Opinião do Especialista

A Internet Profunda – Segredos, Riscos e Ameaças (Paulo Pagliusi)

Publicado por Paulo Pagliusi

Neste artigo, abordaremos onde um mercado cinzento e em expansão se prolifera: a Internet Profunda. Internet Profunda, Internet Invisível ou Oculta (também chamada de Deep Web, Deep Internet, Undernet) se refere ao conteúdo da World Wide Web que não faz parte da Internet navegável ou de Superfície (Surface Web), indexada por mecanismos de busca padrão (ex. Google, Bing). A Deep Web inclui todo o domínio web invisível, onde o internauta comum nunca navega. O Wikileaks, por exemplo, começou na Internet Profunda, mas somente se tornou visível após ser colocado na Surface Web. A Internet Profunda é composta em especial por páginas protegidas, informações de banco de dados textuais e arquivos sem metadados, abrigando 96% de todo o conteúdo da Web, ou seja, contém muito mais informação do que a Internet de superfície (4% da Web). Se relacionarmos a Internet a um Iceberg, a superfície é a parte da Internet que vem à tona, visível a todos. Por outro lado, a Deep Web é a parte obscura e, como tal, com representação na parte inferior e submersa de um iceberg. Muitas vezes, as pessoas submetem intencionalmente seus dados à Internet Profunda para conseguir privacidade e anonimato – muitas delas, para fins criminosos. Mas não há somente criminosos na Deep Web. Muitas universidades de renome e instituições de pesquisa científica partilham as suas informações em sites próprios na Deep Web. Há também comunidades de investigadores e entusiastas que necessitam fazer partilha segura de informação fora da ‘web’ normal. Ressalta-se que embora os mecanismos de busca padrão sejam capazes, por exemplo, de extrair inúmeras informações sobre pessoas, empresas e instituições, todos os demais dados ficam vagando pelos becos escuros da Grande Rede. Há vários métodos de acesso à Internet Profunda, incluindo facilitadores de conteúdo, motores de busca profunda e redes anônimas (ex. I2P, FreeNet, Tor). Nota-se que ela é composta por várias camadas, sendo que quanto mais inferior, maior a dificuldade de acesso. A primeira camada chama-se Onion (“cebola”) e pode ser acessada via uma ferramenta de proxy como o Tor – acrônimo de The Onion Router, que acessa uma rede de computadores ligada à Internet através de inúmeros proxies anônimos espalhados pelo mundo. Sem um proxy é impossível acessar a Deep Web. Apesar da Onion ser a camada mais básica e com menos informação da Deep Web, ela sozinha contém muito mais informação que toda a Surface web. Para exemplificar como estas ferramentas funcionam, veja o caso do Tor. Vamos supor que o usuário tente acessar o portal do Google, por exemplo. Se for utilizado um navegador convencional, como o Google Chrome, ao se digitar no Brasil google.com, os servidores do Google o redirecionam para o google.com.br. Porém, com o Tor, ocorre algo diferente. A requisição http realizada pelo usuário entrará em um túnel de redirecionamento, passando por no mínimo 30 proxies diferentes até chegar ao destino, não permitindo que este destino saiba a origem da requisição. Logo, ao acessar o portal google.com do Brasil, o usuário poderá ser redirecionado pelo Tor, por exemplo, ao google.com.it da Itália, pois os servidores do Google irão reconhecer apenas o último salto da requisição. Nas camadas restantes da Deep Web estariam alojados, por exemplo, servidores governamentais e científicos, com informações sensíveis e confidenciais, como é o caso da NASA e do Governo Americano, além do crime organizado. Para acessar estas camadas, é necessário um conhecimento e habilidade em Computação acima da média, porque as barreiras de segurança são muitas. Além disso, todas as informações a partir deste ponto podem conter conteúdo muito difícil de ser assimilado pelo utilizador leigo. As camadas mais fundas possuem conteúdos variados, alguns até interessantes, como arquivos com estudos de algoritmos criptológicos, software de proteção de empresas, instituições, organizações e outras instalações secretas, informação financeira, jurídica, médica. Mas também contém coisas bizarras e criminosas, tais como filmes reais de estupro, cenas de canibalismo, assassinatos, ações de lavagem de dinheiro, espionagem, pedofilia e pornografia pesada, terrorismo, tráfico de entorpecentes, grupos de ódio insano, além de encomenda de crimes cibernéticos. Nas camadas inferiores, atuam os hackers conhecidos como white hats, que agem a serviço de governos e agências legais, identificando criminosos virtuais de todos os tipos. Nelas também atuam os hackers denominados black hats, criminosos que obstruem o trabalho da lei, incluindo ações de quebra de senhas, roubos de dados de cartões de crédito, contas bancárias e identidades. Ao se aprofundar ainda mais na Deep Web, pode-se deparar com ações de governos que agem deliberadamente contra outros governos de forma anônima, sites para comprar urânio, plutônio, notas de moeda e passaportes falsos, tráfico de seres humanos, com um volume de negócios no mercado negro de bilhões de dólares via Bitcoin, moeda cuja criação e transferência são baseadas em protocolos abertos de criptografia, independentes de autoridade central. Por fim, destaca-se que acessar a Internet Profunda é complexo e arriscado. Portanto, é recomendável alguns cuidados:  Ao visualizar qualquer coisa que não for HTML, salve localmente e não invoque nenhum tipo de aplicação (Adobe, Word, Notepad, etc) diretamente do browser.  Jamais use a mesma conexão de acesso à Internet que você utiliza em outras atividades. Permaneça anônimo – nunca faça amigos ou troque informações sobre a vida real.  Antes de abrir uma ferramenta como o Tor, feche os outros programas, sobretudo os que podem armazenar algum tipo de identificação (correio eletrônico, navegadores).  Lembre-se de que estará entrando em uma fina linha divisória sobre o que é ou não é permitido. Não acesse nada que pareça criminoso, para não se expor a armadilhas e virar alvo. Em alguns países, por exemplo, é crime possuir ferramentas de acesso à Deep Web.

Aguardem nosso próximo artigo, queridos leitores. Bons ventos!

Sobre o autor

Paulo Pagliusi

Paulo Pagliusi, Ph.D., CISM
Ph.D. in Information Security
Pagliusi Inteligência em Cibersegurança

Sócio de Technology Risk Consulting da KPMG
Chairperson do Comitê de Segurança da ABINC
Diretor da ISACA Rio de Janeiro Chapter

Paulo Pagliusi é um dos palestrantes mais requisitados atualmente, tendo se apresentado em mais de 200 eventos.

Consultor Ph.D. in Information Security, pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela PUC - RJ, Paulo Pagliusi é também CEO da Pagliusi Cibersecurity, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA (Information Systems Audit and Control Association), Rio de Janeiro, onde obteve a certificação internacional CISM (Certified Information Security Manager).

Atua há mais de 20 anos com segurança da informação, como coordenador e consultor em projetos, cursos e eventos, em organizações como: ITI e GSI - Presidência da República, Ministério da Defesa, Marinha, Petrobras, FINEP, AGU, Receita Federal, SERPRO, IRB-Brasil Resseguros, Fundação Atech e Ezute, nos temas de: governança de segurança da informação, gestão de riscos e auditoria de TI, estratégia e gestão de riscos cibernéticos, privacidade & proteção de dados, consciência situacional cibernética para Conselhos, resiliência de sistemas de informação, cloud computing e fraudes na Internet.

Vencedor do 8º Concurso Inovação na Gestão Pública Federal, recebedor do 5ª Prêmio “A Nata dos Profissionais de Segurança da Informação”, e dos Prêmios “Personalidade Brasileira Dos 500 Anos” e “Destaque Profissional 500 Anos de Brasil”. Com nome citado na RFC (Request for Comments) 5106 (2008), da IETF (Internet Engineering Task Force), é autor de vários artigos especializados e também do livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Alemanha, 2013. Referência para o governo brasileiro como especialista no caso Snowden, durante as audiências públicas da Comissão Parlamentar de Inquérito do Senado Federal criada para investigar a espionagem norte-americana. É um dos mentores do Cyber Manifesto, que tem o objetivo de estimular o apoio e a criação de uma visão compartilhada para proteger o Brasil de ataques cibernéticos.

Comente

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.