Um depoimento recolhido no Wikileaks absolutamente assustador. Não só pela extensão da pornografia infantil enquanto indústria oculta e altamente lucrativa, bem como pela defesa atabalhoada de certos géneros de pornografia infantil com o argumento viciado de que se trata de expressão natural da sexualidade, e pelo sublinhar de casos de extrema violência sobre crianças. Mas tudo isto é old news, choca mas não surpreende.
O que surpreendeu foi a extensão das revelações sobre as capacidades técnicas dos administradores de sistemas envolvidos nas redes de pedofilia. Estão literalmente a anos-luz do comum dos mortais, com esquemas capazes de derrotar as mais elaboradas formas de combate ao crime online. É opinião do autor que a forma mais comum, defendida pelas autoridades, de combate a este género de sites - a filtragem, é inútil e contraproducente. Contraproducente porque é um gigantesco passo na aniquilação de liberdades individuais (com relações estreitas entre os proponentes da filtragem deste tipo de conteúdos e as indústrias que fazem dos direitos de autor cavalo de batalha contra tudo e contra todos). Inútil porque a sofisticação tecnológica é enorme. Filtra-se o quê, quando um site deste género encontra-se protegido e anonimizado atrás de VPNs, proxys cujo dns muda de poucas em poucas horas, partições ocultas em servidores, com o conteúdo espalhado por redes de inocentes computadores pessoais infectados com virus e cavalos de troia ou até acessível como máquina externa através de virtualização? Isto é assustador. Estará o meu computador seguro? Estarão os da organização onde trabalho seguros? Estará o seu computador seguro? Ou algures numa pasta oculta no disco rígido residem fragmentos encriptados de pornografia infantil, servidos através da internet? Note-se que este tipo de esquemas não é exclusivo deste tipo de cibercriminosos.
Para além da revulsão que ler um artigo que detalha e defende violência sobre crianças provoca, ficamos com vontade de limpar profundamente o computador. Eliminar todo o spam na caixa de correio (é um dos vectores de transmissão de cavalos de tróia/links comprometidos/links para sites de pornografia). Verificar a presença de rootkits e outro malware. Analisar as portas abertas nos computadores e servidores. E, mesmo assim, desconfiar. Porque há sempre quem esteja pronto a utilizar a maravilha que é a internet para as piores intenções.
(Via Que Treta! e Scneier on Security.)