Muitas pessoas procuram a Deep Web por ela conter conteúdo que em nem outro
lugar se encontra e também pela “privacidade”, pois se acredita que na Deep Web
é quase impossível saber onde cada usuário se encontra. E também pelo vasto
conteúdo que se encontra por lá. Mas também na Deep Web se encontra usuários
com intenções maléficas, como em todo lugar, mas na Deep Web é um pouco mais
perigoso, justamente por que as pessoas ficam anônimas lá, então postam
qualquer conteúdo de procedência não muito boa, e além disso neste local se
encontram muitos hackers e crakers, então quem quiser se aventurar por ela deve
ter um pouco de cuidado.
A principal diferença da Web normal ou internet que é mais comum para os
usuários, é que estas são indexadas pelos motores de busca exemplo o Google, já
na Deep Web não. Os Sites não passam pelos motores de busca e por isso não são visíveis
na Web normal.
Para se conseguir acessar a Deep Web, se faz
necessário o uso de um navegador especial, chamado Tor, que é um Software livre
que ajuda o usuário a se defender contra uma forma de vigilância que ameaça a
“privacidade” e “liberdade” dos usuários (RODOLFO, 2010). Tor é uma rede que
aumenta a “segurança” e “privacidade” na internet através de túneis virtuais,
que permitem que desenvolvedores de software criem ferramentas de comunicação
com recursos de privacidade. O Tor fornece a base para uma serie de aplicações,
que possibilitam que indivíduos e organizações partilham informação pelas redes
sem que isso comprometa a sua privacidade.
Parafraseando o mesmo autor, para que não
seja possível a identificação do usuário, o Tor distribui transações de seus
usuários para diversas partes da internet, para que não se possa associar
destinos e origens de qualquer ponto da rede. A principal funcionalidade que o
Tor apresenta é periodicamente apagar os seus rastros e seguir um caminho
confuso que seja difícil de seguir por um possível perseguidor. Passam por diversas rotas diferentes para que
não seja possível seguir seus passos.
Para que o usuário crie um caminho privado
usando o Tor, o usuário deve instalar um software que crie um circuito de
conexões seguras que são repetidores intermediários na rede. “O
circuito é expandido em um salto por vez, e cada intermediário sabe apenas qual
outro intermediário o enviou o pacote de dados, e para qual terceiro
intermediário este pacote deve ser enviado. Nenhum intermediário sabe o caminho
completo de um pacote de dados. O software cliente usa um conjunto de chaves
criptográficas diferente para cada salto no circuito criado para garantir que
cada intermediário não possa rastrear as outras conexões intermediárias”
(RODOLFO, 2010).
Nenhum comentário:
Postar um comentário