TI CorporativaSegurança da InformaçãoEntendendo a Dark Web e a Deep WEB

Entendendo a Dark Web e a Deep WEB

-

Publicidade

A Dark Web não é particularmente grande e não é como muitos afirmam, 90 por cento da Internet subjacente e por incrível que possa parecer, nem chega a ser particularmente secreta.

Na verdade, a Dark Web é uma coleção de sites que são publicamente visíveis (mas somente via software de criptografia), embora ainda escondam os endereços IP dos seus servidores. Significa dizer que qualquer pessoa pode visitar um site da Dark Web, entretanto não haverá confiabilidade dos dados, por ser muito difícil por exemplo, descobrir onde eles estão hospedados, ou por quem.

A maioria dos sites nessa camada da internet usa o software Tor, embora um número menor também use uma ferramenta similar chamada I2P. Ambos os sistemas criptografam o tráfego web em camadas e pulam o roteamento através de computadores aleatoriamente escolhidos em todo o mundo, cada um remove a única camada de criptografia antes de transmitir os dados para o seu próximo hop na rede. Na teoria, isso impede que qualquer usuário, mesmo aqueles que controlam esses computadores criptografados no nó correspondente, consigam saber toda a rota da informação.

Quando os usuários executam o Tor, por exemplo, sites que eles visitam não podem verificar o endereço IP da requisição. Outra informação é que um site que executa o serviço Tor-O só pode ser visitado por usuários do Tor, daí a falsa ideia que seja secreto.

O tráfego tanto do computador dos usuários, quantos dos servidores web leva três saltos a um ponto “meet-up” escolhido aleatoriamente na rede Tor.

Só porque os endereços IP desses sites são mantidos ocultos, não significa que eles são necessariamente secretos.

Serviços Tor, como os sites de venda de drogas e Silk Road 2 possuem centenas de milhares de usuários regulares.

Qualquer um que executa a aplicação e sabe a url de um site, pode facilmente visitar os mercados on-line ilegais.

Os serviços ocultos Tor terminam com a extensão “.onion”.

Figura - Deep Web

Dark Web não deve ser confundida com a Deep Web

Comumente os sites de notícias erroneamente descrevem a Dark Web como responsável por 90% do material da Internet, entretanto eles estão confundindo-a com a chamada Web profunda.

Deep Web: É o conjunto de todos os sites da web que não são acessíveis por motores de busca, tais como Google e Yahoo, por exemplo. Esses sites comumente não são indexados.

A diferença é que o seu conteúdo é muito mais mundano, digamos, tais como fóruns na web e páginas dinamicamente criadas por devices. Já a Dark Web real, por outro lado, provavelmente representa menos de 0,01% da web.

Como tudo tem seu lado positivo, embora a Dark Web seja comumente e predominantemente associada com a venda de drogas, armas, documentos falsificados e todas as indústrias do submundo, o fato de um usuário usar dos serviços Tor, escondendo suas requisições e tráfego WEB, possa não ser tão “dark”. Um exemplo bem conhecido foi a gênese do WikiLeaks, ou ainda, a troca de pesquisas secretas de instituições, pressionadas por custos de telecom menores, já que links MPLS e ponto-a-ponto são muito caros.

Finalizando, o artigo tem a intenção de desmistificar os jargões e trazer um melhor entendimento sobre esses dois termos. Não recomendo a profissionais que não sejam da área de Segurança de TI navegarem na Dark Web.

Abian Laginestra
Profissional com 20 anos de experiência nas áreas de tecnologia, compliance e administrativa de empresas, com forte preocupação em segurança da informação e aderência regulatória. Possui larga experiência na área de Ciência da Computação, com ênfase em Sistemas de Informação. MBA em Gestão da Segurança da Informação pelo INFNET, e graduado pela EBAPE - Fundação Getúlio Vargas.

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you