Deep Web: o que é e por que dados pessoais são vendidos lá

Por Lise Brenol

Entenda o que é a Deep Web, por que dados pessoais são comercializados na Internet profunda e como descobrir se suas informações foram vazadas.

A Deep Web é um lugar da Internet onde os mecanismos de busca não alcançam. Como assim? Pense na Internet como uma sobreposição de camadas. A camada da superfície é onde a maior parte das pessoas interage e encontra por meio de mecanismos de busca, é a internet rastreada e indexada por algoritmos.

Mas há uma camada mais profunda, não indexada, submersa, onde as interações são protegidas por mecanismos de privacidade. Entenda por que essa camada da Web é perigosa, mas, também, necessária.

tubarões nadando pelo celular ilustrando os males da deep web

Como nasceu a Internet?

Antes de entender como surgiu a Deep Web, é necessário compreender como nasceu a internet. Ela foi criada por meio de protocolos de comunicação padronizados que possibilitaram a conexão entre diferentes pontos da rede de comunicação. Esses protocolos de comunicação mais ou menos conhecidos pelos nós da rede possibilitaram a expansão descentralizada da Internet, ou seja, as conexões passaram de um modelo centrado para descentralizado e distribuído.

A Internet foi um investimento do departamento de defesa norte-americano, que buscava uma alternativa para estabelecer conexões duradouras mesmo após o ataque a um posto militar avançado. A Internet, portanto, se constituiu como uma inteligência de guerra, um conhecimento compartilhado e transformado em produto comercial a partir dos anos 1990. O protocolo de rede da internet, o TCP/IP, se estabeleceu como um acordo mundial entre as partes de que todos falariam o mesmo idioma, ou seja, o mesmo protocolo de rede.

Porém, a Marinha Americana tinha outra pergunta: “Como proteger os investigadores de inteligência americana e manter a comunicação segura mesmo em governos autoritários?”. Foi nesse contexto que se desenvolveu a possibilidade de acessar redes que preservavam o anonimato, com sites não indexados, de forma anônima e segura, por meio de um software chamado The Onion Router (TOR), traduzido por “O roteador Cebola”, com o objetivo central de garantir a segurança dos militares em missões fora dos Estados Unidos.

O jornalista e pesquisador Leonardo Foletto, coordenador de comunicação do LabCidade da Faculdade de Arquitetura e Urbanismo da USP explica que o TOR é uma rede sobreposta distribuída que embaralha os IPs dos computadores que acessam os sites. Foletto diz que a premissa básica é saber a URL, ou seja, o endereço desses sites na Deep Web, porque não é possível chegar a eles pelo Google. “Como são sites que às vezes são muito vigiados por diversos mecanismos, as pessoas utilizam ferramentas que garantem o anonimato, como o TOR que embaralha o IP e torna difícil identificar o usuário”.

Portanto, essa camada não indexada de sites é necessária para manter a segurança internacional diante de ameaças autoritárias e também o direito individual à privacidade.

Leia também | Como evitar fraudes na Internet com os seus dados?

Como surgiu a Deep Web?

Porém, o outro lado desta moeda é perverso. Aproveitando o anonimato possibilitado pelo acesso via Tor e a não rastreabilidade dos sites por meio de buscadores como Google e Bing, esse espaço profundo tem sido utilizado para a prática de crimes como venda de drogas ilícitas, pedofilia e a venda de cadastros de dados pessoais roubados e vazados de sistemas de tecnologia de informação instalado na superfície da Web.

Na Deep Web, também circula muito conteúdo pirata, incluindo livros, programas e vídeos de canais proprietários de streaming. Esse ambiente sem regulamentação e de difícil acesso à fiscalização policial é o ambiente propício para criminosos trocarem produtos ilegais entre si. Os cibercrimes cada vez mais organizados em ataques de ransomware não são ações isoladas.

A ação dessas quadrilhas tem lugar nos túneis escuros das profundezas da Web. É desse lugar que são orquestrados os ataques de negação – acessos massivos que derrubam os sistemas. Também é nesse lugar que proliferam as vendas de bases de dados e cadastros de pessoas civis e até mesmo de empresas. Como a polícia não alcança com facilidade – a não ser que infiltre informantes nos fóruns –, é também um espaço desregulado onde reina a impunidade.

Como se proteger?

Entender a diferença entre a Web visível na superfície e a Web profunda (Deep Web) é o primeiro passo para tomar consciência sobre como os crimes se organizam e se expandem na Internet.

O segundo passo é adotar posturas preventivas em relação aos seus dados. Por exemplo, observar se a URL (endereço) do site tem certificado “s” de segurança, ou seja, inicia com https e/ou tem um cadeado indicando que a conexão é segura.

Outra medida é usar senhas fortes e alterá-las com frequência. Também é recomendado não fornecer dados pessoais ou financeiros em cadastros de fontes não conhecidas e nem clicar em links suspeitos.

Todas essas medidas e outras são fundamentais para você estabelecer uma rotina mais segura na Web. Porém, elas não garantem que seus dados estarão 100% imunes a vazamentos.

Leia também | 5 passos para se proteger de ter seus dados roubados

Quando os seus dados podem ser vazados?

Os ataques de ransomware aos sistemas de empresas podem visar o roubo de bancos de dados de clientes. Pode acontecer de você confiar seus dados a uma empresa conhecida no site oficial e, pouco tempo depois, ela ser atacada por criminosos. Este é um caso no qual seus dados podem ser vazados sem que você tenha agido para isso.

Outra situação é quando você se torna alvo de táticas de engenharia social, ou seja, de golpes que visam convencer a vítima a fornecer alguma informação pessoal em sites falsos, aplicativos de troca de mensagens ou outros meios. Os cibercriminosos têm agido de forma criativa e imprevisível.

Portanto, há serviços online para verificar se sua senha está entre as bilhões de senhas hackeadas e identificadas em cadastros negociados na Deep Web. Ainda que os serviços consigam identificar parte dos documentos vazados, não são totalmente precisos em função da não indexação da rede profunda.

O mais corriqueiro é você só saber quando suas informações forem utilizadas por terceiros para contrair dívidas ou mesmo cometer outros crimes. Neste caso, é preciso agir rapidamente para minimizar os danos, por isso, quanto antes você souber, melhor.

Leia também | Proteção de dados: 4 razões para se preocupar com suas informações

Quer evitar fraudes e problemas futuros? Conheça o Serasa Premium

Com ele, você será alertado por e-mail e SMS sempre que houver uma movimentação no seu CPF e CNPJ como: novas consultas, protestos, ações judiciais, vazamento de dados na Dark Web e mudança em seu score e muito mais:

Função Lock&Unlock: bloqueie e desbloqueie seu Serasa Score para consultas de terceiros. Isso pode ajudar você a evitar que golpistas peçam crédito em seu nome.

Relatórios: receba um resumo quinzenal e tenha acesso total ao seu histórico de dados.

Consultor VIP:
atendimento exclusivo sempre que precisar de ajuda.

Usuário utilizando celular para acessar a conta Serasa Premium