top of page

"OS PERIGOS DA INTERNET" Deep Web: a terra de ninguém da internet

Protegido pelo anonimato, esse ambiente que reúne mais de 90% de todo o conteúdo da web abriga, além de acervos inéditos e importantes, todo tipo de crime.

Entre 95% e 96% de todo conteúdo disponível na internet está em uma “camada” privada, um ambiente de acessos criptografados (codificados) de quase impossível rastreamento e que reúne, de acervos únicos, inéditos e importantes, a todos os tipos de crimes. A grande razão para a deep web estar totalmente à mercê da própria sorte é o anonimato.

Em um terreno assim, os bônus de se navegar com total privacidade é facilmente deturpado. Sampaio lembra que existem duas internets: a pública - aquela em que o usuário coloca o www.algumacoisa e é direcionado para um site -, chamada de “superfície de contato” ou “surface web”, aberta a todos, e a privada, mais antiga, bem maior, e feita de conexões criptografadas, cujo acesso requer do usuário mais conhecimento tecnológico: a deep web, que é separada da pública pela criptografia, responsável por fazer os acessos sem identificação.

Mas não pensem que essa navegação “obscura” é tão distante do usuário comum ou pouco curioso: você já fez download de um filme usando o Torrent? Se fez, você já adentrou a deep web. Através da ferramenta, usuários podem disponibilizar ou baixar arquivos sem que sejam punidos por burlarem direitos autorais. “Existe uma legislação específica nos Estados Unidos que permite que o autor acione esses usuários em até 2 mil vezes o valor da produção por instância compartilhada. Então, para impedir que o usuário seja identificado, o Torrent automaticamente cria um circuito criptografado”. E como isso acontece? Em resumo, toda a rede P2P (“peer to peer” ou “usuário para usuário”), que tem como objetivo a troca de qualquer informação que possa ser penalizada, faz uma circuitação e usa um modelo de deep web, que garante anonimato.


Rastreamento O objetivo de um usuário da deep web é ser anônimo, irrastreável - e, na teoria, ele está -, embora haja formas muito complexas de identificação. “Eu posso fazer a análise dos dados do último nó (roteador), que está aberto, já que não se pode ir para o servidor criptografado. Essa comunicação pode, inclusive, ser segura, mas a criptografia é feita a partir desse nó para o destino. Se eu sou dono do último nó, antes de fazer a criptografia, tenho acesso ao dado", diz Carlos Sampaio. "O que empresas de inteligência de países super avançados fazem? Eles povoam a rede TOR com servidores de saída. Assim, fazem análises e é possível inferir informações. Não garante 100% o conhecimento da origem, mas já é uma vantagem.”

Usuários e curiosos Adentrar essas profundezas não é trabalho tão fácil. Carlos Sampaio diz que um iniciante precisará de ajuda e orienta aos meramente curiosos que nunca baixem nada da deep web. “É um local na internet que não é regulado por nada. Se você não tem certeza se o que está baixando é legítimo, não baixe”, aconselha. Facilmente, a máquina do curioso pode ser invadida por um vírus. A possibilidade de alguém invadir o equipamento para fazer um ataque remoto a outra pessoa é muito grande, afirma. "Pode ainda haver extorsão: o invasor criptografa todos os dados e exige uma quantidade de bitcoins (moeda virtual) para devolver o acesso aos arquivos”.

Terreno do bem e do mal E o que há de bom na deep web? Muito mais coisas do que se pode acessar na superfície: muitos repositórios de fotos, de vídeos, de informações sobre o passado recente da nossa sociedade. Há uma infinidade que arquivos que ficam armazenados, muitas vezes, apenas para backup. “Há muitas informações históricas. Há quem diga que a deep web é o maior repositório de fotos originais de grandes eventos que existe no mundo”.

Privacidade A busca por privacidade é o ponto de partida para justificar o uso da deep web. “É muito ruim um usuário ter suas informações roubadas. Na internet comum, tudo que a gente acessa, as grandes empresas sabem. Se você começa a pesquisar uma geladeira no site de uma loja e, em seguida, abrir o Facebook, ela vai começara a parecer na timeline. Aliás, as grandes empresas sabem de tudo sobre nossas vidas: CPF, RG, número de filhos, e vendem essas informações. Por isso há quem use a deep web apenas para não ter sua privacidade invadida”.

PF atua na plataforma Segundo ele, não bastam recursos tecnológicos para investigar crimes cometidos na deep web. “Desvendar a criptografia não demanda apenas conhecimento em tecnologia, mas em cálculos matemáticos complexos. Não é algo trivial”, diz.

Segundo o chefe da Comunicação Social da Polícia Federal (PF) em Pernambuco, Giovani Santoro, um exemplo da investigação com resultados na deep web foi a da Operação Darkweb, deflagrada em 2016 contra a pornografia infantil. “Houve repercussão, inclusive em Pernambuco. Hoje em dia, a internet não é mais terra de ninguém. Quem pensar que vai cometer crimes sem ser identificado e ficar impune está muito enganado", afirma. "Hoje, a Polícia Federal dispõe de tecnologia e pessoal capacitado para atuar nesta área”, diz Santoro, citando a Lei 13.441/17, que instituiu no Estatuto da Criança e do Adolescente (artigos 190-A a 190-E da Lei 8.069/90) a infiltração policial virtual, que permite a atuação de agentes de polícia em qualquer plataforma onde esteja sendo cometido um crime - inclusive na deep web.

Na Polícia Civil de Pernambuco (PCPE), a Delegacia de Crimes Cibernéticos cuida das investigações que envolvem a internet, mas não alcança a deep web. “Há um alto índice de crimes lá, mas entrar é complexo. Pode até ser que a gente precise, mas até hoje não houve necessidade de acessar a deep web”, comenta o delegado Derivaldo Falcão.

Criada em 2013, a Delegacia de Crimes Cibernéticos tem cerca de mil investigações em curso, entre casos de pedofilia, estelionato, extorsão, falsidade ideológica e crimes contra a honra. “Quando há um crime dessa natureza, a vítima precisa trazer a materialidade e a gente investiga. Crimes praticados na internet, em geral, deixam rastros. Em um caso de falsidade ideológica, por exemplo, em que alguém se passa pela vítima, é necessário que se traga um print desse perfil falso e ele será investigado”.

191 visualizações0 comentário

Posts recentes

Ver tudo
bottom of page