Cyberespionagem

A cyberespionagem começou com o desenvolvimento da criptologia como método de decifrar códigos ou padrões, para ter acesso a informações que secretamente transitam pela web. Para as pessoas comuns a cybersegurança é tão fraca que facilmente se descobre tudo sobre elas, desde as comunicações móveis aos Emails e a todos os locais visitados na internet. Nada fica de fora, tudo se pode saber. Para os amantes da segurança, começou a surgir software como o PGP, com chave pública e privada, que encripta os Emails com alguma segurança; no domínio da web surgiram sistemas como o projecto Tor que permite viajar na internet com alguma anonimicidade. Com a Rede Tor os computadores dos utilizadores funcionam como routers distribuidos de tal modo que a pessoa pode ser seguida até entrar nesta rede mas, porque a saída é aleatória, já não pode ser seguida até ao seu destino, o que torna a viajem anónima. Pensa-se que cerca de 70% da informação mundial transita no submundo, conhecido por hidden web, nas várias redes anónimas como, por exemplo, a Freenet ou a I2P no entanto; o projecto Tor tornou-se o mais conhecido porque terá tido início nos militares da marinha norte americana mas também porque é o mais fácil de utilizar já que, com apenas um CD ou uma Pen drive de USB, se pode entrar nesta rede e viajar anónimo, sem instalar qualquer software no computador. Com um browser modificado como o OperaTor, ou mais fácil ainda o Tor Browser Firefox numa pen-drive, já se acede anonimamente à internet e se viaja pela rede Tor Onion. Os sites desta rede terminam em onion, por exemplo no site http://torbox3uiot6wchz.onion é possível criar uma conta de Email para a rede Tor que toma a forma *@torbox3uiot6wchz.onion. Como os servidores web não se encontram permanentemente a funcionar, ou porque estão em baixo, é frequente não se encontrar as páginas para as quais o site direcciona o browser. Por outro lado, as páginas desta rede não são encontradas nos motores de pesquisa normais como o google, yahoo etc. Existem tentativas de sistematização da pesquisa como é o caso da hiddem wiki, no entanto a falta de indexação e a anonimicidade permitem que os maiores criminosos mundiais como terroristas, assassinos, traficantes de droga, pedófilos, etc. a usem com alguma impunidade. Também os hackers e outros, como a wikileaks, a usaram e usam para testar virús informáticos ou divulgar segredos de estado e de grandes empresas internacionais. Há também fóruns de discussão e grande quantidade de informação sobre segurança informática e outras matérias aprendidas nas universidades; enfim, encontram-se aspectos positivos e negativos inerentes à própria humanidade, com a salvaguarda que a anonimicidade produz. Os peritos informáticos das polícias internacionais são uma constante, no entanto monitorizar o tráfego, quanto ao conhecimento da informação, torna-se uma tarefa muito difícil já que com 16 caracteres da tabela ASC II para cada sítio e o número crescente de utilizadores da rede Tor Onion dificultam a cyberespionagem devido à reduzida capacidade dos actuais computadores com processadores electrónicos.