Escolar Documentos
Profissional Documentos
Cultura Documentos
Deep Web
Daniel S. Matsuba¹, Paloma C. P. Santos¹, Wallace F. R. Francisco
1
Instituto de Matemática e Computação – Universidade Federal de Itajubá (UNIFEI)
Caixa Postal 15.064 – 91.501970 – Itajubá – MG – Brasil
{palomacpsanttos,daniel.matsuba@gmail.com, wallace.feliper@hotmail.com
Resumo. Com a popularização da internet, muitas evoluções aconteceram.
Uma das mais relevantes foi a melhora nos crawlers que indexam páginas
web para os mecanismos de busca. Entretanto uma grande parte fica de fora
dessa indexação, a chamada Deep Web. O presente artigo trata sobre
diversos pontos dessa rede, desde sua história, lados bom e ruim e sua
tecnologia. Nesse ultimo ponto, explanase sobre três tipos de rede presentes
na Deep Web. Também é apresentado o Tails, sistema operacional focado no
anonimato e preparado para acessar a Deep Web.
1. Introdução
Desde a década de 90, em que começou a se popularizar a Internet, mais
especificamente, a Web, muitas foram as mudanças que sua massificação proporcionou.
Não apenas no estilo de vida das pessoas e suas interações, mas também nas web pages
e formas de acesso à rede.
Uma dessas poderosas transformações foi a forma de se encontrar conteúdo na
internet. Os crawlers, utilizados por buscadores como Google, Bing, DuckDuckGo e
outros, se tornaram cada vez mais poderosos, indexando milhares de páginas espalhadas
pela web.
Apesar desse avanço na indexação de páginas, apenas uma pequena parte do
vasto mundo da internet pode ser acessado e/ou indexado pelos navegadores e
buscadores tradicionais. À esse mundo indexável foi atribuído o nome de Surface Web,
ou simplesmente Surface, em contrapartida, o mundo complementar a esse, foi cunhado
o nome de Deep Web.
Essas definições nasceram de um artigo escrito em 2001 por Michael K.
Bergman, o qual cunhou tais termos.
Entretanto, a Deep Web não representa apenas as páginas dificeis de serem
indexadas pelos buscadores, mas também diversas redes sobrepostas a estrutura da
internet que não são acessíveis por navegadores comuns, sendo necessário o uso de
browsers especiais que garantam o anônimato, como o Tor.
Por vezes a Deep Web é mencionada como um lugar ruim, onde se encontram
criminosos de toda a espécie e onde se pode praticar atos ilícitos. Isso se deve, em
especial, ao fato da Deep Web ter como pilar o anônimato. Porém, é valido destacar que
é um erro acreditar que há apenas coisas ruins nesse espaço obscuro da internet, há
também diversas coisas boas, como ativismos em prol do bem estar da sociedade.
Informática e Sociedade UNIFEI (2016)
Como nos cita Ian Clarck, a Deep Web é um lugar sem censura, dessa forma
podemos encontrar coisas boas e ruins nesse espaço.
Esse artigo tenta elucidar diversos pontos à respeito da Deep Web afim de
apresentar o que de fato é essa fatia da Internet.
O presente documento aborda primeiramente, na segunda seção, a história da
Deep Web, mostrando seu surgimento. Na terceira seção é explanado sobre o anônimato
e porque tal tema é relevante dentro do conceito da Deep Web. As seções quatro e cinco
abordam, respectivamente, o lado ruim e bom desse parte da internet. Na seção seis é
explicado algumas tecnologias que compõe a Deep, como algumas estruturas de rede.
Na seção sete, é abordado um sistema operacional preparado para o acesso à essa web
obscura. Por fim, na seção oito, é apresentado uma conclusão à respeito do artigo.
2. História da Deep Web
O termo e a prática da Deep Web surgiram no momento em que um jovem irlandês, que
estudava sobre inteligência artificial e ciência da computação, decidiu realizar um
projeto que tinha como objetivo principal demonstrar maneiras para o
compartilhamento de informações sem que o mesmo pudesse ser detectado; isso há
cerca de 14 anos.
Com o tempo, Ian Clarke continuou trabalhando em cima do projeto a fim de
melhorar a ferramenta, para que seu uso se tornasse cada vez mais eficiente. Depois de
alguns anos, foi publicado abertamente sobre o FREENET, a melhor versão do software
desenvolvida até então. Com isso, o estudante começou a perder o controle sobre o
número de usuários e quem eles são.
O anonimato passou a ser um dos melhores aspectos da ferramenta, já que, com
ele, os usuários passaram a ter uma liberdade maior para compartilhar, pesquisar e se
aprofundar em assuntos mais restritos e considerados ilegais.
Toda essa prática da Deep Web se desenvolveu ao longo dos anos, ganhou
espaço e atualmente existem diversas redes com esse intuito, como a The Onion Router
(TOR), que nada mais é do que uma rede de anonimato de código aberto.
3. Ilegalidades na Deep
Só o fato de navegar na Deep Web não constitui um crime, entretanto, protegidos pelo
anonimato muitas pessoas procuram na Dark Web um local para praticar atividades
ilegais sem que hajam consequencias.
Dentre os inúmeros sites da Dark Web encontramos principalmente sites de
compra e venda, que em seu acervo de itens incluem desde armas, drogas e informações
de cartões de crédito até softwares e livros. A grande maioria das transações envolvem
drogas. O maior e mais conhecido site do ramo é o SilkRoad que chegou a contar com
1.800 itens (sendo 70% de drogas), 146.946 usuários e 3.877 vendedores, girando um
total estimado de $1.2B e $79.8M em comissões.
Informática e Sociedade UNIFEI (2016)
Mas a Dark Web não se limita a isso, também existem sites de jogos de azar,
tutoriais de lavagem de dinheiro, pornografia (dentre as categorias, pornografia infantil),
canibalismo e redes de informação para planejamento de ataques terroristas e atentados.
Um dos casos que chama mais atenção são os sites para contratação de
assassinos de aluguel, onde se escolhe o alvo e é feito um depósito inicial para a compra
de equipamentos e armas (que só são usados uma vez), ao chegar no local o assassino
envia uma foto de confirmação e espera a transferência com o montante restante para
então finalizar o serviço. Valores variam de 50 a 250 mil dólares( podendo exceder esse
preço dependendo do alvo) baseado no tipo do alvo; político, celebridade, colega de
trabalho, marido, etc.
Para manter o anonimato total dentro da Deep Web, as transações também
devem ser feitas com uma moeda irrastreável sendo a mais popular delas o bitcoin.
3.1. Bitcoin: o mocinho dos vilões
Em 2008 uma entidade entitulada Satoshi Nakamoto criou um algoritmo e um modelo
para a criação de uma nova moeda digital, o bitcoin. Esse algoritmo open source visa
gerar uma chave atravéz de uma série de cálculos complexos e possui uma propriedade
interessante, as chaves são extremamente custosas para serem achadas mas são
facilmente validadas. Essa é a base para o modelo distribuido do bitcoin onde uma
máquina minera a chave e a envia para a rede, onde outras máquinas a validam e
confirmam que aquela chave realmente é um bitcoin.
Por limitações do algoritmo a quantidade máxima de bitcoins que pode ser
gerada está na casa dos 21 milhões, a partir desse ponto a mineração será impossível até
que seja feita alguma alteração.
Para evitar que um bitcoin seja utilizado mais de uma vez, a cada transferência
feita a rede registra (mantendo o anonimato) a passagem do bitcoin em um arquivo
chamado de blockchain. O blockchain é um arquivo distribuido (está espalhado pela
rede) que mantém o histórico de transferências de bitcoins para consulta e
autentificação, então para falsificar um bitcoin um indivíduo precisaria alterar esses
arquivos em diversas máquinas e de forma simultânea, o que é uma tarefa extremamente
difícil.
A característica distribuída do bitcoin também faz com que governos e bancos
sejam desnecessários para sua autentificação e controle, seu preço depende puramente
do acordo que a comunidade chega quanto ao seu valor. Por essa razão o bitcoin pode
sofrer grandes variações de preço em curtos períodos de tempo.
4. O lado positivo da Deep Web
Ao contrário do que muitos imaginam, a prática abordada também possui seus prós a
favor de quem tiver o interesse de utilizála, buscando também repassar informações de
grande utilidade para muitos.
Um bom exemplo é o caso de governos extremamente autoritários, onde a
imprensa sofre com a censura. Os jornalistas, então, encontram na Deep Web uma
maneira de compartilhar fatos e dados sobre o próprio governo ou sobre a situação dos
Informática e Sociedade UNIFEI (2016)
países em si, para que as pessoas não se mantenham alienadas ao que está ao seu fácil
alcance. Assim sendo, eles aproveitam o anonimato como ferramenta para que seu
trabalho possa ser realizado da melhor maneira possível.
Além do fato de que conteúdos culturais e disseminadores de conhecimento
podem ser encontrados nessa “web oculta”. Muitas músicas e livros considerados
esquecidos, por exemplo, podem ser repassados através dessa ferramenta. Um outro
exemplo são códigos de programação de alta complexidade que lá são compartilhados.
Outro fato imprescindível foi a repercussão da Primavera Árabe lutas e
protestos no oriente médio contra os governos nas redes sociais e o número de pessoas
que essa revolução atingiu; devendose ressaltar que tudo foi muito bem planejado
antecipadamente na Deep Web, para que os objetivos principais fossem alcançados.
5. As Tecnologias da Deep Web
Como já mencionado, a Deep Web corresponde a chamada “Web Invisível” no sentido
de que suas páginas não podem ser indexadas pelos mecânismos de busca tradicionais,
que se baseiam em indexação de links e palavras de páginas web.
De acordo com Bergman (2001), muitas das páginas presentes na Deep Web não
existem até serem requisitadas e geradas dinâmicamente. Além disso há a possibilidade
do desenvolvedor de alguma página bloqueála para que não sejam indexadas pelos
robôs.
Também, com o passar dos anos, outras formas de rede, paralelas a web e
sobrepostas à internet, foram sendo criadas e aperfeiçoadas. Dessa forma a Deep Web
deixou de ser apenas páginas que não são possíveis de indexar, como também páginas
que estão presentes em outros tipos de rede, que não a web, dentro da internet. Essa
“nova” Deep Web é comum ser chamada de “Dark Web”.
5.1. The Onion Route
Conforme dito anteriormente, a Deep Web é composta por redes paralelas à web, dessa
forma, tais redes, não podem ser acessadas pelos Browsers comuns.
A rede denominada The Onion Route, ou simplesmente pelo seu acrônimo TOR,
é uma rede criada nos anos 90 pela Marinha Americana com o intuito de dois sistemas
finais se comunicarem de forma anônima. Tal rede foi liberada para o público no final
da mesma década.
A principal razão para o desenvolvimento dessa rede se deve pela possibilidade
de análise de tráfego da rede, que, em rede pública, possibilita saber quem está se
comunicando com quem.
O anônimato que o TOR promove, não opera escondendo a comunicação e/ou
seus utilizadores, mas fazendo com que todos se pareçam iguais, impedindo qualquer
rastreamento (Tor Project).
O TOR funciona utilizando a técnica chamada de Onion Routing, em que, ao
invés do acesso clienteservidor direto, a informação do cliente utiliza circuitos virtuais
para chegar ao servidor. Esse circuito virtual opera com sistemas voluntários que
“emprestam” seu IP para mascarar o remetente da informação, à esses sistemas dáse o
Informática e Sociedade UNIFEI (2016)
nome de Onion Routers ou Tor Node. Na figura 1 vemos um exemplo de tráfego
utilizando circuito virtual.
Figura 1: Exemplo de uma requisição por circuito virtual TOR (Tor Project, 2016)
Conforme Silva & Xavier (2015) nos conta, cada Tor Node conhece apenas o
seu predecessor e sucessor no circuito. Assim o cliente envia sua requisição para o
primeiro Tor Node (proxy cliente), este encaminha para um Tor Node vizinho,
repetindo o ciclo até chegar no Tor Node do servidor (proxy servidor) e desse para o
servidor.
Além da operação desse ciclo, a rede TOR opera com encriptação dos dados em
várias camadas utilizando criptografia assimétrica. Dessa forma, cada Tor Node apenas
consegue desencriptar sua camada e saber seu predecessor e sucessor. Por conta dessa
criptografia em camadas em que cada Tor Node decripta uma camada, vem a referência
às camadas da cebola.
A rede TOR também implementa serviços ocultos (Hidden Services) e
Rendezvous Point, que permite que a hospedagem de páginas e aplicações ocultas e
anônimas, apenas acessiveis à rede TOR e com conhecimento exato da URL. Em geral,
tais páginas apresentam como característica a terminação “.onion” e, no lugar da
identificação padrão do site, um conjunto de caracteres aleatórios.
Como mencionado, a rede TOR não é acessivel pelos navegadores comuns,
sendo assim, a forma de acessála é por meio de um navegador homônimo, o Tor
Browser. Ele é mantido, bem como outras ferramentas que operam sobre a rede TOR,
pela Tor Project, uma organização que promove o uso da rede e navegador Tor.
5.2. I2P: uma evolução do TOR
Assim como a rede Tor, a I2P (Invisible Internet Project) opera utilizando circuitos
virtuais com a finalidade de limpar os rastros entre emissor e destinatário. Porém,
diferente do Tor, ela consegue proteger ainda mais o conteúdo da mensagem. Em outras
palavras, como já dito, a rede Tor nasceu com a intenção de evitar a análise de tráfego e
Informática e Sociedade UNIFEI (2016)
a descoberta dos participantes da comunicação, entretanto, essa forma de anonimato,
não protege que atacantes descubram o conteúdo das mensagens em si. Também há
falhas na proteção contra ataques sofisticados, como Timing Attacking e outros.
Diferente da estrutura onion, a I2P mantém o diretório de nós participantes da
rede totalmente distribuídos pela rede (Zantout & Haraty).
Outro ponto que difere é que todos os participantes da rede, são nós de proxy,
ajudando a proteger ainda mais o rastreamento de tráfego.
5.3. Freenet
A Freenet é uma das primeiras redes cuja intenção é preservar o anônimato.
Elaborado a partir de um artigo próprio, Ian Clark elaborou a Freenet Project
com a finalidade de ser uma rede distribuída.
Através de um software próprio o usuário cede uma parte de sua banda e disco
rígido afim de contribuir com a manutenção da rede. De acordo com a própria
organização Freenet Project, os arquivos hospedados no hd são criptografados, assim
como a comunicação entre os diversos participantes da rede que, além da criptografia,
são roteados num circuito virtual semelhante aos da rede Tor e I2P.
A Freenet, além de ser popularmente conhecida com a segunda camada da Deep
Web, possui uma filosofia de liberdade redigida pelo próprio Ian Clarck e que se
encontra na própria página da organização.
Segundo a própria organização, desde de quando foi criado, no inicio dos anos
2000, o software já foi baixado mais de dois milhões de vezes e é utilizado, entre outras
coisas, para a distribuição de informação censurada.
6. Tails: o amigo da privacidade e da Deep Web
Como já mencionado anteriormente, para acessar a Deep Web é necessário fazer uso de
um navegador que permita tal acesso. Nesse caso, o navegador mais comum é o Tor
Browser ou simplesmente Tor.
O Tor além de permitir o acesso à rede TOR, com a instalação de uns plugins e
alguns pequenos ajustos, é possível acessar a I2P. Por essa razão ele é referência para se
acessar a Deep Web.
Apesar do Tor ser multiplataforma, o mais recomendado é que se utilize o
sistema operacional Linux, isso porque outros sistemas possuem falhas de segurança
que facilita os ataques. Entretanto devese notar que o Linux não está imune a ataques,
sobretudo na Deep Web.
Tails é uma distribuição Linux, baseado em Debian, projetada para o anonimato
(Figura 2).
Informática e Sociedade UNIFEI (2016)
Figura 2: Página Tails
7. Conclusão
Dois dos conceitos mais destacados quando falamos da Deep Web são anonimato e
irrastreabilidade. É difícil saber com certeza o verdadeiro tamanho e conteúdo desse
universo já que os crawlers dos search engines não são capazes de fazer a indexação,
mas pelas informações que temos podemos ver que o anonimato faz surgir o extremo do
ser humano. Em um ambiente praticamente fora do alcance da lei e suas consequencias
todo o tipo de criminosos e pessoas de má indole encontram um lugar (Dark Web) para
compartilhar seus interesses e oferecer seus serviços, como serviços de assassinato,
venda de armas e drogas, tráfico humano, sites de canibalismo e pedofilia, etc.
Esse é o lado mais trágico e conhecido da Deep Web, porém o anonimato
também protege pessoas que precisam se camuflar de governos corruptos e ou
ditatoriais criando um ambiente para a liberdade de expressão onde povos oprimidos e
jornalistas podem criticar governos, expor segredos e se comunicar com o mundo
Informática e Sociedade UNIFEI (2016)
exterior. Um dos maiores exemplos foi a organização do movimento da Primavera
Árabe, que acreditase que foi organizado em foruns na Deep Web.
Todo o estudo e desenvolvimento aplicados na Deep Web, desde os algoritmos
do bitcoin até os navegadores com o Tor criaram uma zona livre, onde se pode fazer o
que quizer, mas a Deep Web é isso, uma zona sem qualquer tipo de censura. Trazendo
muitas reflexões sobre a natureza humana e do eterno conflito entre segurança e
privacidade.
Referências
Silva, M. A. R. and Xavier, F. C. (2015). “Deep Web e a Rede Tor: Qual a sua
Relação?”. Revista Científica Phronesis, (2).
Bergman, M. K. (2001). White paper: the deep web: surfacing hidden value. Journal of
electronic publishing, 7(1).
Depieri, R. and Garcia, R. (2015). “A Tecnologia Deepweb Oculta E Afastada Da
Superfície Da Web”. EticEncontro de Iniciação CientíficaIssn 21768498, 9(9).
Souza, M. V. F. and Monteiro, I. P. (2016). “A DEEP WEB COMO FERRAMENTA
DO JORNALISMO INTERNACIONAL”. Revista Científica
FAGOCMultidisciplinar, 1(1).
Informática e Sociedade UNIFEI (2016)