Internet profunda (Deep web)

Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo.

Categoria de Tecnologia

Postado em 14 abril 2023

Atualizado em 14 abril 2023

Palavras-chave: deep,web,internet,obscura,escura,camada,rede,crime,acesso

Visualizações: 1937



Todos os sites que podemos acessar usando sistemas de busca não passam de 5% do número total de sites disponíveis na internet. Existem diversos sites que não foram indexados por ferramentas de buscas por vários motivos. Alguns sites preferem preservar a sua privacidade limitando acesso apenas para as pessoas que tem conhecimento da sua existência ou simplesmente porque querem dificultar o seu rastreamento. Enfim, a internet não convencional é um ambiente ideal para driblar a censura de alguns países, mas também pode ser usada por criminosos para a divulgação ou negociação de conteúdo criminoso. Essa camada da internet é chamada de Deep Web.

O que é Deep Web?

Em português, a “internet profunda” é todo site que não está indexado em sistemas de buscas, como google, bing e yahoo. Por mais que pesquisemos em um serviço de busca, esse site jamais será exibido nos resultados. Isso pode acontecer por diversos motivos, como por exemplo um site que usa autenticação básica para o acesso do conteúdo, impedindo que robôs de rastreamento sigam adiante e acessem o conteúdo ou por não ter um domínio registrado, possibilitando o seu acesso apenas via endereço IP.

Geralmente, sites que se encontram na camada da internet profunda optam pela não indexação do seu conteúdo de modo proposital, fazendo com que o site não seja público e diminua o número de usuários que possuem conhecimento da sua existência. Alguns dos motivos que levem esses sites a permanecerem na internet profunda são:

  • Conteúdo exclusivo: Diversos sites são usados com o objetivo de teste, não sendo publicados para usuários comuns. Também podem conter conteúdo confidencial, permitindo acesso apenas para usuários que contém as informações de autenticação
  • Conteúdo ilegal: Conteúdo considerado ilegal pelas ferramentas de busca, que acabam não indexando o conteúdo do site.

Além da deep web, existe outra camada mais profunda ainda, a dark web ou em português “internet obscura”.

O que é a Dark Web?

A dark web é uma subcategoria da deep web. Além de não poder ser procurada nos sistemas de busca, possui mecanismos que dificultam o rastreamento do servidor original que disponibiliza o site. Um site que se encontra na internet obscura não pode ser acessado por um navegador convencional. Softwares especializados para o acesso a dark web devem ser instalados e configurados no computador para que o acesso seja estabelecido.

Alguns exemplos de softwares que permitem o acesso a internet profunda são:

  • Tor
  • I2P
  • Loki

Cada um dos softwares citados acima são um conjunto de tecnologias de criptografia e protocolos de comunicação que garantem muito mais segurança e o anonimato dos usuários que disponibilizam e acessam o conteúdo na internet obscura. Porém, por mais que esses softwares sejam seguros, eles não garantem segurança total, podendo ter brechas em algumas ocasiões.

camadas na internet

Tor para o acesso da dark web

Tor (The Onion Router) é um software de código aberto que permite a navegação anônima na internet. Alguns sites só podem ser acessados através do Tor. Esses sites são chamados de “Tor hidden services” que em português poderia ser traduzido para serviços ocultos de Tor. Lembrando que esses sites não são acessíveis pelos mecanismos de busca convencionais. Alguns sites na internet obscura apenas funcionam quando acessados com o Tor, esses sites exigem o domínio de “.onion” no endereço URL.

A adoção do Tor para o acesso nesses sites servem para preservar a identidade do servidor e dos usuários contra possíveis tentativas de rastreamento. Grande parte dos sites associados a atividades ilegais usam essa tecnologia para esconder ou dificultar a sua localização. Misturando outras tecnologias que garantem o anonimato, negócios envolvendo venda de mercadorias proibidas podem ser efetuados usando criptomoedas, como a Bitcoin. Assim, a transferência de capital pode ser realizada sem a necessidade de identificação.

O Tor é restrito em países como a China e seu acesso pode ser considerado crime em alguns países. No Brasil, não existem leis específicas que proíbem o uso de Tor para a navegação na internet profunda, porém qualquer atividade criminosa como exibição ou visualização de conteúdo proibido usando essa ferramenta é ilegal.

Como funciona o Tor

O protocolo de Tor é baseado no protocolo de transporte do TCP. Assim como outros protocolos de comunicação derivados do TCP como o HTTP, o protocolo de Tor também usa o aperto de mãos (handshake) para estabelecer a conexão com as outras pontas e realizar a troca de chaves. Porém, diferente do modo convencional, o Tor usa o aperto de mão em cada nó durante o caminho.

tor para a conexão na internet obscura

Assim como mostra a figura acima, em média, a conexão passa por 3 nós intermediários em algum lugar do mundo até chegar ao seu destino final. A criptografia de dados é feita com o algoritmo de chave assimétrica. O processo de criptografia é realizado de modo isolado em cada nó, assim, apenas o nó seguinte e o anterior tem acesso ao conteúdo transportado, incluindo endereços IP de origem e destino. Isso dá mais privacidade na navegação, prevenindo o anonimato do usuário que navega na rede e do servidor que disponibiliza o site.

Os nós intermediários são selecionados de modo aleatório. Portanto, o trajeto nunca será o mesmo. Os nós são computadores disponibilizados intencionalmente para o acesso Tor. Cada vez que algo é acessado na rede Tor, um novo trajeto é definido de modo aleatório.

Conclusão

A internet profunda é uma camada da internet que possui sites que não são indexados em serviços de busca. Após a camada da internet profunda, existe a camada da internet obscura. Os sites situados na internet obscura geralmente querem preservar o seu anonimato, portanto usam tecnologias de criptografia e comunicação como o Tor.

Projetos práticos

Criando um sistema de integração contínua (CI/CD)

Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.

Implementando um algoritmo de pathfinding

Implementando um programa que encontra a menor distância entre dois pontos dentro de um labirinto usando o algoritmo A* (a-estrela).

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Desenvolvendo o campo de visão de um personagem em um plano 2D

Detectando objetos que entram dentro do campo de visão do personagem. Útil para servir de "gatilho" para eventos em um jogo.

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Veja também

Já pensou ser redirecionado para um site de banco falso?

O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!

A subclasse não deve estender a superclasse que não representa consistência em relação as suas características

No passado existiam girafas com pescoço comprido e as girafas com pescoço curto. Isso resultou em um comportamento inesperado, a seleção natural. Não queremos isso no nosso algoritmo...

Hub, Switch e Roteador

Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens.

Protocolo

Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores.

VPN Rede virtual privada

A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional.

DNS Domain Name System (Sistema de Nomes de Domínio)

Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email.