Você está na página 1de 8

 

Deep Web 
Daniel S. Matsuba¹, Paloma C. P. Santos¹, Wallace F. R. Francisco 
1​
Instituto de Matemática e Computação – Universidade Federal de Itajubá (UNIFEI) 
Caixa Postal 15.064 – 91.501­970 – Itajubá – MG – Brasil 
{palomacpsanttos,daniel.matsuba@gmail.com, wallace.feliper@hotmail.com
 

 
Resumo.  Com  a  popularização  da  internet,  muitas  evoluções  aconteceram. 
Uma  das  mais  relevantes  foi  a  melhora  nos  crawlers  que  indexam  páginas 
web  para  os  mecanismos  de  busca.  Entretanto  uma  grande  parte  fica  de  fora 
dessa  indexação,  a  chamada  Deep  Web.  O  presente  artigo  trata  sobre 
diversos  pontos  dessa  rede,  desde  sua  história,  lados  bom  e  ruim  e  sua 
tecnologia.  Nesse  ultimo  ponto,  explana­se   sobre  três  tipos  de  rede  presentes 
na  Deep  Web.  Também  é  apresentado   o   Tails,   sistema   operacional  focado no 
anonimato e preparado para acessar a Deep Web. 

1. Introdução 
Desde  a  década  de  90,  em  que  começou  a  se  popularizar  a  Internet,  mais 
especificamente,  a  Web,  muitas foram as mudanças que sua massificação proporcionou. 
Não  apenas  no  estilo  de  vida   das  pessoas e suas interações, mas também nas web  pages 
e formas de acesso à rede. 
Uma  dessas  poderosas  transformações  foi  a  forma  de  se  encontrar  conteúdo  na 
internet.  Os  crawlers,  utilizados  por  buscadores  como  Google,  Bing,  DuckDuckGo  e 
outros,  se  tornaram cada vez mais poderosos, indexando milhares de páginas espalhadas 
pela web. 
Apesar  desse  avanço  na  indexação  de  páginas,  apenas  uma  pequena  parte  do 
vasto  mundo  da  internet  pode  ser  acessado  e/ou  indexado  pelos  navegadores  e 
buscadores  tradicionais.  À  esse  mundo  indexável  foi  atribuído o nome de Surface Web, 
ou  simplesmente  Surface,  em  contrapartida, o mundo complementar a esse,  foi cunhado 
o nome de Deep Web.  
Essas  definições  nasceram  de  um  artigo  escrito  em  2001  por  Michael  K. 
Bergman, o qual cunhou tais termos. 
Entretanto,  a  Deep   Web  não  representa  apenas  as  páginas  dificeis  de  serem 
indexadas  pelos  buscadores,  mas  também  diversas  redes  sobrepostas  a  estrutura  da 
internet  que  não  são  acessíveis  por  navegadores  comuns,  sendo  necessário  o  uso  de 
browsers especiais que garantam o anônimato, como o Tor. 
Por  vezes  a  Deep  Web  é  mencionada  como  um  lugar  ruim,  onde  se  encontram 
criminosos  de  toda  a  espécie  e  onde  se  pode  praticar  atos  ilícitos.  Isso  se  deve,  em 
especial,  ao  fato  da Deep Web ter como pilar o anônimato. Porém, é valido destacar que 
é  um  erro  acreditar  que  há  apenas  coisas  ruins  nesse  espaço  obscuro  da  internet,  há 
também diversas coisas boas, como ativismos em prol do bem estar da sociedade. 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

Como  nos  cita  Ian  Clarck,   a  Deep  Web  é  um  lugar  sem  censura,  dessa  forma 
podemos encontrar coisas boas e ruins nesse espaço. 
Esse  artigo  tenta  elucidar  diversos  pontos  à  respeito  da  Deep  Web  afim  de  
apresentar o que de fato é essa fatia da Internet. 
O  presente  documento  aborda  primeiramente,  na  segunda  seção,  a  história  da 
Deep Web, mostrando  seu surgimento. Na  terceira seção é explanado sobre o anônimato 
e  porque  tal tema é relevante dentro do conceito da  Deep Web. As seções quatro e cinco 
abordam,  respectivamente,  o  lado  ruim  e  bom  desse  parte  da  internet.  Na  seção  seis  é 
explicado  algumas   tecnologias  que  compõe  a  Deep,  como  algumas  estruturas  de  rede. 
Na  seção  sete,  é  abordado  um  sistema  operacional  preparado  para  o  acesso  à  essa  web 
obscura. Por fim, na seção oito, é apresentado uma conclusão à respeito do artigo.  

2. História da Deep Web 
O  termo  e  a prática da Deep Web surgiram no momento em que um jovem irlandês, que 
estudava  sobre  inteligência  artificial  e  ciência  da  computação,  decidiu  realizar  um 
projeto  que  tinha  como  objetivo  principal  demonstrar  maneiras  para  o 
compartilhamento  de   informações  sem  que  o  mesmo  pudesse  ser  detectado;  isso  há 
cerca de 14 anos.  
Com  o  tempo,  Ian  Clarke  continuou  trabalhando  em  cima  do  projeto  a  fim  de 
melhorar  a  ferramenta,  para  que  seu  uso  se  tornasse  cada  vez  mais eficiente. Depois de 
alguns  anos,  foi publicado abertamente sobre o FREENET, a melhor versão do software 
desenvolvida  até  então.  Com  isso,  o  estudante  começou  a  perder  o  controle  sobre  o 
número de usuários e quem eles são. 
  O  anonimato  passou  a ser um dos melhores aspectos da ferramenta, já que, com  
ele,  os  usuários  passaram  a  ter  uma  liberdade  maior  para  compartilhar,  pesquisar  e  se 
aprofundar em assuntos mais restritos e considerados ilegais.  
Toda  essa  prática  da  Deep  Web  se  desenvolveu  ao  longo  dos  anos,  ganhou 
espaço  e  atualmente  existem  diversas  redes  com  esse intuito, como a The Onion Router 
(TOR), que nada mais é do que uma rede de anonimato de código aberto. 

3. Ilegalidades na Deep 
Só  o  fato  de  navegar   na  Deep  Web  não  constitui  um  crime,  entretanto,  protegidos  pelo 
anonimato  muitas  pessoas  procuram  na  Dark  Web  um  local  para  praticar  atividades 
ilegais sem que hajam consequencias.  
Dentre  os  inúmeros  sites  da  Dark  Web  encontramos  principalmente  sites  de 
compra  e  venda, que em seu acervo de itens incluem desde armas, drogas e informações 
de  cartões  de   crédito  até  softwares  e  livros.  A  grande  maioria  das  transações envolvem 
drogas.  O  maior  e  mais  conhecido  site  do  ramo  é  o  SilkRoad  que  chegou  a contar com 
1.800  itens  (sendo  70%  de  drogas),  146.946  usuários  e  3.877  vendedores,  girando  um 
total estimado de $1.2B e $79.8M em comissões. 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

Mas  a  Dark  Web  não  se  limita  a  isso,  também  existem  sites  de  jogos  de  azar, 
tutoriais de lavagem de dinheiro, pornografia (dentre as categorias, pornografia infantil), 
canibalismo e redes de informação para planejamento de ataques terroristas e atentados. 
Um  dos  casos  que  chama  mais  atenção  são  os  sites  para  contratação  de 
assassinos  de  aluguel, onde se escolhe o alvo e é feito um depósito inicial para a compra 
de  equipamentos  e  armas  (que  só  são  usados  uma  vez),  ao  chegar  no  local  o  assassino 
envia  uma  foto  de  confirmação  e  espera  a  transferência  com  o  montante  restante  para 
então  finalizar  o  serviço.  Valores variam de 50 a 250 mil dólares( podendo  exceder esse 
preço  dependendo  do  alvo)  baseado  no  tipo  do  alvo;  político,  celebridade,  colega  de 
trabalho, marido, etc. 
Para  manter  o  anonimato  total  dentro  da  Deep  Web,  as  transações  também 
devem ser feitas com uma moeda irrastreável sendo a mais popular delas o bitcoin. 

3.1. Bitcoin: o mocinho dos vilões 
Em  2008  uma  entidade  entitulada  Satoshi  Nakamoto  criou  um  algoritmo  e  um  modelo 
para  a  criação  de  uma  nova  moeda  digital,  o  bitcoin.  Esse  algoritmo  open  source  visa 
gerar  uma  chave  atravéz  de  uma  série  de  cálculos  complexos e possui uma propriedade 
interessante,  as  chaves  são  extremamente  custosas  para  serem  achadas  mas  são 
facilmente   validadas.  Essa  é  a  base  para  o  modelo  distribuido  do  bitcoin  onde  uma 
máquina  minera   a  chave  e  a  envia  para  a  rede,  onde  outras  máquinas  a  validam  e 
confirmam que aquela chave realmente é um bitcoin. 
Por  limitações  do  algoritmo  a  quantidade  máxima  de  bitcoins  que  pode  ser 
gerada  está   na  casa dos 21 milhões, a partir desse ponto a mineração será impossível até 
que seja feita alguma alteração. 
Para  evitar  que  um  bitcoin  seja  utilizado  mais  de  uma  vez,  a  cada  transferência 
feita  a  rede  registra  (mantendo  o  anonimato)  a  passagem  do  bitcoin  em  um  arquivo 
chamado  de  blockchain.  O  blockchain  é  um  arquivo  distribuido  (está  espalhado  pela 
rede)  que  mantém   o   histórico  de  transferências  de  bitcoins  para  consulta  e 
autentificação,  então  para  falsificar  um  bitcoin  um  indivíduo  precisaria  alterar  esses 
arquivos em diversas máquinas e  de forma simultânea, o que é uma tarefa extremamente 
difícil. 
A  característica  distribuída  do  bitcoin  também  faz  com  que  governos  e  bancos 
sejam  desnecessários   para  sua  autentificação  e  controle,  seu  preço  depende  puramente 
do  acordo  que  a  comunidade  chega  quanto  ao  seu  valor.  Por  essa  razão  o  bitcoin  pode 
sofrer grandes variações de preço em curtos períodos de tempo.  

4. O lado positivo da Deep Web 
Ao  contrário  do  que  muitos  imaginam,  a  prática  abordada  também  possui  seus  prós  a 
favor  de  quem  tiver  o  interesse  de utilizá­la, buscando também repassar informações de 
grande utilidade para muitos. 
Um  bom  exemplo  é  o  caso  de  governos  extremamente  autoritários,  onde  a  
imprensa  sofre  com  a  censura.  Os  jornalistas,  então,  encontram  na  Deep  Web  uma 
maneira  de  compartilhar  fatos  e  dados  sobre  o  próprio  governo  ou  sobre  a situação dos 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

países  em  si,  para  que  as  pessoas  não  se  mantenham  alienadas  ao  que  está  ao  seu  fácil 
alcance.  Assim  sendo,  eles  aproveitam  o  anonimato  como  ferramenta  para  que  seu 
trabalho possa ser realizado da melhor maneira possível. 
Além  do  fato  de  que  conteúdos   culturais  e  disseminadores  de  conhecimento 
podem  ser  encontrados   nessa  “web  oculta”.  Muitas  músicas  e  livros  considerados 
esquecidos,  por  exemplo,  podem  ser  repassados  através  dessa  ferramenta.  Um  outro 
exemplo são códigos de programação de alta complexidade que lá são compartilhados.  
Outro  fato  imprescindível  foi  a  repercussão  da  Primavera  Árabe  ­  lutas  e 
protestos  no  oriente  médio contra os governos ­ nas redes sociais e o número de pessoas 
que  essa  revolução  atingiu;  devendo­se  ressaltar  que  tudo  foi  muito  bem  planejado 
antecipadamente na Deep Web, para que os objetivos principais fossem alcançados.  

5. As Tecnologias da Deep Web 
Como  já  mencionado,  a  Deep  Web  corresponde  a  chamada  “Web  Invisível” no sentido 
de  que  suas  páginas  não  podem  ser  indexadas  pelos  mecânismos  de  busca tradicionais, 
que se baseiam em indexação de links e palavras de páginas web. 
De  acordo com Bergman (2001), muitas das páginas presentes na Deep Web  não 
existem  até  serem  requisitadas  e  geradas  dinâmicamente.  Além disso há a possibilidade 
do  desenvolvedor  de  alguma   página  bloqueá­la  para  que  não  sejam  indexadas  pelos 
robôs. 
Também,  com  o  passar  dos  anos,  outras  formas  de  rede,  paralelas  a  web  e 
sobrepostas  à  internet,  foram  sendo  criadas  e  aperfeiçoadas.   Dessa  forma  a  Deep  Web 
deixou  de  ser  apenas  páginas  que  não  são  possíveis  de  indexar,  como  também  páginas 
que  estão  presentes   em  outros  tipos  de  rede,  que  não  a  web,  dentro  da  internet.  Essa 
“nova” Deep Web é comum ser chamada de “Dark Web”. 

5.1. The Onion Route 
Conforme  dito  anteriormente,  a  Deep  Web  é  composta  por redes paralelas à web, dessa 
forma, tais redes, não podem ser acessadas pelos Browsers comuns. 
A  rede  denominada  ​The Onion Route, ou simplesmente pelo seu acrônimo TOR, 
é  uma  rede  criada  nos  anos  90  pela  Marinha  Americana  com  o  intuito  de dois sistemas 
finais  se  comunicarem  de  forma  anônima.  Tal  rede  foi  liberada  para  o  público  no  final 
da mesma década. 
A  principal  razão  para  o  desenvolvimento  dessa  rede  se  deve  pela possibilidade 
de  análise  de  tráfego  da  rede,  que,  em  rede  pública,  possibilita  saber  quem  está  se 
comunicando com quem. 
O  anônimato  que  o  TOR  promove,  não  opera  escondendo  a  comunicação  e/ou 
seus  utilizadores,  mas  fazendo  com  que  todos  se  pareçam  iguais,  impedindo  qualquer 
rastreamento (Tor Project).  
O  TOR  funciona  utilizando   a  técnica  chamada  de  ​Onion  Routing,  em  que,  ao 
invés  do  acesso  cliente­servidor  direto,  a  informação  do cliente utiliza circuitos virtuais 
para  chegar  ao  servidor.  Esse  circuito  virtual  opera  com  sistemas  voluntários  que 
“emprestam”  seu  IP  para  mascarar  o  remetente  da  informação,  à  esses sistemas dá­se o 
Informática e Sociedade ­ UNIFEI (2016) 
 
 

nome  de  ​Onion  Routers    ou  ​Tor  Node.  Na  figura  1  ​vemos  um  exemplo  de  tráfego 
utilizando circuito virtual. 

 
Figura 1: Exemplo de uma requisição por circuito virtual TOR (Tor Project, 2016)

Conforme  Silva  &  Xavier  (2015)  nos  conta,  cada  ​Tor  Node  conhece  apenas  o 
seu  predecessor  e  sucessor  no  circuito.  Assim  o  cliente  envia  sua  requisição  para  o 
primeiro  Tor  Node  (proxy   cliente),  este  encaminha  para  um  ​Tor  Node  vizinho,  
repetindo  o  ciclo   até  chegar  no  ​Tor  Node  do  servidor  (proxy  servidor)  e  desse  para  o 
servidor. 
Além  da  operação  desse  ciclo,  a  rede TOR opera com encriptação dos dados em 
várias  camadas  utilizando  criptografia  assimétrica.  Dessa  forma,  cada  ​Tor Node apenas 
consegue  desencriptar  sua  camada  e  saber  seu  predecessor  e  sucessor.  Por  conta  dessa 
criptografia  em  camadas em que cada ​Tor Node decripta uma camada,  vem a referência 
às camadas da cebola. 
A  rede  TOR  também  implementa  serviços  ocultos  (Hidden  Services)  e 
Rendezvous  Point,  que  permite  que  a  hospedagem  de  páginas  e  aplicações  ocultas  e 
anônimas,  apenas  acessiveis  à  rede  TOR  e  com conhecimento exato  da URL. Em geral, 
tais  páginas  apresentam  como  característica  a  terminação  “.onion”  e,  no  lugar  da 
identificação padrão do site, um conjunto de caracteres aleatórios. 
Como  mencionado,  a  rede  TOR  não  é  acessivel  pelos  navegadores  comuns, 
sendo  assim,  a  forma  de  acessá­la  é  por  meio  de  um  navegador   homônimo,  o  Tor 
Browser.  Ele  é  mantido,  bem  como  outras  ferramentas  que  operam  sobre   a  rede  TOR, 
pela Tor Project, uma organização que promove o uso da rede e navegador Tor. 

5.2. I2P: uma evolução do TOR 
Assim  como  a  rede  Tor,  a  I2P   (​Invisible  Internet  Project)  opera  utilizando   circuitos 
virtuais  com  a  finalidade  de  limpar  os  rastros  entre  emissor  e  destinatário.  Porém, 
diferente  do  Tor,  ela consegue proteger ainda mais o conteúdo da mensagem. Em outras 
palavras,  como  já  dito,  a rede Tor nasceu com a intenção de  evitar a análise de tráfego e 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

a  descoberta   dos  participantes  da  comunicação,  entretanto,  essa  forma  de  anonimato, 
não  protege  que  atacantes  descubram  o  conteúdo  das  mensagens  em  si.   Também  há 
falhas na proteção contra ataques sofisticados, como Timing Attacking e outros. 
Diferente  da   estrutura  ​onion,  a  I2P  mantém  o  diretório  de  nós  participantes  da 
rede totalmente distribuídos pela rede (Zantout & Haraty). 
Outro  ponto  que  difere  é  que  todos  os  participantes  da  rede,  são  nós  de  proxy, 
ajudando a proteger ainda mais o rastreamento de tráfego. 

5.3. Freenet 
A Freenet é uma das primeiras redes cuja intenção é preservar o anônimato. 
Elaborado  a  partir   de  um  artigo  próprio,  Ian  Clark  elaborou  a  Freenet   Project 
com a finalidade de ser uma rede distribuída. 
Através  de  um  software  próprio  o  usuário  cede  uma  parte  de  sua  banda  e  disco 
rígido  afim  de  contribuir  com  a  manutenção  da  rede.  De  acordo   com  a  própria 
organização  Freenet  Project,  os  arquivos  hospedados  no  hd  são  criptografados,  assim 
como  a  comunicação  entre  os  diversos  participantes  da  rede  que,  além  da  criptografia, 
são roteados num circuito virtual semelhante aos da rede Tor e I2P. 
A  Freenet,  além  de  ser popularmente conhecida com a segunda camada da Deep 
Web,  possui  uma  filosofia  de  liberdade  redigida  pelo  próprio  Ian  Clarck  e  que  se 
encontra na própria página da organização. 
Segundo  a  própria  organização,  desde  de  quando  foi  criado,  no  inicio  dos  anos 
2000,  o  software  já  foi  baixado mais de dois milhões de vezes e é utilizado, entre  outras 
coisas, para a distribuição de informação censurada. 

6. Tails: o amigo da privacidade e da Deep Web 
Como  já  mencionado  anteriormente,  para  acessar a Deep Web  é necessário fazer uso de  
um  navegador  que  permita  tal  acesso.  Nesse  caso,  o  navegador  mais  comum  é  o  Tor 
Browser ou simplesmente Tor.  
O  Tor  além  de  permitir  o  acesso  à  rede  TOR,  com  a instalação de  uns plugins e 
alguns  pequenos  ajustos,  é possível acessar a  I2P. Por essa razão ele é referência para se 
acessar a Deep Web. 
Apesar  do  Tor  ser  multiplataforma,  o  mais  recomendado  é  que  se  utilize  o 
sistema  operacional  Linux,  isso  porque  outros  sistemas  possuem  falhas  de  segurança 
que  facilita   os  ataques.  Entretanto  deve­se  notar  que  o  Linux  não   está  imune a  ataques, 
sobretudo na Deep Web. 
Tails  é  uma  distribuição  Linux,  baseado  em Debian, projetada para o anonimato 
(Figura 2). 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

 
Figura 2: Página Tails

Esse  distribuição  vem  pré­configurada  para  garantir  total  anônimato,  como 


mencionado  na  própria   página,  para  trabalhar  em  documentos  sensíveis  ou  acessar  a 
internet de forma anônima e sem deixar rastros. 
Um  dos  recursos  do  Tails  é  a  modificação  de  endereço  MAC.  O  Tor  apenas 
consegue  mascarar  o  endereço  de  IP, entretanto, quem monitora a rede local pode ainda 
saber  quem está acessando a rede pelo endereço MAC. Dessa forma, o Tails reconfigura 
o  endereço  MAC  para  se  passar  por  outro  hardware,  garantindo  o  anônimato  na  rede 
local. 
Além  do  Tor,  o  Tails  vem  carregado  com  outros  softwares  focados  no 
anônimato,  como  email  anônimo,  gerenciador  de  chaves,  cliente  de   bitcoins, 
ferramentas de criptografia, entre outros. 
 

7. Conclusão 
Dois  dos  conceitos  mais  destacados  quando   falamos  da  Deep  Web  são  anonimato  e 
irrastreabilidade.  É  difícil  saber  com  certeza   o   verdadeiro  tamanho  e  conteúdo  desse 
universo  já  que  os  ​crawlers  dos  ​search  engines  não  são  capazes  de  fazer  a  indexação, 
mas  pelas informações que temos podemos ver que o anonimato faz surgir o extremo do 
ser  humano.  Em  um  ambiente   praticamente  fora  do  alcance da lei e suas consequencias 
todo  o  tipo  de  criminosos  e  pessoas  de  má indole encontram um lugar (Dark Web) para  
compartilhar  seus  interesses   e  oferecer  seus  serviços,  como  serviços  de  assassinato, 
venda de armas e drogas, tráfico humano, sites de canibalismo e pedofilia, etc.  
Esse  é  o  lado  mais  trágico  e  conhecido  da  Deep  Web,  porém  o  anonimato 
também  protege   pessoas  que   precisam  se  camuflar  de  governos  corruptos  e  ou 
ditatoriais  criando  um  ambiente  para  a  liberdade  de  expressão  onde  povos  oprimidos  e 
jornalistas  podem  criticar  governos,  expor  segredos  e  se  comunicar  com  o  mundo 

Informática e Sociedade ­ UNIFEI (2016) 
 
 

exterior.  Um  dos  maiores  exemplos  foi  a  organização  do  movimento  da  Primavera 
Árabe, que acredita­se que foi organizado em foruns na Deep Web. 
Todo  o  estudo  e  desenvolvimento  aplicados  na  Deep  Web,  desde  os  algoritmos 
do  bitcoin  até  os  navegadores  com  o  Tor  criaram  uma  zona livre, onde se pode fazer o 
que  quizer,  mas  a  Deep  Web  é  isso,  uma  zona  sem  qualquer  tipo  de  censura. Trazendo 
muitas  reflexões  sobre  a  natureza  humana  e  do  eterno  conflito  entre  segurança  e 
privacidade. 
 

Referências 

Silva,  M.  A.  R.  and  Xavier,  F.  C.  (2015).  “Deep  Web  e  a  Rede  Tor:  Qual  a  sua 
Relação?”. Revista Científica Phronesis, (2). 

Bergman,  M.  K.  (2001).  White  paper:  the  deep  web:  surfacing hidden value. Journal of 
electronic publishing, 7(1). 

Zantout,  B.  and Haraty, R. (2011). “I2P data communication system”. In Proceedings of 


ICN (pp. 401­409). 

Duarte,  D.,  &  Mealha,  T. (2016). “Introdução à deep web”. IET Working Papers Series, 


1­26. 

Depieri,  R.  and  Garcia,  R.  (2015).  “A  Tecnologia  Deepweb  Oculta  E  Afastada  Da 
Superfície Da Web”. Etic­Encontro de Iniciação Científica­Issn 21­76­8498, 9(9). 

Souza,  M.  V.  F.  and  Monteiro,  I.  P.  (2016).  “A  DEEP  WEB   COMO  FERRAMENTA 
DO  JORNALISMO  INTERNACIONAL”.  Revista  Científica 
FAGOC­Multidisciplinar, 1(1).       

Tor  Project.  “Overview”.  Disponível  em: 


<https://www.torproject.org/about/overview.html.en>. Acesso em: 7 de set. de 2016. 

Freenet  Project.  “O  que  é  a  Freenet?”.  Dsponível  em: 


<https://freenetproject.org/about.html#introduction>. Acesso em: 7 de set. de 2016 
 
 
 
 

Informática e Sociedade ­ UNIFEI (2016) 

Você também pode gostar