09/05/2019 - 8:12
A CIA anda fazendo alguns esforços nos últimos tempos para expandir sua atuação na internet – e tentar recrutar novos talentos para a agência. Após criar páginas no Facebook e Twitter, a agência de inteligência americana anunciou que criaria um canal de comunicação no Instagram. Porém o novo projeto da instituição é um pouco mais…. profundo.
Nesta terça-feira (7), a agência anunciou que criará uma réplica idêntica de seu site oficial no servidor Tor, mais conhecido como dark web. Segundo a CIA, a transição é um movimento natural dada as características desta modalidade de website, onde é impossível traçar a origem dos acessos, facilitando a navegação anônima.
Em comunicado para a imprensa, a diretora de relações públicas da CIA, Brittany Bramell disse que o Tor reflete os anseios da agência de se manter atualizada com os novos hábitos da internet. O site da instituição trará instruções de como baixar o navegador Tor, que permite acessar sites com este tipo de segurança.
Assim como na abertura da página de Instagram, um dos motivos da ação da CIA é de recrutar novos talentos para a agência, especialmente em um ambiente onde grande parte dos usuários tem elevado conhecimento de informática e internet. Outro ponto – e talvez mais importante – para o endereço Tor é o de oferecer uma plataforma segura para que a CIA receba informações anônimas.
A deep web e a dark web
A deep web é a parte da internet logo após a surface web. São sites que não são indexados – logo não podem ser encontrados via buscadores, como o Google. Normalmente tem acessos restritos a senhas e logins, como banco de dados e códigos de sites. Apesar disto, os sites desta seção da internet podem ser acessados com browsers normais.
Já os endereços da dark web só podem ser acessados por navegadores especiais, que impedem o rastreamento do acesso, como o Tor. Os endereços desta parte da internet muitas vezes são compostos de números e letras sem lógica aparente, e toda a arquitetura do site é criptografada para impedir ataques ou mesmo mudar protocolos de segurança para tentar rastrear as origens dos acessos.