com documento do governo britânico, de fevereiro, "dados em massa colaboraram com a derrubada de 50 pedófilos no Reino Unido somente nos últimos 30 meses". Visto que as evidências obtidas por interceptação não são admitidas em tribunais britânicos, os criminosos pegos por esse método dificilmente têm chance de contestar sua legalidade.

5. PELA INVESTIGAÇÃO DE MERCADORIAS APREENDIDAS

A prisão de um traficante ou o confisco de um mercado podem gerar uma montanha de pistas para investigações seguintes. O famoso traficante alemão "Shiny Flakes" foi preso em flagrante ano passado com nada mais, nada menos que 320 quilos de drogas. Para a alegria dos investigadores, Shiny Flakes mantinha uma planilha com todos os pedidos que agora está sob análise para rastrearem compradores, segundo a polícia local.

E comprar drogas na deep web pode ser um tiro pela culatra a longo prazo. Depois de prender outro traficante que armazenava informações dos clientes, as autoridades alemãs recentemente multaram uma pessoa em mais de três mil libras por comprar pequenas quantias de drogas no Silk Road.

Publicidade

6. PELO RASTREAMENTO DE DINHEIRO VIRTUAL

O mercado da deep web costuma usar o bitcoin para que as transações possam ser realizadas sem conexões com a identidade real do comprador ou vendedor. Com isso em mente, a agência de Investigações em Segurança Interna dos Estados Unidos (HSI), parte do Departamento de Segurança Interna do país, criou uma força-tarefa especial para rastrear quem faz lavagem de bitcoins e outroas criptomoedas.

O Agente Especial da HSI Mathew Larsen começou a investigar David Burchard no passado por caisa de uma venda de milhões de dólares em bitcoins para um centro de troca de moedas não licenciado. Não está totalmente claro que permuta foi monitorada, ou como a transação foi indiciada em primeiro lugar; o caso ainda está em curso. Mas sabemos que a HSI está prestando atenção na venda de grandes quantias de bitcoins.

Evidências de bancos de dados de bitcoins também foram usadas na condenação de Shaun Bridges, agente do Serviço Secreto que saqueou a equipe do Silk Road enquanto investigava o site. Em diagrama incluso na denúncia, promotores mapearam como milhares de bitcoins foram transferidos do Silk Road para uma conta na casa de câmbio Mt. Gox pertencente a Bridges. Os investigadores acompanharam, então, as transferências bancárias feitas para uma empresa criada pelo agente. Assim como em sonegações de impostos ou crimes similares, transferências de fundos e ativos provenientes da dark web podem abrir um caminho concreto para os investigadores.

Publicidade

8. PELA VIGILÂNCIA NOS CORREIOS

Mesmo com toda a sofisticação tecnológica, o tráfico de drogas na deep web ainda depende dos correios. Os traficantes precisam embalar bem o produto e garantir que está completamente oculto, já que os oficias da Receita podem confiscar o pacote. E também podem investigar o destinatário, ou o remetente.

Pacotes ou agências do correio representam uma oportunidade perfeita de vigilância para a polícia. Autoridades americanas interceptaram diversos pacotes de heroína do famoso traficante do Silk Road Steven "Nod" Sadler, em setembro de 2012. Funcionários dos correios identificaram Jenna White, a namorada de Sadler, como a pessoa que frequentemente despachava as encomendas nos arredores de Seattle. A caligrafia dela batia com a dos pacotes, e câmeras de agências postais captaram o número de sua placa do carro.

Apesar das drogas não terem partido da dark web, em 2013, os serviço de correios dos Estados Unidos (USPS) abriu um pacote que continha 500 gramas de metilona, um estimulante sintético. Neste método, os investigadores organizam uma entrega monitorada e prendem o suspeito.

Crimonosos sempre procuram estar um passo adiante, e a tecnologia costuma revolucionar a maneira como bens ilegais são comercializados ou distribuídos. Mas quando drogas, armas e a pedofilia se mudaram para a deep web, a polícia foi junto.

Tradução: Stephanie Fernandes