Este artigo tem como objectivo apresentar uma visão geral e introdutória sobre privacidade on-line. Abordam-se ferramentas que permitem navegar anonimamente e por fim aborda-se a Deep Web (tradução livre: rede profunda) ou seja a Web a que não se consegue aceder pelos métodos convencionais sendo necessário software específico para o efeito. Por contraponto utiliza-se o termo Surface Web (Rede de superfície) sempre que se refere à Internet (WWW, mail,etc.) tal como a conhecemos e utilizamos. No fim são colocadas hiperligações que abordam os assuntos tratados com maior profundidade.
Privacide on-line

Actualmente a privacidade on-line é ilusória. As actividades que desenvolvemos são monitorizadas por empresas com objectivos comerciais e porventura autoridades policiais e governos. Técnicas avançadas permitem a automatização dos processos de recolha de dados e respectiva catalogação para criar perfis do utilizador. O Edward Snowden denunciou as práticas “orlenianas” da NSA (ver hiperligação no fim do artigo)contribuindo para tornar público aquilo que há muito se suspeitava. As grandes corporações investem milhões na captura e tratamento de dados sobre as actividades dos internautas e existem empresas especializadas apenas na recolha desse tipo de dados, cujo core business é somente a venda dessa informação. A privacidade on-line não é algo que possamos ter como assegurado, sendo que quando subscrevemos serviços como o GMAIL implicitamente aceitamos que publicidade direccionada seja enviada ou surja instantaneamente quando consultamos o correio. Muitas vezes a perseguição legítima de criminosos leva a que as corporações e os governos não resistam em obter dados que comprometam os cidadãos. A espionagem industrial e económica fazem parte da agenda de todos os governos que têm meios para a praticar. Desde o 11 de Setembro que o governo americano vigia os seus cidadãos quando suspeita de actividade criminosa sem necessidade de um mandato por parte de um juiz.
Cuidados e precauções a ter on-line
Utilizar as redes sociais com reservas, não partilhando com o público em geral fotografias e pensamentos do foro privado. Ter particular cuidado com a partilha pública de fotografias de crianças. Ter uma atitude vigilante e didáctica com os filhos sobre as actividades que desenvolvem na Internet. Avisá-los que alguém mal-intencionado pode ficcionar uma personagem on-line para encetar uma amizade com intenções malévolas. Alertá-los para os perigos de tirarem ou trocarem imagens ou vídeos de cariz íntimo. Verificar se estão a ser vítimas de cyberbullying, algo que pode ter, tal como o bullying, consequências devastadoras. Não esquecer que as acções praticadas nas nossas vivências virtuais podem ter consequências bem reais, sendo que pelas incúrias próprias da idade os mais novos acabam por estar mais expostos.
Segurança e anonimato na Internet. Protecção contra ataques de phishing e protocolos seguros

Analisemos então como garantir, ou pelo menos maximizar a nossa privacidade na Internet. A primeira forma de identificação que nós temos na nossa actividade on-line é dada através do endereço IP. Note-se que quem tiver acesso ao seu endereço IP poderá ter uma ideia aproximada da localização geográfica, algo que muitos sites aproveitam de imediato para individualizar os anúncios. Contudo, o endereço IP muda com o tempo se aceder da sua casa, e caso o faça através de hotsopts públicos ou da sua empresa, terá provavelmente um número grande de pessoas a utilizar o mesmo IP. Explicações mais técnicas à parte serve o que acabou de ser escrito para afirmar que o conhecimento do endereço IP para uma monitorização constante no tempo não é exequível. Para tal outras técnicas como os cookies e as http referres são usadas para melhorar a capacidade de monitorização. Um cookie é basicamente um ficheiro de dados colocado no browser pelo servidor Web cuja função é manter a persistência das sessões http, podendo ser armazenada a data da última visita, credenciais, e outra informação que personaliza a experiência de navegação.
O http referrer permite basicamente que um servidor WEB saiba qual a URL que constava na browser no momento em que o internauta efectuou o pedido. Funciona no momento em que a página é carregada e como tal um mero banner publicitário pode fornecer ao anunciante a página que estava anteriormente a ser visualizada. Os cookies para além do uso que foi referido possuem a capacidade de rastrear a navegação. O Google usa esta técnica para personalizar anúncios em função dos sites visitados. Ou seja, é normal que veja anúncios a clínicas de estética se visualizar sites sobre dietas ou operações plásticas nas pesquisas na parte da página dedicada aos anúncios. Esta prática é seguida por praticamente todos os sites com envergadura comercial assinalável. Se pretender evitar este tipo de rastreamento deverá como norma desabilitar nas opções do browser a opção de instalar “third party cookies” para evitar que sites e empresas que desconhece coloquem este tipo de ficheiros no seu computador. Uma opção interessante é utilizar a modalidade de “Navegação Privada” ou anónima que os browsers passaram a oferecer. Navegando em modo anónimo, quando fechar o browser, todos os rastos na navegação serão eliminados, contudo tal não impede que os sites visitados obtenham alguma informação variando de browser para browser o modo como lidam com questões de privacidade. No fim do artigo existem alguns links para tutorias e plug-ins que melhoram a privacidade a segurança dos browsers mais comuns. Obviamente, em computadores públicos deve utilizar sempre a navegação privada.

Nota: (Existe um cookie que tem um comportamento bem mais intrusivo e que deve merecer especial atenção. Trata-se de um cookie da tecnologia FLASH e cuja acção não é controlada pelas especificações convencionais de privacidade. Para mais informação consultar o link:
http://helpx.adobe.com/flash-player/kb/disable-local-shared-objects-flash.html ). Serve esta referência para alertar que outras tecnologias Web que não apenas baseadas no HTML podem conter problemas de segurança e cujos riscos são difíceis de discernir.
Outra forma de termos a garantia que os nossos dados estão seguros quando em trânsito é com a utilização de protocolos que recorrem à encriptação, nomeadamente o https em vez do regular http. Os sites de homebanking utilizam https que funcionando com recurso aos protocolo SSL ou TLS embebidos no http permitem que os dados com informação sensível transitem com segurança. Ferramentas de captura de tráfego nada poderiam fazer com dados que fossem recolhidos e não sendo por definição absolutamente invioláveis, só com recurso a técnicas de engenharia social é que geralmente se consegue ludibriar os internautas mais incautos. Analisem-se os ataques de phishing que tantos danos causaram e ainda causam e constata-se que as acções criminosas não recorreram somente a esquemas informáticos. Deve-se verificar sempre se o endereço do site é https://nomedoseubanco. Os ataques de phising usam sites muitas vezes muito idênticos aos originais, mas devido a manipulações do DNS e outros truques maliciosos redireccionam os utilizadores incautos para sites com endereços fictícios. O utilizador coloca as suas credenciais e consegue mesmo por vezes efectuar algumas operações. Obviamente esses dados são recolhidos por criminosos que os utilizam para fins ilícitos. A actual lei descriminaliza os bancos de qualquer responsabilidade neste tipo de situações. Ressalvar que as instituições bancárias em circunstância alguma pedem dados de acesso ou do cartão de códigos/matriz aos seus clientes via e-mail ou por telefone. Por deficiência do protocolo de mail é fácil mascarar o endereço do remetente como parecendo originário do banco. Como tal, mesmo que o mail pareça originário do seu gestor de conta se for pedido que insira os seus dados pessoais num qualquer site para uma qualquer operação de manutenção, não o faça. Trata-se de uma esquema criminoso para obtenção ilícita de dados informáticos.
Falamos do https como o protocolo que garante a encriptação dos dados http. Para cada protocolo inseguro existe um protocolo homólogo seguro. Como tal, em redes não seguras como a Internet, é sempre preferível optar pelas versões seguras. O https, quando disponível, é preferível ao http. Para transferir ficheiros, o SFTP (Secure FTP) e o SCP são preferíveis ao FTP. O SSH é sempre preferível ao Telnet.
VPN como ferramenta de segurança e anonimato

Nota prévia: Muitos sites que abordam ferramentas que possibilitam a navegação anónima referem as proxies Web como uma solução a ter em conta. As proxies Web são muito fáceis de utilizar bastando aceder ao site que disponibiliza o serviço colocando o endereço que se pretende consultar.O endereço IP registado pelo site não será o da origem, sendo obviamente o disponibilizado pelo proxy. Entre os serviços mais conhecidos contam-se o Proxify e o Anonymouse. Outras proxies como o Hidemyass, fornecem dados de configuração manual de proxies nos browsers. Estes serviços têm como óbice velocidades de navegação lentas, injecção de publicidade não solicitada nas páginas Web visitadas, alguns conteúdos (streaming de vídeos e de música) não são acessíveis por este método e existe a possibilidade de o tráfego em curso estar a ser alvo de sniffing por algum hacker mal intencionado. Para garantir de facto a segurança e o anonimato da informação aconselham-se outros métodos a seguir mencionados.
A maior parte da navegação que efectuamos é em meios não seguros. Em redes sem fios públicas, como as de cafés, centros comerciais e aeroportos, estamos expostos a acções de utilizadores maliciosos que nem precisam de ter grandes conhecimentos técnicos para poderem “farejar” o nosso tráfego e obter informação sensível. Existem no entanto soluções que permitem mascarar a nossa presença on-line e nalgumas situações contornar algum tipo de censura que nos tenha sido imposta. A tecnologia mais usual e recomendável é a VPN – Virtual Private Network. Uma VPN permite criar um canal de comunicação seguro numa rede insegura como é a Internet. Tal como falamos para o https, os dados são encriptados. Por defeito, o IP que constará dos logs de acesso dos sites visitados não será o original atribuído pelo ISP mas sim o fornecido pelo servidor da VPN. Tal pode permitir aceder a conteúdos barrados ao nosso país, como certos sites de streaming.... Uma pesquisa no Google devolverá dezenas de sites que oferecem serviços de VPN das mais diversas tecnologias(PPTP, Open VPN, SSL, etc... Nota: evitar o PPTP que não deixou de ser considerado seguro), alguns gratuitos e outros pagos mas com garantias de funcionalidade e privacidade acrescidas. Relembre-se que a utilização destes serviços para utilizar redes P2P como o Bit Torrent não será permitido nalguns casos e levará ao banimento por parte do provedor da VPN. Actividades ilícitas também poderão ser alvo de proibições e denuncias e existem mesmo provedores que avisam que colaborarão com as autoridades policiais sempre que se levantarem suspeitas de actividade criminosa. Todos os sistemas operativos permitem com relativa facilidade a configuração de vários tipos de VPN. O ideal será seguir as instruções, geralmente detalhadas do provedor que escolher para configurar a VPN no seu computador. Se tiver preocupações com a sua segurança, sempre que estiver em meios que não considere seguros, efectue uma ligação com uma VPN antes de começar a navegar.
TOR e JonDo
Para além das VPNs existem outras ferramentas que possibilitam privacidade e anonimato. A mais conhecido é o TOR, acrónimo de Onion Router. Trata-se de um software livre de código aberto que transforma cada computador onde é instalado num router, formando-se assim uma rede paralela à Internet convencional que passaremos doravante a designar como Surface Web. Numa visão simplista, quando visita um site com recurso ao TOR os dados passam por vários dos nós constituintes da rede impossibilitando o rastreio e assim a sua origem. Tal inviabiliza que governos, autoridades e corporações vigiem facilmente as actividades on-line. Um dos aspectos negativos do TOR é a lentidão, provocada pela existência de múltiplos nós que os dados têm que percorrer. Nalguns países com políticas proactivas contra o anonimato na Internet, tem havido ataques à Rede TOR. É sabido que na China as agências de segurança governamentais procuram activamente nós, encerrando-os.

Deve-se igualmente ter a noção que o TOR apenas encripta o tráfego do computador onde foi instalado até ao nó de saída, o que impede que o ISP faça algum tipo de tracking sobre a actividade efectuada. Contudo, nesse nó de saída o tráfego pode ser alvo de sniffing havendo relatos não confirmados que existem agências governamentais que mantêm e vigiam esse tipo de nós. Para contornar esta debilidade, pode-se apenas usar protocolos com encriptação dentro da rede TOR (https, ssh) ou utilizar o TOR tendo previamente iniciado uma ligação VPN.
Outra solução passa pela utilização de outro software, feito em Java, que também funciona como proxy chamadado JonDo. Este programa recorre a servidores proxy para escamotear o endereço IP, algo similar ao que sucede no TOR. Contudo, o JonDo selecciona os nós aumentando a garantia de total anonimato, dando inclusive a possibilidade de ser o utilizador a escolhê-los já que é possível visualizar as respectivas localizações. Como tal, o JonDo é considerado mais seguro que o TOR pela maioria dos especialistas. A velocidade de navegação é mais reduzida em relação às VPNs tal como no caso do TOR, sendo que subscrevendo o serviço Premium poderá obter velocidades maiores. Pode-se utilizar outros browsers ou programas (instante messaging, e-mail, etc..) que não os instalados pelo TOR e pelo JonDo, mas o tráfego por eles gerado não sofrerá nenhuma acção de encriptação. Ou seja, apenas o tráfego directamente operado pelas aplicações instaladas pelo TOR e pelo JonDO permite uam navegação anónima. Para que outras aplicações o façam é necessário reconfigurá-las modificando a proxy, o host e a porta. No JonDo, o serviço gratuito apenas permite a utilização das portas 80 e 443 (http, https). Para cada caso verificar os vários manuais de configuração disponíveis nos respectivos sites.
Não conhecendo as ferramentas em causa, menciona-se o freenet e o I2P, similares ao TOR e ao JonDo. (No final do artigo serão colocados os links para todos os programas mencionados).
Deep Web - O que é ?
Até ao momento introduzimos conceitos inerentes a ferramentas que permitem navegar anonimamente na Internet, impedindo que o rasto seja seguido na Surface Web. Tal torna-se ainda mais premente sob a égide de governos que fazem censura e limitam a liberdade dos cidadãos, para jornalistas que desejam efectuar as suas investigações e trocar informações sem correrem o risco de serem vigiados (Foi criada a ferramenta SecureDrop para esse efeito), para indivíduos que não pretendem que os seus gostos pessoais sejam recolhidos por empresas de marketing, etc.
Contudo, estas ferramentas são igualmente utilizadas para aceder a conteúdos que não se encontram disponíveis na Surface Web. Trata-se da Deep Web, que pode ser definida como uma rede paralela e subterrânea que tem uma arquitectura e um modo de funcionamento diferente da Surface Web. Na Surface Web, os motores de busca (Google, Bing, Yahoo, etc..), indexam as páginas que os utilizadores submetem nas suas bases de dados e rastreiam as restantes com software especializado (crawlers, spiders). Esses softwares usam as hiperligações constantes nas páginas para mapearem e catalogarem os sites como parte dos seus algoritmos de indexação. São esses sites que nós mediante pesquisas podemos aceder. Na Deep Web os motores de busca são inoperantes porque são utilizadas técnicas elusivas para “esconder” os conteúdos (estima-se que a esmagadora maioria do conteúdo da Deep Web é completamente inacessível aos motores de busca) . Localizações físicas que apenas são acessíveis através de proxies, organização divergente do DNS da Surface web ( os TLD’s convencionais não têm qualquer significado na Deep Web que utiliza outros sufixos (.onion e .exit ), informações de texto apenas acessíveis em servidores de FTP ou IRC, contam-se apenas como algumas das técnicas de ocultação e dissimulação utilizadas.
Diz-se em muitos artigos sobre a Deep Web que a informação nela existente é centenas de vezes mais vasta do que a existente na Surface Web, contudo tal carece de confirmação e deverá ser um mito. Em Português praticamente não existem conteúdos. Existe a capacidade de aceder a informação técnica ou académica que não se consegue aceder na Surface Web, muitas vezes por situações ligadas aos direitos de autor. Para além de informação útil existe muito lixo digital assim como acesso a pirataria de software e pornografia convencional. O que há realmente de diferente ? Infelizmente para fugir ao maior controlo que existe na Surface Web, todo um sub-mundo de crime passou a exercer a sua actividade na Deep Web.O termo Dark Net é muitas vezes utilizado pelos media para se referirem à Deep Web. Formas extremas de pornografia, pornografia infantil, tráfego de drogas, agremiações de indivíduos com as parafilias e paranoias mais estranhas que possam imaginar têm os seus sites e foruns na Deep Web. Mitos populares como catálogos de vendas de órgãos humanos e de tráfego de pessoas, a possibilidade de contratar serviços de assassinos profissionais não são dignos de descrédito total. Ou seja, na Deep Web corre-se efectivamente o risco de encontrar coisas altamente desagradáveis e chocantes mas tal também apenas sucederá se as procurarmos com algum afinco. Relembrando o lado útil não é demais recordar que pessoas que vivem em regimes totalitários podem ter acesso a informação que se encontra barrada na Internet convencional e mesmo aqueles que não vivem nessas condições de sonegação de liberdade, podem ter acesso a informação que de outro modo não teriam.
Nos media falou-se muito da Deep Web devido ao site Silk Road, um portal de venda de drogas que estima-se ter movimentado 1.2 biliões de dólares em transacções. Contudo, as pessoas envolvidas acabaram por ser levadas à justiça e o site acabou por ser encerrado. Redes de troca de imagens de pornografia infantil que operam na Deep Web também têm sido desmanteladas. Pode-se daí depreender que este submundo não é uma panaceia perfeita para desenvolver actividades criminosas sendo certo que é pelo menos um terreno mais seguro que o proporcionado pela Surface Web. Sem surpresas, a Bitcoin é a moeda mais utilizada para transacções comerciais. Para os governos é uma espécie de faca de dois gumes (note-se que o TOR foi criado por agências militares americanas, um pouco à semelhança da própria Internet). Se por um lado a Deep Web permite estabelecer canais de espionagem e de comunicação seguros com agentes e opositores de regimes inimigos, por outro coloca-se ao dispor de pessoas e organizações uma ferramenta que pode ser usada para fins ilícitos.
Já era sabido mas as revelações do Eduard Snowden trouxeram o assunto para o mainstream informativo que a NSA com a colaboração pontual de outras agências montou um plano massivo de monitorização que opera igualmente na Deep Web. (Alguns anos antes o programa Echolon já tinha dado muito que falar). O governo inglês criou recentemente o TEMPORA com objectivos similares aos da NSA e outros países têm os seus departamentos de vigilância a tentar monitorizar e controlar o que se passa na Surface e na Deep Web. Por outro lado, comunidades de programadores continuarão a tentar melhorar as proxies e os mecanismos de ocultação que permitem navegar anonimamente e com segurança aos arrepio das intenções governamentais e das agências de segurança. Essa guerra de cérebros não terá à partida vencedores absolutos.
Aceder à Deep Web. Alguns conselhos.

Vimos anteriormente que o TOR permite a navegação anónima na Internet sendo igualmente uma ferramenta que permite o acesso à Deep Web. Alguns conteúdos podem ser acedidos pelo browser sem recurso a uma proxy, substituindo o sufixo onion por tor2toweb.org. Tal é contudo totalmente desaconselhável. Alerta-se que o malware e outras pragas maliciosas não quantificáveis encontram-se com facilidade. Em sistemas Windows, deve usar uma boa suite de segurança (Kasperky, Norton) um bom anti-malware (Malwarebytes) e ter sempre uma firewall activa. Mesmo assim a exposição pode ser perigosa visto que muitos dos mecanismos de defesa que funcionam para a Surface Web são ineficazes na Deep Web (a possibilidade de a máquina ficar a fazer parte de uma bootnet ou cravada de malware, principalmente se andar por águas turvas é um risco sério). Aconselha-se a criação de uma máquina virtual com o VmWare ou o VirtualBox e utilizá-la apenas para aceder à Deep Web. Ou então, utilizar distribuições Linux Live que têm o TOR embutido como o “Liberte Linux” e o “Tails” não deixando assim nenhum tipo de rasto para além de serem efectivamente seguras e não comprometerem o seu sistema (links no fim do artigo).
Os vários níveis da Deep Web
A Deep Web é constituída por vários níveis, não obedecendo contudo a fronteiras estanques e perfeitamente definidas. O primeiro nível é a própria Surface Web, cujos sites são indexados pelos motores de busca e como tal pesquisáveis. O segundo nível serão conteúdos não indexados pelos motores de busca, mas passíveis de serem acedidos directamente sem necessidade de recurso a proxys como o TOR e o JonDo. O terceiro nível exige o recurso a proxies não existindo contudo restrições no acesso a conteúdos. A partir do quarto nível começam a surgir restrições (credenciais, convites, etc..) e conteúdos menos ortodoxos podem aparecer com maior frequência. Há quem fale em 8 níveis mas tal carece de validação. O que se sabe é que a partir do 4 nível entramos no meandro dos Closed Shell Systems (CSS), ou seja, sites e foruns que desejam permanecer invisíveis ou apenas encontrados a quem for dado o caminho. Pode acontecer que determinado portal gerido por um grupo de hackers apenas permita o acesso a quem resolver complexos problemas de programação e revele conhecimentos profundos de criptografia e segurança informática. Podem existir outros grupos com intenções mais ou menos maldosas que têm igualmente restrições enormes de acesso (sabe-se que a divulgação de fotografias de celebridades nuas terá começado em fóruns de acesso restrito na Deep Web bem antes de ter passado para o público em geral na Surface Web). Podem existir honeypots da FBI e da INTERPOL para apanhar pessoas ou organizações que desenvolvam ou pretendam desenvolver actividades criminosas…. Concluindo, a Deep Web é uma espécie de faroeste virtual onde se deve ter cuidado com as acções praticadas. É uma ferramenta útil para todos que pretendem fugir (ou pelo menos tentar) de controlos governamentais e que vivem oprimidos e castrados das suas liberdades individuais, que pretendam ter acesso a informação que não está disponível na Internet convencional, sendo infelizmente também um local onde todo o tipo de criminalidade pode prosperar com menor vigilância e maior impunidade. Por norma, quem usa as ferramentas para fins benignos ou inócuos, não prejudicando ninguém, terá menos possibilidades de ter problemas legais ou de ser importunado.
Para saber mais
- Privacidade on-line e protecção das crianças e jovens na Internet: http://www.miudossegurosna.net/ (visualização obrigatória).
- Cuidados a ter nas redes socias: http://cert.pt/index.php/recomendacoes/1703-cuidados-a-ter-com-as-redes-sociais-na-internet
- Livro, A exploração sexual de crianças no Ciberespaço do autor Manuel Aires Magriço http://www.aletheia.pt/products/a-exploracao-sexual-de-criancas-no-ciberespaco (Leitura obrigatória)
- Guia de privacidade para o Facebook e o Google: http://www.publico.pt/tecnologia/noticia/guia-de-privacidade-para-o-facebook-e-o-google-1619335
- Cyberbullying: http://stopcyberbullying.org/index2.html
- Plugins de segurança para Firefox: http://www.hongkiat.com/blog/firefox-security-plugins/
- Plugins de segurança para Chrome: http://blog.kaspersky.com.br/5-plugins-de-chrome-para-tornar-sua-navegacao-mais-segura/
- Phishing: recomendações do banco BPI: http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&opt=f
- Diferenças entre http e https: http://www.wisegeek.org/what-is-the-difference-between-http-and-https.htm
- Browser feito com a privacidade em mente: Browzar: http://www.browzar.com/
- Best VPN - Lifehacker review: http://lifehacker.com/5935863/five-best-vpn-service-providers
- VPN reviews: https://www.bestvpn.com/blog/8475/best-vpn-service-top-10-2014/
- VPN technical reviews, informação mais especializada desaconselhada a leigos: https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp/
- TOR: https://www.torproject.org/
- TOR, guia de instalação no Windows 7: https://www.torproject.org/docs/tor-doc-windows.html.en
- TOR, guia de instalção no Linux Ubuntu: https://www.torproject.org/docs/debian.html.en
- TOR guia de instalação Fedora/CentOs: https://www.torproject.org/docs/rpms.html.en
- TOR guia de instalação no MAC OSx: https://www.torproject.org/docs/tor-doc-osx.html.en
- JonDo: https://anonymous-proxy-servers.net/en/jondo.html
- Proxy I2P : https://geti2p.net/pt/
- Proxy Freenet: https://freenetproject.org/download.html
- TAILS, distro Linux cujos objectivos são máxima segurança e privacidade: https://tails.boum.org/about/index.en.html
- LIBERTÉ, distro Linux cujos objetivos são máxima segurança e privacidade: http://dee.su/liberte
- SecureDrop, software de comunicação segura para jornalistas, http://en.wikipedia.org/wiki/SecureDrop
- Web Crawler, Spider: http://pt.wikipedia.org/wiki/Web_crawler
- Deep Web: http://en.wikipedia.org/wiki/Deep_Web
- Onion pseudo level-domain: http://pt.wikipedia.org/wiki/.onion
- Sites da Deep Web: http://pastebin.com/v5Yq66sH
- Bitcoin, o que é: http://en.wikipedia.org/wiki/Bitcoin
- Software de criação de máquinas virtuais: https://www.virtualbox.org/
- Criação de máquina virtual com Windows 7 e virtual box: http://www.makeuseof.com/tag/installing-windows-7-on-a-virtual-machine/
- Artigo na imprensa sobre a Silk Road: http://www.dailymail.co.uk/news/article-2471343/How-drug-dealer-dark-nets-Silk-Road-working-FBI-months-huge-bust.html
- Edward Snowden:http://pt.wikipedia.org/wiki/Edward_Snowden
- Echelon, programa governamental de espionagem: http://pt.wikipedia.org/wiki/Echelon
- NSA, agência de segurança nacional dos EUA: http://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional
- TEMPORA, programa de espionagem desenvolvido no Reino Unido: http://en.wikipedia.org/wiki/Tempora
- Edição da TIME com capa sobre a Deep Web: http://time.com/630/the-secret-web-where-drugs-porn-and-murder-live-online/
- Mercado negro que operava na Deep Web desaparece sem deixar rasto: http://exame.abril.com.br/tecnologia/noticias/mercado-negro-da-deepweb-some-e-leva-milhoes-dos-suarios