O WIKILEAKS E EDWARD
SNOWDEN: OS
WHISTLEBLOWERS E A
PRIVACIDADE EM UMA
SOCIEDADE CONECTADA
BRUNO ANTUNES
DOUTORANDO EM COMUNICAÇÃO SOCIAL
10ª CONFERÊNCIA BRASILEIRA DE COMUNICAÇÃO E TECNOLOGIAS
DIGITAIS
A DIFERENÇA ENTRE HIDDEN WEB E CLEARNET
O pesquisador Christian Papsdorf (2016, p.6), faz uma análise onde
diferencia as definições sobre o que é chamada de Clearnet e Hidden Web:
os serviços de comunicação que é relevante para esta discussão é
referido como web oculta, web profunda, invisível e darknet. Os
termos correspondentes Clearnet, web visível, web indexável e de web
superficial são usados para descrever a Internet clássica (PAPSDORF,
2016, p,6).
• Papsdorf propõe então duas terminologias para dividir a internet, a
Hidden web e a Clearnet , pois para ele os termos refletem melhor as
propostas os critérios para análise de ambas , que são a dimensão
pública as quais elas atingem ou não e a visibilidade que possuem ou
não (2016, p.6).
• A divisão é feita através de como as duas classificações de web
funcionam: a Clearnet permite a comunicação pública, o fácil acesso aos
sites e conteúdos indexados através de buscadores, além de alguma
anonimicidade. Já a Hidden Web possui serviços e dados ocultos, além
de que para acessar o site é necessário saber o endereço da página, pois
a rede possui buscadores limitados para encontrar conteúdos.
PORTANTO...
“A utilização destes dois termos separados assume que ambas as
esferas de comunicação compartilham a mesma infraestruturas
básicas: a Internet. A Internet, com as suas condutas de dados
físicos, servidores e roteadores e os incontáveis protocolos de
software, forma a fundação de uma infinidade de midias na web, o
que pode subsequentemente ser dividido em duas esferas de
comunicação (que são a Clearnet e a Hidden Web)” (PAPSDORF,
2016, p.6).
OS CONTINENTES DE UMA REDE
DIRECIONADA
O pesquisador Albert-Lászlo Barabási propõe que a
arquitetura da rede não se parece com um iceberg,
mas que ela é dividida em continentes, cada qual
com suas características de acesso e interação dos
seus nós.
Redes direcionadas como a Web
naturalmente se fragmentam em
diversos continentes facilmente
identificáveis. No núcleo central,
cada nó pode ser alcançado a
partir de qualquer outro nó. Nós
situados no continente interior
são dispostos de forma que a
sequência dos links finalmente
nos remete ao núcleo central,
mas a partida do núcleo não nos
permite regressar ao continente
interior. Em contraste, todos os
nós situados no continente
exterior podem ser alcançados a
partir do núcleo, mas, uma vez lá,
não há links que levem de volta
ao núcleo. Por fim, tubos
conectam diretamente os
continentes interior e exterior;
alguns nós formam filamentos,
ligados apenas aos continentes
interior e exterior; e alguns
poucos nós formam ilhas isoladas
a que não se tem acesso a partir
dos nós restantes (BARABÁSI;
2009, P.148).
OS FILAMENTOS E AS ILHAS
• O quarto continente, os filamentos e as ilhas são desconectadas e
inacessíveis ao núcleo central.
• Alguns destes grupos (ou redes) contam com cerca de um quarto de
todos os documentos da web.
• Se uma página estiver em um ilha, as ferramentas de busca jamais a
encontrarão, a não ser que seja fornecido o endereço URL dela.
INDEXADO X NÃO-INDEXADO
Contudo, a outra metade da Web, formada pelas ilhas pelo território
interior, é irremediavelmente isolada. Por mais que tentem, os robôs
jamais conseguirão encontrar os documentos ali situados. Essa é a razão
pela qual a maioria dos mecanismos de busca nos permite fornecer o
endereço de nosso Website. Nesse caso, podem começar a rastrear a
partir daí e potencialmente descobrir links com regiões da Web onde
jamais estiveram. Se nos recusarmos a fornecer essa informação, muitos
nós poderão continuar residindo em terra ignota por anos a fio (BARABÁSI,
2009, p.149).
A CLEARNET, SEUS
MONOPÓLIOS E O
FILTRO BOLHA
• A internet, tanto a Clearnet
quanto a Hidden Web possui
mais de 3 bilhões de usuários,
o que corresponde a 40% da
população mundial (Internet
Live Stats in PAPSDORF, 2016,
p.9).
• Porém, deste número de 3
bilhões de internautas, apenas
apenas um pouco mais de 2,5
milhões utilizam a Tor
Network.
• E para navegar na imensa
quantidade de dados
existentes hoje na Web, é
necessária a utilização das
ferramentas de busca.
INDEXAÇÃO
• A indexação funciona quando são adicionadas ao buscador
uma sequência de tags (palavras-chave) ou outras
características do documento que permitam que o mesmo
seja reconhecido entre o grande número de dados disponíveis
na rede.
• A importância da indexação e dos buscadores se dá porque
“antes de mais nada, um grande número de emissores implica
em um elevado número de mensagens” (FRAGOSO, 2007,
online).
GOOGLE E O PAGERANK
• O Google, que monopoliza as ferramentas de buscas, além da indexação de
arquivos, inovou ao implementar um algortimo em sua ferramenta chamado
de PageRank, onde analisa a quantidade de páginas de um site, a relevância
destas páginas e o número de acessos que elas tiveram, para, assim, ranquear
os melhores sites na busca (DE MELO; MARQUES; CUNHA, 2013, p.16-17).
• Além disso, a atualização da base de dados do Google é feita diariamente
através do Googlebot, um robô que faz buscas por novas informações na
internet, o que possibilita que minutos após um documento ser publicado na
rede, já aparece na busca realizada no site (DE MELO; MARQUE; CUNHA.,
2013, p.17).
O USUÁRIO COMO PRODUTO
• O Google fez outra inovação em seu algoritmo, que é a personalização
de dados para cada usuário.
• Sérgio Amadeu da Silveira (in ASSANGE, 2015, p.15) alerta sobre o
Google e “sua capacidade de obeter dados de milhões de pessoas no
planeta e curzá-los a fim de formar perfis de consumidores pessoais,
organizar características finas dos comportamentos e agrupar os
diversos tipos de preferências culturais, econômicas e até mesmo
ideológicas”.
O FILTRO BOLHA
Eli Pariser (2012, p.8) explica o filtro bolha:
A maior parte das pessoas imagina que, ao procurar um termo no Google, todos
obtemos os mesmos resultados – aqueles que o PageRank, famoso algoritmo da
companhia, classifica como mais relevantes, com base nos links feitos por outras
páginas. No entanto, desde dezembro de 2009, isso já não é verdade. Agora,
obtemos o resultado que o algoritmo do Google sugere ser melhor para cada
usuário específico – e outra pessoa poderá encontrar resultados completamente
diferentes. Em outras palavras, já não existe Google único.
FAZENDA DE LIKES
FACEBOOK E SUAS PROPAGANDAS
AS REVELAÇÕES DE EDWARD
SNOWDEN
• Edward Snowden planejou durante seis meses os
vazamentos que iria fazer.
• O ex-agente de inteligência trabalhava à época como
terceirizado para a NSA na área de segurança cibernética,
porém ele possuía alcance ilimitado aos repositórios sobre
vigilância da agência.
• Snowden reuniu documentos que tratam sobre como a
NSA e outras agências de inteligência de todo o mundo
vigiam os usuários conectados a internet, onde
interceptam e-mails, mensagens de texto, celulares,
computadores, e qualquer outra tecnologia digital.
CYPHERPUNKS E A HIDDEN WEB
• Durante a década de 1990, teve início o movimento cypherpunk, como caracteriza
Sérgio Amadeu da Silveira (2015, online), “é um ativista que defende o uso
generalizado da criptografia forte como caminho para a mudança social e política”.
• Os cypherpunks defendem a utilização da criptografia e de métodos similares como
meio para provocar mudanças sociais e políticas. Criado no início dos anos 1990, o
movimento atingiu seu auge durante as “criptoguerras” e após a censura da
internet em 2011, na Primavera Árabe. O termo cypherpunk – derivação
(criptográfica) de cypher (escrita cifrada) e punk – foi incluído no Oxford English
Dictionary em 2006 (ASSANGE; 2013, P.5, grifos dos autores).
”
“Quando nos comunicamos por internet ou telefonia celular, que
agora está imbuída na internet, nossas comunicações são
interceptadas por organizações militares de inteligência. É como
ter um tanque de guerra dentro do quarto [...] Nesse sentido, a
internet deveria ser um espaço civil, porque todos nós a
utilizamos para nos comunicar uns com os outros, com nossa
família, com o núcleo mais íntimo de nossa vida privada. Então,
na prática, nossa vida privada entrou em uma zona militarizada. É
como ter um soldado embaixo da cama.
Assange et. al.; 2013, p.10
O engenheiro eletrônico Timothy C. May eternizou a doutrina cypherpunk
na publicação online The Cyphernomicon, em 1994, onde descreveu as
características e crenças do movimento:
- Que o governo não deve ser capaz de espionar as atividades das pessoas;
- Que a proteção de conversas e negociações das pessoas é um direito
básico;
- Que esses direitos podem ser assegurados pela tecnologia ao invés das
leis;
- Que o poder da tecnologia muitas vezes cria novas realidades políticas
(daí o mantra: "Cypherpunks escrevem códigos”) (in SILVEIRA, 2015, s.p.).
A CRIPTOGRAFIA
A criptografia permite enviar mensagens de forma segura através de um canal inseguro
(MOORE; RID, 2016, p.5). Também pode ser entendida como
[..] um conjunto de técnicas matemáticas para proteger informações. Usando a
criptografia, você pode transformar palavras escritas e outros tipos de mensagens de
modo que eles são ininteligíveis para que não possui uma chave matemática
específica necessária para desbloquear a mensagem. O processo de utilizar a
criptografia para codificar uma mensagem é chamado de encriptação. O processo de
ordenar a mensagem através da utilização da chave apropriada é chamado de
decriptação (GARFINKEL; SPAFFORD, p.79).
AS CINCO PROPRIEDADES DA CRIPTOGRAFIA
A primeira é a privacidade, a segunda é a autenticação de
documentos, a terceira corresponde ao anonimato, a quarta se
refere a preservação da propriedade privada, tal como dinheiro,
e a quinta são as trocas ou comércio oculto (hidden exchanges).
“De repente, tornou-se possível a criação de troca on-line e
mercados em que as transações são seguras, autenticadas e
anônimas” (MOORE; RID, 2016, p.13).
A HIDDEN WEB E O TOR
• A rede mais famosa da Hidden Web é a rede Tor (The Onion
Router- O Roteador Cebola).
• O programa foi criado pela marinha estadunidense para
realizar comunicações seguras na rede, de forma anônima,
com a máxima da criptografia que é levar uma informação
segura a um canal de informação inseguro.
OS SERVIDORES
Esse recurso, chamado de serviço oculto, permite qualquer um a criar um
servidor virtualmente indetectável hospedado dentro da rede Tor,
simplesmente adicionando duas linhas curtas de código para um arquivo
de configuração curta. Isto permite a evasão de todas as formas
conhecidas de restrições de conteúdo ou a vigilância. Nem os Internet
Service Providers (ISPs) que encaminha o tráfego, nem pela aplicação das
leis das agências, nem mesmo os desenvolvedores do projeto Tor em si
tem visibilidade sobre a localização do serviço hospedado ou a identidade
do seu operador (MORRE; RID, 2016, p.16).
A IMPORTÂNCIA DA HIDDEN WEB
A comunicação feita através da Hidden Web tem papel importante
para a democracia, já que a criptografia utilizada por ela permite o
anonimato em países com governos opressores e, assim, conseguem
escapar da censura imposta à imprensa (PAPSDORF, 2016, p.15),
além de conter um conteúdo vasto, sobre todos os temas.
No entanto, acreditamos firmemente que os maus atores nesta arena são
poucos e não compõem o núcleo de usuários da comunidade Tor. A
comunidade Tor consiste em uma grande variedade de pessoas, grupos e
organizações que todos compartilham uma visão comum: a privacidade é
importante e o anonimato tem um lugar na vida diária. Jornalistas muitas
vezes usam o Tor para se comunicarem de forma mais segura com
contatos e dissidentes. Organizações Não Governamentais (ONGs) usam o
Tor para que os seus funcionários se conectem com segurança e
privacidade, enquanto eles estão em um país estrangeiro, sem notificar
todos nas proximidades que eles estão trabalhando. Grupos ativistas
recomendam o Tor como um mecanismo para manter as liberdades civis
on-line; por exemplo, a Electronic Frontier Foundation (EFF) é um torcedor
aberto do Projeto Tor (CHRANE; KUMAR, 2015, p.146)
O jornalista David Chacos (2013, online) explica a importância
das ferramentas da Hidden Web para escapar da censura
Darknets concedem a todos o poder de falar livremente,
sem medo de censura ou perseguição. De acordo com o
Projeto Tor, tornar anônimos serviços ocultos tem sido um
refúgio para dissidentes no Líbano, Mauritânia e nações da
Primavera Árabe; blogs hospedados em países onde a troca
de ideias é desaprovada; e serviu como espelhos para sites
que atraem angústia governamental ou corporativo, tais
como GlobalLeaks, Indymedia, e Wikileaks.
O WIKILEAKS E OS WHISTLEBLOWERS
• Fundado pelo hacker australiano Julian Assange, o WikiLeaks iniciou suas
ações em 2006, porém foi apenas em 2010 que ganhou fama mundial ao
publicar uma série de documentos secretos relacionados as guerras do
Afeganistão e Iraque, além de despachos diplomáticos das embaixadas
americanas ao redor do mundo.
• Os documentos foram cedidos a organização pelo soldado americano Bradley
Manning (Chelsea) quando este servia no Iraque, onde retratavam as mortes
não contabilizadas de civis e combatentes do exército, corrupção por parte de
forças de segurança iraquianas e afegãs, entre outras revelações.
• Já os vazamentos diplomáticos revelam o desrespeito com
autoridades internacionais, conversas com políticos de vários
países para a compra de empresas estatais ou benefícios aos
americanos e até mesmo uma investigação que fizeram sobre os
diplomatas do Órgão das Nações Unidas (ONU), onde constava até
o número dos cartões de crédito dos investigados.
• A repercussão dos vazamentos foi agressiva por parte do governo
estadunidense, com represálias a empresas que prestavam
serviços ao WikiLeaks, pressão aos jornais que se uniram a
Assange nas publicações e com Manning preso.
REFERÊNCIAS
ASSANGE, Julian et. al.. Cypherpunks: liberdade e o futuro da internet. São Paulo. Boitempo, 2013.
ASSANGE, Julian. Quando o Google encontrou o WikiLeaks. São Paulo. Boitempo, 2015.
BARABÁSI, Albert-Lásló. Linked: a nova ciência dos networks. Brasil, Leopardo Editora, 2009.
BERGMAN, Michael K. White paper: the deep web: surfacing hidden value. Journal of electronic publishing v. 7, n. 1, 2001. Disponível em:
<http://quod.lib.umich.edu/cgi/t/text/idx/j/jep/3336451.0007.104/--white-paper-the-deep-websurfacing-hidden-value?rgn=main;view=fulltext>. Acesso em: 30 maio 2016.
CHACOS, B. Meet Darknet, the hidden, anonymous underbelly of the searchable Web. Disponível em: <http://www.pcworld.com/article/2046227/meet-darknet-the-hidden-
anonymous-underbelly-of-the-searchable-web.html>. Acesso em: 30 maio 2016.
CIANCAGLINI, Vicenzo; BLADUZZI, Marco; MACARDLE, Robert; RÖSLER, Martin. Below the surface: exploring the deep web. Trend Micro, 2015. Disponível em: <
https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_below_the_surface.pdf >. Acesso em: 5 agosto 2016.
DE MELO, Fernarndo P.; MARQUES, Rafael F.; CUNHA, Sara. Buscadores da internet e sua importância na ecnomia das empresas. , [S.d.].
DUARTE, David; MEALHA, Tiago. Introdução à deep web. IET Working Papers Series p. 1–26 , 2016. Disponível em: <http://run.unl.pt/handle/10362/18052>. Acesso em: 20
jun. 2016.
GARFINKEL, Simson; SPAFFORD, Gene. Web security, privacy & commerce. O'Reilly Media Inc. Estados Unidos, 2011.
LADEN, Kash. The dark web: exploration of the deep web. Future Gothic Publishing. Estados Unidos, 2014.
MOORE, Daniel; RID, Thomas. Cryptopolitik and the Darknet. Survival v. 58, n. 1, p. 7–38 , jan. 2016. Disponível em:
<http://www.tandfonline.com/doi/full/10.1080/00396338.2016.1142085>. Acesso em: 30 maio 2016.
PAPSDORF, Christian. What is the Hidden Web? , 2016. Disponível em:
<http://monarch.qucosa.de/fileadmin/data/qucosa/documents/20217/Papsdorf_2016_What_is_the_Hidden_Web.pdf>. Acesso em: 30 maio 2016.
SILVEIRA, Sergio Amadeu. A DISSEMINAÇÃO DOS COLETIVOS CYPHERPUNKS E SUAS PRÁTICAS DISCURSIVAS. , [S.d.]. Disponível em:
<https://www.researchgate.net/profile/Sergio_Silveira2/publication/275715418_A_DISSEMINAO_DOS_COLETIVOS_CYPHERPUNKS_E_SUAS_PRTICAS_DISCURSIVAS/links/5544
fd7d0cf24107d397ae41.pdf>. Acesso em: 23 maio 2016.
SQUIRRA, Sebastião Carlos. A tecnologia e a evolução podem levar a comunicação para a esfera das mentes. Revista FAMECOS v. 23, n. 1, p. 21275 , nov. 2015. Disponível em:
<http://revistaseletronicas.pucrs.br/ojs/index.php/revistafamecos/article/view/21275>. Acesso em: 22 jun. 2016.
Obrigado!
Bruno Antunes
Contato: brunocdantunes@gmail.com

O WikiLeaks e Edward Snowden

  • 1.
    O WIKILEAKS EEDWARD SNOWDEN: OS WHISTLEBLOWERS E A PRIVACIDADE EM UMA SOCIEDADE CONECTADA BRUNO ANTUNES DOUTORANDO EM COMUNICAÇÃO SOCIAL 10ª CONFERÊNCIA BRASILEIRA DE COMUNICAÇÃO E TECNOLOGIAS DIGITAIS
  • 3.
    A DIFERENÇA ENTREHIDDEN WEB E CLEARNET O pesquisador Christian Papsdorf (2016, p.6), faz uma análise onde diferencia as definições sobre o que é chamada de Clearnet e Hidden Web: os serviços de comunicação que é relevante para esta discussão é referido como web oculta, web profunda, invisível e darknet. Os termos correspondentes Clearnet, web visível, web indexável e de web superficial são usados para descrever a Internet clássica (PAPSDORF, 2016, p,6).
  • 4.
    • Papsdorf propõeentão duas terminologias para dividir a internet, a Hidden web e a Clearnet , pois para ele os termos refletem melhor as propostas os critérios para análise de ambas , que são a dimensão pública as quais elas atingem ou não e a visibilidade que possuem ou não (2016, p.6). • A divisão é feita através de como as duas classificações de web funcionam: a Clearnet permite a comunicação pública, o fácil acesso aos sites e conteúdos indexados através de buscadores, além de alguma anonimicidade. Já a Hidden Web possui serviços e dados ocultos, além de que para acessar o site é necessário saber o endereço da página, pois a rede possui buscadores limitados para encontrar conteúdos.
  • 5.
    PORTANTO... “A utilização destesdois termos separados assume que ambas as esferas de comunicação compartilham a mesma infraestruturas básicas: a Internet. A Internet, com as suas condutas de dados físicos, servidores e roteadores e os incontáveis protocolos de software, forma a fundação de uma infinidade de midias na web, o que pode subsequentemente ser dividido em duas esferas de comunicação (que são a Clearnet e a Hidden Web)” (PAPSDORF, 2016, p.6).
  • 6.
    OS CONTINENTES DEUMA REDE DIRECIONADA O pesquisador Albert-Lászlo Barabási propõe que a arquitetura da rede não se parece com um iceberg, mas que ela é dividida em continentes, cada qual com suas características de acesso e interação dos seus nós.
  • 8.
    Redes direcionadas comoa Web naturalmente se fragmentam em diversos continentes facilmente identificáveis. No núcleo central, cada nó pode ser alcançado a partir de qualquer outro nó. Nós situados no continente interior são dispostos de forma que a sequência dos links finalmente nos remete ao núcleo central, mas a partida do núcleo não nos permite regressar ao continente interior. Em contraste, todos os nós situados no continente exterior podem ser alcançados a partir do núcleo, mas, uma vez lá, não há links que levem de volta ao núcleo. Por fim, tubos conectam diretamente os continentes interior e exterior; alguns nós formam filamentos, ligados apenas aos continentes interior e exterior; e alguns poucos nós formam ilhas isoladas a que não se tem acesso a partir dos nós restantes (BARABÁSI; 2009, P.148).
  • 9.
    OS FILAMENTOS EAS ILHAS • O quarto continente, os filamentos e as ilhas são desconectadas e inacessíveis ao núcleo central. • Alguns destes grupos (ou redes) contam com cerca de um quarto de todos os documentos da web. • Se uma página estiver em um ilha, as ferramentas de busca jamais a encontrarão, a não ser que seja fornecido o endereço URL dela.
  • 10.
    INDEXADO X NÃO-INDEXADO Contudo,a outra metade da Web, formada pelas ilhas pelo território interior, é irremediavelmente isolada. Por mais que tentem, os robôs jamais conseguirão encontrar os documentos ali situados. Essa é a razão pela qual a maioria dos mecanismos de busca nos permite fornecer o endereço de nosso Website. Nesse caso, podem começar a rastrear a partir daí e potencialmente descobrir links com regiões da Web onde jamais estiveram. Se nos recusarmos a fornecer essa informação, muitos nós poderão continuar residindo em terra ignota por anos a fio (BARABÁSI, 2009, p.149).
  • 11.
    A CLEARNET, SEUS MONOPÓLIOSE O FILTRO BOLHA • A internet, tanto a Clearnet quanto a Hidden Web possui mais de 3 bilhões de usuários, o que corresponde a 40% da população mundial (Internet Live Stats in PAPSDORF, 2016, p.9). • Porém, deste número de 3 bilhões de internautas, apenas apenas um pouco mais de 2,5 milhões utilizam a Tor Network. • E para navegar na imensa quantidade de dados existentes hoje na Web, é necessária a utilização das ferramentas de busca.
  • 12.
    INDEXAÇÃO • A indexaçãofunciona quando são adicionadas ao buscador uma sequência de tags (palavras-chave) ou outras características do documento que permitam que o mesmo seja reconhecido entre o grande número de dados disponíveis na rede. • A importância da indexação e dos buscadores se dá porque “antes de mais nada, um grande número de emissores implica em um elevado número de mensagens” (FRAGOSO, 2007, online).
  • 13.
    GOOGLE E OPAGERANK • O Google, que monopoliza as ferramentas de buscas, além da indexação de arquivos, inovou ao implementar um algortimo em sua ferramenta chamado de PageRank, onde analisa a quantidade de páginas de um site, a relevância destas páginas e o número de acessos que elas tiveram, para, assim, ranquear os melhores sites na busca (DE MELO; MARQUES; CUNHA, 2013, p.16-17). • Além disso, a atualização da base de dados do Google é feita diariamente através do Googlebot, um robô que faz buscas por novas informações na internet, o que possibilita que minutos após um documento ser publicado na rede, já aparece na busca realizada no site (DE MELO; MARQUE; CUNHA., 2013, p.17).
  • 14.
    O USUÁRIO COMOPRODUTO • O Google fez outra inovação em seu algoritmo, que é a personalização de dados para cada usuário. • Sérgio Amadeu da Silveira (in ASSANGE, 2015, p.15) alerta sobre o Google e “sua capacidade de obeter dados de milhões de pessoas no planeta e curzá-los a fim de formar perfis de consumidores pessoais, organizar características finas dos comportamentos e agrupar os diversos tipos de preferências culturais, econômicas e até mesmo ideológicas”.
  • 15.
    O FILTRO BOLHA EliPariser (2012, p.8) explica o filtro bolha: A maior parte das pessoas imagina que, ao procurar um termo no Google, todos obtemos os mesmos resultados – aqueles que o PageRank, famoso algoritmo da companhia, classifica como mais relevantes, com base nos links feitos por outras páginas. No entanto, desde dezembro de 2009, isso já não é verdade. Agora, obtemos o resultado que o algoritmo do Google sugere ser melhor para cada usuário específico – e outra pessoa poderá encontrar resultados completamente diferentes. Em outras palavras, já não existe Google único.
  • 16.
  • 17.
    FACEBOOK E SUASPROPAGANDAS
  • 18.
    AS REVELAÇÕES DEEDWARD SNOWDEN • Edward Snowden planejou durante seis meses os vazamentos que iria fazer. • O ex-agente de inteligência trabalhava à época como terceirizado para a NSA na área de segurança cibernética, porém ele possuía alcance ilimitado aos repositórios sobre vigilância da agência. • Snowden reuniu documentos que tratam sobre como a NSA e outras agências de inteligência de todo o mundo vigiam os usuários conectados a internet, onde interceptam e-mails, mensagens de texto, celulares, computadores, e qualquer outra tecnologia digital.
  • 22.
    CYPHERPUNKS E AHIDDEN WEB • Durante a década de 1990, teve início o movimento cypherpunk, como caracteriza Sérgio Amadeu da Silveira (2015, online), “é um ativista que defende o uso generalizado da criptografia forte como caminho para a mudança social e política”. • Os cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas. Criado no início dos anos 1990, o movimento atingiu seu auge durante as “criptoguerras” e após a censura da internet em 2011, na Primavera Árabe. O termo cypherpunk – derivação (criptográfica) de cypher (escrita cifrada) e punk – foi incluído no Oxford English Dictionary em 2006 (ASSANGE; 2013, P.5, grifos dos autores).
  • 23.
    ” “Quando nos comunicamospor internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto [...] Nesse sentido, a internet deveria ser um espaço civil, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama. Assange et. al.; 2013, p.10
  • 24.
    O engenheiro eletrônicoTimothy C. May eternizou a doutrina cypherpunk na publicação online The Cyphernomicon, em 1994, onde descreveu as características e crenças do movimento: - Que o governo não deve ser capaz de espionar as atividades das pessoas; - Que a proteção de conversas e negociações das pessoas é um direito básico; - Que esses direitos podem ser assegurados pela tecnologia ao invés das leis; - Que o poder da tecnologia muitas vezes cria novas realidades políticas (daí o mantra: "Cypherpunks escrevem códigos”) (in SILVEIRA, 2015, s.p.).
  • 25.
    A CRIPTOGRAFIA A criptografiapermite enviar mensagens de forma segura através de um canal inseguro (MOORE; RID, 2016, p.5). Também pode ser entendida como [..] um conjunto de técnicas matemáticas para proteger informações. Usando a criptografia, você pode transformar palavras escritas e outros tipos de mensagens de modo que eles são ininteligíveis para que não possui uma chave matemática específica necessária para desbloquear a mensagem. O processo de utilizar a criptografia para codificar uma mensagem é chamado de encriptação. O processo de ordenar a mensagem através da utilização da chave apropriada é chamado de decriptação (GARFINKEL; SPAFFORD, p.79).
  • 26.
    AS CINCO PROPRIEDADESDA CRIPTOGRAFIA A primeira é a privacidade, a segunda é a autenticação de documentos, a terceira corresponde ao anonimato, a quarta se refere a preservação da propriedade privada, tal como dinheiro, e a quinta são as trocas ou comércio oculto (hidden exchanges). “De repente, tornou-se possível a criação de troca on-line e mercados em que as transações são seguras, autenticadas e anônimas” (MOORE; RID, 2016, p.13).
  • 27.
    A HIDDEN WEBE O TOR • A rede mais famosa da Hidden Web é a rede Tor (The Onion Router- O Roteador Cebola). • O programa foi criado pela marinha estadunidense para realizar comunicações seguras na rede, de forma anônima, com a máxima da criptografia que é levar uma informação segura a um canal de informação inseguro.
  • 29.
    OS SERVIDORES Esse recurso,chamado de serviço oculto, permite qualquer um a criar um servidor virtualmente indetectável hospedado dentro da rede Tor, simplesmente adicionando duas linhas curtas de código para um arquivo de configuração curta. Isto permite a evasão de todas as formas conhecidas de restrições de conteúdo ou a vigilância. Nem os Internet Service Providers (ISPs) que encaminha o tráfego, nem pela aplicação das leis das agências, nem mesmo os desenvolvedores do projeto Tor em si tem visibilidade sobre a localização do serviço hospedado ou a identidade do seu operador (MORRE; RID, 2016, p.16).
  • 30.
    A IMPORTÂNCIA DAHIDDEN WEB A comunicação feita através da Hidden Web tem papel importante para a democracia, já que a criptografia utilizada por ela permite o anonimato em países com governos opressores e, assim, conseguem escapar da censura imposta à imprensa (PAPSDORF, 2016, p.15), além de conter um conteúdo vasto, sobre todos os temas.
  • 31.
    No entanto, acreditamosfirmemente que os maus atores nesta arena são poucos e não compõem o núcleo de usuários da comunidade Tor. A comunidade Tor consiste em uma grande variedade de pessoas, grupos e organizações que todos compartilham uma visão comum: a privacidade é importante e o anonimato tem um lugar na vida diária. Jornalistas muitas vezes usam o Tor para se comunicarem de forma mais segura com contatos e dissidentes. Organizações Não Governamentais (ONGs) usam o Tor para que os seus funcionários se conectem com segurança e privacidade, enquanto eles estão em um país estrangeiro, sem notificar todos nas proximidades que eles estão trabalhando. Grupos ativistas recomendam o Tor como um mecanismo para manter as liberdades civis on-line; por exemplo, a Electronic Frontier Foundation (EFF) é um torcedor aberto do Projeto Tor (CHRANE; KUMAR, 2015, p.146)
  • 32.
    O jornalista DavidChacos (2013, online) explica a importância das ferramentas da Hidden Web para escapar da censura Darknets concedem a todos o poder de falar livremente, sem medo de censura ou perseguição. De acordo com o Projeto Tor, tornar anônimos serviços ocultos tem sido um refúgio para dissidentes no Líbano, Mauritânia e nações da Primavera Árabe; blogs hospedados em países onde a troca de ideias é desaprovada; e serviu como espelhos para sites que atraem angústia governamental ou corporativo, tais como GlobalLeaks, Indymedia, e Wikileaks.
  • 33.
    O WIKILEAKS EOS WHISTLEBLOWERS • Fundado pelo hacker australiano Julian Assange, o WikiLeaks iniciou suas ações em 2006, porém foi apenas em 2010 que ganhou fama mundial ao publicar uma série de documentos secretos relacionados as guerras do Afeganistão e Iraque, além de despachos diplomáticos das embaixadas americanas ao redor do mundo. • Os documentos foram cedidos a organização pelo soldado americano Bradley Manning (Chelsea) quando este servia no Iraque, onde retratavam as mortes não contabilizadas de civis e combatentes do exército, corrupção por parte de forças de segurança iraquianas e afegãs, entre outras revelações.
  • 34.
    • Já osvazamentos diplomáticos revelam o desrespeito com autoridades internacionais, conversas com políticos de vários países para a compra de empresas estatais ou benefícios aos americanos e até mesmo uma investigação que fizeram sobre os diplomatas do Órgão das Nações Unidas (ONU), onde constava até o número dos cartões de crédito dos investigados. • A repercussão dos vazamentos foi agressiva por parte do governo estadunidense, com represálias a empresas que prestavam serviços ao WikiLeaks, pressão aos jornais que se uniram a Assange nas publicações e com Manning preso.
  • 37.
    REFERÊNCIAS ASSANGE, Julian et.al.. Cypherpunks: liberdade e o futuro da internet. São Paulo. Boitempo, 2013. ASSANGE, Julian. Quando o Google encontrou o WikiLeaks. São Paulo. Boitempo, 2015. BARABÁSI, Albert-Lásló. Linked: a nova ciência dos networks. Brasil, Leopardo Editora, 2009. BERGMAN, Michael K. White paper: the deep web: surfacing hidden value. Journal of electronic publishing v. 7, n. 1, 2001. Disponível em: <http://quod.lib.umich.edu/cgi/t/text/idx/j/jep/3336451.0007.104/--white-paper-the-deep-websurfacing-hidden-value?rgn=main;view=fulltext>. Acesso em: 30 maio 2016. CHACOS, B. Meet Darknet, the hidden, anonymous underbelly of the searchable Web. Disponível em: <http://www.pcworld.com/article/2046227/meet-darknet-the-hidden- anonymous-underbelly-of-the-searchable-web.html>. Acesso em: 30 maio 2016. CIANCAGLINI, Vicenzo; BLADUZZI, Marco; MACARDLE, Robert; RÖSLER, Martin. Below the surface: exploring the deep web. Trend Micro, 2015. Disponível em: < https://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_below_the_surface.pdf >. Acesso em: 5 agosto 2016. DE MELO, Fernarndo P.; MARQUES, Rafael F.; CUNHA, Sara. Buscadores da internet e sua importância na ecnomia das empresas. , [S.d.]. DUARTE, David; MEALHA, Tiago. Introdução à deep web. IET Working Papers Series p. 1–26 , 2016. Disponível em: <http://run.unl.pt/handle/10362/18052>. Acesso em: 20 jun. 2016. GARFINKEL, Simson; SPAFFORD, Gene. Web security, privacy & commerce. O'Reilly Media Inc. Estados Unidos, 2011. LADEN, Kash. The dark web: exploration of the deep web. Future Gothic Publishing. Estados Unidos, 2014. MOORE, Daniel; RID, Thomas. Cryptopolitik and the Darknet. Survival v. 58, n. 1, p. 7–38 , jan. 2016. Disponível em: <http://www.tandfonline.com/doi/full/10.1080/00396338.2016.1142085>. Acesso em: 30 maio 2016. PAPSDORF, Christian. What is the Hidden Web? , 2016. Disponível em: <http://monarch.qucosa.de/fileadmin/data/qucosa/documents/20217/Papsdorf_2016_What_is_the_Hidden_Web.pdf>. Acesso em: 30 maio 2016. SILVEIRA, Sergio Amadeu. A DISSEMINAÇÃO DOS COLETIVOS CYPHERPUNKS E SUAS PRÁTICAS DISCURSIVAS. , [S.d.]. Disponível em: <https://www.researchgate.net/profile/Sergio_Silveira2/publication/275715418_A_DISSEMINAO_DOS_COLETIVOS_CYPHERPUNKS_E_SUAS_PRTICAS_DISCURSIVAS/links/5544 fd7d0cf24107d397ae41.pdf>. Acesso em: 23 maio 2016. SQUIRRA, Sebastião Carlos. A tecnologia e a evolução podem levar a comunicação para a esfera das mentes. Revista FAMECOS v. 23, n. 1, p. 21275 , nov. 2015. Disponível em: <http://revistaseletronicas.pucrs.br/ojs/index.php/revistafamecos/article/view/21275>. Acesso em: 22 jun. 2016.
  • 38.