Eu era muito ruim na “língua do pê”, artimanha usada no primário quando uma mensagem “secreta” deveria ser passada agilmente de um colega a outro. Eles eram bons nisso! Se um não iniciado ouvisse a torrencial sequência de sílabas com os “pê” intercalados, não entenderia: estava “criptografada”, acessível apenas ao destinatário. No delicioso conto de Lima Barreto, “O Homem que Sabia Javanês”, um malandro, para ganhar a vida, inventa tornar-se professor e único tradutor de uma língua fictícia. Na semana que passou, notícias na Internet informavam que dois famosos códigos teriam sido decifrados: o misterioso manuscrito Voynich, com mais de 600 anos, e uma “carta de Lúcifer” que teria sido enviada a uma monja na Itália há 360 anos. Mesmo que a notícia sobre o Voynich seja um trote (ou uma “pós-verdade”), revive-se a atração e a necessidade que temos do sigilo, do segredo, da manutenção de nossa privacidade.O uso da criptografia forte é agora acessível a todos, com diversas implementações abertas e à prova de testes. Uma das razões de sua popularidade reside no incômodo fato de que nossas comunicações privadas talvez estejam sendo monitoradas por alguém. Empresas, para preservar segredos industriais, e governos, por óbvios motivos, sempre esforçaram-se por usar criptografia em suas comunicações. Para nós, prosaicos usuários, em velhos e bons tempos uma carta era considerada suficientemente protegida pelo seu envelope. Hoje sabe-se que nossas cartas podem ser lidas ocultamente. Mas, já que temos formas novas, simples e gratuitas de usar criptografia... que tal aderir?
De forma geral, um efeito parece claro: sempre que se abusa do monitoramento de nossas ações na rede, surge uma reação em sentido contrário. Guardam informação sobre os sítios que acessamos? Que tal, então, usar o TOR, navegador que apaga traços? Querem saber o que buscamos na rede? Há o DuckDuckGo, buscador que não retem informações sobre quem e o quê busca. Quase tudo está na rede, mas há conteúdos que todos gostaríamos de ver protegidos, não localizáveis pelas ferramentas de busca usuais. É o caso das bases de dados de informações pessoais, como imposto de renda, exames de saúde, etc. Ao invés de visibilidade e popularidade, são conjuntos de informações, presentes sim, mas não abertas aos buscadores usuais. Esse conjunto dos “não encontráveis” faz parte da chamada “Web profunda”.
Há outros habitantes da “Web profunda”. A junção de criptografia, navegação anônima e conteúdos não facilmente encontráveis torna-se também um atrativo para os que pretendem montar negócios escusos. E as transações monetárias nesses negócios subterrâneos podem valer-se de pagamentos em moedas digitais. É a “Web escura”, mais um risco que surge. Sua existência deve ser vista como um efeito colateral, não um argumento contra o uso de criptografia, Thor e coisas do tipo. Valores importantes como nossa privacidade devem ser preservados, permitindo-nos o uso das medidas de que dispomos. Investigar ilícitos é fundamental e importante, porém sem invadir direitos. Afinal não se proíbem cadeados ou fechaduras pelo fato de que podem ser mal usados, protegendo produtos ilegais. E também nunca se proibiu a língua do “pê”.
Pea-peté pemais!
De forma geral, um efeito parece claro: sempre que se abusa do monitoramento de nossas ações na rede, surge uma reação em sentido contrário. Guardam informação sobre os sítios que acessamos? Que tal, então, usar o TOR, navegador que apaga traços? Querem saber o que buscamos na rede? Há o DuckDuckGo, buscador que não retem informações sobre quem e o quê busca. Quase tudo está na rede, mas há conteúdos que todos gostaríamos de ver protegidos, não localizáveis pelas ferramentas de busca usuais. É o caso das bases de dados de informações pessoais, como imposto de renda, exames de saúde, etc. Ao invés de visibilidade e popularidade, são conjuntos de informações, presentes sim, mas não abertas aos buscadores usuais. Esse conjunto dos “não encontráveis” faz parte da chamada “Web profunda”.
Há outros habitantes da “Web profunda”. A junção de criptografia, navegação anônima e conteúdos não facilmente encontráveis torna-se também um atrativo para os que pretendem montar negócios escusos. E as transações monetárias nesses negócios subterrâneos podem valer-se de pagamentos em moedas digitais. É a “Web escura”, mais um risco que surge. Sua existência deve ser vista como um efeito colateral, não um argumento contra o uso de criptografia, Thor e coisas do tipo. Valores importantes como nossa privacidade devem ser preservados, permitindo-nos o uso das medidas de que dispomos. Investigar ilícitos é fundamental e importante, porém sem invadir direitos. Afinal não se proíbem cadeados ou fechaduras pelo fato de que podem ser mal usados, protegendo produtos ilegais. E também nunca se proibiu a língua do “pê”.
Pea-peté pemais!