Post

Deep Web Desiludida: Significado e o que é delírio

Entendendo realmente conceitos como Deep Web, Dark Web, redes descentralizadas e porque "camadas" é papo furado

Vamos acabar com essa neura de uma vez

Se você já viu aqueles vídeos no YouTube com thumbnails sombrias falando de “camadas da Deep Web”, “Mariana’s Web”, hackers contratados por bitcoin e coisas do tipo… esquece. A maior parte disso é delírio, clickbait, ou gente que não entende do que tá falando repetindo o que ouviu de outra pessoa que também não entendia.

Esse post é pra desmistificar de vez o que é Deep Web, Dark Web, como essas redes funcionam de verdade, e separar o que é fato do que é fantasia de creepypasta.

Spoiler logo de cara: “Camadas” da Deep Web é invenção. Não existe. É ficção. Pronto, falei.

O que diabos é Deep Web (de verdade)

A origem do termo

O termo “Deep Web” foi cunhado por Mike Bergman em 2001, fundador da BrightPlanet. Na época, ele usou pra descrever algo bem simples: a parte da web que não é indexada por mecanismos de busca como Google, Yahoo ou Bing.

Isso inclui coisas extremamente mundanas: seu email (o Google não indexa o conteúdo da sua caixa de entrada), páginas protegidas por login, bancos de dados privados, intranets corporativas, aquele sistema acadêmico da sua faculdade… Tudo isso tecnicamente seria “Deep Web” pela definição original.

Percebe como é… nada demais? Não tem nada de sombrio nisso. É só conteúdo que não aparece quando você pesquisa no Google. Seu perfil privado do Facebook é “Deep Web” por essa definição. O painel admin do seu site WordPress é “Deep Web”. Boring, né?

O problema: o termo foi sequestrado

O que aconteceu foi que o termo “Deep Web” foi apropriado pela cultura popular e virou sinônimo de “lugar obscuro da internet onde coisas ilegais acontecem”. Misturaram tudo: a definição técnica original, redes de anonimato como Tor, mercados ilegais, e um monte de lenda urbana.

Hoje, quando alguém fala “Deep Web”, geralmente tá se referindo a redes descentralizadas focadas em anonimato - o que tecnicamente seria mais preciso chamar de “Dark Web” ou simplesmente “redes anônimas”. Mas o estrago já tá feito e os termos se confundiram.

Para esse post, vou usar “Deep Web” no sentido moderno (redes anônimas/descentralizadas), mas saiba que a definição original era muito mais ampla e muito menos interessante.

Dark Web vs Deep Web: Qual a diferença?

Aqui a coisa fica confusa porque cada um define de um jeito. Vou dar minha leitura:

Deep Web (sentido moderno): Redes descentralizadas que focam em privacidade e anonimato. Inclui Tor, I2P, Freenet, etc. Tem de tudo lá - sites legítimos, bibliotecas, fóruns de discussão, blogs pessoais, e sim, também tem conteúdo ilegal. Como essas redes não são acessadas via mecanismo de busca padrão, acabaram reutilizando o termo para isso.

Dark Web: A parte da Deep Web voltada especificamente pra atividades ilegais. Mercados de drogas, armas, dados roubados, fraudes. É um subconjunto da Deep Web, não um sinônimo.

O problema é que muita gente trata como se toda a Deep Web fosse Dark Web. Como se o único motivo pra usar Tor (navegador que permite acesso a rede onion), por exemplo, fosse comprar drogas ou contratar assassinos (spoiler: a maioria desses “assassinos de aluguel” são golpes pra roubar bitcoin de otários - inclusive teve um caso criminal que o marido tentou contratar um assassino falso desses para matar a esposa e quem acabou fazendo foi ele mesmo).

Na real, a maioria dos sites .onion que você vai encontrar são… chatíssimos. Sites estáticos, blogs abandonados, fóruns sobre privacidade, espelhos de sites da surface web. A Deep Web é muito mais tédio do que os vídeos de YouTube querem te fazer acreditar.

As famosas “camadas” - Por que é tudo mentira

Ah, as camadas. Nível 1, Nível 2, Nível 3… Mariana’s Web… O lugar onde os governos escondem os segredos, onde tem inteligência artificial senciente, onde você precisa de um computador quântico pra acessar…

Isso não existe. É fanfic. Creepypasta. Invenção de gente querendo views.

A internet não funciona em “camadas” desse jeito. O que existe são diferentes protocolos e redes com diferentes níveis de anonimato e acessibilidade:

  • Surface Web: Sites indexados, acesso normal pelo navegador
  • Redes anônimas: Tor, I2P, Freenet - precisam de software específico
  • Redes privadas/fechadas: Intranets, VPNs corporativas, redes militares

Não tem “Nível 5 que só hackerman acessa” ou “Mariana’s Web no fundo do oceano digital”. Isso é ficção que viralizou e as pessoas começaram a repetir como se fosse verdade.

A realidade é muito menos cinematográfica: são apenas diferentes tecnologias de rede, cada uma com seu propósito. Algumas focam em anonimato, outras em descentralização, outras em privacidade. Não tem hierarquia mística.

Como funcionam redes centralizadas vs descentralizadas

Pra entender a Deep Web de verdade, você precisa entender a diferença entre esses dois modelos.

Redes Centralizadas (a internet “normal”)

Quando você acessa o Google, Facebook, Twitter, esse blog aqui, ou qualquer site “normal”, você tá usando um modelo centralizado. Existe um servidor (ou vários) que hospeda o conteúdo, e todo mundo se conecta a ele.

Se o servidor cai, o serviço fica offline pra todo mundo. Se o governo manda bloquear, o provedor pode derrubar. Se a empresa decide tirar do ar, acabou. Existe um ponto central de controle e falha.

Redes Descentralizadas (P2P)

Numa rede peer-to-peer (P2P), não existe esse servidor central. Cada participante da rede é ao mesmo tempo cliente e servidor. Os dados são distribuídos entre os participantes.

O exemplo mais conhecido é Torrent. Quando você baixa um arquivo via torrent, você não tá baixando de um servidor - tá baixando pedaços de várias pessoas que têm o arquivo e estão “semeando”. Se uma pessoa sai, as outras continuam. O arquivo não depende de ninguém específico pra existir, ao mesmo tempo que se não tiver ninguém semeando, ai sim você não consegue mais baixar o arquivo.

Uma comunicação de rede entre aplicações web e usuários que funcione dessa maneira, acaba se tornando uma rede mais resistente a censura e falhas. Não tem um botão de “desligar tudo” porque não tem um ponto central pra desligar.

Porém - e isso é importante - descentralização não significa anonimato automaticamente. Torrent é descentralizado mas não é anônimo. Seu IP fica visível pra todo mundo que tá no mesmo swarm. É trivial rastrear quem tá baixando o quê. Existem formas de rastrear o que foi baixado de torrent pelos usuários.

As redes da Deep Web combinam descentralização com técnicas de anonimato. Aí que a coisa fica interessante.

Tor: A rede cebola explicada de verdade

Tor (The Onion Router) é a rede anônima mais conhecida e usada. O nome “cebola” vem da forma como a criptografia funciona - em camadas, como uma cebola. Vamos entender.

Como funciona a conexão (TOR)

Quando você usa o Tor, sua conexão não vai direto pro servidor de destino. Em vez disso, ela passa por uma série de “nós” (relays) espalhados pelo mundo, geralmente três:

  1. Nó de entrada (Guard): O primeiro nó que recebe sua conexão. Ele sabe seu IP real, mas não sabe pra onde você tá indo no final.

  2. Nó do meio (Middle): Recebe do nó de entrada e passa pro nó de saída. Não sabe nem de onde veio originalmente nem pra onde vai no final.

  3. Nó de saída (Exit): O último nó, que faz a conexão com o destino final. Sabe pra onde você tá indo, mas não sabe quem você é.

A mágica tá na criptografia em camadas. Antes de sair do seu computador, sua conexão é criptografada três vezes - uma camada pra cada nó. Cada nó remove uma camada de criptografia e só consegue ver a próxima instrução (pra qual nó mandar). Nenhum nó individual tem a informação completa.

É como se você colocasse uma carta dentro de um envelope, esse envelope dentro de outro, e esse dentro de um terceiro. Cada pessoa no caminho só abre o envelope de fora, vê pra quem entregar o próximo, e passa adiante. Ninguém lê a carta original exceto o destinatário final.

Sites .onion

Além de acessar a internet normal de forma anônima, o Tor permite hospedar serviços que só existem dentro da rede - os famosos sites .onion.

Esses sites não têm IP público. Eles existem apenas como “serviços ocultos” dentro da rede Tor, para acessar você precisa do endereço .onion específico - sendo assim -, não podem ser indexados via mecanismo de busca padrão da surface web. Em outras palavras: Não dá pra encontrar no Google (por isso também se encaixam na definição original de Deep Web).

Os endereços .onion são aquelas strings gigantes de letras e números aleatórios. Isso não é pra ser difícil de lembrar de propósito - é derivado de chaves criptográficas que garantem a autenticidade do serviço.

Limitações e riscos

Tor não é mágica. Tem limitações importantes:

Nó de saída comprometido: Se você usa Tor pra acessar um site normal (não .onion) sem HTTPS, o nó de saída pode ver seu tráfego. Já pegaram nós de saída maliciosos capturando senhas.

Correlação de tráfego: Se alguém controla o nó de entrada E consegue observar o destino final, pode correlacionar o timing do tráfego e te identificar. É difícil, mas não impossível, especialmente pra adversários poderosos (governos).

Você ainda é você: Tor protege sua conexão, não sua identidade. Se você logar no seu Facebook pelo Tor, parabéns, você acabou de se identificar. Se baixar um arquivo e executar fora do Tor, seu IP real pode vazar.

Browser fingerprinting: Seu navegador tem características únicas (resolução de tela, fontes instaladas, plugins) que podem te identificar mesmo sem IP. O Tor Browser tenta mitigar isso padronizando configurações, mas não é perfeito.

Outras redes anônimas que existem

Tor é a mais famosa, mas não é a única. Cada uma tem sua abordagem:

I2P (Invisible Internet Project): Foca em comunicação dentro da própria rede, não em acessar a internet normal. Usa “túneis” unidirecionais - um pra mandar, outro pra receber. Tem uma comunidade própria de sites e serviços.

Freenet: Focada em resistência à censura e armazenamento distribuído. Os arquivos são divididos, criptografados e espalhados pela rede. Nem quem hospeda sabe o que tá guardando. Uma vez que algo entra no Freenet, é muito difícil remover.

ZeroNet: Permite hospedar sites de forma descentralizada usando tecnologia similar ao Bitcoin. Os sites são distribuídos entre os visitantes - quanto mais gente acessa, mais cópias existem.

GNUnet: Projeto acadêmico focado em privacidade e compartilhamento seguro de arquivos.

RetroShare: Rede baseada em amizades - você só se conecta com pessoas que conhece, criando uma rede de confiança.

Cada uma tem trade-offs diferentes entre anonimato, velocidade, facilidade de uso e resistência à censura.

Usos legítimos (sim, existem muitos)

A narrativa de que Deep Web = crime é preguiçosa e errada. Existem muitos usos legítimos:

Jornalismo e denúncias: SecureDrop e outros sistemas permitem que fontes enviem documentos pra jornalistas de forma anônima. Isso é crucial pra proteger whistleblowers.

Privacidade em regimes autoritários: Pra quem vive em países com censura pesada e vigilância estatal, Tor pode ser a única forma de acessar informação livre ou se comunicar sem risco.

Pesquisa de segurança: Pesquisadores usam essas redes pra estudar ameaças, malware, e infraestrutura criminosa de forma mais segura.

Privacidade pessoal: Algumas pessoas simplesmente não querem ser rastreadas por empresas de publicidade e data brokers. Não tem nada de errado nisso.

Comunicação sensível: Advogados, médicos, ativistas - pessoas que lidam com informações sensíveis podem usar essas ferramentas pra proteger seus clientes/pacientes.

Bibliotecas e conhecimento: Existem várias bibliotecas digitais na Deep Web com livros, papers acadêmicos, documentos históricos. Alguns piratas? Sim. Mas também muito conteúdo livre.

A ferramenta é neutra. O mesmo martelo que constrói uma casa pode quebrar uma janela. Criminalizar a ferramenta por causa dos maus usos é ignorar todos os usos legítimos.

Os golpes clássicos (não caia nisso)

Já que estamos desmistificando, vale falar dos golpes mais comuns que você vai encontrar se resolver explorar:

Assassinos de aluguel: 99.9% são golpes. O cara pega seu bitcoin e some. Nos raros casos que não são golpe, são honeypots de polícia. Sério, não seja idiota.

“Hackers” vendendo serviços: A maioria não sabe fazer nada. Vão pegar seu dinheiro e sumir, ou no máximo rodar um script básico que não faz o que prometeram.

Red Rooms: Transmissões ao vivo de torturas/assassinatos? Não existem. A infraestrutura do Tor não suporta streaming de vídeo ao vivo de forma confiável. É tecnicamente inviável além de ser lenda urbana.

Caixas misteriosas: Você manda bitcoin pra um endereço e recebe uma “caixa misteriosa”? Você não vai receber nada. É golpe.

Sites que pedem bitcoin pra “desbloquear conteúdo”: Golpe. Você paga e não desbloqueia nada, ou o “conteúdo” nem existe.

A regra geral: se parece bom demais pra ser verdade, é golpe. Se parece assustador demais pra ser verdade, provavelmente também é golpe ou ficção.

Considerações Finais

A Deep Web é muito menos interessante e muito menos assustadora do que a internet quer te fazer acreditar. Não tem camadas místicas, não tem Mariana’s Web, não tem computadores quânticos guardando segredos do governo.

O que tem são tecnologias de privacidade e anonimato sendo usadas por pessoas com diferentes motivações - algumas legítimas, algumas criminosas, a maioria simplesmente banais.

Tor e redes similares são ferramentas poderosas. Como toda ferramenta poderosa, podem ser usadas pra bem ou pra mal. Criminalizar a tecnologia em si ignora os milhares de usos legítimos e as pessoas que dependem dela pra sua segurança.

Se você quiser explorar, faça com consciência. Use uma VM, não baixe arquivos aleatórios, não acesse coisas ilegais achando que tá “protegido” (não tá, pelo menos não completamente), e principalmente: não acredite em tudo que vê. A maioria dos sites é lixo, golpe, ou honeypot.

E pelo amor de deus, para de assistir vídeo de “explorando a Deep Web nível 5”. Isso não existe. É entretenimento, não informação.

Lembre-se: a ferramenta que protege dissidentes em ditaduras é a mesma que criminosos tentam usar. A diferença não tá na tecnologia - tá em quem usa e pra quê. Demonizar redes de anonimato é jogar fora o bebê junto com a água do banho. O foco deveria ser nos crimes, não nas ferramentas.

Esta postagem está licenciada sob CC BY 4.0 pelo autor.