🧅Deep Web

Desmistificando um pouco o conceito de deepweb

Camadas da DeepWeb é um delírio....

Conhecendo a 'obscuridade'

A internet é uma rede global que permite a conexão entre dispositivos ao redor do mundo. A maioria das pessoas acessa a internet por meio de provedores de serviços centralizados, como provedores de serviços de internet (ISPs) ou sites centralizados como Google, Facebook e Twitter. No entanto, existe uma parte da internet que é descentralizada e não é facilmente acessível pelos meios convencionais - a chamada Deep Web.

A DeepWeb é frequentemente mal compreendida e interpretada. Muitas pessoas acreditam que se trata de um lugar sombrio, cheio de atividades criminosas, tráfico de drogas e coisas do gênero. Embora existam alguns sites que possam ser considerados ilegais, a grande maioria dos sites é legítima e legal, muitas vezes é apenas um site estático - alguns com uma carteira bitcoin para enganar trouxas que querem se arriscar a contratar algum serviço obscuro.

Termo Deep Web

O termo "Deep Web" foi cunhado por Mike Bergman, fundador e CEO da BrightPlanet, em um artigo de 2001. Na época, o termo foi usado para descrever a parte da web que não é acessível pelos mecanismos de busca tradicionais, como o Google, Yahoo e Bing. Essa parte da web contém informações que não são indexadas pelos motores de busca, tornando-as invisíveis para a maioria dos usuários da internet.

Como podemos compreender, áreas importante - que não devem serem indexadas em motores de busca, como bancos de dados privados, páginas de login protegidas por senha e outras informações que não estão disponíveis publicamente - estão dentro do que originalmente se conhece por deep web, porém hoje não se usa mais este termo, principalmente por estarmos falando de Beck-End.

Muitas pessoas confundem esta explicação de 2001 com o que chamam de deepweb hoje, misturando e inventam coisas, inclusive atribuindo um "tamanho maior" e até "camadas".

Atualmente, o termo deepweb acaba sendo associado as conexões decentralizadas com foco em anonimato, isto é, redes que não precisam de um servidor central ativo para funcionarem.

Funcionamento das redes

Surface Web

A maioria das pessoas está familiarizada com a superfície da internet, que é acessível por meio de mecanismos de busca como Google e Bing. Esses mecanismos de busca indexam sites que estão hospedados em servidores web e podem ser acessados por qualquer pessoa com uma conexão à internet.

Caso a sua internet caia, sua conexão com o servidor do gitbook termina, portanto você deixa de poder ler isso. Porém, se eu não perdi a minha conexão e mesmo assim o site ficou inacessível, provavelmente o servidor da plataforma caiu (ou pode ter algum problema de DNS) .

Neste caso estamos falando de um serviço que funciona de forma centralizada, ou seja, todos nós só estamos podendo ler isso pois a plataforma está online. Se ela ficar offline, logo todas as pessoas que estavam conectadas também perdem a conexão. Em outras palavras, temos um elo principal que conecta todos os usuários em um serviço, se ele sai do ar, ninguém mais tem acesso ao serviço.

Em um rede descentralizada as coisas não funcionam desta maneira, justamente pelo fato desse elo não existir - ou seja, não necessita de servidor de hospedagem ativo o tempo todo.

Peer-to-Peer (P2P) network

Uma rede descentralizada é comumente chamada de P2P, ou Rede Ponto-a-Ponto em português. Esse termo é utilizado para descrever uma rede em que cada nó na rede tem capacidade de atuar tanto como cliente quanto como servidor, permitindo que a comunicação e troca de dados ocorra diretamente entre os nós, sem a necessidade de um servidor central intermediando a comunicação. Isso significa que todos os nós na rede possuem igualdade de condições e importância, tornando a rede mais resistente a falhas e censura.

Um exemplo de conexão descentralizada é o protocolo de compartilhamento de arquivos Torrent.

O Torrent é um protocolo que permite aos usuários compartilhar arquivos grandes sem depender de um servidor centralizado. Em vez disso, os arquivos são divididos em pequenos pedaços e compartilhados entre muitos usuários. Cada usuário compartilha os pedaços que possui, tornando o download mais rápido e eficiente.

Podemos observar que se eu coloco um programa assim no meu site, vocês baixam e eu tiro daqui, o programa ainda não saiu do ar, pois ainda está sendo compartilhado entre vocês (isso, claro, se vcs não pararam de semear). Se um de vocês mandarem esse arquivo para outra pessoa, ela vai conseguir baixar o programa, pois vai estar recebendo de quem semeia, não dependendo do meu site.

Entretanto, por mais que seja uma forma descentralizada de acessar arquivos, não é nada anônima. Em outras palavras, utilizar de Torrents ainda te deixará totalmente sujeito a rastreamentos.

Deep Web atualmente

Ainda pode ser classificado no sentido de não ser acessado via mecanismo de busca, entretanto não é mais usado para tudo que não é indexado. Essas redes descentralizadas, de fato, não serão indexadas, porém não chamamos um banco de dados de deep web hoje, né?

Atualmente, o que é reconhecido como Deep Web é uma rede que tenta seguir um caminho de anonimato e descentralização junto. Pode ser confundido com o que chamam de Dark Web por ser bem fácil de usar para ilegalidades tenebrosas, porém existem coisas boas que também existem na surface, como bibliotecas de livros e HQs, redes de comunidades alheias, sites pessoais ou de projetos, sites de informações, sites de receitas e entre outros exemplos que já presenciei. Uma das utilidades disso, além de evitar a neura (para quem tem) de ter seu provedor sabendo o que você acessa, é de ter pessoas - proibidas de acessar a internet como conhecemos - podendo se comunicar com outras pessoas, dar informações, pedir ajuda, tudo sendo feito de forma de difícil rastreamento e censura.

Dark Web x Deep Web

A minha leitura disso pode não ser a melhor, mas discordo quando muitos olham a dark web como sendo a deep web que eu vejo. Geralmente as pessoas pegam a explicação do termo de 2001 e chamam isso de Deep Web, fazendo com que a Dark Web seja tudo que é uma conexão feita propositalmente fora dos mecanismos de busca, como a conexão com as redes descentralizadas. O grande problema é que Dark Web é a parte voltada para atividades ilegais, como assassino de aluguel e contrabando de armas, então nessa lógica a única coisa que se faz em rede descentralizada é praticar crimes. Portanto, eu vejo Dark Web como uma parte da Deep Web voltada a atividades criminosas e golpes.

Agora, vamos falar sobre quais são essas redes descentralizadas.

Redes descentralizadas e 'anônimas'

É importante destacar que a Tor, por ser a mais conhecida, não é a única rede descentralizada disponível que também possuem recursos de privacidade e anonimato. Porém, como vou me aprofundar apenas nela, aqui vai alguns exemplos destas redes da Deep Web:

  1. Tor (The Onion Router): Uma rede de comunicação descentralizada que permite navegar na internet de forma anônima. Tor funciona em cima de uma série de servidores espalhados pelo mundo, criando uma rede que dificulta o rastreamento da origem das informações.

  2. Freenet: Uma rede descentralizada de compartilhamento de arquivos que permite aos usuários compartilhar e armazenar arquivos de forma anônima. Os arquivos são divididos em pequenos pedaços e criptografados antes de serem armazenados na rede.

  3. I2P (Invisible Internet Project): Uma rede anônima que utiliza uma série de túneis criptografados para garantir a privacidade e a segurança dos usuários. I2P permite acessar sites da dark web e outros serviços anônimos.

  4. ZeroNet: Uma rede descentralizada que permite aos usuários hospedar sites de forma anônima, sem a necessidade de um servidor central. ZeroNet utiliza criptografia para proteger as informações dos usuários e permite que os sites sejam acessados por meio de um navegador especial.

  5. GNUnet: Uma rede descentralizada de compartilhamento de arquivos e mensagens que utiliza criptografia para garantir a privacidade dos usuários. GNUnet é projetado para ser resistente à censura e à vigilância.

  6. MaidSafe: Uma rede descentralizada de armazenamento em nuvem que permite aos usuários armazenar e compartilhar dados de forma anônima e segura. MaidSafe utiliza criptografia e fragmentação de dados para garantir a privacidade e a segurança dos usuários.

  7. RetroShare: Uma rede descentralizada de compartilhamento de arquivos e mensagens que permite aos usuários se comunicarem de forma segura e anônima. RetroShare utiliza criptografia para proteger as informações dos usuários e permite que os usuários se conectem por meio de um sistema de amigos.

Então, vamos falar da mais popular da lista.

Resumidamente

A rede TOR (The Onion Router) é uma das redes descentralizadas mais conhecidas e é frequentemente usada para acessar a Deep Web. Ela foi criada para fornecer anonimato e privacidade aos usuários da internet

Como há um servidor central controlando toda a rede, os dados são roteados através de uma série de servidores, chamados de "nós" ou "relays", que estão espalhados pelo mundo. Cada nó apenas sabe sobre o nó anterior e posterior, tornando difícil rastrear a origem de uma conexão.

Isso é especialmente útil para manter a privacidade e anonimato dos usuários que desejam acessar conteúdo na internet sem serem rastreados ou censurados.

Vamos entender melhor como funciona essa conexão pelo Tor.

- Entenda como é a conexão e o anonimato da rede

Rede Onion

Ao usar o TOR, a conexão do usuário é criptografada e encaminhada através de vários nós, que são selecionados aleatoriamente a cada vez que a conexão é estabelecida. A conexão é criptografada em várias camadas, como uma cebola, daí o termo "cebola" na analogia de camadas do TOR.

A primeira camada de criptografia é aplicada pelo usuário, que criptografa a conexão com o primeiro nó da rede.

O primeiro nó, por sua vez, remove a primeira camada de criptografia e encaminha o tráfego para o próximo nó da rede, que remove a segunda camada de criptografia e assim por diante.

Cada nó só conhece a localização do nó anterior e posterior na cadeia, garantindo assim que não seja possível rastrear o caminho completo do usuário.

Ao final do trajeto, o tráfego é descriptografado e entregue ao servidor final. Da mesma forma, as respostas do servidor são criptografadas e encaminhadas de volta ao usuário através dos mesmos nós.

O uso do TOR pode ser útil para proteger a privacidade de atividades na internet, como navegação, troca de mensagens e outras transações. No entanto, é importante lembrar que o uso do TOR não garante total anonimato e privacidade, e que é possível rastrear e monitorar atividades na rede TOR por agências governamentais e outros - apesar de não ser fácil.

Até porque, se você está usando o navegador Tor e baixa um arquivo, ao executá-lo já estará abrindo na sua máquina e fora da "proteção" da rede, sendo fácil de rastrear em caso de ser um arquivo adulterado.

Resumindo, o TOR funciona como uma rede de nós aleatórios que criptografam e encaminham o tráfego da internet em várias camadas, garantindo a privacidade e a anonimidade dos usuários. Essa técnica de criptografia em camadas é conhecida como "cebola" e é uma das características mais distintas e importantes do funcionamento do TOR.

Resumo da Ópera

Atualmente, a Deep Web é uma rede descentralizada e anônima que, originalmente, se referia a qualquer serviço não indexado pelos mecanismos de busca. No entanto, o termo caiu em desuso e passou a ser associado principalmente às atividades ilegais da Dark Web, gerando confusão e a ideia de que existem "camadas" da deep web, com a surface web sendo apenas a ponta do iceberg - o que não é verdade. Na época em que o termo foi cunhado, em 2001, ainda não havia termos como back-end para se referir a bancos de dados e outros serviços online não indexados pelos mecanismos de busca.

Embora a Tor e outras redes descentralizadas e anônimas possam ajudar a proteger a privacidade e o anonimato dos usuários, elas também são frequentemente usadas para fins ilegais. No entanto, é importante lembrar que essas ferramentas podem ser extremamente úteis para pessoas que vivem em regimes ditatoriais, que precisam se comunicar de forma segura e anônima para evitar perseguições e opressão.

Last updated