Google+ Misteriosa, intrigante e perigosa: entenda o que é e como funciona a deep web – REVISTA DE NEGÓCIOS CADECOM
Publicado em: dom, out 15th, 2017


Misteriosa, intrigante e perigosa: entenda o que é e como funciona a deep web

Por Vitor Valencio

A tecnologia já é algo intrínseco à existência da sociedade há algumas centenas de anos. A internet é mais jovem, mas procurar informações, produtos e conteúdo de toda natureza já se tornou algo comum. Quem nunca foi flagrado ‘dando um Google’ em algum termo que desconhece ou para se aprofundar em determinada pesquisa. Os resultados da internet que conhecemos parecem infinitos, não é mesmo? No entanto, o que mecanismos de busca encontram não chega a um terço do que realmente existe em toda a rede. O restante está na Deep Web.

Uma rede profunda de troca e armazenamento de dados, ainda obscura para a maioria dos navegantes virtuais. Sabemos que você já ouviu muitos boatos sobre o assunto. Não se afobe! Saiba o que é, como funciona e porque a Deep Web tem ganhado notoriedade.

Diante de tantos avanços, ficamos encantados com novos celulares, computadores, eletrodomésticos e novidades virtuais. Entretanto, mal percebemos que a internet que conhecemos não representa nem 30% de todo o conteúdo virtual existente no mundo. A maior parte dele está na Deep Web.

A fim de entender como funcionam os mecanismos de busca, conversamos com quem entende do assunto. “Tecnicamente, o termo ‘deep web’ já existe desde os anos oitenta. Digamos que ele se refere a toda página da internet que não é facilmente indexável. O que eu quero dizer com isso? Quando você pesquisa alguma informação no Google, significa que ele foi lá e vasculhou a internet. Catalogou aquela informação e colocou em um índice. Esse índice é pesquisável por você. Existem algumas partes da internet que o Google, ou qualquer outra ferramenta de pesquisa, não conseguem ter esse acesso. Essa é a Deep Web”, explica Renato Leite Monteiro, professor de Direito Digital da Universidade Presbiteriana Mackenzie.

Até aqui, tudo bem, certo? Então vamos ao que interessa. O que está além das capacidades dos maiores mecanismos de busca do mundo? “O seu e-mail pessoal o Google não consegue ter acesso. As comunicações que se faz no seu Facebook Messenger ou na rede de bancos de dados internas do Yahoo, nem mesmo o Yahoo Search consegue ter acesso”, exemplifica o especialista.

Isso não significa que esses dados são inalcançáveis. Apenas que eles não são relacionados nas pesquisas públicas dos mecanismos de busca digitais. “Você também tem alguns sites que conseguem colocar bloqueios pra que o Google não os indexe. Trata-se de um arquivo ou comando, que chamamos de ‘robot.txt’. É, é um comando super simples que você consegue colocar no código ‘html’ do site”, relaciona Renato Leite Monteiro.

Ou seja, com essa linha de código você apenas informa ao Google que não quer ser encontrado. “É essa parte que não é indexada na internet. Seja por meio de uma arquitetura de controle como ‘login’ (nome de usuário) e senha ou por uma limitação colocada por um código já do script ou até mesmo por estar em algum formato, que não é facilmente legível. Tudo isso é o que, dentro do conceito técnico, chamamos de Deep Web”, pontua o professor de Direito Digital do Mackenzie.

Deep Web e Dark Web, tem diferença?

Repetidamente a história comprova que a humanidade costuma temer aquilo que na conhece. Esse é o caso da Deep Web. Mas nem tudo o que não pode ser acessado pela internet normal é ruim. “Eu não posso dizer que existe um problema em acessar o que está dentro da Deep Web. O problema está em acessar sites que não estão indexados, ou que os proprietários não queiram que sejam encontrados por conterem atividades ilícitas. Isso é o que algumas pessoas começaram a chamar de Dark Web e não Deep Deb. É bem importante fazer essa diferença: Digamos que na Dark Web estaria a possibilidade de contratar serviços ou obter produtos ilícitos através de plataformas na internet”, especifica Renato Leite Monteiro.

Não se engane. Crimes virtuais não estão limitados apenas à Deep ou Dark Web. Certamente você já ouviu falar de golpes financeiros, vendas de produtos proibidos ou roubo de informações através da internet. “Essas plataformas de sites e serviços podem estar indexados ou não. Por exemplo, existem grupos e comunidades no Facebook onde é possível comprar entorpecentes. E isso ai entraria dentro desse conceito de Dark Web. Apesar de ser uma comunidade que é indexada dentro sistema de pesquisa do próprio Facebook”.

Então não confunda alhos com bugalhos. Deep Web é uma coisa e Dark Web é outra, escondida dentro da primeira. Ficou confuso? Facilitamos para você: “Vamos entrar nessa que seria a parte de uma dark web, dentro da Deep Web. Ou seja, um espaço não indexado – apenas Deep Web, como o Facebook – que mantém ligações com redes ilícitas, como a Dark Web”, conduz Renato.

Mergulho Profundo

A analogia mais utilizada para ilustrar o que é Deep Web é a figura do iceberg boiando no oceano de informações. A parte visível na superfície é a internet como conhecemos, ou ‘Surface Web’, como denominam alguns especialistas. Logo abaixo da superfície da água está a Deep Web, ou os dados não listados pelos mecanismos de busca ou acessíveis aos navegadores padrão. Mais abaixo em um mergulho profundo chegamos à Dark Web, onde tudo pode acontecer.

A curiosidade, às vezes, é o maior combustível para a popularização sobre um assunto. O professor Renato Leite Monteiro explica que não é possível acessar esse tipo de conteúdo através de navegadores normais, como o Internet Explorer, o Google Chrome ou Mozilla Firefox. Não de maneira segura. “Para acessar esses locais, você precisa usar determinadas arquiteturas de controle. Protocolos e tecnologias, como o ‘TOR’ e outras mais recentes em que os sites se escondem através do anonimato”, esclarece.

Veja bem, não estamos falando do Thor, o deus do trovão e nem ao herói dos quadrinhos! Aqui se escreve de maneira diferente. A sigla TOR significa The Onion Router, um dos navegadores desenvolvidos especificamente para essa finalidade. “Com um navegador, como o TOR, você consegue acessar determinados sites que, ao invés de ponto com ou ponto com ponto br,  terminem com ‘ponto onion’, por exemplo. Nesses sites é possível contratar ou adquirir produtos e serviços, com probabilidade de anonimato muito maior do que se você faria na web normal ou indexada”, pontua o professor do Mackenzie.

Se o comércio não é possível com navegadores comuns, também não funciona com dinheiro comum. Para tanto é necessário lanças mão de moedas virtuais. “Para ajudar nesse anonimato é possível utilizar algumas moedas criptográficas. Não necessariamente bitcoins, mas várias criptomoedas existentes que também podem facilitar esse anonimato”, exemplifica Renato.

No entanto, o especialista pondera que é muito difícil se esconder completamente na rede. “O que é que eu digo facilitar? É porque nenhuma (moeda virtual) garante o anonimato completo. Seja Bitcoin, Ethereum, ou Zcash… A própria tecnologia por trás das bitcoins foi construída para permitir maior rastreamento da moeda. Só que aí você utiliza essa tecnologia misturada com outras que facilitarão o anonimato. Junto com o acesso a determinadas áreas da internet que só podem ser acessadas por meio de outras tecnologias anônimas. Combinadas, elas permitem aquisição desses produtos e serviços”, diz o docente em Direito Digital.

Deep Web do bem

Ao contrário do que prega o senso comum, a Deep Web não é feita apenas de atividades ilegais. Muito pelo contrário, também está cheia de boas intenções. Existe uma grande parcela de usuários que se utilizam desse meio para descobrir e compartilhar informações de interesse público e, muitas vezes fundamental, para o exercício da verdadeira liberdade digital.

“Algo que me preocupa muito,, principalmente como pesquisador, é a ‘demonificação’ de algumas tecnologias. Dizer que a tecnologia por si é indesejada, ilícita, ou que não pode ser usada. Isso quando me refiro ao TOR, ao VPN, ou até ao proxy. O que temos de entender é que essa tecnologia, principalmente o TOR, foi criada justamente para facilitar a prática de jornalistas que precisam de sigilo da fonte, por exemplo. Em determinados lugares, inclusive no Brasil, que têm medo de serem rastreados, monitorados na internet ao se comunicar com suas fontes”, esclarece Renato Leite Monteiro .

O especialista continua: “Além disso, ativistas de direitos humanos em países ditatoriais, por exemplo, onde a internet é controlada, precisam desse tipo de ferramenta. A tecnologia existe justamente pra facilitar o exercício de liberdade de direitos individuais tanto no Brasil quanto em países antidemocráticos. Só que infelizmente, as tecnologias acabaram sendo utilizadas para outros fins. Hoje existe uma discussão muito forte sobre criptografia, que é uma das tecnologias por trás do TOR também”.

Em 2015 e 2016 ordens judiciais suspenderam temporariamente o funcionamento do WhatsApp no Brasil sob a exigência de que os desenvolvedores disponibilizassem à Justiça dados sigilosos de conversas de investigados para o andamentos de processos legais. “Vemos que a criptografia em sistemas de comunicação, como o WhatsApp, vem sendo utilizada também para a prática de ilícitos. Porém, temos que entender que a criptografia é essencial para garantir a privacidade dos usuários da internet. E a privacidade de todos e não só daqueles que fazem alguma coisa errada.  É a privacidade é pra todos”, conclui o professor do Mackenzie.

Fonte: https://br.financas.yahoo.com/noticias/misteriosa-intrigante-e-perigosa-entenda-o-que-e-e-como-funciona-deep-web-145213705.html

Sobre o Autor


Sobre Cadecom | Anuncie | Relações com Investidores | Segurança e privacidade | Sobre o Cadecom| Trabalhe no Cadecom Banda Larga | Pesquisa de preços | Música | Links patrocinados Comunicar erro nesta página Crimes virtuais: denuncie © 2008/09/10/11/12/13/14/15/16/17 - CADECOM - O melhor conteúdo. www.cadecom.com.br
Todos os direitos reservados. Política de privacidade e segurança