Qual é a origem da DeepWeb?

A internet vai muito além do Google e Facebook que usamos diariamente. Tudo que acessamos todos os dias é só a ponta do iceberg. A maior quantidade de conteúdo não é acessível a partir da Surface, a internet que acessamos normalmente. A maior parte da internet está submersa.

Você não acessa a Deep Web com navegadores comuns, como Chrome ou Firefox. Para acessá-la você usa um navegador específico, o Tor, que é muito lento, mas a possibilidade de navegar por criptografia sem deixar rastros, convida muitos a experimentarem.

A Deep é 500 mil vezes maior que a internet convencional. Ela é composta de dezenas de milhares de sites escondidos com um universo de códigos criptografados. Essa parte da internet é onde estão redes internas utilizadas por empresas e instituições acadêmicas. Em suma, cada página, site ou rede interna não indexada pelos canais de busca, pode ser classificada como parte da Deep Web.

explicando-a-deep-web

Sendo sites não indexáveis e com a criptografia para navegar sem deixar rastros, o ambiente da Deep Web tem os mais diversos conteúdos, sendo um terreno fértil para se encontrar coisas bizarras e para o cometimento de crimes virtuais. Sobretudo, contravenções e downloads de materiais proibidos de circularem na Surface.

maxresdefault

As teorias acerca do surgimento da Deep Web são muitas. Uma dessas teorias conta que, em 1945, ainda na Segunda Guerra Mundial, o Japão buscava uma forma de manter contato com os Países do Eixo (Alemanha e Itália) de forma que os aliados não descobrissem seus planos e estratégias  de guerra.

Sendo assim, eles teriam desenvolvido um sistema para enviar dados pela rede com uma criptografia básica, mas o suficiente para fazer as mensagens chegarem aos destinatários sem que alguém conseguisse interceptar e decifrar o conteúdo.

Mas a teoria mais famosa e mais aceita, relata que a Deep começou a crescer com ajuda do exército norte-americano, que queria se comunicar com as divisões de inteligência instaladas em outros países sem ser detectado.

 USA-CYBERSECURITY

Em 1995, os matemáticos do Laboratório de Pesquisas Navais dos Estados Unidos começaram a trabalhar em um projeto para esse fim que, em 1997, foi aprovado e financiado pelo Departamento de Projetos de Defesa Norte-americana.

Em 1999, um grupo de estudantes do Instituto de Tecnologia de Massachusetts começou a trabalhar com os matemáticos do Laboratório Naval. Eles começaram nesse momento o desenvolvimento do Tor, o sistema operacional mencionado no início da matéria.

boston-mit

Essa teoria não só é a mais aceita como é a mais lógica. A segunda geração do Tor foi apresentada em um simpósio sobre segurança da informação ocorrido na Califórnia em agosto de 2004. No simpósio, muitos outros sistemas com o objetivo do Tor foram apresentados, mas eles eram muito complicados para criptografar dados, descriptografar e em seguida passar pra frente.

Esse é o processo que se passa no Tor e por isso ele é tão lento. Os endereços na Deep Web são uma sucessão de letras e números seguidos do sufixo ‘.oniom’.  Esses endereços são resultado da proteção adicionada aos dados por indivíduos que adicionam os chamados “nós de segurança” nos arquivos até que eles cheguem nos destinatários.

F483x900y900

O sufixo ‘.oniom’ remete mesmo a cebola. É como se cada nó fosse uma camada de proteção. Retirar essas camadas se torna mais difícil a cada nó adicionado. Por isso o Tor ficou tão popular em 2004, quando após o simpósio na Califórnia, a Eletronic Frontier Foundation lançou uma versão pública do software.

Fontes: IBT DeepWeb Brasil

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s