Um Passo à Frente: Os Pedófilos na Deep Web
​Crédito: Dean Terr​y/Flickr

FYI.

This story is over 5 years old.

Tecnologia

Um Passo à Frente: Os Pedófilos na Deep Web

“Até onde sei, não existe tecnologia de privacidade voltada especificamente para a pornografia infantil.”

​Criminosos estão sempre um passo à frente. Enquanto o público desfruta de ferramentas de anonimidade ou da encriptação de HDs em prol de privacidade e segurança, pessoas com motivações mais nefastas usam essas tecnologias para permanecerem ocultas, fazerem dinheiro ou melhorarem a eficiência de empreendimentos criminosos já existentes.

Em nenhum caso, isso fica tão aparente quanto no caso dos pedófilos. Recentemente, um estudo afirmou que quatro a cada cinco visitas a sites escondidos, hospedados na rede anônima Tor, buscam pornografia infantil. O estudo levantou uma série de advertências: o Projeto Tor contou ​à revista Wired que robôs de forças policiais constantemente checam novos conteúdos, enviesando os resultados. Ainda assim, não há dúvidas de que redes anônimas são usadas para pedófilos acessarem material de abuso infantil.

Publicidade

Eles usam os softwares e encriptações disponíveis de graça há décadas, para proteger suas identidades.

"A questão principal é que eles não possuem ferramentas especiais. O que eles têm é o que o público geral tem", o especialista ​em segurança da informação conhecido como Grugq me contou. "Até onde sei, não existe tecnologia de privacidade voltada especificamente para a pornografia infantil."

É muito fácil arrumar um tutorial de ferramentas para pedófilos, um guia de como cobrir pegadas. Na versão sem censuras da Hidden Wiki (Wiki Oculta), um site que mantém uma lista regularmente atualizada do que está disponível na deep web, há uma seleção de guias para pedófilos que querem buscar, baixar e compartilhar material.

Captura de tela de uma página da Hidden Wiki. Encobrimos os nomes para que ninguém seja direcionado a sites ilegais de pedofilia.

Não é de se estranhar que o uso do Tor, do Tor Browser Bundle (TBB) em particular, às vezes é a primeira coisa a ser mencionada nos guias. O Tor, igualmente utilizado por jornalistas, ativistas e criminosos, oculta a identidade dos usuários direcionando seu tráfego para diferentes localizações do mundo. O TBB é a penas uma forma de acessar a rede.

Além de oferecer uma navegação anônima, o Tor permite com que pessoas hospedem sites acessíveis apenas pela própria rede. Esses sites, que terminam com o sufixo .onion em vez de .com, protegem tanto o visitante quanto o administrador, mascarando os endereços de IP, assim como a localização física dos servidores.

Sites como esses fazem parte da deep web: seção da internet indisponível em mecanismos de buscas normais, como o Google. A deeb web contém muitas coisas monótonas, como bancos de dados banais. Uma parte da d​eep web, no entanto, tem sido usada para finalidades criminosas: sites ​de drogas, vendas de armas e pedofilia.

Publicidade

Um guia listado na Hidden Wiki, chamado "Your Own Pedo Site" ("Seu Próprio Site Pedófilo"), é direcionado àqueles que querem usar os serviços ocultos do Tor para distribuir material de pornografia infantil. Antes de adentrar detalhes técnicos de hospedagem e configuração, o autor lista alguns dos principais obstáculos da abertura de um site assim.

"Pagar pela hospedagem é crime, então os pagamentos não podem ser rastreáveis", ele escreve. Outro guia explica como usar o Bitcoin para esconder quaisquer pagamentos devidamente. "Requerimentos de segurança são iguais ou maiores do que em bancos", o autor acrescenta.

O detetive Roy Calarese trabalha no Laboratório​ de Informática Forense do Condado de Chester, cujo departamento de informática forense é con​siderado um dos melhores dos Estados Unidos. Ele está bem familiarizado com os desafios que esses sites apresentam às forças policiais.

"Há casos mais difíceis em que o material de pedofilia é hospedado na deep web, e grande parte desaparece rápido, o material se movimenta", ele contou.

"Até onde sei, não existe tecnologia de privacidade voltada especificamente para a pedofilia"

Há evidências de pedófilos usando outros sistemas de sites ocultos também. Materiais de pornografia infantil existem tanto no I2P, uma rede verda​deiramente descentralizada, quanto na Freenet, que permite com que pessoas se​ conectem apenas a associados conhecidos, aumentando sua privacidade.

Publicidade

Mas enquanto muita atenção é voltada à deep web, alguns pedófilos vão ainda mais longe.

"Há pessoas gerenciando redes privadas, servidores privados, que são difíceis de caçar", disse Calarese. "Evidentemente, temos observado compartilhamentos de telas. Evidentemente, temos observado processos de virtualização."

Compartilhamento de tela é exatamente isso: quando alguém oferece a outra pessoa, remotamente, a visualização do que está em seu computador. Já o segundo caso é o uso de uma máquina virtual, isto é, um minissistema operacional ou outra tecnologia, em funcionamento dentro do sistema operacional comum. Ao utilizar uma máquina virtual, o usuário pode executar as tarefas associadas a um sistema operacional normal, como navegar na internet, deixando rastro​s mínimos no computador. Alguns pedófilos optam pelo uso de uma máquina virtual quando hospedam seu próprio site, para prevenir o vazamento de suas informações pessoais identificáveis no servidor da rede, segundo um dos guias da Hidden Wiki.

Não costumava ser tão sofisticado assim. Tom Hogan, promotor ​do Condado de Chester e ex-promotor federal, lembrou-se de como a segurança dos pedófilos costumava ser tão simples quanto esconder fotografias em caixas. Então, surgiram os telefones, e redes sociais como o MySpace em​ uso para mirarem em crianças, assim como o Skype e o Sna​pchat.

"Eles adaptam tudo o que veem por aí", disse Hogan.

Publicidade

Hospedar sites na deep web foi um passo lógico. Um site, "The Love Zone" ("A Zona do Amor"), está no ar desde dezembro de 2010 — é um dos serviços ocultos de maior duração, de acordo com uma postagem na Hidden Wiki.

Mas mesmo com todos esses avanços, Calarese é otimista e acredita que a polícia conseguirá se manter a par. "Como de costume, eles serão descobertos; serão flagrados e, assim que forem expostos e chamarem a atenção das autoridades, será o fim para eles."

Para proteger os conteúdos de seu laptop, um pedófilo pode encriptar o HD. Um guia de segurança sugere uma forma de manter pornografia infantil escondida num computador, mesmo se o dono for forçado a revelar sua senha.

"Acrescente Pornografia de 'Maiores de Idade' ao Volume externo […] Armazene a PI [pornografia infantil] no Volume OCULTO", diz o texto. Alguns programas de encriptação têm um recurso que pode proteger informações mesmo quando o usuário for forçado a revelar uma senha. Quando a senha for solicitada, um usuário pode colocar uma opção de senha e revelar um volume, ou outra opção e revelar uma seção oculta.

"Eles adaptam tudo o que veem por aí"

Mas se as autoridades chegarem ao ponto de encurralar o pedófilo, e a polícia vir que o laptop está encriptado, isso não representará, necessariamente, um problema para os promotores.

"Tivemos casos com encriptações muito complexas, com os quais tivemos dificuldade", disse Calarese. "Mas não consigo me lembrar de casos com encriptação que impediram a punição."

Publicidade

"É preciso lembrar que, para começo de conversa, há um motivo para estarmos com o laptop. Algum processo legal foi acionado e permitiu com que apreendêssemos o laptop para exames forenses."

Entretanto, migrar para mídias digitais, de forma geral, ainda traz problemas à polícia. Além do tempo e dos esforços necessários, "o volume absoluto de dados que precisamos averiguar, meticulosamente, pode criar problemas", disse Calarese. Alguns casos contêm diversos laptops, cada um com drives de terabytes.

"Outro problema é que, às vezes, a tecnologia é tão nova, que não estamos preparados", ele acrescentou. Por conta disso, sua equipe compra novos instrumentos assim que são lançados, antes que acabem no laboratório como parte de uma investigação.

Mas as pessoas ainda se safam, e talvez não seja graças a tecnologias em particular. Permanecer oculto é como gerenciar uma operação minuciosa.

Um caso analisado por Grugq envolveu uma operação infiltrada em um grupo de cerca de 45 pedófilos online, mas apenas um terço foi capturado.

"A maioria do grupo foi capaz de evitar a captura por conta de uma pequena solução de tecnologia que estavam usando (Tor), e primordialmente por conta da aderência às regras de segurança do grupo. Eles tinham operações de segurança muito boas e as seguiam com rigor", Grugq escreveu numa postage​m de blog. "Yardbird", líder do grupo, ainda está a solta.

Este ano, a quantidade de recursos injetados na investigação de criminosos online vai aumentar.

Publicidade

Em dezembro, o Primeiro Ministro do Reino Unido, David Cameron, anuncio​u a criação de uma nova unidade, dedicada ao combate da pornografia infantil na deep web. A unidade combinará profissionais do Quartel General das Comunicações do Governo (GCHQ) e da Agência Nacional do Crime (NCA), que, basicamente, é a versão britânica do FBI.

Nenhuma das agências aceitou liberar alguém para entrevistas, mas a NCA disse que a nova unidade estará "em pleno funcionamento" em abril deste ano, e terá entre 15 e 20 escritórios adjuntos.

"O foco da equipe será reforçar o uso da inteligência para identificar as agressões mais sérias, o que, por sua vez, trará novas oportunidades de ações contra os perpetradores mais prolíficos e destrutivos em exploração de pornografia infantil e outros crimes habilitados pela cibernética", disse um porta-voz.

Mas se, no fim das contas, tudo se resumir à astúcia criminal e à boa e velha polícia, em vez de tecnologia, a perseguição continuará.

"Será sempre um jogo de gato e rato", disse Calarese.

Tradução: Stephanie Fernandes