Últimas notícias

Fique informado
A Internet Profunda – Segredos, Riscos e Ameaças

A Internet Profunda – Segredos, Riscos e Ameaças

26 de fevereiro de 2015

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Campanha de Ciberespionagem “A Máscara”– Brasil entre Maiores Alvos

Neste artigo, trazemos um assunto recente e muito comentado entre

16 de fevereiro de 2015
Deepweb

Paulo Pagliusi – Colunista CryptoID

No artigo anterior, foi descrita a campanha de espionagem cibernética “A Máscara”, ajudada por um mercado cinzento em expansão. Neste artigo, abordaremos onde tal mercado se prolifera: a Internet Profunda.

Internet Profunda, Internet Invisível ou Oculta (também chamada de Deep Web, Deep Internet, Undernet) se refere ao conteúdo da World Wide Web que não faz parte da Internet navegável ou de Superfície (Surface Web), indexada por mecanismos de busca padrão (ex. Google, Bing). A Deep Web inclui todo o domínio web invisível, onde o internauta comum nunca navega. O Wikileaks, por exemplo, começou na Internet Profunda, mas somente se tornou visível após ser colocado na Surface Web.

A Internet Profunda é composta em especial por páginas protegidas, informações de banco de dados textuais e arquivos sem metadados, abrigando 96% de todo o conteúdo da Web, ou seja, contém muito mais informação do que a Internet de superfície (4% da Web). Se relacionarmos a Internet a um Iceberg, a superfície é a parte da Internet que vem à tona, visível a todos. Por outro lado, a Deep Web é a parte obscura e, como tal, com representação na parte inferior e submersa de um iceberg. Muitas vezes, as pessoas submetem intencionalmente seus dados à Internet Profunda para conseguir privacidade e anonimato – muitas delas, para fins criminosos.

Mas não há somente criminosos na Deep Web. Muitas universidades de renome e instituições de pesquisa científica partilham as suas informações em sites próprios na Deep Web. Há também comunidades de investigadores e entusiastas que necessitam fazer partilha segura de informação fora da ‘web’ normal. Ressalta-se que embora os mecanismos de busca padrão sejam capazes, por exemplo, de extrair inúmeras informações sobre pessoas, empresas e instituições, todos os demais dados ficam vagando pelos becos escuros da Grande Rede.

Há vários métodos de acesso à Internet Profunda, incluindo facilitadores de conteúdo, motores de busca profunda e redes anônimas (ex. I2P, FreeNet, Tor). Nota-se que ela é composta por várias camadas, sendo que quanto mais inferior, maior a dificuldade de acesso. A primeira camada chama-se Onion (“cebola”) e pode ser acessada via uma ferramenta de proxy como o Tor – acrônimo de The Onion Router, que acessa uma rede de computadores ligada à Internet através de inúmeros proxies anônimos espalhados pelo mundo. Sem um proxy é impossível acessar a Deep Web. Apesar da Onion ser a camada mais básica e com menos informação da Deep Web, ela sozinha contém muito mais informação que toda a Surface web.

Para exemplificar como estas ferramentas funcionam, veja o caso do Tor. Vamos supor que o usuário tente acessar o portal do Google, por exemplo. Se for utilizado um navegador convencional, como o Google Chrome, ao se digitar no Brasil google.com, os servidores do Google o redirecionam para o google.com.br. Porém, com o Tor, ocorre algo diferente. A requisição http realizada pelo usuário entrará em um túnel de redirecionamento, passando por no mínimo 30 proxies diferentes até chegar ao destino, não permitindo que este destino saiba a origem da requisição. Logo, ao acessar o portal google.com do Brasil, o usuário poderá ser redirecionado pelo Tor, por exemplo, ao google.com.it da Itália, pois os servidores do Google irão reconhecer apenas o último salto da requisição.

Nas camadas restantes da Deep Web estariam alojados, por exemplo, servidores governamentais e científicos, com informações sensíveis e confidenciais, como é o caso da NASA e do Governo Americano, além do crime organizado. Para acessar estas camadas, é necessário um conhecimento e habilidade em Computação acima da média, porque as barreiras de segurança são muitas. Além disso, todas as informações a partir deste ponto podem conter conteúdo muito difícil de ser assimilado pelo utilizador leigo.

As camadas mais fundas possuem conteúdos variados, alguns até interessantes, como arquivos com estudos de algoritmos criptológicos, software de proteção de empresas, instituições, organizações e outras instalações secretas, informação financeira, jurídica, médica. Mas também contém coisas bizarras e criminosas, tais como filmes reais de estupro, cenas de canibalismo, assassinatos, ações de lavagem de dinheiro, espionagem, pedofilia e pornografia pesada, terrorismo, tráfico de entorpecentes, grupos de ódio insano, além de encomenda de crimes cibernéticos. Nas camadas inferiores, atuam os hackers conhecidos como white hats, que agem a serviço de governos e agências legais, identificando criminosos virtuais de todos os tipos. Nelas também atuam os hackers denominados black hats, criminosos que obstruem o trabalho da lei, incluindo ações de quebra de senhas, roubos de dados de cartões de crédito, contas bancárias e identidades.

Ao se aprofundar ainda mais na Deep Web, pode-se deparar com ações de governos que agem deliberadamente contra outros governos de forma anônima, sites para comprar urânio, plutônio, notas de moeda e passaportes falsos, tráfico de seres humanos, com um volume de negócios no mercado negro de bilhões de dólares via Bitcoin, moeda cuja criação e transferência são baseadas em protocolos abertos de criptografia, independentes de autoridade central.

Por fim, destaca-se que acessar a Internet Profunda é complexo e arriscado. Portanto, é recomendável alguns cuidados:
• Ao visualizar qualquer coisa que não for HTML, salve localmente e não invoque nenhum tipo de aplicação (Adobe, Word, Notepad, etc) diretamente do browser.
• Jamais use a mesma conexão de acesso à Internet que você utiliza em outras atividades. Permaneça anônimo – nunca faça amigos ou troque informações sobre a vida real.
• Antes de abrir uma ferramenta como o Tor, feche os outros programas, sobretudo os que podem armazenar algum tipo de identificação (correio eletrônico, navegadores).
• Lembre-se de que estará entrando em uma fina linha divisória sobre o que é ou não é permitido. Não acesse nada que pareça criminoso, para não se expor a armadilhas e virar alvo. Em alguns países, por exemplo, é crime possuir ferramentas de acesso à Deep Web.

Em nosso próximo artigo, abordaremos o conceito mais holístico e estratégico da cibersegurança, evitando as armadilhas dos pontos cegos usualmente encontrados nas corporações. Aguardem, queridos leitores, e até lá. Bons ventos!

Sobre Paulo Pagliusi
·         Diretor de Cyber Risk Services na Deloitte;
·         Ph.D. in Information Security – University of London;
·         Mestre em Ciência da Computação pela UNICAMP;
·         Pós-Graduado em Análises de Sistemas, pela PUC – RJ;
·         Vice-Presidente da ISACA (Information Systems Audit and Control Association) Rio de Janeiro;
·         Vice-Presidente da CSABR (Cloud Security Alliance Brasil);
·         Colunista CryptoID.