Muitas pessoas procuram a Deep Web por ela conter conteúdo que em nem outro
lugar se encontra e também pela “privacidade”, pois se acredita que na Deep Web
é quase impossível saber onde cada usuário se encontra. E também pelo vasto
conteúdo que se encontra por lá. Mas também na Deep Web se encontra usuários
com intenções maléficas, como em todo lugar, mas na Deep Web é um pouco mais
perigoso, justamente por que as pessoas ficam anônimas lá, então postam
qualquer conteúdo de procedência não muito boa, e além disso neste local se
encontram muitos hackers e crakers, então quem quiser se aventurar por ela deve
ter um pouco de cuidado.
A principal diferença da Web normal ou internet que é mais comum para os
usuários, é que estas são indexadas pelos motores de busca exemplo o Google, já
na Deep Web não. Os Sites não passam pelos motores de busca e por isso não são visíveis
na Web normal.
Para se conseguir acessar a Deep Web, se faz
necessário o uso de um navegador especial, chamado Tor, que é um Software livre
que ajuda o usuário a se defender contra uma forma de vigilância que ameaça a
“privacidade” e “liberdade” dos usuários (RODOLFO, 2010). Tor é uma rede que
aumenta a “segurança” e “privacidade” na internet através de túneis virtuais,
que permitem que desenvolvedores de software criem ferramentas de comunicação
com recursos de privacidade. O Tor fornece a base para uma serie de aplicações,
que possibilitam que indivíduos e organizações partilham informação pelas redes
sem que isso comprometa a sua privacidade.
Parafraseando o mesmo autor, para que não
seja possível a identificação do usuário, o Tor distribui transações de seus
usuários para diversas partes da internet, para que não se possa associar
destinos e origens de qualquer ponto da rede. A principal funcionalidade que o
Tor apresenta é periodicamente apagar os seus rastros e seguir um caminho
confuso que seja difícil de seguir por um possível perseguidor. Passam por diversas rotas diferentes para que
não seja possível seguir seus passos.
Para que o usuário crie um caminho privado
usando o Tor, o usuário deve instalar um software que crie um circuito de
conexões seguras que são repetidores intermediários na rede. “O
circuito é expandido em um salto por vez, e cada intermediário sabe apenas qual
outro intermediário o enviou o pacote de dados, e para qual terceiro
intermediário este pacote deve ser enviado. Nenhum intermediário sabe o caminho
completo de um pacote de dados. O software cliente usa um conjunto de chaves
criptográficas diferente para cada salto no circuito criado para garantir que
cada intermediário não possa rastrear as outras conexões intermediárias”
(RODOLFO, 2010).