Blog
A Deep Web: abaixo da ponta do Iceberg [Parte 1]

A Deep Web: abaixo da ponta do Iceberg [Parte 1]


Em princípio, a Deep Web está diretamente relacionada com um dos pilares da cibersegurança, que podemos definir em três: Confidencialidade, Integridade e Disponibilidade.

A comunicação na internet, com privacidade/confidencialidade, garantindo que apenas origem e destino conhecem, de fato, o fluxo da comunicação é um importante pilar da segurança da informação.

Quando necessário, é fundamental dependendo do contexto e dos envolvidos (por exemplo uma comunicação corporativa entre importantes stakeholders, precisaria, em tese, ter o aspecto de privacidade garantido) para, desta forma ter os critérios mínimos de segurança alcançados com uma garantia de que apenas emissor e receptor da mensagem, de fato, tenham acesso a elas.

Ao mesmo tempo, diversos governos ao redor do mundo se esforçam em busca do acesso às comunicações pela internet, muitas vezes ignorando os preceitos de confidencialidade, garantia à privacidade, ameaçando esse crescimento geralmente com mecanismos de censura e controle.

A discussão sobre a garantia da privacidade nas comunicações é um longo, diverso e extremamente contextual problema que deve ser discutido nas nações conforme seus princípios de autodeterminação e a Deepweb nasceu tendo este aspecto (a garantia da privacidade) como um dos seus princípios fundamentais.  

Em resumo, a DeepWeb (em seu protocolo/método de acesso mais conhecido e comum), o ToR, tem sua origem na pesquisa governamental em grupo de pesquisa da Marinha dos USA (U.S. Naval Research Laboratory) com objetivo de criar uma rede onde fosse possível a comunicação com segurança/confidencialidade (resistência a espionagem e análise de tráfego de terceiros).

Nessa primeira parte do artigo sobre Deep Web você vai conferir mais detalhes sobre a origem e ter uma introdução sobre o conceito. Acompanhe!

O ToR (The Onion Router)

O ToR é, em essência, um conjunto de software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet. O nome é derivado de um acrônimo do projeto original chamado “The Onion Router”, em português “O Roteador Cebola”. ToR proporciona um sistema robusto que protege toda a comunicação com criptografia e um método de anonimização, procurando assim garantir uma comunicação com um mínimo de privacidade.

O conceito sobre Deep Web

Podemos estabelecer que existe uma rede que é indexada (a web convencional, ou Surface Web) que é a “internet que usamos normalmente”, com a sua característica marcante que é, além da indexação, um sistema de nomeação o DNS (Domain Name System) o “Sistema de Nomes de Domínios”. O DNS tem como objetivo nomear os hosts na rede de forma que nós, usuários, tenhamos facilidade no uso, memorização e busca. Além do sistema de nomeação ‘amigável’ (no tocante a facilidade de leitura e busca) para o ser humano, temos também ‘na surface web’ a questão da indexação feita por mecanismos de busca que fazem o uso da semântica do protocolo de hipertexto associado ao sistema de nomeação, para uma metodologia de indexação eficaz.

Sendo assim, podemos conceituar que a Deep web corresponde a parte da web que não é indexada e tem um sistema de nomeação que não segue exatamente os princípios protocolares do DNS. 

A Internet então tem, assim como um iceberg, duas facetas, uma pública, indexada de acesso amplo que denominamos de Surface Web, que seria a parte da web que é indexada por mecanismos de busca (Como os spiders do Google, Bing e similares, também chamados de web crawlers) e os serviços e aplicações de uso e conhecimento do público em geral. E tem a parte não indexada, grande que é acessível por meios alternativos de acesso como o ToR, que chamamos de Deep Web, conforme ilustrado na figura abaixo.

conceito de deep web

Existem na literatura diversos trabalhos que buscam estimar o tamanho da Deep Web, podemos citar o excelente artigo de Michael K. Bergman da BrighPlanet, publicado em 2001, The Deep Web: Surfacing Hidden Value, onde, em síntese, o autor conclui que:

  • Pessoas que buscam informação não podem mais evitar a importância ou a qualidade das informações na Deep Web. Porém, as informações disponíveis na Deep Web são apenas uma parte do que há disponível.
  • A Deep Web é em média 500 vezes maior que o Surface Web.
  • O Conteúdo na DeepWeb cresce mais rápido que o conteúdo na Surface Web.
  • O Conteúdo na Deep Web excede Todo o Conteúdo Global Impresso.
  • Estimativas realizadas especulam que a Deep web tem, aproximadamente, 7500 terabytes de informação.

Terminologias/Nomenclaturas

Focando no contexto deste artigo, para um melhor fluxo do conhecimento, vamos estabelecer alguns pontos para firmar a nomenclatura/terminologia adequada.

Também ressaltamos a diferença entre Deep Web e Dark Web. Desde 2002, o termo Dark Web surgiu para denotar parte da Deep Web que é encoberta de forma intencional, geralmente associada ao cibercrime em geral. Enquanto a Deep Web é toda a rede que simplesmente não é rastreável por mecanismos de busca, sendo então por definição, a Dark Web seria uma parte da Deep Web. A simbologia da ilustração, serve perfeitamente para a compreensão comparativa de, se a Internet fosse um iceberg, a Deep Web seria a parte imersa no oceano e a Dark Web a sua face mais profunda, mais oculta. 

Com isto, para uma definição de nomenclatura, podemos estabelecer que:

Fatos históricos e estatísticas

Em 1995 foram iniciados os trabalhos de pesquisa para o estabelecimento de uma rede onde a privacidade e a integridade das informações fossem alcançadas, com isto cumprindo por definição tópicos dos pilares da segurança da informação. Em 1996, com prova conceitual realizada sob a plataforma Solaris da Sun, foi implementada. Em 1997 o DARPA ratificou o projeto sob seu Programa de Redes de Alta Confiança.

O princípio central do ToR, o “Roteamento Cebola”, foi desenvolvido em meados dos anos 90 pelos funcionários do Laboratório de Pesquisa Naval dos Estados Unidos, pelos cientistas Paul Syverson, Michael G. Reed, David Goldschlag, Roger Dingledine e Nick Mathewson e posteriormente com ampla colaboração comunitária, teve o objetivo de proteger as comunicações on-line da inteligência dos EUA. O roteamento cebola foi, posteriormente, também desenvolvido pela DARPA em 1997. 

A versão alfa do ToR, depois chamada de Onion Routing Project (Projeto de Roteamento Cebola), ou projeto ToR, foi lançada formalmente em 20 de setembro de 2002.  Em 13 de agosto de 2004, Syverson, Dingledine e Mathewson apresentaram o “ToR: The Second-Generation Onion Router” (Tor: O Roteador Cebola de Segunda Geração) no 13º Simpósio de Segurança da USENIX. Em 2004, o Laboratório de Pesquisa Naval divulgou o código do ToR e a Electronic Frontier Foundation (EFF) começou a financiar Dingledine e Mathewson para continuar seu desenvolvimento.

A tabela abaixo traz um resumo sintético entre os aspectos e elementos de descoberta:

Como as técnicas tradicionais de acesso podem não ser apropriadas para a Deep Web, é crucial desenvolver técnicas mais eficazes. Especulamos que a Deep Web provavelmente está mais bem servida com um modelo de acesso de descoberta com muito mais conteúdo, sem a devida indexação, que a surface web.  Atualmente, o Onion Routing é composto por projetos que pesquisam, projetam, constroem e analisam sistemas de comunicação que tenham como objetivo garantir a privacidade nas comunicações, este é o ponto-chave. 

O objetivo do protocolo é impedir que o meio de transporte saiba quem está se comunicando com quem. A rede sabe apenas que a comunicação está ocorrendo. Além disso, o conteúdo da comunicação é encriptado dentro da rede. O projeto ToR define em seu website que seu objetivo é melhorar a privacidade das comunicações, enviando tráfego por meio de uma série de proxies na rede ToR, encriptando as comunicações em várias camadas (como uma cebola) e roteada através de vários saltos através da rede ToR até o receptor final.

Conforme pesquisas recentes da Earthweb, podemos citar alguns números:

  • A dark web tem 2,5 milhões de usuários ativos em média.
  • Um cibercrime comum na deepweb (números de cartão de crédito falsificado) custam em média apenas USD $9,00 nos marketplaces da dark web.
  • As armas mais comumente listadas na dark web são pistolas, representando 84% das listagens de categorias nos marketplaces do cibercrime para comercialização de armas e simulacros.
  • As estatísticas de terrorismo na dark web revelam que existem 50.000 grupos extremistas lá.
  • 8,1% das listagens em mercados da darknet são para drogas ilícitas.

A tabela a seguir ilustra, segundo pesquisas da EarthWeb, os principais países cujos usuários da dark web acessam os marketplaces:

A tabela abaixo ilustra, segundo pesquisas da EarthWeb, os usuários de internet por país que utilizam tecnologias da Dark Web:

Essa última tabela ilustra, segundo pesquisas da Earthweb, uma contagem média de usuários da dark web e suas respectivas atividades.

No próximo artigo sobre Deep Web, vamos detalhar o funcionamento do protocolo ToR e suas etapas na conexão, além de falar um pouco mais sobre o conteúdo na deep web e nos aspectos de acesso e em como acessar de forma segura . Vamos também dissertar sobre as formas de indexação e crawling (sim, de fato atualmente é possível com algum esforço técnico e não tão eficaz quanto na surface web, a indexação e crawling na Deep Web portanto a afirmação que a Deep Web é um espaço da internet totalmente sem indexação não é, sob o ponto de vista de engenharia de redes/técnico, verdade e vamos dissertar sobre este aspecto de estado da arte no tema, durante os próximos artigos desta série), existem esforços e iniciativas de indexação e crawling para a Deep Web o que, com o progresso e avanço destas iniciativas, tornar mais útil o uso regular da Deep Web, aproveitando o seu importante aspecto de foco na privacidade das comunicações, um dos pilares em cibersegurança.  

E no terceiro e último artigo desta série, vamos dar dicas de como acessar com um mínimo de segurança, este volume de dados que compõem a deep web atualmente.

UPX e a segurança cibernética

Em nossa plataforma de SASE temos componentes para, além do monitoramento das comunicações com a Deep Web e seus diversos métodos de acesso/protocolos, também temos à disposição dos clientes, conforme demanda, o respectivo bloqueio e coleta de dados com nossas soluções de controle pleno das suas conexões com nossa solução de FWaaS (Firewall as a Service) e os reports analíticos de nossa solução de XDR (Extended Defense Response). Procure nossos especialistas para mais informações.

Autor
Francisco Badaró, Especialista Sênior em Engenharia de Redes e Cibersegurança

 

 


Data de publicação:

13/10/2022

Compartilhar:

Confira também:

O que fazer em caso de um ciberataque?
Cibersegurança

O que fazer em caso de um ciberataque?

Leia mais

Por que cibercriminosos enviam malwares?
Cibersegurança

Por que cibercriminosos enviam malwares?

Leia mais

Os IPs acabaram! CGNAT solução ou problema na internet banda larga?
Geral

Os IPs acabaram! CGNAT solução ou problema na internet banda larga?

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.