A operadora Janny encontra arquivos criptografados em imagens hospedadas na América Latina que podem conter informações da resistência. Ela continua trabalhando para quebrar a criptografia e descobrir os alvos dos possíveis ataques. A Rede da Federação monitora esses arquivos secretamente para atrair pessoas que compartilham informações ilegais.
1. Deep Web e a Técnica Honey Pot
Austrália, março 2012.
Na central de servidores de Rede da Federação da Oceania,
Janny atravessa os corredores correndo em direção a grande
sala de monitoramento central e encosta o crachá de
identificação no sensor de RFID da porta acendendo um led
verde e abrindo a porta de vidro em busca do diretor Wander
Spohr um homem de uns setenta e oito anos, baixo, de barba
e cabelos crespos tinha a pele escurecida, estava em pé com
uma pasta azul embaixo do braço analisando os operadores
na grande sala de monitoramento, ao centro da sala um
grande telão com um mapa mundial e vários pontos
demarcados com luzes vermelhas piscando por toda sua
extensão.
Janny uma jovem operadora que trabalhava analisando
relatórios e investigando conteúdos suspeitos que eram
trafegados nos servidores da Rede da Federação,
apressadamente se dirige ao diretor e diz:
-Senhor Spohr! Encontrei uma grande movimentação de
dados suspeita que se concentra em arquivos de imagens que
estão sendo distribuídos com mensagens ocultas, não
consegui quebrar a criptografia ainda, mas acredito que o
sistema implementado pelo senhor esteja preste a desvendar
o mistério, acredito que a resistência esteja organizando um
grande ataque, porém ainda não consegui identificar seus
alvos. No momento a única coisa que posso afirmar é que
2. existe um blog hospedado na América Latina que contém
uma grande quantidade de imagens com arquivos ocultos.
O diretor Wander franze a testa e pensativo da um comando
a Janny:
-Ok, senhorita Janny! Continue o trabalho e me informe a
qualquer evolução.
A analista consente com a cabeça e deixa a sala para
continuar seu trabalho.
O diretor abre a pasta azul folheia algumas paginas retira a
caneta que se encontrava no bolso do seu jaleco e escreve:
-A resistência mordeu a isca, preparar para dar inicio a
segunda parte do projeto.
Em seguida fecha a pasta e diz para os operadores da sala:
-Senhores concentrem a monitoração em todos os arquivos
postados a partir da América Latina, quero saber sua
origem e destino.
Ao receber o comando os operadores voltam a sua total
atenção para seus monitores e iniciam o rastreamento.
A Rede da Federação era um emaranhado de servidores
diferentes dos servidores comuns de Internet, foi construído
com uma aliança de vários países de uma forma secreta e
reunia cientistas e pesquisadores de varias nações que
3. monitoravam seus conteúdos e quem os acessava
secretamente.
Parecia ser um embrião de uma coisa maior, utilizavam a
técnica de Honey Pot que consiste em criar potes de mel para
atrair as abelhas, ou seja, estavam interessados a atrair o
pessoal que compartilha conteúdos ilegais e também
monitorar o pessoal que estava contra as leis de censura da
Internet algo que se tornava cada vez mais popular em todo o
globo.
Ou seja, muita coisa ali era informação roubada,
comunicações dos rebeldes e dados sigilosos da população
que eram distribuídas de uma forma sigilosa.
Aqueles servidores propositalmente estavam ali para passar a
impressão de que ninguém os monitorava, seus ip’s
mascarados e para quem observasse de fora parecia uma rede
de servidores distribuída em universidades ao redor do
globo.
Para hackers e comunidades que distribuem informações
ilegais é um prato cheio, pois ninguém da muita atenção para
esses servidores.
A Rede da Federação obteve sucesso atraindo os piratas e
rebeldes para a isca quando a Janny teve uma brilhante idéia
de utilizar alguns blog’s espalhados pelo mundo para
divulgar uma informação falsa de que existiria secretamente
uma rede fora dos padrões comuns da Internet onde não
existiriam leis nem restrições de conteúdos era denominada
4. Deep Web ou Web profunda. Não era possível acessar essa
rede através dos navegadores ou mecanismos de busca
comuns, apenas através de um software disponibilizado
propositalmente pela Rede da Federação da Oceania
integrada com o sistema do diretor Spohr.
De volta ao seu local de trabalho Janny desbloqueia sua
estação apressadamente e checa em um servidor apartado
através de conexão remota se a criptografia dos arquivos de
imagens já havia sido quebrada, ela analisa as estáticas na
tela e pensa:
-Ainda não quebrou a criptografia, parece ser um padrão
novo!
Intrigada com a nova técnica de comunicação ficou
espantada, pois imaginou que os rebeldes teriam identificado
que a rede poderia ser uma farsa e resolvido não
compartilhar mais as informações sem criptografá-las o que
tornaria seu trabalho de investigação mais lento.
Ela fechou a conexão remota com o servidor e voltou o
controle para sua estação, resolveu procurar mais detalhes
sobre a técnica de esconder arquivos em outros arquivos.
Abriu o navegador e iniciou sua pesquisa, estranhou quando
não conseguiu obter muitas informações sobre essa técnica
logo um pensamento veio à cabeça:
5. -Deve ter sido criada recentemente e por um grupo
especifico de pessoas isso reduz em muito as possibilidades
de eu conseguir quebrar a criptografia.
Ela apesar de jovem era muito inteligente, se formou com
louvor na universidade de tecnologia de Massachucets o
famoso MIT e foi recomendada diretamente ao diretor
Wander Spohr por uma professora muito conceituada e já no
final de sua carreira conhecida Senhora Loren.
O diretor prontamente a contratou e a hospedou na capital
Australiana pagando todos os custos como moradia
transporte e etc. Janny se sentia confortável e satisfeita com
o seu trabalho e estava disposta a contribuir com a
monitoração a qualquer custo.
Como muita astúcia elabora um plano para se infiltrar na liga
dos rebeldes e descobrir como acessar as informações
ocultas nos arquivos. Decide entrar nos Mirc’s e fóruns de
discussões que vagavam nos emaranhados da Deep Web
procurando alguém que teria as informações necessárias para
desvendar o mistério em certo momento sentiu falta de
algum software que seja capaz de realizar alguma busca
nesse nível.
O trabalho não seria fácil travou sua maquina novamente e
se dirigiu a maquina de café e refrigerante pretendia
abastecer seu estoque, pois a noite seria longa.