terça-feira, 14 de maio de 2013

Conceitos Deep Web



Muitas pessoas procuram a Deep Web por ela conter conteúdo que em nem outro lugar se encontra e também pela “privacidade”, pois se acredita que na Deep Web é quase impossível saber onde cada usuário se encontra. E também pelo vasto conteúdo que se encontra por lá. Mas também na Deep Web se encontra usuários com intenções maléficas, como em todo lugar, mas na Deep Web é um pouco mais perigoso, justamente por que as pessoas ficam anônimas lá, então postam qualquer conteúdo de procedência não muito boa, e além disso neste local se encontram muitos hackers e crakers, então quem quiser se aventurar por ela deve ter um pouco de cuidado.
A principal diferença da Web normal ou internet que é mais comum para os usuários, é que estas são indexadas pelos motores de busca exemplo o Google, já na Deep Web não. Os Sites não passam pelos motores de busca e por isso não são visíveis na Web normal. 

Para se conseguir acessar a Deep Web, se faz necessário o uso de um navegador especial, chamado Tor, que é um Software livre que ajuda o usuário a se defender contra uma forma de vigilância que ameaça a “privacidade” e “liberdade” dos usuários (RODOLFO, 2010). Tor é uma rede que aumenta a “segurança” e “privacidade” na internet através de túneis virtuais, que permitem que desenvolvedores de software criem ferramentas de comunicação com recursos de privacidade. O Tor fornece a base para uma serie de aplicações, que possibilitam que indivíduos e organizações partilham informação pelas redes sem que isso comprometa a sua privacidade.   
Parafraseando o mesmo autor, para que não seja possível a identificação do usuário, o Tor distribui transações de seus usuários para diversas partes da internet, para que não se possa associar destinos e origens de qualquer ponto da rede. A principal funcionalidade que o Tor apresenta é periodicamente apagar os seus rastros e seguir um caminho confuso que seja difícil de seguir por um possível perseguidor.  Passam por diversas rotas diferentes para que não seja possível seguir seus passos.
Para que o usuário crie um caminho privado usando o Tor, o usuário deve instalar um software que crie um circuito de conexões seguras que são repetidores intermediários na rede. O circuito é expandido em um salto por vez, e cada intermediário sabe apenas qual outro intermediário o enviou o pacote de dados, e para qual terceiro intermediário este pacote deve ser enviado. Nenhum intermediário sabe o caminho completo de um pacote de dados. O software cliente usa um conjunto de chaves criptográficas diferente para cada salto no circuito criado para garantir que cada intermediário não possa rastrear as outras conexões intermediárias” (RODOLFO, 2010).


Nenhum comentário:

Postar um comentário