Uma situação inusitada levou um especialista em tecnologia a embarcar em uma verdadeira caçada digital. Imagine descobrir que alguém utilizou os dados do seu cartão de débito para registrar um domínio na internet. A questão deixou de ser apenas financeira e se transformou em uma investigação de reputação, exigindo o uso de ferramentas avançadas e muito conhecimento técnico.
O Início da Investigação Digital
O ponto de partida não foi um mistério total. O investigador tinha informações cruciais, como o horário exato da transação e o nome do registrador: a popular empresa Namecheap. Além disso, havia uma forte suspeita sobre a identidade do comprador e a convicção de que se tratava de um domínio pessoal. Era o cenário perfeito para uma mini-investigação de OSINT (Open-Source Intelligence), como acompanhamos aqui no Brasil Vibe Coding.
As Primeiras Tentativas: WHOIS e Inteligência Artificial
A primeira estratégia foi buscar por domínios registrados por um e-mail em uma data específica, utilizando a internet. A ferramenta escolhida foi a WHOISXML Reverse WHOIS API. Essa API prometia acesso a registros de domínios, mas a precisão era um desafio. Ao consultar todos os domínios registrados pela Namecheap naquele dia, o resultado foi assustador: cerca de 23.000 domínios.
Para refinar a busca, o foco se voltou para domínios .com, reduzindo a lista para aproximadamente 5.200 entradas. Ainda era um número inviável para análise manual. Uma abordagem mais moderna foi testada: um experimento de filtragem com Inteligência Artificial. Usando a Gemini API, um script foi gerado para identificar sites pessoais de homens indianos, mas, infelizmente, o domínio procurado não estava entre os resultados filtrados. O Reverse WHOIS, por vezes, falha ao lidar com registros protegidos por privacidade, entradas não armazenadas em cache ou atrasos no processamento.
Obstáculos e Novas Estratégias na Busca
Diante do insucesso com a API, a próxima etapa foi o contato direto com a Namecheap. A empresa agiu rapidamente:
Uma transação fraudulenta foi feita usando meu cartão. Eles:
bloquearam a conta;
reembolsaram meu dinheiro.
Mas recusaram-se a revelar o domínio.
Apesar do reembolso, o domínio permaneceu oculto. Outra tentativa envolveu a solicitação dos arquivos de zona do ICANN CZDS. Contudo, o processo de aprovação é demorado, especialmente para domínios .com, e não permite downloads retroativos, o que tornava a abordagem inviável, já que o domínio já havia sido retirado do ar. A busca por outros caminhos era essencial.
O Avanço Decisivo: BigQuery e Transparência de Certificados
A grande virada veio com a descoberta dos logs de transparência de certificados (crt.sh). Se o domínio utilizasse HTTPS, seu certificado SSL estaria registrado nesses logs públicos. Inicialmente, a consulta direta ao crt.sh via Postgres apresentou problemas de conexão, erros de SSL e lentidão. No entanto, a persistência levou a uma solução ainda mais poderosa.
O dataset do crt.sh está disponível via Google BigQuery, uma plataforma de análise de dados massivos. Ao conectar-se ao dataset e consultar certificados emitidos durante a hora da compra, filtrando por domínios .com e reduzindo ainda mais a janela de tempo, a lista de candidatos encolheu drasticamente: de 700 para apenas 200 domínios. Uma varredura manual desses 200 levou à descoberta do domínio e à confirmação da identidade do fraudador. Uma vitória para a investigação digital e a prova de que, com as ferramentas certas e o conhecimento em programação, é possível desvendar mistérios complexos.
A jornada para rastrear o domínio, marcada por desafios e avanços tecnológicos, demonstra a importância da segurança digital e as capacidades de investigação que a tecnologia oferece. Desde APIs até análises em larga escala com BigQuery, o caso é um exemplo prático de como a programação e a Inteligência Artificial podem ser aliadas poderosas na resolução de problemas complexos no mundo digital, como frequentemente destacamos aqui no Brasil Vibe Coding.