DEEP WEB A VERDADE QUE NÃO TE CONTARAM

 


NO POST DE HOJE VAMOS TE MOSTRAR TODA A VERDADE SOBRE A DEEP WEB. ACABAR COM OS MITOS CRIADOS POR ESTES IDIOTAS QUE PAGAM DE HACKERS NA INTERNET. EM GRANDE MAIORIA ESSES BABACAS NEM SE QUER ENTRARAM UMA VEZ EM ALGUMA REDE DESCENTRALIZADA. SE VOCÊ É UM DESSES CARAS SENTA E LEIA ESTE POST COM ATENÇÃO. PRA NÃO SAIR MAIS FALANDO MERDA. ENTÃO, ESPERO QUE GOSTEM.

O que é a Deep Web?


Nosso primeiro desafio ao conhecer a Deep Web é defini-la. O termo “Deep Web” foi cunhado em 2001, em um artigo intitulado The Deep Web: Surfacing Hidden Value, de autoria de Michael K. Bergman. 

Na época, Bergman definiu “Deep Web” como todo o conteúdo que não é indexado por mecanismos de busca, em contra partida a “Surface Web”, que corresponde ao conteúdo indexado e que se situaria na “superfície” da rede mundial de computadores.O artigo apontava a Deep Web como sendo 400 a 500 vezes maior que a Surface Web, a qual era composta em 95% por informações de acesso público, mas que ainda assim não podia ser acessada de formas convencionais, e sim por meio de requisições. O artigo também introduzia as seguintes imagens para ilustrar as diferenças  entre Deep Web e Surface Web:


Navegação na Surface Web. Os barcos e as redes representam os mecanismos de buscas (como o Google, o Altavista e o Yahoo!), que exibem resultados (os peixes) conforme em uma indexação por palavras-chave.

Navegação na Deep Web.Os barcos representam softwares que realizam requisições únicas na Deep Web, e retornam resultados únicos e pontuais, uma vez que não há nenhum tipo de indexação desses resultados.

E o que exatamente estaria na Surface Web e da Deep Web? Para tanto, precisamos primeiro entender como os sites funcionam. Todo serviço na internet possui dois componentes: a interface de interação com o usuário (por exemplo, a página que você está lendo agora, o catálogo de filmes da Netflix, ou o feed de notícias do Facebook) e o sistema responsável por garantir toda a integridade do serviço (por exemplo, o banco de dados deste site, os servidores onde a Netflix armazena seus filmes e séries, ou os bancos de dados contendo todas as informações dos usuários do Facebook). 

A interface com o usuário é chamada de front-end, e ela é programada justamente para permitir uma interação amigável e funcionam com o usuário, de forma que ela pode ser acessada ou por qualquer pessoa, ou por pessoas que possuam as credenciais de acesso (como logins e senhas). 

Por outro lado, o sistema responsável por garantir a integridade do serviço é chamado de back-end, o qual é composto por bancos de dados e por programas que realizam o intermédio das interações entre os usuários e as bases de dados. O back-end não é programado para permitir nenhum tipo de interação direta com o usuário comum: quando este deseja receber uma dada informação das bases de dados, ele envia uma requisição através da interface, a qual é recebida por um programa que, por sua vez, irá filtrar a requisição e, se considera válida, irá acessar o banco de dados e devolver a informação desejada para a interface, que irá exibi-la para o usuário. As únicas situações em que o back-end é acessado diretamente são em invasões (nas quais o sistema que filtra tais requisições é burlado) ou em manutenções (nas quais pessoas autorizadas se conectam ao banco de dados).




Assim, o back-end armazena todo tipo de informação necessária para o funcionamento de um serviço na internet. Dentre as informações públicas, podemos citar arquivos de acesso público (como livros distribuídos gratuitamente), informações sobre preços e quantidades disponíveis de produtos em lojas virtuais,  mensagens enviadas em conversas públicas etc. Dentre as informações privadas, podemos citar dados bancários, arquivos de acesso restrito, registros médicos, nomes de usuário e senhas, mensagens enviadas em conversas privadas etc. Esse conteúdo, definitivamente, é muito maior do que o conteúdo das interfaces de usuário.

Conforme talvez você tenha percebido, a definição de Deep Web cunhada por Bergman em 2001 condiz quase perfeitamente com a definição atual de back-end: a Deep Web de Bergman compreendia toda a informação armazenada no back-end, dentre a qual 95% do conteúdo correspondia à informações públicas.

Certo, mas 'cadê' a Deep Web que 

eu conheço?


Nesse momento, você deve estar se perguntando onde estão os 
sites ilegais e tenebrosos que deveriam constituir a Deep Web. 
Responderemos essa pergunta em tempo,mas, antes, precisamos esclarecer 
mais alguns detalhes a respeito da primeira definição. Alguns anos 
após a publicação do artigo de Bergman,surgiramas redes anônimas 
e descentralizadas (a Freenet, mais antiga delas e única exceção, 
surgiu em 2000). Essas redes, por razões que entenderemos adiante, 
permitiam que sites com atividades ilegais prosperassem. Além 
disso, elas exigiam que o usuário instalasse uma série de 
programas para permitir o acesso, e os sites nelas hospedados 
inicialmente não eram indexados por buscadores comuns.

Assim, erroneamente e em uma interpretação grosseira do artigo 
de Bergman, as pessoas classificaram tais sites como parte da Deep Web. Essa definição é grosseira porque os sites hospedados em tais redes também possuem back-ends 
e front-ends, os quais são igualmente programados para garantir que o 
usuário consiga interagir de forma amigável, algo que a Deep Web, 
pela definição de Bergman, não deveria possuir. 

Além disso, incluir esses sites na Deep Web também contribuiu 
para que o público pensasse que todo o conteúdo armazenado na 
Deep Web de Bergman (informações bancárias, históricos médicos, 
livros,dados comerciais, etc) fosse acessível da mesma forma 
que tais sites ilegais. Assim, criou-se uma noção errada de que
a Deep Web seria uma fonte extraordinária de informação, 
disponível para qualquer pessoa que instalasse determinados 
programas.

Em linhas gerais, a Deep Web de Bergman realmente é um incrível 
armazém de informações, mas essas informações simplesmente não 
podem ser acessadas, a menos que você conduza uma invasão ao 
servidor que as armazena. Já os sites hospedados nas redes 
anônimas e descentralizadas, que foram erroneamente anexados à 
Deep Web de Bergman podem ser acessados com alguns passos 
simples, mas não chegam nem perto de serem um repositório de 
informações tão vasto.

Como solucionar essa confusão? 

A nova definição de Deep Web


Esse é um problema complexo, mas de resolução absolutamente 

necessária se quisermos realmente compreender o que é a 

Deep Web e, especialmente, tornar essa compreensão mais 

simples para pessoas leigas.Sendo assim, apresento-lhes uma 

nova proposta, a qual procura adequar os termos já existentes, sem cunhar nenhum termo novo.

De acordo com a nova definição, a Deep Web passa a ser 

definida como qualquer sistema que faça parte da rede mundial 

de computadores e que garanta dois pilares para seus usuários:

a descentralização e o anonimato. Passamos a denominar a 

Deep Web de Bergman apenas de back-end, que é o nome já 

utilizado para a parte não indexada e diretamente inacessível 

de qualquer serviço web. Passamos, então, a utilizar o termo 

Surface Web para designar todo sistema que faça parte da rede 

mundial de computadores e que não garanta, simultaneamente, 

esses dois pilares.



Assim, todas as características que a Deep Web de Bergman possuía não mais passam a valer para a nova definição de Deep Web: esse conjunto de sistemas que a partir de agora será denominado Deep Web possui um conjunto de características completamente distinto das características originais. É justamente isso que abordaremos nas próximas seções.

Quais os papéis do anonimato e da descentralização?

Para resolver essa questão, primeiro precisamos entender como a internet – tal qual a conhecemos e acessamos diariamente – funciona.

A rede mundial de computadores pode ser representa por um grande fio, interligando diversos tipos de equipamentos. Entre eles, temos os já conhecidos servidores, a partir dos quais sites (front-end e back-end) são armazenados e operados. Temos também os clientes (computadores, tablets, celulares etc) que se conectam à internet através dos ISPs, também conhecidos como provedores de internet. Normalmente, o ISP fornece a cada usuário uma única conexão, a qual é distribuída entre diversos aparelhos através de modems e roteadores.

Cada modem conectado à rede recebe um número, denominado endereço de IP, que é utilizado para identificar a conexão e garantir que o tráfego de informações funcione corretamente. Em todos os casos, o ISP possui um registro relacionando cada endereço de IP com o usuário que o possui.

Quando uma conexão é realizada, pacotes de informação são enviados do dispositivo para o modem, do modem para o ISP e do ISP para o servidor. Este, por sua vez, também envia informações: do servidor para o ISP, do ISP para o modem e do modem para o dispositivo.


Esquema simplificado de uma rede composta por um servidor, um ISP, um modem e diversos dispositivos. As setas laranjas indicam o caminho que um pacote oriundo de um celular para o servidor percorre.

Desse funcionamento duas características ficam evidentes: 

(1) Toda conexão pode ser identificada pelo seu endereço de IP, o que permite, via ordem judicial, que as pessoas por trás dessas conexões sejam identificadas. Isso também permite que os ISPs mantenham um registro dos acessos que cada conexão realizou.

(2) Todo servidor pode ser identificado por seu endereço de IP, o que permite, via ordem judicial ou chantagem, que seu respectivo serviço seja desligado da internet por alguém que não seja a pessoa responsável pelo serviço. 

As redes que garantem aos usuários uma forma de contornar a característica (1) são chamadas de redes anônimas, e as redes que fornecem aos usuários uma forma de contornar a característica (2) são chamadas de redes descentralizadas. Para uma rede ser considerada parte da Deep Web ela deve não só fornecer uma forma de contornar as características (1) e (2) simultaneamente, mas também garantir que, ao fornecer a estrutura necessária para contornar uma característica, ela não viole a outra.

 Assim, já podemos começar a classificar os conteúdos que normalmente encontramos na internet em cada uma dessas categoriais. 

Em primeiro lugar, a maioria dos sites que você acessa (este site, Facebook, Netflix, Twitter, Gmail etc) não são nem anônimos e nem descentralizados: os usuários que os acessam podem ser facilmente identificados, assim como as pessoas por trás desses sites.

Em segundo lugar, serviços de VPNs comerciais conseguem contornar parcialmente o problema do anonimato: você não mais tem sua conexão imediatamente identificada ao acessar um determinado site. Porém, ao contornar a característica (1), tais serviços acabam por criar um servidor central que, além de poder ser localizado e retirado do ar, muitas vezes também armazena todos os IPs reais utilizados.

Em terceiro lugar, podemos mencionar o sistema de Torrents. Por meio da arquitetura descentralizada (em que arquivos são armazenados em vários computadores simultaneamente), o sistema de Torrents garante que nenhum arquivo pode ser retirado do ar, nem mesmo pelo usuário que os enviou. Porém, ao contornar a característica (2), tais serviços acabam por permitir a identificação de todos os usuários que armazenam tal arquivo.

Em quarto lugar, entram as redes da Deep Web que conseguem, com sucesso, contornar as características (1) e (2) simultaneamente sem que um método comprometa o outro. Algumas até expandem a característica (2) ao garantir que ninguém, nem mesmo o próprio usuário que fez o envio, consiga retirar um conteúdo do ar.

Existem diversas formas que uma rede da Deep Web pode aplicar para garantir o anonimato e a descentralização. Nas redes que permitem a hospedagem de serviços web (como fóruns e sites), o anonimato costuma ser garantido por técnicas como onion routing, garlic routing, agrupamento ou fragmentação de pacotes, ou, então, utilizando outra rede da Deep Web como intermediária. Já a descentralização ou é garantida de forma peer-to-peer, na qual nenhum conteúdo é hospedado em um servidor central, mas sim em fragmentos no computador dos usuários, ou é garantido pelo próprio anonimato, ao tornar o servidor central de um dado serviço não identificável. 

Já nas redes que fornecem apenas a interação direta entre usuários  (como compartilhamento de arquivos ou mensagens), a descentralização é obtida naturalmente ao não direcionar nenhuma mensagem para um servidor central, ao passo que o anonimato pode envolver o uso de outras redes da Deep Web, a ocultação dos endereços de IP ou a garantia de que nenhum endereço de IP é armazenado pela rede.

E quais tipos de conteúdos podem ser encontrados em cada um desses 3 tipos de redes que não fazem parte da Deep Web?

Os serviços hospedados de forma centralizada e sem anonimato correspondem a praticamente todo o conteúdo que você acessa na Surface Web: redes sociais, serviços legais de streaming, vlogs, portais de notícias, downloads, sites de empresas ou instituições, provedores de e-mail etc. Esse conteúdo é incrivelmente vasto, mas engloba, em geral, conteúdos que são legais e que envolvem pessoas que, em última instância, não se importam em serem identificadas.

Já os serviços hospedados de forma centralizada, mas anônimos correspondem principalmente às VPNs, as quais são utilizadas por pessoas que não querem ser facilmente identificadas, mas que reconhecem que, em última instância, elas ainda podem ser identificadas, ou então por pessoas que querem burlar censuras locais. Aqui entram também aqueles sites que afirmam não armazenar nenhum tipo de informação a respeito de quem os acessa. 

Os serviços hospedados de forma descentralizada mas não são anônima normalmente são utilizados para pirataria, uma vez que, apesar dos detentores de direitos autorais frequentemente removerem material de serviços centralizados, eles raramente intimam um usuário identificado por compartilhar material protegido. Assim, a descentralização é fundamental, mas o anonimato pode ser dispensado – ao menos por enquanto.

Vale lembrar que, apesar das redes anônimas ou descentralizadas serem preferidas para determinados tipos de conteúdo, elas também armazenem conteúdos que não exigem o contorno de nenhuma das duas características.

E quais tipos de conteúdos podem ser encontrados nas redes da Deep Web?

Com base na afirmação anterior, todo tipo de conteúdo que já vimos até aqui também pode ser encontrado em redes da Deep Web: redes sociais, serviços legais de streaming, vlogs, portais de notícias, downloads, sites de empresas ou instituições, provedores de e-mail. De fato, grande parte do conteúdo é composto destes materiais.

Além disso, as redes da Deep Web também armazenam todo tipo de conteúdo que depende de contornar as características (1) e (2) para prosperar. Isso inclui, principalmente, todo tipo de atividade ilegal. Em minha navegação exploratória, já me deparei com as seguintes atividades, as quais estão divididas em duas colunas: ilegais e legais/pirataria.

  • Pornografia ilegal, normalmente infantil ou de estupro.
  • Venda de drogas;
  • Venda de armas;
  • Tráfico de órgãos;
  • Manuais para fabricação de drogas, bombas, armas e modificações em armas;
  • Manuais para cometer crimes, como estupros e assassinatos;
  • Tortura e assassinato sob encomenda;
  • Venda de informações bancárias de terceiros;
  • Venda de dinheiro falsificado;
  • Tentativa de golpes;
  • Venda de caixas misteriosas com conteúdo ilegal;
  • Venda de informações privilegiadas sobre governos ou corporações;
  • Vazamento de informações privilegiadas;
  • Venda de exploits 0-day;
  • Fóruns e boards sobre práticas ilegais, onde criminosos interagem;
  • Venda de medicamentos sem receita;
  • Pirataria;
  • Venda de documentos falsos, como passaportes e habilitação;
  • Venda de produtos sem restrições alfandegárias;
  • Sites que permitem financiar organizações  criminosas;
  • Exposição de dados pessoais;
  • Serviços que fazem o intermédio de transações ilegais;
  • Promoção e recrutamento de atividades terroristas;

  • Sites de notícias, que provavelmente seriam censurados em seus países;
  • Fóruns e boards de discussão sobre práticas não necessariamente ilegais, como hacking;
  • Fóruns e boards de discussão sobre assuntos legais;
  • “Confessionários”, nos quais usuários postam anonimamente;
  • Páginas de cultos ou seitas;
  • Plataformas para denunciantes;
  • Espelhos de sites da Surface Web;
  • Pornografia legal ou fetiches consensuais;
  • Venda de caixas misteriosas sem conteúdo ilegal;
  • Sites que agregam imagens de violência gráfica;
  • Diretórios de links;
  • Enigmas;
  • Páginas de teste ou em branco;
  • Repositórios de software;
  • Bibliotecas;
  • Artigos científicos;
  • Livros e materiais censurados em determinados países;
  • Instituições financeiras;
  • Faucets de criptomoedas;
  • Cassinos;
  • Venda de criptomoedas;

Nesse momento, também podemos elencar alguns conteúdos que definitivamente não serão encontrados na Deep Web, assim como suas respectivas razões:

  • Qualquer tipo de conteúdo de cunho paranormal ou fantástico, como a cura do câncer, a localização de Atlântida, provas da existência de vida extraterrestre e relacionados não tem maior probabilidade de serem encontrados na Deep Web do que de serem encontrados em qualquer outro lugar. Afinal, não há evidências de que essas informações possam ser encontradas em qualquer tipo de lugar.
  • Informações aprofundadas sobre um determinado assunto provavelmente serão encontradas em pesquisas acadêmicas disponíveis na Surface Web, e não na Deep Web. Não há nenhum motivo pelo qual esse tipo de conteúdo necessitaria de anonimato e descentralização.
  • Informações governamentais ou corporativas (como bases de dados contendo informações pessoais) não são hospedados em redes anônimas e descentralizadas, mas sim em bases de dados restritas. Você só vai encontrar essas informações na Deep Web se alguém invadir tais bases de dados e as disponibilizar na Deep Web.
  •  A Deep Web não é um oráculo. Se você quer encontrar algum tipo de conteúdo legal, é muito mais provável que o encontre na Surface Web, por meio da boa e velha pesquisa no Google.
  • As histórias de terror envolvendo a Deep Web, como bonecas sexuais humanas, shadow web red rooms, lutas de gladiadores até a morte, centopeia humana e outras equivalentes são falsas. As três primeiras são contos que se originaram em fóruns de histórias de terror na Surface Web e se tornaram lendas urbanas. A última é apenas o tema de três filmes de ficção.
Por fim, é sempre bom ressaltar que a Deep Web – assim como a Surface Web – é feita pelo conteúdo que as pessoas publicam nela. Assim, se algo está lá, é por que alguém o criou e publicou.  Quando for procurar por dado conteúdo, primeiro se pergunte: “é razoável que alguém tenha enviado esse conteúdo?”. Se a resposta for não, é muito provável que você não irá encontrá-lo.

Quais são as redes que compõe a Deep Web?

Até agora, nos referimos constantemente às redes da Deep Web, mas não explicamos o que exatamente essas redes representam. Definimos como rede da Deep Web todo sistema que garanta o anonimato e a descentralização de seus usuários simultaneamente, sem que os recursos utilizados para garantir um desses fatores não comprometam o outro. 

 Na prática, as redes da Deep Web são sistemas compostos por softwares de acesso, que permitem que um usuário, mediante instalação e configuração, tenha acesso às atividades realizadas nessa rede. Dentre as atividades, as principais são as páginas (sites), mas também existem redes destinadas unicamente ao compartilhamento de arquivos, aos chats ou a comércio. 

 É difícil estimar quantas redes da Deep Web existem, uma vez que novas redes surgem e redes pouco usadas tem seu desenvolvimento descontinuado ou acabam “morrendo” por falta de usuários constantemente. Abaixo, estão alguns logotipos das principais redes que compõe a Deep Web.


Certo, mas onde entram as camadas, a Dark Web e a Mariana's Web?

Vamos com calma. Você certamente já viu imagens que relacionam a Deep Web com algo que apresenta profundidade, como um iceberg, ou uma cenoura. O conceito de camadas também está estritamente ligado ao conceito de profundidade: para se chegar a uma camada mais profunda, seria necessário atravessar as demais camadas. Mas onde tudo isso se encaixa no conceito de redes?



Representação clássica da Deep Web como um iceberg, representação da Deep Web como uma cenoura, introduzida pelo Fantástico em um dos momentos mais bizarros da televisão brasileira nos últimos tempos.

A resposta é: não se encaixa, uma vez que qualquer noção de profundidade é totalmente relativa e alegórica. Mas vamos por parte. Aqueles que defendem o conceito de camadas ou profundidade respondem uma dessas coisas quando interrogados a respeito do que determinaria a profundidade de cada conteúdo:

(1) Quanto mais profundo é um conteúdo, mais ilegal ou macabro ele é.

(2) Quanto mais profundo é um conteúdo, mais difícil ele é de ser acessado.

(3) Quanto mais profundo é um conteúdo, maior a quantidade de informações que podem ser encontradas lá.

 A noção (1) é a mais razoável dessas três, mas ainda apresenta problemas. Qual exatamente seria o critério para classificar um conteúdo como mais ilegal que outro? E para classificar um conteúdo como mais macabro que outro, já que o que eu considero macabro pode não ser macabro para você? Além disso, a Deep Web é repleta de sites totalmente legais e inocentes, ao passo que já encontrei muita coisa ilegal e doentia (como pornografia infantil ou estímulo ao assassinato) na Surface Web. Essa classificação implicaria em misturar todos os sites, além de envolver um critério relativo.

A noção (2) é errada por que dificuldade é um conceito extremamente relativo, em especial quando tentamos comparar as dificuldades em se executar uma sequência de passos no computador. Qual exatamente seria nosso critério? Número de passos? Tempo que eu levo para executar? Tempo que você leva para executar? Quantidade de linhas de código envolvidas? Assim, por mais que essa noção permitiria separar as redes, ela envolveria um critério totalmente relativo e impreciso.

Por fim, a noção (3) é a mais errada de todas. A melhor fonte de informação, em toda a Internet, é, sem sombra de dúvidas, o próprio Google e a Surface Web. É incrível a quantidade de informações que você pode encontrar por aqui, com poucos cliques. A menos que você procure por serviços ilegais, nenhuma rede da Deep Web vai lhe fornecer tanta informação quanto a que você pode, com os procedimentos corretos, encontrar no Google. Se fôssemos considerar essa noção, a Surface Web deveria ir ao fundo do Iceberg – ou da gloriosa cenoura – e as redes experimentais e projetos mortos, muito pouco conhecidos e que contém algumas dúzias de sites, deveriam estar no topo.

Quanto às camadas, o senso comum costuma propor que cada rede  corresponde à uma camada da Deep Web. Mais uma vez, não há nenhum critério absoluto para se ordenar as redes em números sequenciais.

Assim, como não há nenhuma forma cientificamente precisa e universal para se classificar a Deep Web em conceitos de profundidade, nós simplesmente abolimos tais conceitos,e nos atemos às definições de cada rede da Deep Web (como tudo que fornece anonimato e descentralização simultaneamente), além da definição de Surface Web (como tudo que não entra na primeira categoria). 

Logo, camadas, icebergs, cenouras e outras coisas com profundidade são meras alegorias errôneas atribuídas pelo senso comum, e reforçadas por grande parte da mídia. 

Já o conceito da Dark Web é alvo de muito debate: os que consideram a definição antiga definem a Dark Web como toda a parte não indexada que fornece anonimato, ao passo que muitos atualmente – que sequer conhecem as duas definições – usam o termo para se referir à toda atividade ilegal realizada na internet, ou na Deep Web. Se corretamente definido, não há problema nenhum em usar tal conceito. Porém, preferimos não adotá-lo uma vez que não existem separações técnicas que permitam distinguir entre o que é Dark Web e o que não é.

 Por fim, se você pesquisar pela definição de Mariana’s Web encontrará um consenso de que essa é a parte mais “profunda” da Deep Web, com dificuldade extrema para o acesso (envolvendo endereços com 10^137 caracteres e criptografia quântica), na qual são armazenados segredos governamentais e corporativos, além de informações de cunho sobrenatural (ala cura do câncer e localização de Atlântida).

Em primeiro lugar, já demonstramos que o conceito de profundidade é uma mera alegoria infundada. Mas seremos compreensivos, e vamos supor que a Mariana’s Web seja uma rede, ou conjunto de redes, com essas duas características: dificuldade extrema para o acesso e armazenamento desse tipo de conteúdo.

Quanto ao conteúdo, segredos governamentais e corporativos simplesmente não são armazenados na internet, mas sim em bases de dados off-line, que possuem medidas de  segurança específicas para serem acessadas por pessoas autorizadas dentro do governo ou da empresa em questão. Simplesmente não há nenhum motivo razoável para se armazenar tais conteúdos em uma rede anônima e descentralizada: isso só facilitaria que pessoas não autorizadas os acessassem. Já os conteúdos sobrenaturais simplesmente não existem na Deep Web, ou em nenhum outro lugar. Se você acha que existem, encontre-os e publique um artigo sobre eles.

Já quanto à segurança, existem diversas formas de se garantir a segurança dessas bases de dados, mas elas não envolvem computação quântica  (a computação quântica é um campo ainda em desenvolvimento) ou endereços com 10^137 caracteres (um endereço deste tamanho ocuparia mais espaço do que o que há em todos os discos rígidos do mundo juntos). Com um bom conhecimento de computação é possível implementar um sistema suficientemente seguro para armazenar todo tipo de informação.

Assim, a Mariana’s Web simplesmente não existe. Não há nenhuma evidência que corrobore  com a existência de uma ou mais redes com as características atribuídas à Mariana’s Web.

Mas quem garante que não possa existir uma rede com conteúdo sobrenatural ou de altíssimo valor?

Parte dessa resposta já foi dada: simplesmente não existem razões para que alguém programe uma rede do tipo. Se o objetivo é criar um sistema suficientemente seguro para armazenar dados confidenciais, a melhor alternativa é a construção de um prédio físico com servidores e acesso de pessoas controlado e, evidentemente, sem conexão com a internet. É o que a NSA, por exemplo, fez.

A segunda parte dessa resposta é mais um conceito filosófico do que prático. Certamente, existem coisas que não conhecemos: existem casas na sua vizinhança nas quais você nunca entrou e existem planetas no universo que não conhecemos.

É possível que esses lugares que não conhecemos contenham algo fora do normal? Sim, sempre é possível. Seu vizinho pode ter um corpo escondido na garagem, ou um planeta desconhecido pode abrigar vida. Porém, é estatisticamente mais provável que seu vizinho e esse planeta sejam mais ou menos semelhantes aos outros que nós já conhecemos. Além disso, o desconhecido muito, muito provavelmente não viola nenhuma lei natural. Seu vizinho definitivamente não tem um dragão na garagem, e esse planeta definitivamente não abriga uma população composta somente por clones do Felipe Melo.

O mesmo vale para as redes da Deep Web. Conteúdos sobrenaturais muito, muito provavelmente não estão em nenhuma rede da Deep Web desconhecida até o momento. Porém, existem dezenas de redes já documentadas, outras ainda para serem documentadas, e novas redes podem surgir a qualquer momento. É estatisticamente provável que essas redes sejam como as demais redes anônimas e descentralizadas que conhecemos até o momento, mas a exploração é e sempre será um processo contínuo.

Como eu acesso a Deep Web?

A pergunta que abre essa seção só pode ser respondida com outra pergunta: qual rede você pretende acessar?

A rede mais popular, mais utilizada e que na maioria das vezes é o ponto de entrada é a rede Onion, a qual é acessível por meio da instalação do navegador Tor, ou de softwares equivalentes que realizam o mesmo processo em outras plataformas. Para aprender como acessá-la, você pode seguir os tutoriais presentes na seção de redes documentadas.

Assim, acesse o menu de rede documentadas e procure pela rede que deseja acessar. Pessoalmente, eu também recomendo a Tor: além de mais popular, é a rede com maior volume de conteúdo, com mais fóruns de discussão fora dela e com menor incidência de erros dentre os demais projetos. Na página específica da rede Tor, você será redirecionado à todas as informações que precisa para realizar o acesso: o download de um navegador específico e algumas instruções básicas sobre seu funcionamento.

Como eu devo me preparar para acessar a Deep Web? Devo usar máquina virtual, antivírus, VPN?

Uma boa forma de preparação é ler esse artigo até o fim antes de seu primeiro acesso. Ademais, as informações adicionais necessárias já estão na página de cada uma das redes.

É chegado, então, o momento de desmistificar mais um conceito: o de que navegação na Deep Web é muito mais perigosa que a navegação na Surface Web. Muitas pessoas acreditam que a Deep Web é um território repleto de hackers, espiões e agentes do FBI prontos para pegar qualquer descuido seu e bater na sua porta. Isso é mentira.

As duas principais características de qualquer rede da Deep Web são a descentralização e o anonimato. Essas características valem para absolutamente qualquer pessoa que acessa determinada rede, seja ela um criminoso, um agente do FBI, ou você. Todos os usuários de uma dada rede da Deep Web (e isso é especialmente válido para a Tor) estão protegidos e com suas identidades ocultadas no momento em que realizam o acesso. Não há como ninguém te localizar nesse momento.

 O jeito para se manter anônimo durante todo o acesso está justamente na forma como você vai interagir com os sites, pessoas e serviços na Deep Web. A seguir, apresentarei diversas recomendações que você deve seguir ao navegar em qualquer rede da Deep Web, a menos que você realmente saiba o que está fazendo.

A primeira delas, e mais óbvia, é não revelar na Deep Web (seja através de mensagens, em conversas, ao preencher formulários ou fazer cadastros) nenhuma informação sua que possa estar, de alguma forma, relacionada com qualquer tipo de serviço que você utiliza na Surface Web. Ou seja, jamais informe seu nome, telefone, e-mail, ou perfis de qualquer tipo. Se você precisar informar algum dado do tipo, utilize pseudônimos, informações incorretas ou e-mails criados na própria Deep Web.

A segunda é a respeito de plugins e extensões: nas redes que envolvem navegação em sites, evite ao máximo utilizar extensões (como as de navegador que você usa na Surface Web), plugins (como o Javascript, ou o Adobe Flash Player) ou qualquer outro programa de terceiros que não seja explicitamente endossado pelos desenvolvedores da rede. Tais programas podem conter vulnerabilidades que permitam a quebra do anonimato.

A terceira é a respeito de vírus e programas maliciosos que podem danificar seu computador ou revelar sua identidade real. Tais programas só podem entrar em sua máquina se você baixar e executar algum arquivo, e isso vale tanto para a Surface Web quanto para qualquer rede da Deep Web. Logo, a recomendação mais genérica é: não faça nenhum tipo de download na Deep Web.

Porém, muitas vezes nós queremos fazer downloads, e é perfeitamente possível fazer isso em segurança. Porém, entender como envolve, antes, entender algumas noções de computação. 

O primeiro caso que abordaremos é em relação à como que o download de arquivos podem causar danos ao seu computador.

Primeiramente, é importante lembrar que os arquivos na Deep Web não são mais perigosos nesse quesito do que os arquivos oriundos de qualquer outro lugar. O risco e a quantidade de arquivos maliciosos presentes em cada uma das redes são exatamente os mesmos. Portanto, nenhuma medida de segurança além das que você já utiliza na Surface Web são necessárias.


A imagem abaixo ilustra como seu computador funciona. Dentre os elementos notáveis, podemos destacar a internet, um firewall (que pode ser tanto um software comercial quanto ferramentas nativas), os diversos programas que se conectam à internet (cada um representando por um espaço vermelho), os arquivos do computador e um antivírus (que também pode ser tanto um software comercial quanto ferramentas nativas).

O antivírus age como um filtro que checa os arquivos que entram na máquina, eliminando aqueles considerados maliciosos e permitindo a entrada daqueles considerados seguros. Adicionalmente, o antivírus também pode procurar por atividades suspeitas já dentro da máquina.

Os programas autorizados funcionam no  computador, e se conectam com a internet para enviar e receber informações. Esse tráfego é filtrado pelo firewall, que bloqueia as conexões consideradas suspeitas e permite aquelas consideradas seguras, tanto de entrada quanto de saída.


Existem duas formas de evitar que tais coisas aconteçam. A primeira delas é utilizando o antivírus mais poderoso que existe: o próprio usuário. Se você dedicar algum tempo para aprender quais tipos de arquivos são mais propensos a possuírem ameaças, você será capaz de selecionar o que entra e o que não entra na sua máquina melhor do que qualquer antivírus. Estudar técnicas de navegação segura pode lhe ajudar nisso.

A segunda forma, a qual deve ser usada sempre que você souber que um arquivo pode ser malicioso, mas ainda assim quiser executá-lo, é o uso de uma máquina virtual. 

A máquina virtual permite a criação de um ambiente isolado da máquina nativa, que pode possuir regras de firewall e antivírus diferentes. Vírus que agem no ambiente virtualizado raramente conseguem passar para a máquina nativa e, portanto, não mais representam uma ameaça. Pelo contrário: o uso de uma máquina virtual lhe permite estudar, na prática, a periculosidade de cada arquivo.



Na Surface Web, não existe anonimato e, portanto, não há problemas em programas não autorizados revelarem seu endereço de IP. Porém, o anonimato é crucial na Deep Web, e, portanto, esse fato merece nossa atenção.

A seguir, explicaremos como arquivos baixados na Deep Web podem quebrar o anonimato garantido pela rede.

A imagem abaixo ilustra como seu computador funciona quando está conectado à internet e não utiliza nenhum tipo de software para encaminhar o tráfego de rede (ou seja, na maioria dos casos).

Os programas, que se relacionam com os arquivos do seu computador, recebem e enviam informações da internet o tempo todo.

Essa troca de informações só é possível graças ao seu endereço de IP, que é informado exatamente  como ele é em todas as interações. Nessa situação, os que recebem as informações enviadas (tais como o servidor deste site, o Facebook, o repositório de atualizações do Windows, etc) podem ver esse endereço e te identificar.


Quando você inicia uma rede da Deep Web (neste exemplo, estamos considerando a Tor, mas isso vale para praticamente todas as outras redes), você cria um canal entre aquele programa (no nosso caso, o Tor Browser) e a internet. 

Como as redes da Deep Web são anônimas, os pacotes que trafegam nesse canal utilizam outro endereço de IP, diferente do seu endereço de IP real, que permanece oculto e não pode ser visualizado pelos receptores dos pacotes, situados na internet.

É por meio desse canal que você, ao utilizar a Deep Web, terá acesso aos sites, conversará com outros usuários e baixará arquivos.

Porém, a partir do momento em que você executa um arquivo que contém um código malicioso, ele irá iniciar uma nova instância, correspondente a um novo programa, que terá acesso à internet por um canal não seguro.

Logo, qualquer tipo de troca de pacotes entre esse programa malicioso e a internet será feita sem nenhum anonimato, e os receptores dos pacotes poderão facilmente ter acesso ao seu real endereço de IP, quebrando totalmente o anonimato inicialmente fornecido pela rede da Deep Web.

É dessa forma que as autoridades policiais são capazes de interceptar criminosos: os convencendo a realizar o download e a execução de arquivos (normalmente camuflados como conteúdo ilegal) que contém código para realizar uma requisição à Internet por meio de um canal não protegido.

Quando você utiliza um VPN descentralizado (como a maioria dos VPNs comerciais), você garante um canal não seguro para o VPN (ou seja, o provedor da VPN sabe seu IP real e também qual IP está sendo atribuído ao seu computador).

Porém, todos os demais programas passam a utilizar um canal fornecido pelo VPN, ou seja, utilizam o IP fornecido pelo VPN para a troca de informações. Já a rede da Deep Web permanece utilizando um canal seguro.

Isso significa que o servidor que recebe informações do programa malicioso consegue descobrir o IP do VPN. Por sua vez, o VPN pode ser coagido (por meio de uma ordem judicial ou de chantagem) à revelar o seu verdadeiro IP.

Portanto, utilizar um VPN centralizado para acessar a Deep Web nunca é uma boa opção, uma vez que o acesso em si já é naturalmente protegido, e os demais programas estão apenas sujeitos à um pseudo-anonimato.

A solução para se baixar arquivos sem receios envolvendo um possível rastreamento é utilizar uma VPN descentralizada, como o Torifier, o Whonix ou o Tails. Esse processo serve para qualquer rede da Deep Web.

O Torifier é um programa simples, que encaminha todo o tráfego de rede da máquina através da rede Tor.

Já o Whonix é uma solução um pouco mais robusta, que faz o mesmo processo, mas envole o uso de duas máquinas virtuais: uma somente para a execução do Whonix, outra para o ambiente utilizado no acesso.

Por fim, o Tails é um sistema operacional que encaminha todos os dados na rede Tor, além de poder ser executado em um pen-drive e utilizar a memória volátil do computador, não deixando nenhum tipo de rastro.

Vale lembrar, ainda, que o anonimato se encerra quando você fechar a VPN descentralizada. Ou seja, você deve ter certeza que o arquivo não mais existe (nem na forma de arquivo nem na forma de processo) quando decidir interromper a VPN.


Muitos se perguntam a respeito de qual sistema operacional deve ser usado ao acessar a Deep Web. Evidentemente, os mais seguros são o Tails e distribuições Linux voltadas para a segurança. Porém, se você observar as medidas de segurança elencadas nessa seção, não há nenhum problema em utilizar o sistema operacional que você já utiliza normalmente.

Todas as formas de quebra de anonimato ou de danificação do seu computador que estudamos também são estudadas e exploradas por hackers e agentes policiais. Por melhor que sejam, eles não são magos ou feiticeiros, capazes de fazerem o que quiserem com alguns cliques e comandos de terminal: toda ação envolve a descoberta e exploração de uma vulnerabilidade específica, e você pode impedir que essa vulnerabilidade ocorra seguindo as recomendações aqui presentes.

Além disso, as pessoas na Deep Web reconhecem que vulnerabilidades do tipo são raras e difícil de serem exploradas e, justamente por essa razão, não ficam à espreita do menor deslize para explorar essas vulnerabilidades e lhe atacar. Na maioria das vezes, expor uma vulnerabilidade por um curto período não tem maiores implicações, especialmente se você está agindo dentro da lei.

Por fim, ter seu endereço de IP revelado pode, no máximo, permitir que alguém com uma ordem judicial ou com um grande poder de chantagem chegue até você. Você não será intimado judicialmente se não cometer crimes, e precisará incomodar muita gente poderosa para que alguém se preocupe em chantagear seu provedor de internet visando conseguir seus dados. Um endereço de IP  por si só não revela sua localização física, nem seus dados pessoais: apenas a região em que você está (a cidade correta ou uma cidade próxima), seu provedor de internet e seu histórico de torrents.

Nesse momento, você deve estar pensando: o que exatamente devo usar para acessar a Deep Web? A resposta sempre vai depender da rede que você pretende acessar e do uso que você pretende fazer, porém, algumas dicas menos técnicas podem lhe ajudar:

  • Se você pretende apenas entrar em uma rede para navegar e participar de interações, mas sem o download de arquivos, use os recursos de segurança que você já está acostumado a utilizar. Não instale nem remova nenhuma ferramenta, e siga as instruções gerais de compartilhamento de arquivos.

  • Se você pretende baixar arquivos, mas não tem nenhuma noção de como discernir qual arquivo é malicioso e qual não é, não baixe arquivos, ou instale uma máquina virtual com Whonix, Torfier ou Tails. Ao final do uso, delete a máquina virtual.

  • Se você pretende baixar arquivos e se considera apto para discernir qual arquivo é malicioso e qual não é, prepare um ambiente com uma máquina virtual e uma VPN descentralizada caso se importe com o anonimato e suspeite de algo que possa quebrá-lo. Use-a quando necessário e, caso se sentir apto, execute os arquivos que considera seguros na própria máquina nativa. Não instale nem remova nada além do que você já costuma usar na máquina nativa. 

  • Se você pretende fazer algo que definitivamente exija anonimato e ausência de vestígios, instale o Tails em uma unidade removível (como um pen-drive ou CD) e use-o para seus fins. Ao final do processo, destrua a unidade: jogue-a no mar, queime-a, ou algo equivalente.
Acessar a Deep Web é ilegal?
A maioria dos países (incluindo o Brasil) não possuem legislações que proíbam o acesso ao Tor ou a demais redes anônimas e descentralizadas.

 Porém, cometer crimes na Deep Web – ou em qualquer outro lugar – é ilegal. A melhor pessoa para lhe responder o que exatamente é considerado crime não sou eu, mas sim um advogado. 

Em linhas gerais, se seu objetivo é somente acessar para “conhecer”, sem participar de atividades específicas, não é ilegal.

O que as autoridades fazem perante a Deep Web?

Essa é uma pergunta bastante recorrente. 

Em primeiro lugar, a descentralização na Deep Web garante que ninguém (independente de sua autoridade) seja capaz de impedir que uma rede da Deep Web exista, a não ser forçando o desligamento de todos que fazem parte dela, o que também é impossível, já que não há como localizar essas pessoas. Um governo pode proibir o uso de um determinado programa, mas, ainda assim, tais programas são feitos justamente para serem utilizados em segredo, então essa possibilidade também é inviável.

O que resta é coibir a prática de crimes nas redes da Deep Web. Isso é feito  de duas formas.

A primeira delas é procurando quebrar o anonimato de criminosos, através das técnicas que já estudamos em sessões anteriores. Felizmente, boa parte dos criminosos não são inteligentes o bastante pra garantir a própria segurança e, por isso, acabam sendo pegos. Em todos esses casos, o fator determinante é o humano: as vulnerabilidades exploradas não são de software, mas sim apresentadas pelo comportamento dos próprios criminosos.

A segunda delas é procurando derrubar ou capturar serviços ilegais, por meio de combinações entre vulnerabilidades humanas e dos softwares que rodam nesses serviços, os quais muitas vezes não são devidamente protegidos. Nesses casos, agentes policiais entram em uma verdadeira guerra virtual com os provedores desses serviços e, quando conseguem, tem a opção de retirar totalmente um serviço do ar ou capturá-lo e deixá-lo funcionando por algum tempo na intenção de capturar mais criminosos. Nem sempre a captura de um serviço implica na captura das pessoas que o mantinham.

BOA NAVEGAÇÃO PRA VOCÊS
















Postar um comentário

0 Comentários