Buscar
  • AnbInfo

"OS PERIGOS DA INTERNET" Deep Web: a terra de ninguém da internet

Protegido pelo anonimato, esse ambiente que reúne mais de 90% de todo o conteúdo da web abriga, além de acervos inéditos e importantes, todo tipo de crime.

Entre 95% e 96% de todo conteúdo disponível na internet está em uma “camada” privada, um ambiente de acessos criptografados (codificados) de quase impossível rastreamento e que reúne, de acervos únicos, inéditos e importantes, a todos os tipos de crimes. A grande razão para a deep web estar totalmente à mercê da própria sorte é o anonimato.

Em um terreno assim, os bônus de se navegar com total privacidade é facilmente deturpado. Sampaio lembra que existem duas internets: a pública - aquela em que o usuário coloca o www.algumacoisa e é direcionado para um site -, chamada de “superfície de contato” ou “surface web”, aberta a todos, e a privada, mais antiga, bem maior, e feita de conexões criptografadas, cujo acesso requer do usuário mais conhecimento tecnológico: a deep web, que é separada da pública pela criptografia, responsável por fazer os acessos sem identificação.

Mas não pensem que essa navegação “obscura” é tão distante do usuário comum ou pouco curioso: você já fez download de um filme usando o Torrent? Se fez, você já adentrou a deep web. Através da ferramenta, usuários podem disponibilizar ou baixar arquivos sem que sejam punidos por burlarem direitos autorais. “Existe uma legislação específica nos Estados Unidos que permite que o autor acione esses usuários em até 2 mil vezes o valor da produção por instância compartilhada. Então, para impedir que o usuário seja identificado, o Torrent automaticamente cria um circuito criptografado”. E como isso acontece? Em resumo, toda a rede P2P (“peer to peer” ou “usuário para usuário”), que tem como objetivo a troca de qualquer informação que possa ser penalizada, faz uma circuitação e usa um modelo de deep web, que garante anonimato.


Rastreamento O objetivo de um usuário da deep web é ser anônimo, irrastreável - e, na teoria, ele está -, embora haja formas muito complexas de identificação. “Eu posso fazer a análise dos dados do último nó (roteador), que está aberto, já que não se pode ir para o servidor criptografado. Essa comunicação pode, inclusive, ser segura, mas a criptografia é feita a partir desse nó para o destino. Se eu sou dono do último nó, antes de fazer a criptografia, tenho acesso ao dado", diz Carlos Sampaio. "O que empresas de inteligência de países super avançados fazem? Eles povoam a rede TOR com servidores de saída. Assim, fazem análises e é possível inferir informações. Não garante 100% o conhecimento da origem, mas já é uma vantagem.”

Usuários e curiosos Adentrar essas profundezas não é trabalho tão fácil. Carlos Sampaio diz que um iniciante precisará de ajuda e orienta aos meramente curiosos que nunca baixem nada da deep web. “É um local na internet que não é regulado por nada. Se você não tem certeza se o que está baixando é legítimo, não baixe”, aconselha. Facilmente, a máquina do curioso pode ser invadida por um vírus. A possibilidade de alguém invadir o equipamento para fazer um ataque remoto a outra pessoa é muito grande, afirma. "Pode ainda haver extorsão: o invasor criptografa todos os dados e exige uma quantidade de bitcoins (moeda virtual) para devolver o acesso aos arquivos”.

Terreno do bem e do mal E o que há de bom na deep web? Muito mais coisas do que se pode acessar na superfície: muitos repositórios de fotos, de vídeos, de informações sobre o passado recente da nossa sociedade. Há uma infinidade que arquivos que ficam armazenados, muitas vezes, apenas para backup. “Há muitas informações históricas. Há quem diga que a deep web é o maior repositório de fotos originais de grandes eventos que existe no mundo”.

Privacidade A busca por privacidade é o ponto de partida para justificar o uso da deep web. “É muito ruim um usuário ter suas informações roubadas. Na internet comum, tudo que a gente acessa, as grandes empresas sabem. Se você começa a pesquisar uma geladeira no site de uma loja e, em seguida, abrir o Facebook, ela vai começara a parecer na timeline. Aliás, as grandes empresas sabem de tudo sobre nossas vidas: CPF, RG, número de filhos, e vendem essas informações. Por isso há quem use a deep web apenas para não ter sua privacidade invadida”.

PF atua na plataforma Segundo ele, não bastam recursos tecnológicos para investigar crimes cometidos na deep web. “Desvendar a criptografia não demanda apenas conhecimento em tecnologia, mas em cálculos matemáticos complexos. Não é algo trivial”, diz.

Segundo o chefe da Comunicação Social da Polícia Federal (PF) em Pernambuco, Giovani Santoro, um exemplo da investigação com resultados na deep web foi a da Operação Darkweb, deflagrada em 2016 contra a pornografia infantil. “Houve repercussão, inclusive em Pernambuco. Hoje em dia, a internet não é mais terra de ninguém. Quem pensar que vai cometer crimes sem ser identificado e ficar impune está muito enganado", afirma. "Hoje, a Polícia Federal dispõe de tecnologia e pessoal capacitado para atuar nesta área”, diz Santoro, citando a Lei 13.441/17, que instituiu no Estatuto da Criança e do Adolescente (artigos 190-A a 190-E da Lei 8.069/90) a infiltração policial virtual, que permite a atuação de agentes de polícia em qualquer plataforma onde esteja sendo cometido um crime - inclusive na deep web.

Na Polícia Civil de Pernambuco (PCPE), a Delegacia de Crimes Cibernéticos cuida das investigações que envolvem a internet, mas não alcança a deep web. “Há um alto índice de crimes lá, mas entrar é complexo. Pode até ser que a gente precise, mas até hoje não houve necessidade de acessar a deep web”, comenta o delegado Derivaldo Falcão.

Criada em 2013, a Delegacia de Crimes Cibernéticos tem cerca de mil investigações em curso, entre casos de pedofilia, estelionato, extorsão, falsidade ideológica e crimes contra a honra. “Quando há um crime dessa natureza, a vítima precisa trazer a materialidade e a gente investiga. Crimes praticados na internet, em geral, deixam rastros. Em um caso de falsidade ideológica, por exemplo, em que alguém se passa pela vítima, é necessário que se traga um print desse perfil falso e ele será investigado”.

https://pt.wikipedia.org/wiki/Deep_web

88 visualizações0 comentário

SOLUÇÕES DIGITAIS

Marketing Digital

Desenvolvimento de aplicativo

Criação  de sites

Gestão de Mídias Sociais

Consultoria SEO

Criação de Blogs

Facebook Ads

Google Ads

Criação de Landing Pages

© 2001 by AnbInfo. Todos os direitos reservados.

SERVIÇOS TE TI

Gerenciamento de TI

Consultoria de TI

Cibersegurança

Projetos de Infraestrutura de TI

Cabeamento estruturado

Migração de Servidores

botao-whatsapp-NOVO.png
  • Grey Facebook Ícone
  • Instagram
  • Twitter ícone social