A Deep Web – Sem sensacionalismo

7
Devido a curiosidade que um tema tão antigo vem despertando ultimamente, resolvi criar esse post para tentar explicar, principalmente para quem não entende muito de segurança na web e do próprio funcionamento da rede mundial de computadores.
Não vou tratar aqui do que se encontra na Deep Web, como todos os posts, comentários e noticias sobre o tema fazem. Quem quiser saber o que se encontra nesse “limbo”, pode se aventurar por tais sites sensacionalistas.

DO QUE SE TRATA
A Deep Web corresponde a um percentual de conteúdo que é “camuflado” dos mecanismos de busca que existem na internet, como o Google, Yahoo e Bing, para citar os maiores. Tal camuflagem se dá através da alteração das meta-tags (códigos que fazem parte da estrutura de qualquer página, pressione ctrl+u em algum site e dê uma olhada na parte superior).

Mas a Deep Web não é apenas isso. Como a maior parte de quem se esconde dos mecanismos de busca o faz, ou por motivos de ilicitude, ou ainda para evitar que a autoria de qualquer comentário seja rastreável, a hospedagem dos web sites, blogs, diretórios ou quaisquer arquivos, não se faz de maneira comum. Para isso serviços de hospedagem, geralmente gratuitos, surgiram dentro desse limbo.

REQUISITOS PARA ACESSO
Os sites hospedados nesse “paralelo” da internet “comum”, recebem em seus endereços de acesso a nomenclatura onion, que significa cebola. Essa cebola faz alusão, primeiro ao programa Tor que falarei mais adiante, e no sentido literal das camadas da cebola que precisam ser descascadas para chegar a seu núcleo. Esse é o simbolo do Tor e representa as camadas de proteção que um usuário tem ao acessar qualquer web site através do Tor.

Para reunir as últimas informações é preciso sabe o que de fato é o Tor. Ele é um software gratuito que trabalha como uma extensão do Firefox, sendo utilizado para camuflar o ip (endereço virtual dos computadores que acessam a internet), utilizando-se de diversos proxies (fala-se em 8) e redirecionando o ip real para países da Europa, como a Alemanha. Seu funcionamento é dado como quase 100% seguro, porém na internet nada pode ser assim considerado. 

Quando se utiliza o Tor, parte-se então do princípio que se está com a identidade protegida. Somente pelo FireFox com o Tor habilitado é possível acessar qualquer link que contenha o sufixo .onion. Além do Tor, outro programa que faz o mesmo trabalho e possibilita o acesso aos sites escondidos é o Freenet (não disponibilizarei os links, só pesquisar no Google).

PROJETO WEB TOR
Um projeto do mesmo grupo responsável pelo Tor, denominado Tor2web, vem possibilitando o acesso a sites .onion sem a necessidade de nenhum plugin ou download. Ao trocar a extensão .onion por .tor2web, o site da deep estará disponível em qualquer navegador ou sistema. O problema aqui é que o serviço ainda não trabalha direito e a segurança nesses acessos é discutível.

O CONTEÚDO TOTAL QUE POUCOS TÊM ACESSO

Mascaras aludindo ao grupo Anonymous

No começo da matéria comentei que a Deep Web contém um grande percentual de sites da rede mundial de computares. Estima-se que apenas esses site hospedos como onion, acessiveis pelo Tor, representam um número maior do que os sites indexados pelo Google e afins. Mas eles não são os únicos que existem. Porém ao contrário do que os sensacionalistas chamam atenção, a maior parte do conteúdo, ao menos em bytes, é ocupada por servidores do Google, Nasa, FBI e outras autoridades mundiais, como a Chinesa e Israelense.    

SITES AINDA MAIS OCULTOS QUE OS .ONION
Não são apenas os sites .onion que representam o conteúdo gigantesco da rede que não é indexado pelo Google. Denominados como sites de camadas ainda mais profundas, diversas páginas são hospedadas em servidores piratas, criptografados, em países ou até mesmo ilhas onde as Leis são totalmente omissas. Seus endereços são totalmente privados, e para ter acesso o candidato acaba passando por testes, para garantir que não se trata de um policial ou agente infiltrado.

OUTROS SERVIÇOS OCULTOS

Pouca gente deve se lembrar, mas o antigo serviço de trocas de mensagens IRC ainda vive na internet. E ele possui integração aos serviços do Tor. Hoje em dia ele é usado para troca de arquivos (ilegais ou de conteúdo secreto) tendo sua privacidade garantida pelos filtros do programas. Funciona como os celulares clonados dos bandidos encarcerados nas penitenciarias brasileiras: ninguém sabe ou finge não saber o que por alí é combinado.
Os compartilhadores P2P, cujo Bittorrent lidera em usuários hoje, substituiu o Emule no processo. Com filtros e mais filtros, criminosos e outros grupos utilizam de tracker privados de Torrents para fazer a troca de arquivos online, tudo embaixo do nariz das autoridades e pelos mesmos cabos de fibra ótica que passam em frente das nossas casas.
ME INTERESSEI NO ASSUNTO, POSSO ACESSAR?
Como quase tudo no mundo virtual, qualquer um com o conhecimento necessário pode acessar. Como disse antes, os requisitos são básicos: download do FireFox, Tor bundle, e um link .onion para ser acessado. Porém temos aqui a questão da segurança. Na web comum estamos acostumados a pesquisar algo no Google confiando naquela fiscalização que o próprio faz com web suspeitas. E de fato, a contaminação por vírus diminuiu em percentual nos últimos anos. Geralmente se cai em pegadinhas enviadas por email, clicando em links. O problema da Deep é esse, seus links geralmente são representados por sequencias de números e letras que não fazem sentido, e você clica no escuro, sem saber o que virá.
O recomendável é sempre utilizar um bom antivírus, não usar Windows, (Linux e suas variantes e Mac são recomendados) utilizar um bom firewall, utilizar sempre a versão mais atual do Tor ou do FreeNet e ainda acessar qualquer site, dentro ou fora da Deep com a maior cautela possível.
Recomendo buscar dentro da Deep por serviços como o chamado Torch. Ele indexa a maior parte do conteúdo (o lícito ao menos), demosntrando um preview do link que será clicado.
Outra dica, é nunca utilizar o mesmo computador que você utiliza para acessar contas de banco, ou quaisquer informações e serviços que possam te trazer prejuízos, ou seja, utilize um computador velho, com linux, que não contenha nada, pois se alguém conseguir invadir, só vai perder tempo.

Veja também em tecnologia:

Playstation Vita é lançado
EUA pode retirar Facebook e outros sites definitivamente do ar
Como rodar jogos antigos no Windows 7
A evolução dos controles de videogame

COMPARTILHE