SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Downloaden Sie, um offline zu lesen
1
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Campus Sousa
Fátima Ferreira de Sousa
Dados na Web
 Um oceano de conteúdo;
 Pesquisa a dados na Web:
 “Atirar uma rede neste oceano.”
 Oceano:
 Tem uma superfície:
 Alguns animais (dados) são facilmente visíveis;
 Fácil de captura-los com a rede (pesquisa-los);
 É profundo:
 Animais que não são visíveis;
 Difícil encontra-los e captura-los;
Surface Web (ou Web Visível)
 Dados em páginas Web estáticas;
 Dados alcançados pelas máquinas de busca – search engines
– “barcos pesqueiros”
 Google, Yahoo!, Bing...
 Processo de pesquisa:
 Não é focado em domínio (keywords);
 Dados são facilmente localizados no conteúdo da página ou
através de seus links;
Ela existe mesmo?
Sim, existe algumas páginas que só podem ser acessadas por
navegadores especiais.
Deep Web (ou Web Escondida)
 Dados invisíveis;
 Visíveis apenas quando mostrados em páginas dinâmicas
criadas a partir do resultado de uma pesquisa definida sobre
um formulário - Web Form;
 Web Form (WF)
Interface de pesquisa para um Banco de Dados (BD)
“escondido” na Web;
O que é Deep Web?
Deep Web (ou Web Escondida)
 “Todo conteúdo que não pode ser indexado pelos sites
de busca e, dessa forma, não está disponível para quem
navega na internet.”
 “Parte da internet que está oculta para os motores de
busca padrão, e que, para acessá-la, é preciso utilizar um
navegador específico.”
 “Lado escuro da web”
Deep Web (ou Web Escondida)
Terminologias:
 Deep Web (Web Profunda);
 Deep Net (Rede Profunda);
 Invisible Web (Web Invisível);
 Under Net (Abaixo da Rede);
 Hidden Web (Web oculta);
 Dark Net (Rede sombria);
 Free Net (Rede Livre)
Para melhor compreensão, Bergman (2001)
propôs uma analogia para mostrar como seria o
sistema de busca da internet.
Buscas Comuns
Buscas na Deep Web
Analogia do Iceberg
Nela a Surface Web é representa pelo topo, visível e
facilmente acessível, embora pequeno em termos de
conteúdo; enquanto a Deep Web é retratada pela
base, a parte submersa que não se pode enxergar e
cujo tamanho exato não se pode mensurar.
Analogia do Iceberg
Analogia da árvore
Nesta analogia a Surface Web estaria representa pela
parte superior da árvore, onde estariam os motores de
busca, os browsers e as redes sociais. Na raízes estariam os
diversos níveis de profundidade da Deep Web, desde
torrentes, até informações sigilosas das agências
governamentais.
Analogia da árvore
Deep Web
 Motivos pelos quais esses conteúdos não são indexados
na web comum:
 Opção de privacidade do próprio dono do site;
 Por ser internet contextualizada;
 Por violar regras dos buscadores;
 Conteúdo impróprio;
 Informações Confidencias;
Deep Web
 Assume uma dimensão inimaginável se comparada a
Surface Web;
 Não se sabe com exatidão no que diz respeito ao seu
tamanho;
Deep Web vs. Surface Web
 Similaridades:
Ambas crescem rapidamente em diversos domínios;
 Diferenças:
Quadrantes de Kevin Chang;
Como acessar a
Deep Web?
Como acessar a Deep Web?
 Não utilizar os browsers comuns:
 Google;
 Mozilla;
 Internet Explorer
 Revelam a identidade do usuário através da identificação
do endereço IP utilizado para o acesso.
Projeto TOR Browsers
 The Onion Routing;
 Desenvolvido pelo Laboratório de pesquisas da Marinha
dos Estados Unidos;
Projeto TOR Browsers
“Consiste em uma rede de túneis escondidos na
internet em que todos ficam quase invisíveis”
Vale lembrar que a preocupação com a segurança
acaba ocasionando lentidão, pois, uma solicitação de
acesso pode passar por diversos
computadores/servidores, até mesmo em continentes
diferentes, para depois ser enviada ao endereço IP de
destino.
Dentro da Deep Web
Camadas da Deep Web
 Composta por cinco camadas, trazendo os mais difíceis níveis de
acesso.
 Tudo de acordo com o nível de conhecimento do usuário e o
que ele estaria procurando.
Level 00: Deep Web Simple
 Seria a internet que acessamos normalmente nos dias de hoje, os
sites comuns e da nossa rotina diária.
 Você pode encontrar diversos e inúmeros arquivos não
indexados pelo Google.
 Artigos sobre vírus (quem cria e como dissemina, e o porquê);
 Matérias e depoimentos sobre hackers, crackers;
 Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia,
relatos de doenças fabricadas;
 Documentos que revelam o funcionamento de organizações mafiosas;
 Entre mais algumas coisas além do nosso conhecimento.
Aqui é o mais simples que qualquer pessoa pode acessar.
Level 01: Surface Web
 Um lado mais “escuro” da web, onde ficam sites incomuns, mas
que ainda podem ser facilmente acessados.
 Não tão profundo assim, mas existe bastante coisa obscura.
 Sites como Newgrounds, Reddit, sites pornográficos e bancos de
dados de sites mais comuns estão aqui.
Essa parte pode ser acessada por qualquer pessoa, basta apenas
usar as palavras-chave corretas no Google.
Level 02: Bergie Web
 Esse é o limite do Google, é até onde ele consegue indexar sua
busca.
 Aqui já ficam as hospedagens de sites, e outros sites conhecidos
por pessoas que buscam algo muito mais... específico.
É nessa camada que fica o famoso 4Chan. Alguns resultados
"bloqueados" do Google ficam escondidos aqui, assim como vários
servidores FTP. Hackers geralmente ficam à partir deste ponto.
Level 03: Deep Web
 O início das profundezas. Encontram-se informações sobre vírus,
manuais de várias coisas (como suicídio) e conteúdo adulto ilegal
e vários outros tópicos que fogem de nossas ideias.
 Já ouviram aquela frase "se o Google não encontra, é porque
não existe."? Errado! Aqui você encontra o que pensou que não
existia!
Level 03: Deep Web
Mas o correto é que pra acessar essa camada, esteja usando o
TOR.
 Aqui encontramos:
 Rede de Dados de Segurança da Microsoft;
 Informação do banco de dados da fonte de ELIZA (antigo programa
de simulação de conversa);
 Análise de dados, a famosa Shell Networking (a nível de informação: é
o modo mais fácil de invadir redes e computadores, apenas com um
tipo de emulação do DOS);
 Teorias sobre Inteligência Artificial;
 Grupos de hackers que compartilham FTPs;
 Alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?
Level 04: Charter Web
Aqui realmente se encontra a Deep Web.
 Não estamos mais na superfície, porém não estamos tão fundo.
 Aqui encontramos:
 Pedofilia;
 Pornografia pesada;
 Caçadores de recompensa;
 Assassinos de aluguel;
 Tráfico de animais, de órgãos humanos, de drogas pesadas.
Aqui, anonimato e conhecimento são essenciais.
Level 05: Mariana's Web
 Nesse ponto existem apenas especulações sobre o conteúdo
total à partir daqui.
 Quem chegou até o Nível 4 sofreu muito, e os hackers que
chegam até aqui (ou próximo) dizem que daqui pra baixo é o
epicentro da internet como a conhecemos.
 Pra acessar, é necessário ter o conhecimento de “Polymeric
Falcighol Derivation“, que são mecânicas quânticas aplicadas.
Level 05: Mariana's Web
 Aqui encontramos:
 As verdadeiras teorias de conspiração (de deixar em estado de
choque);
 A verdade por trás dos Illuminatis;
 Experimentos físicos, termo-nucleares, clonagem;
Bases de dados militares e do governo;
 Planos secretos de Nikola Tesla para dominar a energia elétrica;
 Vídeos de estupro, vídeos de snuff;
 Localização exata de Atlantis;
 Inteligência artificial funcional;
 Algorítimos geométricos avançados;
 Processadores eletrônicos de Gadolinium gallium garnet;
Level 06: Intermediary Web
Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas
camadas.
Level 07: The Fog / Virus Soup
 Uma verdadeira "Zona de Guerra".
 Aqui é cada um por si.
 Os verdadeiros hackers estão aqui. Verdadeiros porque pra se
chegar aqui, é necessários conhecimentos absurdos de
mecânica, física, quântica entre outros.
Os hackers que chegaram até aqui querem chegar até a última
camada, mas ainda assim tem que impedir os outros hackers de
chegar até lá. Uma guerra invisível.
Level 08: The Primarch System
 Dizem que é impossível de acessar diretamente.
 Esse "Sistema Primarca" é que controla toda a internet, e esse
sistema envia informações para 100% da rede, de todo o
conhecido e desconhecido.
 Não há governos ou alguma organização que controle essa
camada.
 Ela foi descoberta anonimamente no início dos anos 2000.
 Uma das teorias conspiratórias que afirmam que nessa camada,
ela seja controlada por seres de outro mundo, ou que outra
dimensão controla nosso mundo.
Level 08: The Primarch System
 Conhecida também como "The Final Boss of The Internet", o 8º
nível tem um tipo de trava que é praticamente impossível de ser
quebrada.
Imagine-se num ponto onde você que entrar em uma sala, mas
enquanto luta para entrar, luta pra impedir os outros de chegarem
à uma sala antes?
Camadas da Deep Web
O que encontramos na Deep
Web
Hidden Wiki, uma versão do Wikipedia da
superfície
Hidden Wiki
Através desse mecanismo de busca é possível encontrar
todo tipo de oferta de serviços e/ou comercialização de
itens;
 Comércio;
 Armas;
 Tráfico de drogas e de pessoas;
 Assassinos de aluguel;
 Cybercriminosos;
 Documentos falsos;
Hidden Wiki
Além de conteúdos inapropriados e extremistas:
 Canibalismo;
 Tráfico humano;
 Turismo sexual;
 Terrorismo;
 Nazismo;
 Pedofilia;
 Mutilação;
Tor Dir uma espécie de diretório de sites
Tor Library uma lista de livros e arquivos de
mídia
Portal brasileiro de links para a Deep Web
Askelephant
PERIGOS DAS PROFUNDEZAS
"Internet secreta“ é muito utilizada por criminosos
Só para VIPs
 Os endereços da Deep Web podem ser bem bizarros,
como uma sucessão de letras e números seguida do sufixo
.onion, em vez do tradicional .com.
 Originalmente, sua função é positiva: proteger conteúdos
confidenciais, como os de governos, bancos, empresas,
forças militares e universidades, acessíveis só com login, por
exemplo;
Ponto Cego
 A Deep Web pode ficar dentro de sites comuns (na forma
de arquivos e dados baixáveis) ou escondida em
endereços excluídos de propósito dos mecanismos de
busca.
 O Google nem faz ideia do que está lá: ele seria como um
barco pesqueiro que só localiza suas presas na “superfície”
do mar
Zona de Guerra
 Nem pense em se aventurar nesses mares.
 Eles estão cheios de crackers (hackers com intenções
criminais), que adoram “fisgar” usuários descuidados.
 Como não há filtros de segurança, eles facilmente
conseguem, por exemplo, “zumbificar” o computador de
um internauta (controlando-o a distância sem que o dono
note) e roubar dados;
Predadores Abissais
 A parte “podre” tem até nome: Dark Web.
 Lá se encontra de tudo: lojas virtuais de drogas,
pornografia infantil e conexões terroristas para venda de
armas.
 Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites
tivessem vida própria, sem donos, registros e
documentação
Bitcoin
Bitcoin
"Bitcoin é uma forma de dinheiro, com a diferença de ser
digital e não ser emitido por nenhum governo. Para
transações online, é a forma ideal de pagamento, pois é
rápido, barato e seguro. É uma tecnologia inovadora."
Bitcoin
 Criada em 2009 por Satoshi Nakamoto;
 Moeda digital que torna as transações mais seguras e
garante o anonimato;
 É obtida em um procedimento chamado “garimpar”;
 A quantidade de bitcoin que cada usuário recebe é
proporcional ao poder de processamento da sua máquina;
 Utiliza banco de dados da rede peer-to-peer para efetuar
as transferências. Tudo em uma rede criptografada
garantindo segurança da quantia utilizada.
Nem tudo são trevas: o lado bom da Deep
Web
A infame versão underground da internet tem mais a oferecer
do que uma janela para os demônios da Humanidade.
O lado bom da Deep Web
A disseminação de conhecimento e bens culturais na
parte de baixo da web também é mais radical do que
estamos acostumados.
 Fóruns de programação bem mais cabeçudos que os da
internet superficial;
 Livros até então perdidos;
 Músicas que são como achados em um sítio arqueológico
em Roraima;
 Artigos científicos – pagos na web normal, gratuitos na
Deep.
A Deep Web e suas camadas ocultas

Weitere ähnliche Inhalte

Was ist angesagt?

Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioTiago Antônio da Silva
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Buscas Avançadas no Google
Buscas Avançadas no GoogleBuscas Avançadas no Google
Buscas Avançadas no Googlemauroladeiafilho
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloRogerio P C do Nascimento
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de InformáticaLeandro Martins
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1Nauber Gois
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internetMatheus França
 
Aula de Introdução - JAVA
Aula de Introdução  - JAVAAula de Introdução  - JAVA
Aula de Introdução - JAVAMoises Omena
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 

Was ist angesagt? (20)

Internet
InternetInternet
Internet
 
Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android Studio
 
Darknet
DarknetDarknet
Darknet
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Buscas Avançadas no Google
Buscas Avançadas no GoogleBuscas Avançadas no Google
Buscas Avançadas no Google
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos EstombeloFundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
Fundamentos da Inteligencia Artificial :: Prof Dr. Carlos Estombelo
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1
 
Deep web
Deep webDeep web
Deep web
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Aula de Introdução - JAVA
Aula de Introdução  - JAVAAula de Introdução  - JAVA
Aula de Introdução - JAVA
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 

Andere mochten auch

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de ComputadorFatinha de Sousa
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep webdwdicas
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não reveladosRafa Spoladore
 
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...1sested
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAlexandre Da Silva Azevedo
 

Andere mochten auch (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Deep web
Deep webDeep web
Deep web
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Tcpip
TcpipTcpip
Tcpip
 
Internet
InternetInternet
Internet
 
INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
 
Deep
DeepDeep
Deep
 
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet
InternetInternet
Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 

Ähnlich wie A Deep Web e suas camadas ocultas

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorialRosan Tavares
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da webTatoh Furlan
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitmanDw Dicas
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfNobruApelao2
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06natanael_queiroz
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 

Ähnlich wie A Deep Web e suas camadas ocultas (20)

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitman
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
 
Internet
InternetInternet
Internet
 
Code
CodeCode
Code
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Internet
InternetInternet
Internet
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
 

Mehr von Fatinha de Sousa

Mehr von Fatinha de Sousa (11)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

A Deep Web e suas camadas ocultas

  • 1. 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa Fátima Ferreira de Sousa
  • 2. Dados na Web  Um oceano de conteúdo;  Pesquisa a dados na Web:  “Atirar uma rede neste oceano.”  Oceano:  Tem uma superfície:  Alguns animais (dados) são facilmente visíveis;  Fácil de captura-los com a rede (pesquisa-los);  É profundo:  Animais que não são visíveis;  Difícil encontra-los e captura-los;
  • 3. Surface Web (ou Web Visível)  Dados em páginas Web estáticas;  Dados alcançados pelas máquinas de busca – search engines – “barcos pesqueiros”  Google, Yahoo!, Bing...  Processo de pesquisa:  Não é focado em domínio (keywords);  Dados são facilmente localizados no conteúdo da página ou através de seus links;
  • 4.
  • 6. Sim, existe algumas páginas que só podem ser acessadas por navegadores especiais.
  • 7. Deep Web (ou Web Escondida)  Dados invisíveis;  Visíveis apenas quando mostrados em páginas dinâmicas criadas a partir do resultado de uma pesquisa definida sobre um formulário - Web Form;  Web Form (WF) Interface de pesquisa para um Banco de Dados (BD) “escondido” na Web;
  • 8. O que é Deep Web?
  • 9. Deep Web (ou Web Escondida)  “Todo conteúdo que não pode ser indexado pelos sites de busca e, dessa forma, não está disponível para quem navega na internet.”  “Parte da internet que está oculta para os motores de busca padrão, e que, para acessá-la, é preciso utilizar um navegador específico.”  “Lado escuro da web”
  • 10. Deep Web (ou Web Escondida) Terminologias:  Deep Web (Web Profunda);  Deep Net (Rede Profunda);  Invisible Web (Web Invisível);  Under Net (Abaixo da Rede);  Hidden Web (Web oculta);  Dark Net (Rede sombria);  Free Net (Rede Livre)
  • 11. Para melhor compreensão, Bergman (2001) propôs uma analogia para mostrar como seria o sistema de busca da internet.
  • 14. Analogia do Iceberg Nela a Surface Web é representa pelo topo, visível e facilmente acessível, embora pequeno em termos de conteúdo; enquanto a Deep Web é retratada pela base, a parte submersa que não se pode enxergar e cujo tamanho exato não se pode mensurar.
  • 16. Analogia da árvore Nesta analogia a Surface Web estaria representa pela parte superior da árvore, onde estariam os motores de busca, os browsers e as redes sociais. Na raízes estariam os diversos níveis de profundidade da Deep Web, desde torrentes, até informações sigilosas das agências governamentais.
  • 18. Deep Web  Motivos pelos quais esses conteúdos não são indexados na web comum:  Opção de privacidade do próprio dono do site;  Por ser internet contextualizada;  Por violar regras dos buscadores;  Conteúdo impróprio;  Informações Confidencias;
  • 19. Deep Web  Assume uma dimensão inimaginável se comparada a Surface Web;  Não se sabe com exatidão no que diz respeito ao seu tamanho;
  • 20. Deep Web vs. Surface Web  Similaridades: Ambas crescem rapidamente em diversos domínios;  Diferenças: Quadrantes de Kevin Chang;
  • 22. Como acessar a Deep Web?  Não utilizar os browsers comuns:  Google;  Mozilla;  Internet Explorer  Revelam a identidade do usuário através da identificação do endereço IP utilizado para o acesso.
  • 23. Projeto TOR Browsers  The Onion Routing;  Desenvolvido pelo Laboratório de pesquisas da Marinha dos Estados Unidos;
  • 24. Projeto TOR Browsers “Consiste em uma rede de túneis escondidos na internet em que todos ficam quase invisíveis”
  • 25. Vale lembrar que a preocupação com a segurança acaba ocasionando lentidão, pois, uma solicitação de acesso pode passar por diversos computadores/servidores, até mesmo em continentes diferentes, para depois ser enviada ao endereço IP de destino.
  • 27.
  • 28. Camadas da Deep Web  Composta por cinco camadas, trazendo os mais difíceis níveis de acesso.  Tudo de acordo com o nível de conhecimento do usuário e o que ele estaria procurando.
  • 29. Level 00: Deep Web Simple  Seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária.  Você pode encontrar diversos e inúmeros arquivos não indexados pelo Google.  Artigos sobre vírus (quem cria e como dissemina, e o porquê);  Matérias e depoimentos sobre hackers, crackers;  Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia, relatos de doenças fabricadas;  Documentos que revelam o funcionamento de organizações mafiosas;  Entre mais algumas coisas além do nosso conhecimento. Aqui é o mais simples que qualquer pessoa pode acessar.
  • 30. Level 01: Surface Web  Um lado mais “escuro” da web, onde ficam sites incomuns, mas que ainda podem ser facilmente acessados.  Não tão profundo assim, mas existe bastante coisa obscura.  Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui. Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.
  • 31. Level 02: Bergie Web  Esse é o limite do Google, é até onde ele consegue indexar sua busca.  Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico. É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.
  • 32. Level 03: Deep Web  O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.  Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia!
  • 33. Level 03: Deep Web Mas o correto é que pra acessar essa camada, esteja usando o TOR.  Aqui encontramos:  Rede de Dados de Segurança da Microsoft;  Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa);  Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS);  Teorias sobre Inteligência Artificial;  Grupos de hackers que compartilham FTPs;  Alguns estudiosos da MIT, etc. Entenderam porque é necessário o anonimato?
  • 34. Level 04: Charter Web Aqui realmente se encontra a Deep Web.  Não estamos mais na superfície, porém não estamos tão fundo.  Aqui encontramos:  Pedofilia;  Pornografia pesada;  Caçadores de recompensa;  Assassinos de aluguel;  Tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
  • 35. Level 05: Mariana's Web  Nesse ponto existem apenas especulações sobre o conteúdo total à partir daqui.  Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos.  Pra acessar, é necessário ter o conhecimento de “Polymeric Falcighol Derivation“, que são mecânicas quânticas aplicadas.
  • 36. Level 05: Mariana's Web  Aqui encontramos:  As verdadeiras teorias de conspiração (de deixar em estado de choque);  A verdade por trás dos Illuminatis;  Experimentos físicos, termo-nucleares, clonagem; Bases de dados militares e do governo;  Planos secretos de Nikola Tesla para dominar a energia elétrica;  Vídeos de estupro, vídeos de snuff;  Localização exata de Atlantis;  Inteligência artificial funcional;  Algorítimos geométricos avançados;  Processadores eletrônicos de Gadolinium gallium garnet;
  • 37. Level 06: Intermediary Web Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.
  • 38. Level 07: The Fog / Virus Soup  Uma verdadeira "Zona de Guerra".  Aqui é cada um por si.  Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.
  • 39. Level 08: The Primarch System  Dizem que é impossível de acessar diretamente.  Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido.  Não há governos ou alguma organização que controle essa camada.  Ela foi descoberta anonimamente no início dos anos 2000.  Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
  • 40. Level 08: The Primarch System  Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?
  • 42. O que encontramos na Deep Web
  • 43. Hidden Wiki, uma versão do Wikipedia da superfície
  • 44. Hidden Wiki Através desse mecanismo de busca é possível encontrar todo tipo de oferta de serviços e/ou comercialização de itens;  Comércio;  Armas;  Tráfico de drogas e de pessoas;  Assassinos de aluguel;  Cybercriminosos;  Documentos falsos;
  • 45. Hidden Wiki Além de conteúdos inapropriados e extremistas:  Canibalismo;  Tráfico humano;  Turismo sexual;  Terrorismo;  Nazismo;  Pedofilia;  Mutilação;
  • 46. Tor Dir uma espécie de diretório de sites
  • 47. Tor Library uma lista de livros e arquivos de mídia
  • 48. Portal brasileiro de links para a Deep Web
  • 50. PERIGOS DAS PROFUNDEZAS "Internet secreta“ é muito utilizada por criminosos
  • 51. Só para VIPs  Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.  Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo;
  • 52. Ponto Cego  A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca.  O Google nem faz ideia do que está lá: ele seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar
  • 53. Zona de Guerra  Nem pense em se aventurar nesses mares.  Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados.  Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados;
  • 54. Predadores Abissais  A parte “podre” tem até nome: Dark Web.  Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas.  Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação
  • 56. Bitcoin "Bitcoin é uma forma de dinheiro, com a diferença de ser digital e não ser emitido por nenhum governo. Para transações online, é a forma ideal de pagamento, pois é rápido, barato e seguro. É uma tecnologia inovadora."
  • 57. Bitcoin  Criada em 2009 por Satoshi Nakamoto;  Moeda digital que torna as transações mais seguras e garante o anonimato;  É obtida em um procedimento chamado “garimpar”;  A quantidade de bitcoin que cada usuário recebe é proporcional ao poder de processamento da sua máquina;  Utiliza banco de dados da rede peer-to-peer para efetuar as transferências. Tudo em uma rede criptografada garantindo segurança da quantia utilizada.
  • 58. Nem tudo são trevas: o lado bom da Deep Web A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade.
  • 59. O lado bom da Deep Web A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados.  Fóruns de programação bem mais cabeçudos que os da internet superficial;  Livros até então perdidos;  Músicas que são como achados em um sítio arqueológico em Roraima;  Artigos científicos – pagos na web normal, gratuitos na Deep.