Buscar

REVISTA SUPERINTERESSANTE-BURACO NEGRO-2019

Prévia do material em texto

deep web 1
DEEPWEB
E MAIS: EXPERIMENTE O TOR2WEB • LENDAS URBANAS • SAD SATAN, UM JOGO DE HORROR
• CASO SILK ROAD • Bitcoin E COISAS PARA COMPRAR • ESPIONAGEM INDUSTRIAL • LIVROS, FILMES E SITES IMPERDÍVEIS
MITOS E VERDADES SOBRE AS 
PROFUNDEZAS DA INTERNET
MERGULHE FUNDO
ESPECIAL
Por sua 
conta e risco, 
ultrapasse 
se for capaz
GUIA 
PROIBIDÃO
PREFÁCIO
Na deep web, a falta de censura e a sensa-
ção de liberdade fazem com que surjam lendas de 
arrepiar os cabelos. Encontra-se de tudo! Será? Existe 
ſĒŬƎÂĈòģŬ¶÷ůƒ¶ģŬŇſÂŬ¶÷ƛ±ŬōÂĘůœÂŬƒŬƎÂœ¶ƒ¶ÂŬÂŬƒŬĈÂʶƒ²ŬĺœÂÙœƒŬ
sempre a lenda”. É por isso que o que se ouve sobre a deep 
web relacionado a atividades ilegais ganha asas na imagi-
nação das pessoas.
Nesta edição, vamos mostrar a deep web para além do 
›ÂĒŬÂŬ¶ģŬĒƒĈŀŬ�ÙʃĈ²ŬĘÂĒŬśĤŬ¶ÂŬ¦ģ÷śƒśŬòģœœÂʶƒśŬƎ÷ƎÂŬƒŬ
“Internet profunda”. Como tudo na vida, a porção “invisí-
vel” da Internet também tem seu lado positivo. 
Para te guiar nesta jornada, dividimos a edição em cinco 
grandes blocos, que você pode explorar fora de ordem. 
São eles: O BÁSICO, que traz a origem e os princípios de 
funcionamento da rede; O LADO SOMBRIO, com lendas 
urbanas e explicações sobre Bitcoin, por exemplo; GUIA 
PROIBIDÃO – avance se for capaz e O LADO BOM – exis-
te esse lado? Leia e conclua você mesmo; e PARA SABER 
D�/]²Ŭ¦ģĒŬśſäÂśůĹÂśŬ¶ÂŬăģäģś²ŬĈ÷ƎœģśŬÂŬÙĈĒÂśŀŬXſ›œÂŬĒ÷-
tos e vá em frente. Boa leitura.
Os editores
redacao@editoraonline.com.br
MUITO ALÉM 
DAS LENDAS 
VIRTUAIS
�ŬJĘŬ>÷ĘÂŬ�¶÷ůģœƒŬʚģŬśÂŬœÂśĺģĘśƒ›÷Ĉ÷ƛƒŬĺÂĈģŬſśģŬ÷ʦģœœÂůģŬ¶ƒśŬ÷ĘØģœĒƒ«ĹÂśŬ¶ÂŬĺÂśŇſ÷śƒśŬăģœĘƒĈøśů÷¦ƒŬ¦ģĘů÷¶ƒśŬʃśŬĺœĤƔ÷ĒƒśŬ
páginas. Vale lembrar que não apoiamos o acesso e/ou utilização ilegal ou inadequada do conteúdo desta publicação. 
deep web 3
4 deep web
64 EDWARD SNOWDEN - O preço da liberdade
68 DADOS ABERTOS - Maratonas para a sociedade
70 COMUNIDADE - Os anônimos por trás da Anonymous
74 JORNALISTAS - Privacidade na Web? Pura ilusão
78 BIG DATA - Batalha da informação
80Ŭ/ģcŬöŬ�ŬœÂ¶ÂŬśĤŬƒſĒÂĘůƒŀŬ�ŬģśŬĺœģ›ĈÂĒƒśŬůƒĒ›ÃĒ
82 VAZAMENTO DE DADOS - You are pwned!
84 SUBCULTURAS - Parece deep web... Mas não é!
4 ORIGEM - Navegando por mares profundos
8 THE INVISIBLE WEB - Visível ou invisível?
10 HACKER - Pense como um 
12 TESTE - Você é um hacker?
14 REDES - Um universo inteiro fora do radar
16 REDE TOR - Descascando a cebola
18 INFOGRÁFICO - Entenda como a rede funciona
20 MITOS E VERDADES - Não acredite em tudo o que ouve!
25 DARK NET - A face oculta da rede
27 COMPRAS - Por dentro dos mercados negros
32 Bitcoin - Tudo sobre a moeda
35 LENDAS URBANAS - Acredite se quiser!
38 SILKROAD - A implacável corrida na rota da seda
40 BANG-BANG - Polícia e ladrão on-line
43 ADVERTÊNCIA - Faça bom uso desta arma! 
44 TOR BROWSER - Leia tudo antes de começar!
47 SEGURANÇA - Proteja seus dados!
51 LINUX - Mergulhando como um espião
54 THE HIDDEN WIKI - Escondida? Mesmo?
56 SITES - Lugares para explorar a deep web
O BÁSICO
O lado sombrio
guia proiibidão
O LADO BOM
PARA SABER MAIS
86 JOGO - Sad Satan: da deep web para os seus pesadelos!
90 LEIA - Livros
94 ASSISTA - Filmes
96Ŭ�YNE/��ŬöŬEģśśģŬØſůſœģŬʃŬƏ›Ŭ¶ÂĺÂʶÂŬ¶ģŬŇſÂŬƎģ¦ÆŬÙƛÂœŬƒäģœƒ
CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO 
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ
G971 
ƉƉƉƉƉƉƉ 
Guia mundo em foco especial atualidades : deep web / [Ana Vasconcelos]. - 1. 
¶ŀŬöŬ]šģŬWƒſĈģŬ±ŬJĘŬ>÷Ę²ŬŻƟĭŨŀƉ 
ƉƉƉƉƉƉƉƉƉƉƉƉ÷ĈŀƉƉƉƉƉƉƉƉƉƉƉƉƉƉƉ 
 
ƉƉƉƉƉƉƉƉƉƉƉ/]
EŬĝŤÊöÊÚöàŴŻöĭƟÊŤöŻ 
 
ƉƉƉƉƉƉƉƉƉƉƉĭŀŬ/ĘØģœĒ…ů÷¦ƒŬöŬDƒĘſƒ÷ś²Ŭäſ÷ƒś²ŬÂů¦ŬŀŬ/ŀŬsƒś¦ģʦÂĈģś²Ŭ�ʃŀ 
ĭŨöŴƟàĭŨ
���±ŬƟƟà
Ɖ
��h±ŬƟƟà
ĭÚūƟŻūŻƟĭŨƉƉƉƉĭŨūƟŻūŻƟĭŨƉƉƉ
SUMÁRIO
O BÁSICO
EģŬÙʃĈŬ¶ģśŬƒĘģśŬĭĝÊƟ, enquanto trabalhava na Organização Europeia para a Pes-
quisa Nuclear (CERN), o físico britânico Tim Berners-Lee começou a desenvolver, a 
partir da estrutura de computadores em rede que já existia, uma forma de conec-
tar os documentos produzidos pelos membros do laboratório. Um ambiente fácil, 
onde qualquer um que entendesse uma sintaxe simples de códigos poderia criar 
links entre páginas. Assim, qualquer um poderia ter acesso aos tra-
balhos desenvolvidos ali, expandindo o conhecimento de todos. Essa 
ideia simples, mas poderosa, deu origem ao lugar mais fascinante e 
atraente da Internet: a World Wide Web. 
ENTENDA A ORIGEM DO 
TERMO DEEP WEB E 
PERCEBA COMO CABE 
UM POUCO DE TUDO 
NESSA TEIA
>>Tim Berners-Lee: 
inventor e fundador 
da World Wide Web
GU
VH
UJ
���
6K
XW
WH
UV
WR
FN
�F
RP
���
��
��
��
��
��
NAVEGANDO POR 
MARES PROFUNDOS
deep web 5
O BÁSICO
6 deep web
Já em 1994, quando o primeiro navegador foi lança-
¶ģŬļĈÂĒ›œƒŬ¶ģŬEÂůś¦ƒĺÂʼnĽŬÂŬƒĺœÂśÂĘůģſŬƒŬƏ›ŬģÙ¦÷ƒĈĒÂĘůÂŬ
para o mundo, dava para saber que a proposta de Tim Ber-
ners-Lee seria um sucesso avassalador. Anos mais tarde, em 
2000, o cientista de dados Michael K. Bergman percebeu, 
pela primeira vez, que se o browser serviria para navegar (ou 
surfar) pela rede, aquele grande conjunto de páginas fun-
cionava como um oceano. “Embora muita coisa possa ser 
alcançada na rede, existe uma riqueza de informações que 
estão nas profundezas, portanto, perdidas”, escreveu em um 
artigo intitulado “The Deep Web: Surfacing Hidden Value”. Foi 
a primeira vez em que vimos a expressão deep web.
O melhor jeito de “pescar” na Web, você deve imaginar, é 
por meio de mecanismos de busca. No entanto, se somarmos 
todas as páginas indexadas por ferramentas como Google, 
Bing ou Yahoo (um número na casa de dezenas de bilhões de 
páginas, e aumentando enquanto você lê esta frase), estima-
-se que ela corresponde a apenas 0,0001% de toda a Internet.
>> Netscape: primeiro 
navegador, lançado 
em 1994 ��
�E
���
6K
XW
WH
UV
WR
FN
�F
RP
�
>> As ferramentas de busca da web mostram 
apenas o que está na superfície. É o que 
conhecemos por surface web 
6K
XW
WH
UV
WR
FN
Isso quer dizer que, na prática, a deep web é composta 
por tudo aquilo que o Google não consegue mostrar. Como, 
por exemplo, uma Intranet ou áreas de acesso exclusivas de 
uma empresa. Ou ainda os dados armazenados em sistemas 
próprios – é o caso das informações da Receita Federal. As 
buscas tradicionais chegam até um limite, como, por exemplo, 
o formulário que dá acesso aos lotes de restituição do IR. Só 
¶…ŬĺƒœƒŬ¦òÂ䃜ŬĘÂśśƒŬ ÷ĘØģœĒƒ«šģŬ¶Âĺģ÷śŬ¶ÂŬƒĈäſĒƒśŬ¦ģĘÙœ-
mações pessoais como o “digite as letras que aparecem nesta 
imagem” (o chamado CAPTCHA).
Dá para fazer uma boa lista de informações que preci-
sam estar invisíveis ou protegidas por login e senha: certa-
Na verdade, pesquisadores dizem que é impossível me-
dir o tamanho da deep web. A professora Juliana Freire de 
Lima e Silva, do departamento de Ciência da Computação da 
Universidade de Nova York, declarou, em entrevista à revista 
Mental Floss, que é bem difícil apontar o que é exatamente 
a deep web. Até por conta disso, não existe um jeito preciso 
de medi-la. Ainda assim, seguindo a lógica do oceano, é como 
se as ferramentas de busca que conhecemos mostrassem 
apenas o que está na superfície – por conta disso, também é 
comum ouvirmos a expressão surface web.
>> A deep web é 
composta por tudo 
aquilo que o Google não 
consegue mostrar
PROFUNDEZAS DA REDE
ĒÂĘůÂŬœÂä÷śůœģśŬÙʃʦÂ÷œģśŬÂĒŬ¦ģĘůƒśŬ›ƒĘ¦…œ÷ƒś²ŬÂĘůœÂŬģſůœƒśŬ
informações sigilosas, estariam no topo. Muitas universidades 
ou editoras mantêm bases de pesquisa e artigos em ambien-
tes fechados, exclusivos para pesquisadores assinantes. Esses 
ambientes mantêm serviços exclusivos de indexação e pes-
quisa de informações.
Ao mesmo tempo, seria ótimo se inúmeros desses 
bits escondidos em “gavetões virtuais” pudessem respirar 
e nos ajudar a responder questões como “como faço para ir 
de uma cidade a outra em um país qualquer usando trans-
porte público” – ou qualqueroutra informação que exigiu 
muito mais cliques do que pensava inicialmente.
6K
XW
WH
UV
WR
FN
6 deep web
deep web 7
Como acontece com qualquer coisa “escondida”, coisas 
boas e ruins podem se aproveitar disso. Não à toa, a expressão 
deep web não é lembrada apenas pela sua capacidade de ocul-
ůƒœŬ ÷ĘØģœĒƒ«ĹÂśŬ¶ģŬœƒ¶ƒœ²ŬĒƒśŬś÷ĒŬ䜃«ƒśŬƒŬſĒŬů÷ĺģŬÂśĺ¦øÙ-
co de anonimato, associada a atividades ilegais, bizarras, entre 
outras. Mas é importante lembrar que, nessa imensidão, cabem 
coisas boas e ruins. E que ela começou graças a um propósito 
incrível: o de abrir e compartilhar informação pela rede.
A DEEP WEB COMEÇOU GRAÇAS 
A UM PROPÓSITO INCRÍVEL: 
ABRIR E COMPARTILHAR 
INFORMAÇÃO PELA REDE.[ [
FACEBOOK
É O MESMO 
QUE INTERNET?
Já que é possível comparar a Web a um oceano, dá para 
dizer que tem praia? Pense em uma bem grande, cheia de 
atrações capazes de chamar a atenção de longe... mas só 
dá para aproveitar o mar depois de passar por uma única 
(e bem vigiada) entrada. É assim no Facebook, essa festa 
•‡�Ƥ�‡�—ƒ�‰‹‰ƒ–‡•…ƒ�ˆƒ‹šƒ�†‡�ƒ”‡‹ƒ�—”ƒ†ƒǤ��••‹ǡ�
tecnicamente, boa parte do que está lá dentro está oculto.
�š–”‡ƒ‡–‡� ƒ†‹”ƒ†‘� ‡� ’”ƒ–‹…ƒ‡–‡� ‹†‹•’‡•ž˜‡Ž�
para a maioria de seus 1,5 bilhões de usuários, o Facebook 
 ‘�†‡‹šƒ�†‡�•‡”�—�˜‡”†ƒ†‡‹”‘�Dz†‡’ו‹–‘�†‹‰‹–ƒŽdzǡ�“—ƒ•‡�
invisível aos olhos dos motores de busca, mas permanen-
temente monitorado (até para facilitar o posicionamento 
†‡�ƒï…‹‘•ȌǤ��ƤƒŽǡ�…‘‘�…ƒ†ƒ�—•—ž”‹‘�†‡…‹†‡�‘�“—‡�’‘†‡�
ou não ser visualizado publicamente, é praticamente im-
possível recuperar alguma postagem na rede social através 
do Google. Estima-se algo como 2,6 milhões de comparti-
lhamentos por minuto - e tudo dentro das regras determi-
nadas pelos termos de serviço.
�ƒ•�’‘”�“—‡�‹••‘�±�‹’‘”–ƒ–‡ǫ��••‹�…‘‘�ƒ�’ƒ”–‡�ƒ‹•�
conhecida da deep web, o Facebook compõe apenas uma 
’ƒ”–‡�†ƒ�”‹“—‡œƒ�‡�…‘’Ž‡š‹†ƒ†‡�†ƒ��–‡”‡–Ǥ��…”‡†‹–‡ǣ�‡�
todo mundo pensa dessa forma. Uma pesquisa divulgada 
’‡Ž‘�•‹–‡�Dz�—ƒ”–œdz�–”‘—š‡�—�ï‡”‘�‹’”‡••‹‘ƒ–‡ǣ�͝͝ά�
dos brasileiros acham 
“—‡� 	ƒ…‡„‘‘� ‡� �–‡”-
net são rigorosamente 
ƒ�‡•ƒ�…‘‹•ƒǤ� �••‘�”‡-
vela o poder dessa em-
presa, que também é 
†‘ƒ�†‘•�’‘’—Žƒ”‡•��•-
–ƒ‰”ƒ�‡�†‘��Šƒ–•�’’Ǥ
�‘� ‡•‘� –‡’‘ǡ� �ƒ”� �—…‡”-
berg, criador do Facebook, é um 
dos maiores interessados no de-
•‡˜‘Ž˜‹‡–‘�†‘�’”‘Œ‡–‘��–‡”‡–Ǥ
org, uma grande parceria mundial 
entre empresas e outras organi-
zações, que pretende conectar os 
dois terços da população mundial 
que ainda não estão conectados à 
grande rede.
�� ’”‘’‘•–ƒ� ˜‡� •‘ˆ”‡†‘� …”À–‹…ƒ•�
duras, especialmente quem defen-
da o conceito de neutralidade da 
”‡†‡Ǥ�� ‘�±�’ƒ”ƒ�‡‘•ǣ�‘�ˆƒ–‘�†‡�
uma grande empresa se preocu-
par com uma missão altruísta e, ao 
‡•‘�–‡’‘ǡ�…‘…‡–”ƒ”�‹ˆ‘”ƒ­Ù‡•�•‹‰‹Ƥ…ƒ–‹˜ƒ•�‡�
seus produtos e serviços rende uma boa conversa, não?
De toda forma, talvez não seja tão curioso quanto o fato 
†‡�‘�•‡”˜‹­‘� –‡”�ƒ„‡”–‘�—ƒ�����‡•’‡…ÀƤ…ƒ�’ƒ”ƒ�—•—ž-
rios do Tor Browser. Ora, faz sentido usar login e senha 
através de um navegador que tem como premissa o 
anonimato do usuário? Na prática, os potenciais bis-
bilhoteiros não são os 
que navegam dentro da 
cerca azul, mas fora – es-
pecialmente em países 
onde o Facebook e ou-
tros serviços são vigia-
†‘•ǡ�…‘‘��Š‹ƒ�‘—��” Ǥ
>> Mark Zuckerberg, 
CEO do Facebook: 
empresa compõe 
apenas uma parte da 
riqueza da Internet 
PESQUISA DIVULGADA NO SITE 
QUARTZ REVELA QUE 55% 
DOS BRASILEIROS ACHAM QUE 
FACEBOOK E INTERNET SÃO 
RIGOROSAMENTE A MESMA COISA
[ [
.REE\�'DJDQ���6KXWWHUVWRFN�FRP
deep web 7
O DEBATE EM RELAÇÃO AO QUE É 
DEEP WEB NÃO É DE HOJE. MAS, 
AFINAL, ELE REALMENTE IMPORTA?
VISÍVEL OU 
INVISÍVEL?
O BÁSICO
Vamos complicar um pouco as coisas? �ÙʃĈ²Ŭ ¶ÂÂĺŬƏ›Ŭ
ś÷äĘ÷Ù¦ƒŬœÂƒĈĒÂĘůÂŬōƒŇſ÷ĈģŬŇſÂŬģśŬ›ſś¦ƒ¶ģœÂśŬʚģŬ¦ģĘśÂäſÂĒŬ
indexar”? Isso quer dizer que os arquivos Torrent, comuns para 
quem faz downloads P2P, estão na deep web? E seus e-mails, 
protegidos por senha? Espere, e se decidirmos que a lógica 
Âśů…ŬƒĺÂʃśŬÂĒŬō¶÷Ù¦ſĈůƒœŬģŬƒ¦ÂśśģŬƒģśŬ¦ģĘůÂƁ¶ģśŎ²Ŭ¦ģĒģŬÂĒŬ
redes fechadas (Tor, Freenet, I2P)? O que dizer de um blog 
oculto, onde só entra quem souber o link? Confuso, não? Isso 
porque nem chegamos a falar em “dark web” - que muitos 
usam como sinônimos de “rede Tor” – e seus mercados de 
¶œģ䃜²Ŭĺ¶ģÙĈ÷ƒ²ŬƎøœſśŬÂŬƒÙĘśŀ
Não se sinta só na confusão dos 
conceitos. Em 2001, quando o Google ain-
da engrenava e o termo “deep web” era 
uma novidade, os especialistas em recu-
peração da informação Chris Sherman e 
Gary Price publicaram o livro “The Invisi-
ble Web”, iniciando uma discussão a partir 
da forma como a rede se apresentava na-
quela época: o Yahoo ainda era entendido 
como um “diretório de sites”, aos moldes 
do popularíssimo Cadê, no Brasil. E o atual 
mais popular buscador do planeta ainda 
não tinha deixado para trás ferramentas consideradas podero-
sas, como AltaVista ou MetaCrawler.
Ainda no início do século, Sherman e Price observavam: 
a ideia por trás de uma web invisível é paradoxal: ao mesmo 
tempo em que é fácil entender por que ela existe, não é nada 
ś÷ĒĺĈÂśŬ ¶ÂÙĘ÷œŬ ģſŬ ¶Âś¦œÂƎÆöĈƒŬ ¦ģʦœÂůƒĒÂĘů²Ŭ ÂĒŬ ůÂœĒģśŬ
Âśĺ¦øÙ¦ģśŀŬWƒœƒŬ÷œŬƒŬØſʶģ²ŬƎƒĒģśŬ¶Â÷ƔƒœŬ¶ÂŬĈƒ¶ģŬģŬŇſ²ŬÂĒŬ
princípio, é mais fácil reconhecer: a web visível, ou surface 
AS RAZÕES POR TRÁS DA MÁSCARA
Em primeiro lugar, existem duas possibilidades para uma 
página simplesmente não aparecer nos buscadores: ações de-
liberadas ou limitações técnicas. No primeiro caso podemos 
considerar, é claro, a rede Tor, praticamente um sinônimo de 
“deep web”. Mas também bancos de artigos em revistas cien-
ůøÙ¦ƒś²Ŭ¦ģĘůÂƁ¶ģŬÂƔ¦Ĉſś÷ƎģŬĺƒœƒŬƒśś÷ʃĘůÂśŬģſŬŇſƒĈŇſÂœŬģſůœģŬ
conteúdo privado, isto é, que exige algum tipo de autenticação. 
Reclamações por pirataria ou conteúdo impróprio também 
entram nessa categoria. Outra ação comum entre desenvol-
vedores consiste em bloquear o acesso dos indexadores a 
partir de ajustes nos servidores – o mais simples e comum 
é a utilização de um arquivo “robots.txt” na raiz do site. Basi-
camente, é uma indicação para a ferramenta mostrar ou não 
alguma página.
Quanto aos limites da tecnologia, o mais óbvio é uma 
intranet (ou qualquer conteúdo exclusivo de alguma rede cor-
porativa interna). A maioria, no entanto, são as chamadas pá-
ginas dinâmicas: nelas, o conteúdo é exibido apenas após uma 
requisição (como uma busca interna ou preenchimento de um 
formulário). Nesse caso, as informações que poderiam ser in-
dexadas estão em databases (grandes conjuntos de tabelas). 
Há quinze anos, quando o livro foi publicado, outros tipos de 
arquivo eram simplesmente ignorados pelos buscadores. É o 
caso das animações em Flash, praticamente obsoletas. Lin-
guagens de programação, volumes compactados, executáveis 
ou mesmo PDFs baseados em imagens ainda engasgam nos 
resultados de busca.
web (ou ainda clearnet). Todo o resto requer um esforço ex-
tra para encontrar – por isso, o “invisível” soa inerente.
8 deep web
>> O que pode ser invisível hoje pode 
aparecer amanhã, caso os mecanismos 
de busca decidam adicionar capacidade 
para indexar coisas novas
6K
XW
WH
UV
WR
FN
O QUE VOCÊ QUER MESMO?
Você é daqueles usuários que costu-
ƒ� Dzˆƒœ‡”� ’‡”‰—–ƒ•� ‹–‡‹”ƒ•dz� ‘�
Google em busca de alguma resposta? 
Está acostumado a encontrar apenas 
a Wikipedia ou o Yahoo Respostas nas 
primeiras linhas e já se considera satis-
feito? Talvez seja uma boa ideia conhe-
…‡”� ƒŽ‰—•� ”‡…—”•‘•� ‡š–”ƒ•� †‘� ˆƒ‘•‘�
„—•…ƒ†‘”Ǥ��—‡� •ƒ„‡� ƒŽ‰—•� …‘–‡ï-
dos que pareciam invisíveis se revelam 
para você? 
USE AS PALAVRAS CHAVE
Não é necessário usar preposições, ar-
tigos ou outros termos mais comuns. 
	‘…‘� ƒ•� ’ƒŽƒ˜”ƒ•� ‹’‘”–ƒ–‡•Ǥ� �Šǡ�
a ordem delas também interfere nos 
”‡•—Ž–ƒ†‘•Ǥ� �š‡’Ž‘ǣ� †‹ˆ‡”‡…ƒ� †‡‡’�
web dark netEXCLUA UMA PALAVRA ESPECÍFICA
Use o sinal de menos (-) para remo-
ver algum termo indesejado de sua 
„—•…ƒ�ȋ•‡�‡•’ƒ­‘•ȌǤ��š‡’Ž‘ǣ�†‡‡’�
web -chocante
PROCURE POR SINÔNIMOS
�—‡”�ƒ’Ž‹ƒ”�•‡—�”ƒ‹‘�†‡�ƒ–—ƒ­ ‘ǫ� �-
…Ž—ƒ� ‘� –‹Ž� ȋ̵Ȍ� ƒ–‡•� †‡� —ƒ� ’ƒŽƒ˜”ƒǣ� ‘�
Google também vai procurar por ter-
‘•� ’ƒ”‡…‹†‘•� ȋ•‡� ‡•’ƒ­‘•ȌǤ� �š‡-
’Ž‘ǣ�̵†‡‡’�™‡„
FERRAMENTAS DE PESQUISA
ž� ‡š’Ž‘”‘—� ‘� „‘– ‘� Dz	‡””ƒ‡–ƒ•� †‡�
�‡•“—‹•ƒdzǡ�—�’‘—…‘�ƒ…‹ƒ�†‘•�”‡•—Ž-
–ƒ†‘•ǫ��ž�’ƒ”ƒ�ƤŽ–”ƒ”�’‘”�†ƒ–ƒǡ�‹†‹‘ƒǡ�
entre outras possibilidades.
>> O gato de Alice: “Se você não sabe onde 
quer ir, qualquer caminho serve”
6K
XW
WH
UV
WR
FN
DÂśĒģŬÂśůƒŬ¶ÂÙĘ÷«šģŬÃŬäÂĘÂœƒĈ÷ś-
ta e simplória, como lembram Sherman 
e Price: “que pode ser invisível hoje pode 
aparecer amanhã, caso os mecanismos 
de busca decidam adicionar capacida-
de para indexar coisas novas”. Na visão 
dos autores, entender bem a diferença 
entre o que é ou não invisível só faz sen-
tido diante do nosso tempo e recursos 
disponíveis para encontrar aquilo que a 
gente procura. Nesse contexto, até mes-
mo o melhor dos sistemas, baseado em 
um ranking de conteúdos que pretende 
mostrar apenas o que é relevante, pode 
nos atrapalhar.
A chave, segundo os autores, para 
diferenciar o que é invisível ou não na 
web está em “aprender habilidades que 
lhe permitirão determinar onde prova-
velmente estão os melhores resultados 
antes de começar a procurar. Com o 
tempo, será possível conhecer com ante-
cedência os recursos que vão lhe indicar 
os caminhos mais adequados”. Isso vale 
para portais repletos de canais e possibi-
lidades, bibliotecas virtuais com sistemas 
proprietários e aquilo que mais lhe inte-
ressa nesta revista: The Onion Router e 
suas wikis ocultas.
Mas antes de explorar a web, seja 
na superfície ou nas profundezas, não 
se esqueça de se perguntar “o que você 
ŇſÂœŬÂƔƒůƒĒÂĘůÂʼnŎŀŬ�ƒśģŬ¦ģĘůœ…œ÷ģ²ŬÙŇſÂŬ
com a resposta do Gato que Ri para Ali-
ce, durante sua viagem ao País das Ma-
ravilhas: “Se você não sabe onde quer ir, 
qualquer caminho serve”.
TIRE O 
MÁXIMO DO
INVESTIGUE SITES 
ESPECÍFICOS
É possível concentrar os resultados 
de uma busca em um único domínio! 
�•‡� ‘� ‘’‡”ƒ†‘”� •‹–‡ǣ� ȋ‹••‘� ‡•‘ǡ�
•‡� ‡•’ƒ­‘•ȌǤ� �š‡’Ž‘ǣ� †‡‡’� ™‡„�
•‹–‡ǣ™™™Ǥ›–‹‡•Ǥ…‘
ASTERISCO É CURINGA
Não sabe ao certo um nome, mas 
…‘Š‡…‡�‘—–”ƒ•� ‹ˆ‘”ƒ­Ù‡•ǫ��š’‡-
”‹‡–‡� —•ƒ”� ‘� ƒ•–‡”‹•…‘� ȋȗȌǤ�š‡-
’Ž‘ǣ�Dzȗ�ƒ—–‘”�†‘�Ž‹˜”‘�–Š‡�†ƒ”�‡–dz
PROCURE POR DOCUMENTOS
��‘’‡”ƒ†‘”�ƤŽ‡–›’‡ǣ�’‡”‹–‡�…‘…‡-
–”ƒ”�•—ƒ•�„—•…ƒ•�‡�–‹’‘•�‡•’‡…ÀƤ…‘•�
de arquivo, como PPT, DOC ou PDF. 
�š‡’Ž‘ǣ�†‡‡’�™‡„�ƤŽ‡–›’‡ǣ’†ˆ
EXPERIMENTE ALGUMAS 
PERGUNTAS
Tem coisas que o Google faz de um 
jeito muito inteligente. Tente fazer 
uma conta – como (2+3)*5 – ou 
’”‘…—”ƒ”� —� …‘…‡‹–‘� Ȃ� †‡Ƥ‡ǣ�-
–‡”‡–�Ȃ�‡�’‘”�Ƥ�ƒŽ‰—ƒ•�…‘˜‡”-
sões – 1 milha em quilômetros, 1 
dólar em reais.
ASPAS EM FRASES 
ESPECÍFICAS
�—‡”� ‡…‘–”ƒ”� —ƒ� ˆ”ƒ•‡� ‡šƒ–ƒ-
mente como ela deve estar publi-
cada em uma página? Use entre 
aspas. Nesse caso, vale usar artigos 
‘—�’”‡’‘•‹­Ù‡•Ǥ� �š‡’Ž‘ǣ� Dzƒ� �–‡”-
‡–�‹˜‹•À˜‡Ždz
deep web 9
O BÁSICO
NÃO É NADA DISSO QUE VOCÊ 
ESTÁ PENSANDO! SAIBA O QUE É E 
DESENVOLVA SUAS HABILIDADES
PENSE 
COMO 
UM 
HACKER
EÂœ¶śŀŬDƒąÂœśŀŬc¦ò÷ÂśŀŬ'ÂÂąśŀ Não importa a nomenclatu-
ra: nas últimas décadas, qualquer um que ostente algum rótu-
lo do gênero (e se orgulhe disso!) deixou de ser o “esquisitão”, 
estereótipo rejeitado pelos grupos mais populares da escola 
ÐŬ¦ģĒģŬĘģŬ¦Ĉ…śś÷¦ģŬÙĈĒÂŬō�Ŭs÷ĘäƒĘ«ƒŬ¶ģśŬEÂœ¶śŎ²Ŭ¶ÂŬĭĝÊàŀŬDƒśŬ
ůÂĒŬſĒƒŬģſůœƒŬĺƒĈƒƎœƒ²Ŭ¦ƒœœÂ䃶ƒŬ¶ÂŬś÷äĘ÷Ù¦ƒ¶ģśŬ›ģĘśŬÂŬœſ÷Ęś²Ŭ
que explica muito bem a força dessa turma: hacker.
Claro que a primeira imagem é a de um criminoso, in-
vadindo computadores 
para roubar informa-
ções valiosas e causar 
transtornos. Mas, acre-
¶÷ů±Ŭ ģŬ ś÷äĘ÷Ù¦ƒ¶ģŬ ģœ÷ä÷-
nal do termo não tem 
nada a ver com invasões 
ou ataques cibernéti-
cos. Em inglês, o verbo 
ōòƒ¦ąŎŬ ś÷äĘ÷Ù¦ƒŬ ƒĈäģŬ
como lanhar, cortar, romper… em resumo: desmontar e refa-
zer alguma coisa rapidamente, com menos peças, de um jeito 
que ela funcione melhor do que antes.
Na década de 1950 (sim, já existiam nerds nessa época!), 
um grupo de estudantes do MIT chamado “Tech Model Railroad 
Club” (TMRC) se reunia para discutir formas de automatizar o fun-
cionamento de trens em miniatura. Para essa turma apaixonada, 
ōòƒ¦ąÂƒœŎŬśÂĒĺœÂŬś÷äĘ÷Ù¦ģſŬſĒƒŬØģœĒƒŬÂÙ¦ƒƛŬ¶ÂŬœƒ¦÷ģ¦÷ʃœ²ŬƒĈäģŬ
como “resolver um 
problema com agi-
lidade e elegância”. 
Durante seus mais 
de 60 anos em fun-
cionamento, o TMRC 
sempre rejeitaram a 
associação indevida 
do hacker como um 
ladrão ou vândalo.
6K
XW
WH
UV
WR
FN
PARA UM GRUPO DE ESTUDANTES DO MIT, 
DA DÉCADA DE 50, HACKEAR” SEMPRE 
SIGNIFICOU UMA FORMA EFICAZ DE 
RACIOCINAR, ALGO COMO “RESOLVER UM 
PROBLEMA COM AGILIDADE E ELEGÂNCIA”[ [
10 deep web
A mistura do “como” com o “por que” também funciona 
em um ambiente onde panelas e receitas podem ser inter-
pretadas como hardware e software. Pense: um chef de co-
zinha, muitas vezes, precisa abandonar o script e improvisar. 
“Alguns dos melhores hacks começam como formas seguras 
e estáveis de resolver problemas inesperados, e ser capaz de 
ƎÂœŬÂśśƒśŬśģĈſ«ĹÂśŬÃŬģŬŇſÂŬś÷äĘ÷Ù¦ƒŬĺÂĘśƒœŬ¦ģĒģŬſĒŬòƒ¦ąÂœŎ²Ŭ
escreve Potter.
]ÂŬ ōòƒ¦ąÂƒœŎŬ ś÷äĘ÷Ù¦ƒŬ ō›ƒůÂœŬ ¦ģĒŬ Øģœ«ƒŬ ÂŬ œÂģœ¶ÂʃœŬ ģśŬ
pedaços”, dá para expandir essa ideia em quaisquer áreas. 
�ÙʃĈ²ŬśÂŬģŬĘģśśģŬ¦ģĘò¦÷ĒÂĘůģŬÃŬ¦ģĘśůœſø¶ģŬĺģœŬ嶃«ģśŬ¶ÂŬ
informação, que tal estimular formas de encontrar, organizar e 
espalhar esses pedaços por aí? Precursor da Internet no Brasil, 
Hernani Dimantas estimula a colaboração em rede em proje-
tos de educação e inclusão digital. Para ele, a informação deve 
ser livre e usada com propostas importantes, voltadas para a 
sociedade, por qualquer indivíduo que deseje participar. Assim 
funcionam, por exemplo, comunidades de software livre: cada 
um contribui com o que sabe para criar e aperfeiçoar progra-
mas de computador.
Assim, a cultura hacker tem a ver com a nossa relação 
com a informação em um mundo 100% digital. Agir como um 
¶ÂĈÂśŬś÷äĘ÷Ù¦ƒŬ¶ƒœŬſĒŬ僜śģŬƒĈÃĒŬ¶ƒŇſÂĈƒŬōśſœØƒ¶ƒŬ›…ś÷¦ƒŎŬʃŬ
web, mas explorar o oceano como se ele fosse feito com “pe-
ças de Lego”. Essa é uma forma incrível de quebrar paradig-
mas e resolver alguns dos muitos problemas do mundo. Mas é 
como naquele clichê do cinema: “grandes poderes nos trazem 
grandes responsabilidades”.
Eric Raymond, famoso escritor e um dos ícones do uni-
ƎÂœśģŬ òƒ¦ąÂœ²Ŭ Âś¦œÂƎÂſŬ śģ›œÂŬ ģŬ ůÂĒƒŬ ÂĒŬ ĭĝĝÊŀŬ �ĒŬ ō,ƒ¦ąÂœŬ
,ģƏůģŎ²Ŭ ÂĈÂŬ ¶Â÷ƔƒŬ ¦ĈƒœģŬ ŇſÂŬ śÂŬ ůœƒůƒŬ ¶ÂŬ ſĒƒŬ ÙĈģśģك²Ŭ ſĒƒŬ
ØģœĒƒŬ¶ÂŬƒä÷œŀŬō�ŬĒÂĘůƒĈ÷¶ƒ¶ÂŬòƒ¦ąÂœŬʚģŬÃŬ¦ģĘÙʃ¶ƒŬƒŬÂśůƒŬ
cultura do hacker-de-software. Há pessoas que aplicam a 
atitude hacker em outras coisas, como eletrônica ou música 
– na verdade, você pode encontrá-la nos níveis mais altos 
de qualquer ciência ou arte.” Já pensou, por exemplo, em 
“hackear” a sua cozinha?
É o que sugere o pesquisador em ciência da computação 
Jeff Potter, autor do livro “Cooking for Geeks”. Em sua visão, 
quem tem o “pensamento hacker” alimenta uma curiosidade 
śÂĒŬ ÙĒŬ śģ›œÂŬ ģŬ Øſʦ÷ģʃĒÂĘůģŬ ¶ƒśŬ ¦ģ÷śƒśŀŬ cƒĒ›ÃĒŬ ĺÂĘśƒŬ
sem parar em soluções a partir do uso inteligente da tecnologia. 
CURIOSIDADE EM QUALQUER CANTO
6K
XW
WH
UV
WR
FN
EMBATE ENTRE O BEM E O MAL
Dentro do universo hacker, é comum en-
…‘–”ƒ”‘•�†‡Ƥ‹­Ù‡•�‡•’‡…ÀƤ…ƒ•Ǥ��‘Š‡­ƒ�
ƒŽ‰—ƒ•�†‡Žƒ•�‡�’”‡’ƒ”‡Ǧ•‡ǣ�‡Ž‡•� ‘�•ƒ‡�
da deep web!
CRACKER: é a palavra mais comum, di-
fundida pela cultura hacker, para dife-
renciar aqueles que seguem uma postura 
ética dos outros, que invadem sistemas de 
segurança para fins criminosos. Também 
• ‘�…Šƒƒ†‘•�†‡�Dz„Žƒ…�Šƒ–dz�ȋ…Šƒ’±—�’”‡-
to, em inglês). 
WHITE HAT: é, como se pode deduzir, um 
‰”—’‘�†‡�Šƒ…‡”•�Dz†‘�„‡dzǤ��‡–”‘�†‘•�Ž‹-mites da lei, procuram encontrar brechas 
em sistemas de segurança, comunicando 
os responsáveis. Muitos deles trabalham 
em empresas dedicadas a isso. Os mais 
antigos e lendários também são chamados 
†‡�Dz‰—”—•dzǤ
NEWBIE: é o primeiro passo de qualquer 
hacker. São os aprendizes, que ainda não 
têm todas as habilidades para agir rapida-
mente. Costumam aparecer facilmente em 
fóruns, com perguntas simples – ou, melhor 
ainda, sabem como encontrar respostas. 
�ƒ„±�• ‘�…Šƒƒ†‘•�†‡� Dz™ƒƒ„‡dz� ȋ‡�
‹‰Ž²•ǡ�ƒŽ‰‘�…‘‘�Dz“—‡”‡”�•‡”dzȌǤ
HACKTIVIST: é uma junção dos termos 
DzŠƒ…‡”dz�‡�Dzƒ–‹˜‹•–ƒdzǤ��–—ƒ�ƒ�’ƒ”–‹”�†‡�—ƒ�
ideologia política, promovendo o chamado 
Dz…‹„‡”ƒ–‹˜‹•‘dzǤ� �� ‰”—’‘� †‡� Šƒ…ƒ–‹˜‹•–ƒ•�
ƒ‹•�ˆƒ‘•‘�†‘�—†‘�±�‘��‘›‘—•Ǥ�
LAMER: brincadeira criada por grupos mais 
‡š’‡”‹‡–‡•� ’ƒ”ƒ� Dz–”‘Žƒ”dz� ƒ“—‡Ž‡•� “—‡� …‘-
–ƒ� Š‹•–×”‹ƒ•� ‹…”À˜‡‹•� †‡� Dz‹˜ƒ•Ù‡•dzǡ� Dzƒ–ƒ-
“—‡•dzǡ�‡–”‡�‘—–”ƒ•�ˆ‘”ƒ•�†‡�’Š‹•Š‹‰ǡ�ƒ•�
apenas navegam pela web como qualquer 
um – ou se baseiam em revistas como esta, 
ƒ•�‘�ˆ—†‘� ‘�•ƒ„‡�ƒ†ƒǤ�� ‘�‘•�DzŠƒ-
…‡”•�†‡�ƒ”ƒ“—‡dz�Ȃ�‹•–‘�±ǡ�—�Dzƒ”ƒ…‡”dzǨ
HACKERS E SUAS “TRIBOS”
RQHLQFKSXQFK���6KXWWHUVWRFN�FRP
deep web 11
O BÁSICO
SERÁ QUE VOCÊ TEM O PERFIL DE QUEM 
ESTÁ PRESTES A ENTRAR NA DEEP WEB? 
ESCOLHA A ALTERNATIVA QUE MELHOR SE 
ENCAIXA AO SEU PERFIL E VERIFIQUE!
TESTE: 
VOCÊ 
É UM 
HACKER?
1. QUANDO CRIANÇA, QUAL ERA O SEU TIPO DE BRINQUEDO 
FAVORITO?
A) Qualquer boneco e aventuras dele pela casa.
B) Um quebra-cabeças, como cubo mágico ou outro.
C) Qualquer objeto para desmontar e refazer, como Lego.
2. QUANTAS HORAS VOCÊ CONSEGUE FICAR TRABALHANDO EM UM 
COMPUTADOR?
A)ŬŬJŬśſÙ¦÷ÂĘůÂŬĺƒœƒŬ؃ƛÂœŬƒśŬůƒœÂ؃śŬʦœś…œ÷ƒśŬÂŬśĤŀ
B) O dia todo no trabalho, mais algumas horas para tarefas em casa.
C) Se pudesse, não sairia jamais da frente do computador.
3. QUEBROU ALGUM ELETRO-ELETRÔNICO EM SUA CASA. 
IMEDIATAMENTE, VOCÊ:
A) Joga no lixo e compra um novo, igual ou melhor.
B) Pede para um amigo ou um especialista avaliar o problema.
C) Procura desmontar e entender como funciona até achar o defeito, para 
tentar consertá-lo.
4. VOCÊ LEU A SEGUINTE MANCHETE: “4CHAN VAZA FOTOS DE 
CELEBRIDADES NUAS”. A SUA REAÇÃO É:
A) “Quem será esse tal de 4chan? Vão falar disso no Fantástico.”
B) “É muito legal azucrinar ou zoar pessoas na Internet!”
C) “Devemos aprender sobre privacidade digital todo dia.”
5. SUA ESCOLA OU FACULDADE PROPÕE UM CURSO OU 
DISCIPLINA DE LINGUAGEM DE PROGRAMAÇÃO. VOCÊ:
A) Acha muito estranho e acredita que não deve perder tempo com isso.
B) Valoriza a iniciativa e recomenda a escola aos seus amigos nerds.
C) Aplaude de pé e insiste que todo mundo deveria aprender ao 
menos lógica.
6. ALGUÉM PRÓXIMO A VOCÊ QUER COMPRAR UM SMARTPHONE. 
SEU ENVOLVIMENTO É:
A)ŬDſ÷ůģŬĺÂŇſÂĘģŀŬhĒŬĒģ¶ÂĈģŬ›…ś÷¦ģŬÃŬśſÙ¦÷ÂĘůÂŬĺƒœƒŬƎģ¦Æŀ
B)Ŭ/äſƒĈŬƒģŬ¶ÂŬſĒŬ¦ſœ÷ģśģ²ŬĘſʦƒŬÃŬ¶ÂĒƒ÷śŬÙ¦ƒœŬƒůÂĘůģŬŒśŬĘģƎ÷¶ƒ¶Âśŀ
C)ŬcģůƒĈŀŬ�ÙʃĈ²ŬĘģœĒƒĈĒÂĘůÂŬƒ¶ģœƒŬ›ƒĘ¦ƒœŬģŬ¦ģĘśſĈůģœŬ¶ÂŬů¦ĘģĈģä÷ƒŀ
7. VOCÊ SE CONSIDERA UM AUTODIDATA?
A) Não mesmo. Levo tempo para entender um conceito ou 
habilidade nova.
B) Talvez se eu tivesse condições, ou mais tempo para me dedicar.
C) Sem dúvidas. Aprendi coisas como informática ou idiomas sozinho.
8. EM ALGUM MOMENTO VOCÊ JÁ EXIBIU O CÓDIGO-FONTE DE 
UMA PÁGINA HTML?
A) Nunca mexi nisso – e se algum código apareceu, foi sem querer.
B) Já vi ou me mostraram por curiosidade, parece interessante.
C)Fico o tempo todo usando a função “inspecionar elemento”
12 deep web
9. UMA EMPRESA DE SEGURANÇA OFERECE UMA PREMIAÇÃO EM 
DINHEIRO PARA CHECAR UM SISTEMA. VOCÊ PENSA...
A) “O que isso tem a ver comigo?”
B) “Vou dar uma olhadinha para ver como funciona.”
C) “Essa é a minha chance! Vou mergulhar fundo nisso!”
10. QUAL SUA MELHOR LEMBRANÇA DO PERSONAGEM “MACGYVER”, 
DA SÉRIE PROFISSÃO PERIGO?
A) Na verdade não lembra. Ou já esqueceu. Ou tanto faz.
B) Sujeito divertido, mas era fantasioso e inacreditável.
C) Inspirador. Deseja ser tão habilidoso e criativo como ele.
11. IMAGINE QUE VOCÊ ESTÁ NA COZINHA PREPARANDO UMA 
REFEIÇÃO. VOCÊ SE SENTE MELHOR...
A) Seguindo rigorosamente a receita – e com medo de dar errado.
B)ŬŬ&ƒƛÂʶģŬƒĈäſĒƒśŬĒģ¶÷Ù¦ƒ«ĹÂśŬÐŬĒƒśŬůſ¶ģŬĺĈƒĘÂヶģŬ¦ģĒŬ
antecedência.
C) Improvisa e otimiza na hora, dependendo dos ingredientes.
12. SURGE EM SUA TELA ALGUMA PALAVRA COMBINANDO LETRAS E 
NÚMEROS – COMO “H4CK3R”. SUA REAÇÃO É:
A)ŬŬōJŬŇſÂŬ¶÷ƒ›ģśŬ÷śśģŬś÷äĘ÷Ù¦ƒʼnŎ
B) “Aaah, o 4 se parece com um A! E o 3 é um E!”
C) “Estou acostumado, minhas senhas são todas assim.”
RE
SU
LT
AD
O SE A MAIORIA DAS RESPOSTAS FOR 
�‡Ƥ‹–‹˜ƒ‡–‡ǡ� ‘Ǥ
O universo hacker está bem distante de sua 
realidade. Talvez essa revista não seja para 
você! Ou melhor, de repente você pode 
‡š‡”‰ƒ”�ƒ�†‡‡’�™‡„ǡ�„‡�…‘‘�‘—–”‘•�’”ו�
‡�…‘–”ƒ•�†ƒ��–‡”‡–ǡ�…‘�—�‘ŽŠƒ”�ƒ‹•�
crítico. Vale a pena!
SE A MAIORIA DAS 
RESPOSTAS FOR
�—‡�•ƒ„‡�—�†‹ƒǥ
��…—Ž–—”ƒ�‡�ƒ�±–‹…ƒ�Šƒ…‡”ǡ�ƒŽ±�†‡�ƒ••—–‘•�
ligados à segurança da informação ou 
colaboração em rede, são temas fascinantes 
aos seus olhos. Talvez com alguma dedicação 
‡š–”ƒǡ�†ž�’ƒ”ƒ�ƒ‘�‡‘•�‡–‡†‡”������Ȃ�
que tal?
SE A MAIORIA DAS 
RESPOSTAS FOR
Sem sombra de dúvidas, sim!
Provavelmente os assuntos dessa revista 
serão apenas o começo para você! Essas 
informações, tanto quanto outras fontes 
estruturadas, combinadas com a sua forma 
†‡�‡š‡”‰ƒ”�‘�—†‘ǡ�˜ ‘�ƒ„”‹”�—‹–ƒ•�
portas – mas sempre com responsabilidade!
6KXWWHUVWRFN
13. QUAL ESTILO DE LIVROS VOCÊ GOSTA?
A)ŬŬEšģŬśģſŬؚŬ¶ÂŬĈÂ÷ůſœƒ²ŬĺœÂÙœģŬůÂĈÂƎ÷śšģŬģſŬƒĈäģŬ¶ÂŬ¦ģĘśſĒģŬœ…ĺ÷¶ģŀ
B) Romances, suspenses... Também gosto de cultura pop em geral.
C)Ŭ>Â÷ģŬÂŬĒÂŬ÷ĘůÂœÂśśģŬĺģœŬůſ¶ģ²ŬĒƒśŬĒ÷ĘòƒŬĺƒ÷ƔšģŬÃŬÙ¦«šģŬ¦÷ÂĘůøÙ¦ƒÖ
14. JÁ OUVIU FALAR NA EXPRESSÃO “OPEN-SOURCE”?
A) Não, mas se tem a ver com algo “aberto”, deve ser pirataria.
B)ŬŬ]÷Ē²ŬśĤŬʚģŬ¦ģĘÙģŬĒſ÷ůģŬʃŬŇſƒĈ÷¶ƒ¶ÂŬ¶ÂŬĺœģ¶ſůģśŬģſŬśÂœƎ÷«ģśŀ
C)Ŭ�¦œÂ¶÷ůģŬŇſÂŬÂśśƒŬÙĈģśģكŬĺģ¶ÂŬ÷ĒĺſĈś÷ģʃœŬƒŬ÷ĘģƎƒ«šģŬů¦ĘģĈĤä÷¦ƒŀ
15. COMO É SUA RELAÇÃO COM SISTEMA OPERACIONAL LINUX?
A) Nunca usei e provavelmente não conseguiria me acostumar.
B) Experimentei, mas ainda considero Windows ou Mac OS mais fácil.
C) É o meu sistema principal, gosto de testar versões e programas.
16. NA SUA OPINIÃO, QUAL A MELHOR MANEIRA DE RESOLVER UM 
PROBLEMA?
A)ŬŬ�śŇſ¦œöśÂŬ¶ÂĈÂŬÂŬģ¦ſĺƒœŬģŬůÂĒĺģŬÂĒŬģſůœģśŬ¶ÂśƒÙģśŀ
B) Terceirizar, pedir ajuda especializada a quem entende.
C) Pesquisar e abrir discussão em fóruns e comunidades.
17. AO OUVIR NA MÍDIA O TERMO “HACKER” ASSOCIADO A 
CRIMINOSOS, VOCÊ...
A) Concorda, talvez. Isso quando presta atenção na reportagem.
B)ŬŬcģœ¦ÂŬģŬʃœ÷ƛ²ŬĒƒśŬÂĘůÂʶ±ŬƒĈäſĒƒśŬ÷¶Â÷ƒśŬĺœÂ¦÷śƒĒŬśÂœŬś÷ĒĺĈ÷Ù¦ƒ¶ƒśŀ
C) Acha ridículo. É preciso reforçar hackers de crackers.
A
B
C
deep web 13
O BÁSICO
COMO EXPLICAR O TAMANHO (E AS 
INFINITAS POSSIBILIDADES) EXISTENTES 
NAS PROFUNDEZAS DA REDE?
UM UNIVERSO INTEIRO 
FORA DO RADAR
Não se perca nos nomes: a Internet, rede mundial de com-
putadores, permite a troca de informações por meio de pro-
tocolos de comunicação comuns. Traduzindo: qualquer objeto 
que tenha a capacidade de um computador (e isso inclui desde 
celulares até, ultimamente, geladeiras e automóveis) pode en-
trar e dialogar nessa rede, que vem sendo desenvolvida desde 
os anos 1960. Apesar de ser usada com um sentido parecido, a 
Web é, a rigor, apenas um componente dessa rede. Mas é, com 
certeza, a parte mais atraente: a invenção de Tim Berners-Lee 
permite o acesso a incríveis páginas, imagens e outros recur-
sos ligados entre si através de um navegador.
Mas, e a ideia de uma Web “invisível”, “profunda” “oculta” 
ģſŬōÂś¦ſœƒŎʼnŬ�ÙʃĈ²ŬÂƔ÷śůÂŬſĒƒŬōƏ›Ŭ¶÷ØÂœÂĘůÂŎʼnŬc¦Ę÷¦ƒĒÂĘ-
te, a ideia por trás dos protocolos de comunicação e sua rela-
ção com os servidores de armazenamento nunca mudaram. 
Por trás de uma estrutura bem simples, e levando em conta a 
chance de fugir do Google (sejapor limitações técnicas ou de-
Ĉ÷›Âœƒ¶ƒĒÂĘůÂĽ²ŬÃŬĺģśśøƎÂĈŬ¶Âś¶ģ›œƒœŬƒĈůÂœĘƒů÷ƎƒśŬŇſƒśÂŬ÷ĘÙĘ÷-
tas. Esse é o grande paradoxo da deep web: todos sabem que 
ÂĈƒŬÂƔ÷śů²ŬĒƒśŬʚģŬÃŬ؅¦÷ĈŬ¶ÂÙĘ÷öĈƒŬ¦ģʦœÂůƒĒÂĘůÂŬöŬÃŬ¦ģĒģŬ
misturar coisas de cores e tamanhos diferentes em uma 
caixa e tentar dar um nome só para essa caixa.
MUITO ALÉM DO TRIVIAL
Pense em um endereço qualquer da Internet. Prova-
velmente sua resposta será algo que termine com “.com” ou 
“.com.br”, os nomes mais comuns dos chamados domínios. O 
sistema que gerencia estes nomes (o domain name system, 
ģſŬ �E]ĽŬ 䃜ƒĘůÂŬ ƒŬ ÷¶ÂĘů÷Ù¦ƒ«šģŬ ¶ÂŬ ſĒŬ ś÷ů²Ŭ Ĉſ䃜Ŭ ģʶÂŬ ÂĈÂŬ
Âśů…Ŭòģśĺ¶ƒ¶ģŬļ÷śůģŬòŬśÂſŬĘƁĒÂœģŬ/WĽ²ŬÂĘÙĒŀŬ�Ŭ�ģœĺģœƒ«šģŬ
da Internet para Atribuição de Nomes e Números (em inglês, 
ICANN) é quem valida os tipos de domínio que podem existir 
– como .com, .org ou .edu. No Brasil, as decisões relacionadas 
aos domínios.br são do Comitê Gestor da Internet.
Parece tudo muito organizado, não é mesmo? E se 
houvesse outras entidades, alheias às regras do ICANN, que 
pudesse montar seu próprio sistema de domínios? Pois elas 
existem, operam simultaneamente e espalham endereços va-
œ÷ƒ¶ģśŬĺÂĈƒŬ œÂ¶Â²Ŭ ¦ģĒģŬƒŇſÂĈƒŬ ůœÂ僶Â÷œƒŬƎÂœĒÂĈòƒŬ¶ģŬÙĈĒÂŬ
14 deep web
5
RP
DQ
�3
\V
KF
K\
N�
��6
KX
WWH
UV
WR
FN
�F
RP
6K
XW
WH
UV
WR
FN
UMA “INTERNET PARALELA”. OU MUITAS
Quer um exemplo? Você já deve ter ouvido falar em 
Bitcoin. Ela não é a única: o namecoin (http://namecoin.
info) é um tipo de moeda virtual que exige, segundo seus 
desenvolvedores, um sistema de domínios exclusivo, capaz 
de realizar parte de suas transações. Traduzindo: existe uma 
rede de sites “.bit”, muito convidativo para quem deseja rea-
Ĉ÷ƛƒœŬůœƒĘśƒ«ĹÂśŬÙʃʦÂ÷œƒś²ŬĒƒśŬ¦ģĒĺĈÂůƒĒÂĘůÂŬ÷ʃ¦ÂśśøƎÂĈŬ
– tanto pelo navegador quanto para quem desejar saber, por 
exemplo, quem está por trás dela.
A deep web é composta por todas as incontáveis for-
mas diferentes de se conectar a uma rede usando algum tipo 
Âśĺ¦øÙ¦ģŬ¶ÂŬśģØůƏƒœÂ²ŬĘøƎÂ÷śŬ¶ÂŬ¦œ÷ůĺģ䜃كŬÂŬĺÂœĒ÷śśĹÂśŬ¶ÂŬ
acesso. A rede Tor é a mais conhecida, popularizando a exten-
são de domínio .onion. Mas o que dizer de outros nomes, como 
RetroShare, KAD (a rede do antigo Emule!), GNUnet, JAP, Net-
sukuku, Marabunta, OneSwarm, Hyperboria, Morphmix...
São dezenas de redes no chamado cipherspace, cada 
uma com suas características e funcionalidades próprias. 
Além da Tor, outras duas redes que prezam pelo anonimato 
são consideradas importantes. Vamos conhecê-las!
>> Bitcoin: moeda virtual 
que exige sistema de 
domínios exclusivos
FREENET 
https://freenetproject.org
Ian Clarke, estudante de Ci-
ência da Computação da Univer-
sidade de Edimburgo, na Escócia, 
teve uma ideia: garantir a liberdade de ex-
pressão na Internet a partir de um sistema de 
distribuição e armazenamento de informa-
ções anônimo.
Isso foi em 1999. A Freenet, materiali-
zação de seu projeto, começou a ser dese-
nhado no ano seguinte. Transformou-se em 
uma rede descentralizada, com alto índice 
¶ÂŬ ¦œ÷ĺůģ䜃كŬ ÂŬ ›ƒśÂƒ¶ƒŬ ʃŬ ¦ģĘك›÷Ĉ÷¶ƒ¶ÂŬ
¶ÂŬ ¦ƒ¶ƒŬ ſśſ…œ÷ģŀŬ �śŬĒ…Ňſ÷ʃśŬ ¦ģʦůƒ¶ƒśŬ Ù-
cam responsáveis por uma parte dos recursos 
compartilhados. Isso quer dizer que um usuário do 
FreeNet, enquanto está na rede, compartilha seu espaço para 
armazenar todo tipo de informação dos outros - e graças à 
¦œ÷ĺůģ䜃ك²ŬĘÂĘòſĒŬ¶ÂĈÂśŬśƒ›ÂŬÂƔƒůƒĒÂĘůÂŬģŬŇſÂŬƒœĒƒƛÂʃŀ
O serviço vem sendo desenvolvido e aperfeiçoado des-
de então. No entanto, por conta de seu rigoroso princípio de 
funcionamento, é mais apropriada para conteúdos estáticos 
(como páginas HTML e outros documentos), normalmente 
baseados na ideia de autonomia de pensamento.
Guerra dos Mundos. A mais antiga 
em funcionamento, a namespace.
us, oferece mais de 400 opções de 
extensões possíveis! Outro exemplo, 
o projeto OpenNIC, foi criado para ser 
mais democrático e aberto que a em-
ĺœÂśƒŬ ģÙ¦÷ƒĈ²Ŭ ƒ÷ʶƒŬ Ĉ÷䃶ƒŬ ƒģŬ äģƎÂœĘģŬ
dos EUA.
O que essas zonas de registro alternativas 
(em inglês, alt roots) têm a ver com a deep web? 
Simples: a lógica de funcionamento da surfa-
ce web permite a construção de qualquer outro 
tipo de rede, com lógicas e objetivos diferentes - 
é como se fossem uma rede “em cima” de outra 
rede. Ou, tomando emprestado um termo técnico, 
uma “overlay network”. Isso ajuda a explicar o palpi-
te de que esse emaranhado é 500 vezes maior que 
a web indexada pelo Google.
I2P 
https://geti2p.net
Desenvolvido a partir de 2003, o Invisible Internet Pro-
ject (I2P) apresenta-se como uma evolução das redes Tor e 
Freenet – talvez por isso ainda mais complexa e profunda que 
as outras. Isso porque cada nó em uma rede I2P pode funcio-
nar como um roteador: o tráfego de mensagens, criptografa-
do em múltiplos níveis, pode passar por qualquer computador 
conectado à rede (é a chamada “garlic routing”).
Outra característica da “Internet invisível” é o seu próprio 
sistema de domínios, ainda mais ocultos que a rede onion: são 
os “eepsites”, todos com a extensão “.i2p”. Talvez por ser me-
nos popular que as outras, a rede I2P ainda é considerada uma 
aposta, especialmente por ainda não ter sido explorado com a 
mesma intensidade do Tor.
“Não encontrei ninguém que já tenha dado uma olhada 
mais a fundo no I2P por aqui. No geral, acham o projeto promis-
sor. É importante termos variedade em soluções de anonimato, 
privacidade e segurança. Mas para uso prático, o Tor está muito 
ŒŬ ØœÂĘůÂŬÂĒŬ ůÂœĒģśŬ¶ÂŬ ÷ĒĺĈÂĒÂĘůƒ«šģŬÂŬ ¦ģĘÙƒĘ«ƒŎ²Ŭ ÂƔĺĈ÷¦ģſŬ
Rebecca Jeschk, diretora de relações públicas da 
Electronic Frontier Foundation, ao site Gizmodo.
deep web 15
O BÁSICO
THE ONION ROUTER, OU 
SIMPLESMENTE TOR: A 
PROTAGONISTA DE TODAS 
AS REDES FECHADAS 
DA DEEP WEB
�Ŭò÷śůĤœ÷ƒŬÃŬƒĘů÷䃱Ŭnos anos 1960, o Departamento de De-
fesa dos Estados Unidos investiu seus recursos no desenvol-
vimento de uma rede de conexão entre computadores. A ideia 
era conectar bases militares e centros de pesquisa por meio 
de uma rede distribuída, difícil de ser atacada durante a Guerra 
Fria. É nesse contexto que nasce o protocolo de comunicação 
de dados que faz a Internet funcionar até hoje. Agradeça aos 
militares norte-americanos a cada e-mail enviado ou página 
aberta no navegador!
Basicamente, até hoje os dados são divididos em paco-
tes, espalhados pela rede cada vez que alguém os envia ou 
œÂ¦Â›ÂŀŬWģœÃĒ²ŬŇſƒĈŇſÂœŬƒĺĈ÷¦ƒ«šģŬĺœÂ¦÷śƒŬ÷¶ÂĘů÷Ù¦ƒœŬƒśŬ¶ſƒśŬ
pontas - remetente e destinatário. Para Paul Syverson, David 
Goldschlag e Michael Reed, pesquisadores do Laboratório de 
Pesquisas da Marinha dos EUA (NRL), era importante desen-
volver uma forma de preservar a identidade das máquinas. 
Assim, em 1995, começou a ser desenhada a The Onion 
YģſůÂœŬ ļōœÂ¶ÂŬ¦Â›ģĈƒŎ²ŬÂĒŬ ÷ĘäĈÆśĽ²ŬĒƒśŬŇſÂŬÙ¦ģſŬĺģĺſĈƒœĒÂĘůÂŬ
conhecida por sua sigla: Tor (http://torproject.org). É isso mesmo: 
a solução para esta demanda, que praticamente se tornou sinô-
nima de deep web, também surgiu graças a uma iniciativa militar!
No início dos anos 2000, quando o código-fonte da rede 
Tor foi liberado sob uma licença aberta, o projeto passou a ser 
Ùʃʦ÷ƒ¶ģŬ ĺģœŬ ÷Ęśů÷ůſ÷«ĹÂśŬ ¦ģĒģŬ ƒŬ �&&Ŭ ļ�Ĉ¦ůœģĘ÷¦Ŭ &œģĘů÷ÂœŬ
Foundation), o que contribuiu para a popularização da rede. 
Atualmente, o projeto recebe patrocínio de entidades voltadas 
aos direitos humanos, universidades, do próprio governo dos 
EUA e até mesmo do Google. 
A mais famosa e popular entre as redes fechadas da 
DESCASCANDO 
A CEBOLA
Internet faz exatamente o que os laboratórios da NLR imagi-
naram: qualquer informação, dividida em pacotes pela rede, 
ÃŬ ōÂĒ›ƒœƒĈòƒ¶ƒŎŬ ĺģœŬĒÂ÷ģŬ ¶ÂŬ ¦ģĒĺſůƒ¶ģœÂśŬ ÂŬ ¦ģ¶÷Ù¦ƒ«ĹÂśŬ
próprios. Assim, se alguém interceptar a mensagem (ou parte 
dela), não dá para saber de onde ela veio e para onde ela vai 
ļƎÂăƒŬĘģŬ ÷ĘØģ䜅٦ģŬƒŬ śÂäſ÷œŬ ſĒƒŬÂƔĺĈ÷¦ƒ«šģŬĒƒ÷śŬ¶ÂůƒĈòƒ¶ƒŬ
sobre como a rede Tor funciona).
>> Em 1995,começou 
a ser desenhada a The 
�‹‘��‘—–‡”ǡ�“—‡�Ƥ…‘—�
popularmente conhecida 
por sua sigla Tor
J�G�DWKHU���6KXWWHUVWRFN�FRP
 1995
�‡•“—‹•ƒ†‘”‡•�†‘��ƒ„‘”ƒ–×”‹‘�†ƒ��ƒ”‹Šƒ�†‘•�����ȋ���Ȍ�
†‹•…—–‡�‘�…‘…‡‹–‘�†‡�—ƒ�”‡†‡�ƒØ‹ƒ�Ǧ�ƒ�Dz‘‹‘�”‘—–‹‰dzǤ
 1997
Depois do primeiro protótipo funcionando, o projeto 
’ƒ••‘—�ƒ�•‡”�Ƥƒ…‹ƒ†‘�’‡Žƒ�ƒ‰²…‹ƒ�†‡�’‡•“—‹•ƒ�Ž‹‰ƒ†ƒ�ƒ‘�
�‡’ƒ”–ƒ‡–‘�†‡��‡ˆ‡•ƒ�†‘•�����ȋ�����ȌǤ
Tor: breve linha 
6K
XW
WH
UV
WR
FN
16 deep web
PRIVACIDADE REGULAMENTADA
Para navegar dessa forma, é preciso um navegador es-
pecial: o Tor browser. Na essência, é como qualquer outro. Dá 
até para acessar os mesmos sites da surface web, mas não 
é para isso que ele serve. É possível criar sites dentro dessa 
rede seguindo o mesmo princípio: ninguém sabe quem cria 
ou administra as páginas – são os chamados hidden services. 
Todos os domínios dessa rede usam a extensão .onion e, para 
garantir que o endereço não seja rastreado, eles são gerados 
automaticamente toda vez que um serviço oculto do Tor é 
¦ģĘÙäſœƒ¶ģŀŬJŬœÂśſĈůƒ¶ģŬÃŬſĒƒŬśÂŇſÆʦ÷ƒŬ¶ÂŬĭŨŬ¦ƒœƒ¦ůÂœÂśŬÐŬ
algo como http://3fyb44wdhnd2ghhl.onion.
Como qualquer outro sistema, a rede Tor pode ser usada 
ůƒĘůģŬĺƒœƒŬÙĘśŬƒ›ģĒ÷ʅƎÂ÷śŬŇſƒĘůģŬĺģœŬœƒƛĹÂśŬ ĈÂäøů÷ĒƒśŬÂĘ-
ƎģĈƎÂʶģŬƒŬĺœ÷Ǝƒ¦÷¶ƒ¶ÂŀŬ ōJŬcģœŬ¶ÂśƒÙƒŬƒĈäſĒƒśŬŇſÂśůĹÂśŬ¶ÂŬ
segurança. Do ponto de vista dos nossos sistemas, uma pessoa 
que parece estar se conectando da Austrália pode estar na Su-
écia ou no Canadá. Em outros contextos, tal comportamento 
poderia sugerir que a conta foi hackeada, mas para quem usa 
o Tor isso é normal”, explica Alec Muffett, engenheiro de sof-
tware do Facebook. A rede social, inclusive, oferece uma al-
ternativa de acesso aos usuários do Tor através do endereço 
facebookcorewwwi.onion.
Para navegar dessa forma, é preciso um navegador es-
pecial: o Tor browser. Na essência, é como qualquer outro. Dá 
até para acessar os mesmos sites da surface web, mas não 
é para isso que ele serve. É possível criar sites dentro dessa 
rede seguindo o mesmo princípio: ninguém sabe quem cria 
ou administra as páginas – são os chamados hidden services. 
Todos os domínios dessa rede usam a extensão .onion e, para 
garantir que o endereço não seja rastreado, eles são gerados 
automaticamente toda vez que um serviço oculto do Tor é 
¦ģĘÙäſœƒ¶ģŀŬJŬœÂśſĈůƒ¶ģŬÃŬſĒƒŬśÂŇſÆʦ÷ƒŬ¶ÂŬĭŨŬ¦ƒœƒ¦ůÂœÂśŬÐŬ
algo como http://3fyb44wdhnd2ghhl.onion.
Como qualquer outro sistema, a rede Tor pode ser usada 
ůƒĘůģŬĺƒœƒŬÙĘśŬƒ›ģĒ÷ʅƎÂ÷śŬŇſƒĘůģŬĺģœŬœƒƛĹÂśŬ ĈÂäøů÷ĒƒśŬÂĘƎģĈ-
ƎÂʶģŬƒŬĺœ÷Ǝƒ¦÷¶ƒ¶ÂŀŬōJŬcģœŬ¶ÂśƒÙƒŬƒĈäſĒƒśŬŇſÂśůĹÂśŬ¶ÂŬśÂäſ-
rança. Do ponto de vista dos nossos sistemas, uma pessoa que pa-
rece estar se conectando da Austrália pode estar na Suécia ou no 
Canadá. Em outros contextos, tal comportamento poderia sugerir 
que a conta foi hackeada, mas para quem usa o Tor isso é normal”, 
explica Alec Muffett, engenheiro de software do Facebook. A rede 
social, inclusive, oferece uma alternativa de acesso aos usuários 
do Tor através do endereço facebookcorewwwi.onion.
O valor desse tipo de rede especial, marcada pela ne-
cessidade de privacidade e segurança (reconhecida pelo Fa-
cebook!) levou duas organizações responsáveis pela regula-
mentação e uso de domínios na Internet (a IANA e o ICANN) 
ƒŬ œÂ¦ģĘò¦œÂĒŬ ƒŬ œÂ¶ÂŬ ƒĘĦĘ÷Ēƒ²Ŭ ģÙ¦÷ƒĈ÷ƛƒĘ¶ģŬ ƒŬ ÂƔůÂĘśšģŬ
.onion como um domínio de uso especial e restrito da rede 
Tor. Há quem diga que, diante deste parecer, este pedaço da 
deep web ÂśůÂăƒŬÙ¦ƒĘ¶ģŬōĒÂĘģśŬģ›ś¦ſœģŎŀŬcƒĈƎÂƛŬśÂăƒŬĒÂĈòģœŬ
ĺÂĘśƒœŬŇſÂŬÂĈƒŬÙ¦ƒŬĒƒ÷śŬ÷ĘůÂœÂśśƒĘůÂŬŒŬĒ¶÷¶ƒŬÂĒŬŇſÂŬĒƒ÷śŬ
pessoas procuram desvendá-la e compreendê-la.
 2004
ž�‡�•—ƒ�•‡‰—†ƒ�˜‡”• ‘ǡ�’ƒ–‡–‡ƒ†‘�‡�Žƒ­ƒ†‘�‘Ƥ…‹ƒŽ‡–‡�•‘„�
uma licença aberta, a Electronic Frontier Foundation (EFF) começa a 
cooperar com o projeto.
 2007
���‰²…‹ƒ�†‡��‡‰—”ƒ­ƒ��ƒ…‹‘ƒŽ�†‘•�����ȋ���Ȍ�’‡•“—‹•ƒ�‡�ƒƒŽ‹•ƒ�ƒ�
”‡†‡��‘”ǡ�‡“—ƒ–‘�ƒ•�’”‹‡‹”ƒ•�ƒ–‹˜‹†ƒ†‡•�…”‹‹ƒ‹•�• ‘�‹†‡–‹Ƥ…ƒ†ƒ•Ǥ
 2011
Enquanto o WikiLeaks fervia no Tor, a rede foi determinante 
’ƒ”ƒ�‘•�‘˜‹‡–‘•�…‹˜‹•�‘��‰‹–‘�‡�‘��” Ǥ��‘”�‹••‘ǡ�‰ƒŠ‘—�‘�
�”‘Œ‡…–�‘ˆ��‘…‹ƒŽ��‡‡Ƥ–��™ƒ”†Ǥ
 2013
�‘‹•�‡’‹•×†‹‘•�…‘Ž‘…ƒ”ƒ�ƒ�”‡†‡�‘•�Š‘Ž‘ˆ‘–‡•�†ƒ�À†‹ƒǣ�ƒ�†‹-
˜—Ž‰ƒ­ ‘�†‘•�†‘…—‡–‘•�†ƒ�����’‘”��†™ƒ”†��‘™†‡�‡�‘�
fechamento do site SilkRoad.
 do tempo
DEPOIS DO BROWSER, O CHAT
:…ŬĺÂĘśģſŬśÂŬƒŬĒÂśĒƒŬÙĈģśģكŬ›ƒśÂƒ¶ƒŬÂĒŬśÂäſœƒĘ«ƒŬ¶ƒŬ
rede Tor pudesse funcionar também em um programa de men-
sagens instantâneas? Algo como um “messenger privativo”? 
Não precisa pensar mais. Além das opções já disponíveis (como 
os populares RetroShare ou Pidgin), Já está em fase de testes o 
Tor Messenger, que na prática, permite a transmissão de men-
sagens entre um ponto a outro de forma anônima – exatamente 
como já acontece com o navegador. A primeira versão (beta) foi 
lançada em outubro de 2015.
O programa, basedo no Instantbird, apresenta ainda fun-
cionalidades como encriptação e autenticação reforçada (ou 
seja, é seguro que a pessoa que conversa com você é ela mes-
ma, e apenas vocês dois podem ler as mensagens. Ah, sim: a 
conexão é feita usando a lógica da rede Tor. Saiba mais no blog 
do projeto Tor: https://blog.torproject.org/blog/tor-messenger-
-beta-chat-over-tor-easily
deep web 17
O BÁSICO
ENTENDA COMO FUNCIONA 
Quando você acessa a web 
normalmente, tanto o seu 
computador quanto os sites 
que você visita são facilmente 
÷¶ÂĘů÷Ù¦ƒ¶ģśŬÐŬśšģŬģśŬÂĘ¶ÂœÂ«ģśŬ/Wŀ
POR QUE A REDE 
Ou seja: ao digitar um endereço 
qualquer no navegador, seu pedido 
circula pela rede em roteadores 
convencionais que compartilham 
informações sobre quem, onde e 
quando um site foi acessado.
CONEXÃO 
NORMAL
CONEXÃO ÃO
TOR
Na rede Tor é diferente. Ao invés dos 
roteadores tradicionais, os servidores 
(chamados relays) procuram 
“embaralhar” o caminho de um 
pedido entre a origem e o destino. 
A começar pelo número IP, oculto 
graças ao Onion Proxy.
Ao digitar um endereço qualquer 
no Tor Browser, a rede escolhe, 
randomicamente, três relays 
para criar uma espécie de “túnel 
virtual” entre os pontos - os dois 
primeiros são conhecidos como 
middle relays; o último, mais 
importante, é o exit relay.
18 deep web
É DIFERENTE
Seu pedido passa por estas três 
›ƒœœÂ÷œƒśŬ¦ģ¶÷Ù¦ƒ¶ƒśŀŬ�ÂůƒĈò±Ŭ
¦ƒ¶ƒŬ›ƒœœÂ÷œƒŬůÂĒŬſĒƒŬ¦œ÷ĺůģ䜃كŬ
Âśĺ¦øÙ¦ƒŀŬJſŬśÂヱŬ÷śģĈƒ¶ƒĒÂĘů²Ŭ
nenhum relay sabe exatamente 
quem acessa o quê.
Claro, apenas o relay de saída 
¦ģĘò¦ÂŬģŬ¶Âśů÷ĘģŬÙʃĈŬÐŬÂŬÂśśƒŬÃŬ
uma etapa perigosa, já que o exit 
relay pode ser alvo de ações para 
interceptação de mensagens.
deep web 19
O BÁSICO
POR TRÁS DA DEEP WEB, NÃO 
FALTAM “CERTEZAS”. VEJA 
ALGUNS MITOS E VERDADES 
Já assistiu (ou ouviu falar) no filme “A 
Vila”? Dirigido por M. Night Shyamalan 
em 2004, a história de suspense se pas-
sava em um povoado isolado no meio de 
uma floresta. Ninguém poderia atravessar 
os limites da vila, afinal, segundo os con-
selheiros, ali estariam seguros de criaturas 
sinistras e outros perigos gravíssimos. 
Assim como no vilarejo retratado pelo 
filme, a deep web é cercada de histórias 
sobre seres perturbadores. É como se a 
vontade de explorá-la fosse como cruzar 
a fronteira e se perder na floresta. Nesse 
caso, ao invés de criaturas sinistras, o risco 
>> M. Night Shyamalan, diretor de “A Vila”: 
‘�˜‹Žƒ”‡Œ‘�†‘�ƤŽ‡ǡ�‹‰—±�—Ž–”ƒ’ƒ••ƒ�
os limites da comunidade, pois há seres 
perturbadores do lado de fora. Assim 
parece ser a deep web
-6
WR
QH
���
6K
XW
WH
UV
WR
FN
�F
RP
���
��
��
��
��
��
Não acredite 
em tudo o 
que ouve!
está diante de um grupo da pesada, for-
mado por hackers e bandidos.
O final de “A Vila” é surpreenden-
te – e sem spoilers, a moral da história 
também vale para as profundezas da 
rede: o melhor jeito de entendê-la é 
separandoinformações consistentes e 
inteligentes daquelas que não passam 
de lendas e só aumentam a confusão.
20 deep web
>> A deep web é como uma mina 
subterrânea: o acesso às informações 
depende de fatores como profundidade, 
tipo de terreno e ferramentas utilizadas
ōE÷ĘäſÃĒŬśƒ›ÂŬÂƔƒůƒĒÂĘůÂŬ 
ģŬůƒĒƒĘòģŬ¶ƒŬ¶ÂÂĺŬƏ›Ŏ
VERDADE. O conceito de deep web é, ao mesmo tempo, simples e elástico. 
Enquanto a maior parte dos usuários navegam na chamada clearnet, simultanea-
mente, novas formas de construir aplicações na web estão sendo elaboradas; es-
pecialistas em segurança procuram entender os limites das redes que já existem; 
Ē¦ƒĘ÷śĒģśŬ¶ÂŬ›ſś¦ƒŬÂʦģĘůœƒĒŬØģœĒƒśŬĒƒ÷śŬÂÙ¦ƒƛÂśŬ¶ÂŬÂʦģĘůœƒœŬœÂĺģś÷ůĤœ÷ģśŬ
de informação aparentemente isolados…
Tudo isso ao mesmo tempo faz com que qualquer número esteja desatuali-
zado a cada instante. Para explicar a deep web de um jeito simples, a consultoria 
em segurança Trend Micro utiliza uma metáfora: 
a de uma “mina subterrânea”, onde o acesso às 
informações depende de fatores como profun-
didade, tipo de terreno, ferramentas necessárias 
etc. É uma comparação mais próxima da realida-
de em relação a outra, muito popular, na qual a 
deep web é comparada a um iceberg.
A propósito de metáforas e ideias estranhas, 
é importante dizer que, apesar da amplitude da 
deep web, ela não tem nada a ver com uma ideia 
muito presente.
O MAIS ALTO E O MAIS PROFUNDO PONTO DA TERRA
Monte Everest
O monte Everest é a mais alta montanha da Terra. 
Localização
Cordilheira do Himalaia,
entre a China e o Nepal
8.848 m
Monte Everest
Monte Everest Monte McKinley Monte Sharp Monte Rainier
Localização
No oceano Pacífico, entre as placas
tectônicas do Pacífico e das Filipinas
10.911 m
Fossa das Marianas
Fossa das Marianas
É o lugar mais profundo dos oceanos. 
com especialistas em segurança? 
Procure saber o que é o modelo 
Open System Interconnection (OSI), 
que define os padrões de comuni-
cação em rede desde os primórdios 
da Internet. Redes fechadas, sepa-
radas ou anônimas (como a popu-
lar Tor) se estabelecem na camada 
mais alta do modelo OSI, relaciona-
da à aplicações - a mais baixa está 
ligada ao hardware. Sempre que 
alguém mencionar “layers” ou “ca-
madas” de outro jeito, desconfie.
Violet Blue, do site especializado 
em segurança, alerta: o perigo está no 
fato do termo “Mariana’s Web” deixar 
de ser uma “anedota lendária” e ser 
levado a sério por pura desinforma-
ção. Joseph Cox, especialista em se-
gurança da revista Wired, constatou 
ainda qualquer artigo que faz refe-
rência a “Dark Web” não está ligada 
apenas em segurança de informa-
ções, mas sim na “sujeira” dos temas 
potencialmente tratados. Ocorre que 
estes mesmos assuntos podem ser 
encontrados em fóruns abertos, O 
que nos leva a mais um mito...
6K
XW
WH
UV
WR
FN
ō�Ŭ¶ÂÂĺŬƏ›ŬÃŬ¶÷Ǝ÷¶÷¶ƒŬÂĒŬ
¦ƒĒƒ¶ƒś²ŬÂŬśĤŬģśŬĒƒ÷śŬŏĘ÷ĘボŐŬ
ĺģ¶ÂĒŬ¦òÂ䃜ŬƒģŬØſʶģŎ
MITO. Esse é um dos debates mais acalorados nos fóruns sobre 
o tema. Não faltam relatos dividindo a web profunda em “camadas”, 
onde o último nível seria a “Mariana’s Web” – uma alusão à Fossa 
das Marianas, o lugar mais profundo do mar em nosso planeta. Este 
seria o “bairro proibido”, onde apenas os hackers mais avançados do 
mundo poderiam chegar. Há quem tenha dito que, ao chegar nesta 
“camada impossível”, os segredos mais incríveis seriam revelados - 
como o assassino de John F. Kennedy ou a localização da Área 51, 
entre outras informações secretas.
Bobagem. A origem desse mito é de 2012, quando começou 
a circular pela rede uma metáfora ligando a deep web ao clássico 
Inferno da Divina Comédia, de Dante Alighieri, que também era di-
vidido em níveis. Claro que existem lugares na web mais difíceis de 
encontrar, mas isso depende muito mais da localização destes en-
¶ÂœÂ«ģśŬ¶ģŬŇſÂŬ¦Ĉƒśś÷Ù¦ƒ«ĹÂśŬƒĈƒůĤœ÷ƒśŬ¦ģĒģŬō¦òƒœůÂœŬƏ›Ŏ²Ŭō›Âœä÷ÂŬ
web”, entre outros termos inócuos.
Quer conversar sobre camadas de uma forma inteligente 
deep web 21
O BÁSICO
ō�ŬĒƒ÷ģœ÷ƒŬ¶ģŬ¦ģĘůÂƁ¶ģŬʃŬ
�ÂÂĺŬt›ŬÃŬÂĒŬ÷ĘäĈÆśŎ
VERDADE. �śůÂŬÃŬſĒŬ¶ÂśƒÙģ²Ŭ ÷ʦĈſś÷Ǝ²ŬĺƒœƒŬÂśůƒŬ
œÂƎ÷śůƒ±Ŭ ÃŬ ĺœƒů÷¦ƒĒÂĘůÂŬ ÷ĒĺģśśøƎÂĈŬ śſäÂœ÷œŬ Ĉ÷Ǝœģś²Ŭ ÙĈĒÂśŬ
ou sites sem esbarrar no idioma. Além disso, uma análi-
se da consultoria em segurança TrendMicro calculou que 
62% dos conteúdos estão em inglês. Um dos poucos lu-
gares que aborda o tema com equilíbrio e amplitude é a 
¦ģĒſĘ÷¶ƒ¶ÂŬ�ÂÂĺŬt›Ŭ
œƒś÷Ĉ²ŬĒƒĘů÷¶ģŬĺÂĈģśŬĺœģÙśś÷ģʃ÷śŬ
em informática Diego Costa e Murilo Ianelli, que oferece 
conteúdo e debates interessantes em sua página no Fa-
cebook (https://www.facebook.com/br.deepweb) e canal 
no YouTube.
Mas ainda é muito pouco. A imensa maioria de con-
teúdo em português sobre deep web é puramente uma 
tradução do que se publica lá fora. Assim, a melhor coisa 
a fazer é superar a barreira da língua e procurar as fon-
ůÂśŬĺœ÷ʦ÷ĺƒ÷śÖŬ /śśģŬ ÷ʦĈſ÷ŬƒŬ¶ģ¦ſĒÂĘůƒ«šģŬģÙ¦÷ƒĈŬ¶ƒśŬØÂœ-
ramentas, além das discussões e compartilhamentos em 
fóruns (como 4chan e Reddit).
Ah, sim: além do inglês, o russo também é bas-
tante comum nos hidden services do Tor - mas querer 
entender o alfabeto cirílico talvez seja pedir demais. De 
todo jeito, mesmo que a experiência seja mais demora-
da, mantenha um dicionário (ou o Google Translator) por 
perto. Com esse obstáculo superado, fica fácil validar a 
próxima frase.
ōJŬ'ģģäĈÂŬʚģŬ¦ģĘśÂäſÂŬ
¦òÂ䃜ŬʃŬ¶ÂÂĺŬƏ›Ŏ
MAIS OU MENOS. Vamos entender como fun-
ciona o gigante de buscas da Internet: seu sistema navega 
incansavelmente por páginas, procurando por novos links. 
Cada nova conexão entra no índice, onde o sistema avalia o 
peso dessa nova informação. Agora imagine se fosse possí-
vel, por exemplo, criar links para serviços da rede Tor – ou 
ainda, ter acesso a esses conteúdos sem usar nenhum na-
vegador especial.
Não precisa imaginar. O projeto Tor2Web (https://to-
r2web.org) é formado por proxies intermediários entre a rede 
Tor e navegadores comuns. Em outras palavras: ao substituir 
um endereço como “duskgytldkxiuqc6.onion” por “duskgytl-
dkxiuqc6.onion.to”, os operadores do Tor2Web vão negociar 
com os relays da rede Tor e procurar revelar este conteúdo!
Logicamente, o acesso dessa forma elimina a questão 
do anonimato para quem acessa. Mas não é disso que se tra-
ta: o fato de qualquer usuário criar uma lista de hidden ser-
Ǝ÷¦ÂśŬ¦ģĒŬƒŬhY>ŬĒģ¶÷Ù¦ƒ¶ƒŬĺÂœĒ÷ůÂŬŇſÂŬģŬ'ģģäĈÂŬƒĺœÂśÂĘůÂŬ
estes sites em seus resultados. Um dos criadores do projeto, 
ģŬĺÂśŇſ÷śƒ¶ģœŬs÷œä÷ĈŬ'œ÷ØÙůòŬ¦ƒĈ¦ſĈƒŬŇſÂŬģŬ'ģģäĈÂŬ÷ʶÂƔƒŬŨÚƟŬ
mil páginas onion diariamente.
Projetos abertos como o Tor2Web evidenciam tecnolo-
gias capazes de espiar redes como a Onion pelo buraco da 
fechadura. Não é difícil concluir ainda que o Google pode sim-
plesmente evitar a exibição de alguns desses links em seu 
índice. Em declarações sobre o tema, a empresa já declarou 
ŇſÂŬʚģŬÂśů…ŬĺœÂģ¦ſ僶ƒŬÂĒŬ¦ƒůƒĈģ䃜Ŭ ĭƟƟĿŬ¶ƒŬƏ›²ŬĒƒśŬ
apenas aquilo que representar conteúdo útil e relevante a 
partir das buscas (e outros dados) de seus usuários.
5
HS
UR
GX
om
R
5
HS
UR
GX
om
R
22 deep web
verdade. Especialmente para usuários comuns, acostumados a 
deixar seus rastros de navegação pela rede. Já ouviu a expressão “não 
ÂƔ÷śůÂŬ¦œ÷ĒÂŬĺÂœØÂ÷ůģŎʼnŬ�ĒŬŻƟĭà²ŬſĒƒŬģĺÂœƒ«šģŬ¶ģŬ&
/Ŭ ئòģſŬĒƒ÷śŬ¶ÂŬ
àƟƟŬò÷¶¶ÂĘŬśÂœƎ÷¦ÂśŬ¶ƒŬœÂ¶ÂŬcģœŬÂŬĺœÂʶÂſŬĭŤŬſśſ…œ÷ģśŬ÷¶ÂĘů÷Ø÷¦ƒ¶ģśŀŬYÂ-
centemente, os pesquisadores Filipo Valsorda e George Tankersley iden-
tificaram uma brecha na rede Onion e conseguiram identificar usuários 
por meio de “ataques triviais”.
Aqui cabe outra discussão sem fim: pergunte a qualquer pessoa se 
ela prefere a ideia de “anonimato” ou a de “controle”: talvez você se surpre-
enda com a resposta… Para pensar: legalmente, na constituição brasileira, 
o anonimato é um instrumento usado essencialmente para a segurança 
de quem faz denúncias na esfera penal - e em nenhuma outra si-
tuação. Noambiente digital, um usuário até pode violar as leis 
de forma anônima, mas qualquer indício ou descoberta, so-
mado a uma denúncia, pode significar o início de uma 
investigação e um posterior processo. E acredite: se 
o hacker responsável pelo lendário Silk Road foi 
julgado, essa possibilidade realmente existe.
ōEšģŬÂƔ÷śůÂŬ¦ÂœůÂƛƒŬůģůƒĈŬ¶ÂŬ
ƒĘģĘ÷ĒƒůģŬʃŬ¶ÂÂĺŬƏ›Ŏ
6K
XW
WH
UV
WR
FN
verdade. O episódio envolvendo a prisão dos 
responsáveis pelo Silk Road ou mesmo a perseguição a 
Edward Snowden colocou a rede Tor em evidência. O que 
não significa perseguição ao princípio básico do anonima-
to na rede.
É importante lembrar que a base da rede Tor está em 
código aberto: qualquer um pode investigar os mecanis-
mos de criptografia que faz a rede funcionar, mas não 
há como alterá-lo ou vigiá-lo). Não é difícil presumir, no 
entanto, que agências de inteligência norte-americanas 
como FBI (Federal Bureau of Investigation), CIA (Central 
Intelligence Agency) ou NSA (National Security Agency) 
aprimorem suas técnicas para identificar perfis especí-
ficos. Até por conta disso…
ō�ŬĺģĈø¦÷ƒŬÂśů…Ŭ¶ÂŬģĈòģŬĘģŬŇſÂŬƒ¦ģĘů¦ÂŬʃŬ¶ÂÂĺŬƏ›Ŏ
ō�¦ÂśśƒœŬƒŬ¶ÂÂĺŬƏ›ŬÃŬ÷ĈÂäƒĈÖŎ
Mito. A não ser que sua intenção seja o exercício de 
atividades criminosas, não há qualquer possibilidade de re-
ceber algum processo ao entrar em qualquer rede anôni-
ma. Fosse assim, ela seria combatida com rigor, até mesmo 
por meio de leis mais duras. Mas não é isso que acontece.
Ao contrário, o uso da rede Tor é estimulado, por 
exemplo, por grupos preocupados com privacidade digital. 
Mesmo a navegação em sites rotineiros por meio da rede é 
recomendada para quem não quer compartilhar seu histó-
rico de navegação, por exemplo. Evidentemente, isso tam-
bém depende da postura do usuário: entrar em qualquer 
serviço do Google pelo navegador Tor usando seus próprios 
dados pessoais é como tentar passar um trote em um ami-
go usando seu próprio celular…
deep web 23
O BÁSICO
Mito. XſƒĈŬÃŬĒÂśĒģŬƒŬ¶ÂÙĘ÷«šģŬś÷ĒĺĈÂśŬ¶ÂŬƏ›ŬĺœģØſĘ-
da? Tudo aquilo que um mecanismo de busca comum não é ca-
paz de encontrar. Isso inclui todas as transações de seu Internet 
Banking ou outras operações seguras, que exigem encriptação, 
Ĉģä÷ĘŬÂŬśÂĘòƒŀŀŀŬ/śśģŬś÷äĘ÷Ù¦ƒŬŇſÂŬÂśůƒĒģśŬʃŬō¶ÂÂĺŬƏ›ŎŬůģ¶ģśŬģśŬ
dias, mesmo sem saber.
Chris Monteiro, pesquisadora e ativista na área de direitos 
digitais britânica, explica, em entrevista ao site TruthFinder, ou-
tros exemplos onde provavelmente lidamos com bases de da-
dos difíceis de serem organizadas: sites de pesquisas de preços 
de produtos, como acontece com passagens aéreas. “Eles ne-
äģ¦÷ƒĒŬ¦ģĒŬĘ÷¦òģśŬÂśĺ¦øÙ¦ģśŀŬEƒƎÂäƒĒģśŬĺģœŬśÂſŬ¦ģĘůÂƁ¶ģŬ
enquanto realizamos uma busca direta a estes serviços, mas não 
encontramos estas informações em uma busca no Google.”
“Eu nunca vou entrar 
ʃŬ¶ÂÂĺŬƏ›Ŏō�ĘůœƒœŬʃŬ¶ÂÂĺŬƏ›Ŭ
ÃŬ؅¦÷ĈŎ
VERDADE. Ainda que existam implicações de se-
gurança que precisam ser observadas, navegar pela rede 
Tor é mais simples do que parece. Mesmo em sua versão 
para Windows (pouco recomendada), é possível instalar e 
òƒ›÷Ĉ÷ůƒœŬģĺ«ĹÂśŬĺœÃö¦ģĘÙäſœƒ¶ƒśŬĺƒœƒŬÂƔĺÂœ÷ĒÂĘůƒœŀ
O problema em usar o Tor diretamente no Windows 
ou mesmo a partir de uma máquina virtual é que, nestas 
condições, é mais fácil para usuários mal-intencionados 
encontrar brechas em seu computador. Vale a pena, no 
entanto, experimentar o Tails, sistema operacional proje-
tado para ser a opção mais segura, capaz de preservar ao 
máximo o anonimato do usuário.
ō�Ŭ¶ÂÂĺŬƏ›ŬÂśů…Ŭ
¦òÂ÷ƒŬ¶ÂŬ¦ģĘůÂƁ¶ģŬ
ĺ÷œƒůƒŬÂŬ÷ĘØÂśůƒ¶ƒŬ 
¶ÂŬ¦œ÷Ē÷ĘģśģśŎ
MAIS OU MENOS. É cla-
ro que o anonimato por trás de redes e 
serviços é boa, por exemplo, para gente 
ruim, e com isso muitos dizem que “deep 
web” e “Dark web” querem dizer a mes-
ma coisa. Mas a rede Tor também ajuda 
quem simplesmente não deseja ser ras-
treado - como jornalistas, ativistas, enti-
dades governamentais, pessoas comuns. 
�ŬŇſÂśůšģŬñŬ ůœƒÙ¦ƒĘůÂś²Ŭĺ¶ĤÙĈģśŬÂŬÂƔ-
tremistas não estão, necessariamente, “escondidos”.
O 4chan, provavelmente o fórum mais popular da In-
ternet, possui em seu lendário canal /b/ uma sequência 
de postagens onde tudo é permitido. Pornografia, men-
sagens racistas, deformações, mutilações, entre outras 
imagens fortes (e memes divertidos) que alimentam a 
imaginação de quem pensa na deep web – mas, na práti-
ca, estão acessíveis a poucos cliques, mesmo sem senha. 
Você só encontrará coisas macabras e horríveis na Inter-
6KXWWHUVWRFN
net se tiver essa vontade e procurar por elas! 
Ah, sim, tem a pirataria. De fato, sites como o The 
Pirate Bay, maior repositório de downloads P2P da rede, 
está na rede Tor. Mas faça uma busca por “torrents” no 
Google e considere: por mais que seja ilegal, não parece 
fácil baixar conteúdo protegido por direitos autorais? E o 
que dizer do projeto russo Library Genesis, o maior repo-
sitório de livros e artigos acadêmicos do planeta (e para 
não polemizar, vamos ter cuidado ao falar sobre “Library 
Genesis” nesta revista!).
24 deep web
NA WEB “FORA DO MAPA”, 
ALGUNS BECOS ESCUROS 
ESCONDEM SURPRESAS 
ASSUSTADORAS
ō�ůÂĘ«šģŬƒģŬ¶ģ›œƒœŬſĒƒŬÂśŇſ÷ʃŀŀŀŬÉ preciso estar atento e 
forte, não temos tempo de temer a morte... Tudo é perigoso, 
tudo é divino maravilhoso”. Mesmo quem nunca ouviu a can-
ção de Caetano Veloso sente que o mundo pode ser, às vezes, 
um lugar inseguro. Os riscos de uma carteira sumir do bolso 
podem ser diferentes se compararmos a sala de casa, um sho-
pping center ou uma rua desconhecida, escura e deserta. Exa-
tamente como na Web, com uma diferença: na “carteira”, bem 
maior, cabem informações pessoais cobiçadas por hackers, 
empresas ou mesmo entidades governamentais.
Assim como lugares públicos e vigiados coexis-
tem com outros escondidos e misteriosos, as redes 
anônimas da Internet permitem tudo. Esconder os da-
dos de navegação é importante tanto para um pai pre-
ocupado em preservar a localização dele ou de alguém 
importante quanto um troll, um anarquista, vendedor 
de produtos ilícitos. É desse uso nocivo que deriva ou-
ůœƒŬ ÂƔĺœÂśśšģŬ ſśƒ¶ƒŬ ĺƒœƒŬ ¶ÂÙĘ÷œŬ ƒśŬ ĺœģØſʶÂƛƒśŬ ¶ƒŬ
rede: Dark Web.
DARK NET: 
A FACE 
OCULTA 
DA REDE
6KXWWHUVWRFN
LAR DE SUBCULTURAS ESTRANHAS
O jornalista britânico Jamie Bartlett fez o que muitos 
curiosos provavelmente gostariam. Em 2007, enquanto explo-
rava a rede Tor durante pesquisas sobre movimentos políticos, 
decidiu ir além. Tornou-se moderador de fóruns, comprou ma-
conha em um mercado negro e mergulhou em redes de pros-
tituição, procurando entrevistar – e entender – as pessoas por 
trás dos pseudônimos.
[ [O JORNALISTA BRITÂNICO JAMIE BARTLETT TORNOU-SE MODERADOR DE FÓRUNS, COMPROU MACONHA EM UM MERCADO NEGRO E MERGULHOU EM REDES DE PROSTITUIÇÃO, 
BUSCANDO ENTENDER AS PESSOAS
O LADO SOMBRIO
deep web 25
Ao longo dos nove capítulos do livro The Dark Net – Insi-
de the Digital Underworld (editora Random House, 2014, sem 
tradução para o português), Bartlett apresenta personagens 
que poderiam ser como um parente ou vizinho, mas graças 
ao anonimato da rede se tornam ativistas nacionalistas ou de 
organizações extremistas; hackers dispostos a destruir a vida 
de quem “manda nudes”; ou ainda gente, digamos, “criativa” o 
bastante para criar lugares como o Assassination Market.
O LADO SOMBRIO
FAÇA A SUA “OFERTA”
DROGAS COM SEGURANÇA
JŬ ś÷äĘ÷Ù¦ƒ¶ģŬ ¶ģŬ ō�śśƒśś÷ʃů÷ģĘŬ DƒœąÂůŎ²Ŭ
segundo o jornalista londrino, não está relacio-
ʃ¶ģŬŒŬśſƒŬÂÙ¦…¦÷ƒ²ŬĒƒśŬÂĒŬśſƒŬÂƔ÷śůÆʦ÷ƒŀŬō�Ŭ
típico do tipo de criatividade e inovação que 
caracteriza a Dark Web: um lugar sem limites 
ou censura para saciar nossas curiosidades e 
desejos, sejam eles quais forem”, escreveu, não 
sem antes experimentar outra coisa que todo 
usuário da deep web já pensou em fazer: comprar 
maconha on-line.
O pedido foi feito no 
site Drugsheaven, tam-
bém num beco dos hid-den services do Tor e descendente direto do pioneiro Silk Road. 
O autor observa que, ao contrário de uma negociação presencial, 
é alentador reconhecer: caso um usuário de drogas realmente 
queira, é possível “recebê-la em casa de forma extremamente 
segura” – inclusive pelo fato dos produtos serem avaliados pelos 
usuários exatamente como os livros da Amazon. Evidentemente, 
faz o alerta: provavelmente “drogas terão níveis mais elevados de 
uso, e isso – legalmente ou não – geram miséria”.
QUAL O TAMANHO DESSA 
“ESCURIDÃO”?
EšģŬ ò…Ŭ ſĒƒŬ Âśů÷Ēƒů÷ƎƒŬ ¦ģĘمƎÂĈŬ ÂĒŬ
relação ao tamanho dos hidden services 
do Tor. Calcula-se algo em torno de 30 mil 
sites, o que corresponde a apenas 3,4% de 
todo o tráfego da rede oculta. Também não 
dá para saber quais deles escondem algum 
objetivo “sombrio”. 
O fato é que, em sua jornada pela deep 
web, Jamie Bartlett concluiu que para cada sub-
cultura de caráter destrutivo examinada por ele en-
¦ģĘůœƒƎƒŬģſůœƒŬĺģś÷ů÷ƎƒŬÂŬ¦ģĘśůœſů÷ƎƒŀŬ/śśģŬś÷äĘ÷Ù¦ƒŬŇſÂŬſĒƒŬ/Ę-
ternet livre de amarras pode sim resultar em um caminho livre 
para “terras sem lei”, reforçando o rótulo de “dark web” para a 
web profunda. 
Ao mesmo tempo, esses lugares estranhos (mas inega-
velmente interessantes e empolgantes) permitem ainda uma 
śģ¦÷¶ƒ¶ÂŬĒƒ÷śŬƒ›ÂœůƒŬÂŬ÷ĘģƎƒ¶ģœƒŀŬ�ÙʃĈ²Ŭ¦ģĒģŬ¦ģʦĈſ÷Ŭ:ƒĒ÷ÂŬ
Bartlett, a mesma “escória marginalizada que tem algo a escon-
der” é a que precisa se reinventar o tempo todo para sobreviver. 
Não há nada mais humano do que isso.
>> Caso um usuário de drogas realmente 
queira, é possível “recebê-la em casa de 
forma extremamente segura” 
6KXWWHUVWRFN
6K
XW
WH
UV
WR
FN
A ideia por trás do site, criado pelo indivíduo por trás do 
pseudônimo Kuwabatake Sanjuro, é bem simples. Qualquer 
usuário pode acrescentar um nome na lista ou dinheiro (enten-
da-se Bitcoins) a algum que já exista; ao lado de cada nome (e 
valor), é possível apostar em uma “data de morte”. O autor da 
previsão correta leva o dinheiro todo. Em poucos meses após 
seu lançamento, o nome de Ben Bernanke, responsável pelo 
Banco Central norte-americano e um dos maiores críticos do 
Bitcoin, tornou-se o pote mais valioso.
Em tese, não há como provar nenhuma provável relação 
entre uma feliz aposta certeira e um assassinato – até onde se 
sabe, nenhum nome da lista foi morto ainda. O fato de a rede 
ʚģŬ÷¶ÂĘů÷Ù¦ƒœŬŇſÂĒŬ¦ģĒ«ģſŬƒŬĈ÷śůƒŬģſŬØÂƛŬĒƒ÷śŬƒĺģśůƒśŬÃŬƒĺÂ-
nas a cereja do bolo: ainda que fossem descobertos, seria extre-
mamente difícil conectá-los a um potencial crime.
Não é difícil prever que este não é o único lugar da deep 
web alusivo a assassinatos. Os hidden services do Tor ainda re-
velaram sites como Quick Kill, Contract Killer and C’thulhu - e 
“enquanto alguém lê qualquer história que eu ou você tenha 
encontrado, certamente ela já mudou”, lembra Bartlett.
>> Qualquer usuário pode acrescentar um 
nome ou dinheiro na lista é possível apostar 
em uma “data de morte”. O autor da previsão 
correta leva o dinheiro todo
26 deep web
O LADO SOMBRIO
PENSE NA QUESTÃO “O QUE DÁ 
PARA COMPRAR NA DEEP WEB”? 
PROVAVELMENTE TUDO
COMPRAS: 
POR DENTRO DOS 
MERCADOS NEGROS
hĒƒŬ¶ƒśŬ¦ģ÷śƒśŬĒƒ÷śŬ÷ĘůÂœÂśśƒĘůÂśŬÂŬÂƔ¦÷ůƒĘůÂś no cha-
mado “lado sombrio da deep web” são os “dark net markets”, 
onde os usuários encontram todo tipo de produtos e serviços 
para compra. Em princípio, não faz muito sentido abrir lojas 
virtuais em uma rede pautada pelo anonimato (é como se 
vendedor e cliente estivessem “vendados”).
As negociações de produto e serviços ilegais, questiona-
das pela sociedade e perseguidas por autoridades, só foram 
possíveis graças ao conjunto entre o navegador Tor e à moeda 
digital Bitcoin. Essa combinação fez surgir experiências ousa-
das como o famoso site de venda 
de drogas ílicitas Silk Road, a partir 
de 2011. Foi o interesse em comprar 
drogas “sem passar por um beco 
escuro, com segurança”, como 
lembra o jornalista Jamie Bartlett, 
que a atividade de compra e ven-
da pela rede Tor se tornou mais 
comum, abrindo caminho para as 
possibilidades mais incomuns.
6K
XW
WH
UV
WR
FN
6K
XW
WH
UV
WR
FN
deep web 27
Apesar de o Bitcoin não ser necessariamente anônimo 
por completo, já que as transações são públicas, os usuários 
¦ģĘśÂäſ÷œƒĒŬ ſů÷Ĉ÷ƛƒœŬ ģŬ ś÷śůÂĒƒŬ ¶ÂŬ ØģœĒƒŬ ŇſÂŬ ¶÷Ù¦ſĈůƒśśÂĒŬ
as forças do Estado – principalmente dos EUA – a encontra-
rem pistas de quem são as pessoas por trás dos vendedores 
e compradores. “Centenas de pessoas mandam seus Bitcoins 
para um endereço, eles são embaralhados, e então a quanti-
dade certa é mandada para o consumidor correto, mas agora 
são Bitcoins diferentes: micro-sistemas de lavagem de dinhei-
ro”, explica Bartlett.
O LADO SOMBRIO
[ [AS NEGOCIAÇÕES DE PRODUTO E SERVIÇOS ILEGAIS, QUESTIONADAS PELA SOCIEDADE E PERSEGUIDAS POR AUTORIDADES, SÓ FORAM POSSÍVEIS GRAÇAS AO CONJUNTO ENTRE O NAVEGADOR TOR E À MOEDA DIGITAL BITCOIN
DROGAS NO TOPO DA LISTA
Não é possível calcular quantos mercados existem na rede 
Tor, mas os mercados representam a segunda atividade mais 
popular entre os hidden services, perdendo apenas para os re-
positórios de botnets e malwares. O fechamento rotineiro de 
mercados como as versões do Silk Road aumentaram a atua-
ção da polícia. Ao mesmo tempo, episódios como o fechamen-
to do Evolution assustaram usuários.
Fundado em janeiro de 2014, o Evolution foi considera-
do por muitos uma “Amazon da rede Tor”, atingindo alto nível 
de popularidade. Em março de 2015, no entanto, o site fechou 
repentinamente, sem dar qualquer satisfação. Estima-se que, 
com a manobra, seus criadores tenham embolsado cerca de 
US$ 12 milhões em Bitcoins - e até onde se sabe, escaparam 
das garras da lei.
Nicolas Christin, pesquisador da Carnegie Mellon Univer-
sity, estimou que em 2012, entre 4,5% e 9% de todas as tran-
sações no mundo foram para compra de drogas na Silk Road, 
desde maconha à metanfetamina, passando por cocaína, ecs-
tasy, LSD etc. Investigadores do FBI, a polícia norte-americana, 
estimou que a primeira versão da Silk Road arrecadou cerca 
de US$ 1,3 bilhões em vendas de drogas, com quase 1 milhão 
de usuários ativos – compradores e vendedores. Depois da 
prisão do já lendário Dread Pirate Roberts (DPR, codinome do 
administrador central do site), 
outras versões do Silk Road já 
foram abertas (e fechadas).
WģœŬ¦ģĘůƒŬ¶÷śśģ²ŬƎ…œ÷ƒśŬōÂĒĺœÂśƒśŬ¶ģŬœƒĒģŎŬśÂŬœƒĒ÷Ù¦ƒ-
ram e criaram novos mercados para suprir a demanda. Ape-
sar das frequentes ações do FBI e da Agência de Combate às 
Drogas dos EUA (DEA, na sigla em inglês), elas parecem surtir 
pouco efeito. Um dos comerciantes que usava a Silk Road como 
plataforma de venda explicou, em entrevista ao documentário 
“Deep Web”, que a intenção era realmente diminuir a violência 
na compra de drogas, num ato claro de oposição ao movimen-
ůģŬģÙ¦÷ƒĈŬ¶ÂŬ¦ģĒ›ƒůÂśŀŬJŬƎÂʶ¶ģœ²ŬĘģĒƒ¶ģŬĘģŬ¶ģ¦ſĒÂĘů…œ÷ģŬ
¦ģĒģŬōzŎ²ŬśƒĈ÷ÂĘůģſŬŇſÂŬƒŬƎ÷ģĈÆʦ÷ƒŬʚģŬÂœƒŬƒĺÂʃśŬÂĘůœÂŬůœƒÙ-
cantes e compradores, mas também vinda de agentes federais. 
“Sem contar com a violência contra as pessoas de fora. O fato é 
que mais de 50% dos americanos dizem ao DEA que não que-
œÂĒŬ¦ģĘů÷ĘſƒœŬ¦ģĒŬÂśśƒŬäſÂœœƒŎ²ŬÙʃĈ÷ƛģſŀŬ
>> Em 2012, entre 4,5% e 9% 
de todas as transações no 
mundo foram para compra de 
drogas na Silk Road
)RWRV��6KXWWHUVWRFN
28 deep web
INOVAÇÃO E 
RELACIONAMENTO
No entanto, para ativistas da Internet 
(como o próprio Julian Assange), hackers 
e jornalistas, o grande salto que a Silk Road 
proporcionou tem a ver com a coragem de 
correr o risco de manter o “mercado negro” 
exposto para todos que quisessem acessar 
(bastava se assegurar de estar na rede Tor), 
inclusive autoridades. Pode parecer lou-
cura vender drogas ilícitas às claras, mas o 
site seguia “prin-
cípios de venda”, 
que continham 
sua própria ética.De acordo com o 
DPR, havia alguns 
preceitos a seguir 
para completar 
uma negociação.
“Nós não permitíamos a venda de qualquer coisa que 
prejudicasse alguém inocente. Ou melhor, o que fosse ne-
cessário para prejudicar uma pessoa inocente. Qualquer coi-
sa roubada era proibida, como dinheiro falso e cupons para 
defraudar pessoas. Assassinos não eram permitidos, nem 
ĺģœĘģ䜃كŬ÷Ę؃Ęů÷ĈŎ²ŬœÂśśƒĈůģſŬģŬĒÂĘůģœŬĺģœŬůœ…śŬ¶ģŬ]÷ĈąŬYģƒ¶²Ŭ
na primeira entrevista concebida para Andy Greenberg, jor-
nalista sênior da revista Wired.
Jamie Bartlett faz outra curiosa observação em seu 
livro The Dark Net – Inside the Digital Underworld (editora 
Random House, 2014, sem tradução para o português). Mer-
cados negros da rede Tor se sustentam no mesmo princípio 
dos conhecidos sites de leilão da surface web, como eBay ou 
DÂœ¦ƒ¶ģŬ>÷ƎœÂ±ŬƒŬ¦ģĘÙƒĘ«ƒŬ¶ģŬƎÂʶ¶ģœŀŬ�Ŭ¦ģĒſĘ÷¦ƒ«šģŬƎ÷-
sual muda minimamente de um site para outro, o que acaba 
contando é a rapidez da entrega, a segurança na compra, e a 
avaliação do produto. Todas as transações são avaliadas em 
todos os aspectos – desde atenção e presteza até a “qualida-
de do produto” (ou pureza, no caso de drogas). 
“A primeira coisa que você vai notar ao registrar-se em 
um desses sites é como eles parecem familiares. Cada um dos 
produtos têm uma ima-
gem em alta qualidade, 
uma descrição detalhada, 
um preço. Há um ícone 
‘Finalizar compra’. Há até, 
o mais bonito de tudo, um 
botão ‘Reporte este item’”, 
ironiza Jamie Bartlett.
[ [JAMIE BARTLETT: “A PRIMEIRA COISA QUE VOCÊ VAI NOTAR AO REGISTRAR-SE EM UM DESSES SITES É COMO ELES PARECEM FAMILIARES”
VAMOS ÀS COMPRAS?
Que tal contratar um hacker para tornar público docu-
mentos, fotos e vídeos de celebridades ou pessoas comuns? 
Serviços de espionagem com alta tecnologia? Alguns hacke-
rs se apresentam em fóruns como o TCF Tor Carding Forums 
+ Market, oferecendo trabalhos envolvendo vírus, hacks e 
ĒƒĈƏƒœÂŀŬ JſůœģśŬ ĺœģÙśś÷ģʃ÷śŬ ¶ģŬ œƒĒģŬ ÷ĘƎÂśůÂĒŬ ÂĒŬ śÂſśŬ
próprios hidden services.
Fraudes eletrônicas das mais simples, como contas do 
&ƒ¦Â›ģģąŬģſŬEÂůÞ÷Ɣ²ŬƒůÃŬ÷ĘśůœſĒÂĘůģśŬ¦ģĒĺĈÂƔģśŬĺƒœƒŬ¦œ÷ĒÂśŬ
ÙʃʦÂ÷œģśŬĺģ¶ÂĒŬśÂœŬƎƒś¦ſĈòƒ¶ģśŬĘģŬ'œƒĒśŬļģŬō'ģģäĈÂŎŬ¶ģśŬ
mercados negros). Armas? Não poderiam faltar. São diversos 
mercados com esse tipo de produto, semelhante ao Deepweb 
'ſĘśŬ]ůģœÂ²ŬŇſÂŬÂĘůœÂäƒŬÂĒŬůģ¶ģŬģŬĒſʶģŬļ¶÷ƛÂĒĽŀŬ&ƒĈś÷Ù¦ƒ-
ções também são oferecidas: serviços prometem “uma nova 
identidade” em três a cinco dias úteis, com frete gratuito... 
“Você faz suas escolhas, paga com Bitcoin, informa um 
endereço – cuidado ao digitar o endereço de casa – e es-
pera que o produto chegue no correio, o que quase sempre 
acontece. E a razão pelo 
qual acontece não é por 
causa da inteligente 
¦œ÷ĺůģ䜃كŀŬ /śśģŬ ůƒĒ-
bém é importante. Mas 
o que conta mesmo é a 
avaliação dos usuários”, 
enfatiza Bartlett. 
[ [VOCÊ FAZ SUAS ESCOLHAS, PAGA COM BITCOIN, INFORMA UM ENDEREÇO E ESPERA QUE O PRODUTO CHEGUE NO CORREIO, O QUE QUASE SEMPRE ACONTECE
6KXWWHUVWRFN
deep web 29
O LADO SOMBRIO
COISAS QUE 
PODEM SER 
COMPRADAS 
NA DEEP WEB
ARMAS
DROGAS E 
MEDICAMENTOS
DOCUMENTOS
COMPLETOS
DADOS DE CARTÕES
DE CRÉDITO
PASSAPORTES
CELULARES E
ELETRÔNICOS
CONTAS DO
PAYPAL
CONTAS DO
NETFLIX
MACONHA
30 deep web
�—ƒŽ“—‡”�Ž‹•–ƒ�†‡�•—‰‡•–Ù‡•�…‘�‘•�Dz‡ŽŠ‘”‡•�‡”…ƒ†‘•�†ƒ�†‡‡’�™‡„dz�’—„Ž‹…ƒ†ƒ�‡�͚͙͘͝�
‹…Ž—‹”‹ƒ�‘‡•�…‘‘��‰‘”ƒǡ��˜‘Ž—–‹‘ǡ��‹††Ž‡��ƒ”–Š�‡�ƒŽ‰—ƒ�˜‡”• ‘�†‘��‹Ž��‘ƒ†Ǥ��‡Š—�
†‡•–‡•ǡ�‘�‡–ƒ–‘ǡ�ˆ—…‹‘ƒ�ƒ‹•Ǣ�‘—–”‘•�‘‡•ǡ�‡–”‡–ƒ–‘ǡ�‘…—’ƒ�‘�–”‘‘�†‡‹šƒ†‘�’‘”�
‡Ž‡•�‘�’ƒ••ƒ†‘ǣ��Ž’Šƒ�ƒ›ǡ��ƒŽŠƒŽŽƒǡ��—…Ž‡—•ǤǤǤ�ƒ•�ƒ–±�“—ƒ†‘ǫ
Outro lugar para visitar é o Reddit, 
que mantém comunidades 
voltada para a rede Tor – e 
uma dedicada aos mercados 
‡‰”‘•�ȋŠ––’•ǣȀȀ™™™Ǥ”‡††‹–Ǥ
…‘Ȁ”Ȁ†ƒ”‡–ƒ”‡–•ȌǤ��’‡ƒ•�
tenha cuidado ao acessar ou 
…‘’ƒ”–‹ŽŠƒ”�‹ˆ‘”ƒ­Ù‡•ǣ�
”‡…‡–‡‡–‡ǡ�ƒ‰‡–‡•�†‘�	���
‡š‹‰‹”ƒ�“—‡„”ƒ”�‘�•‹‰‹Ž‘�†‡�
usuários ativos nesta comunidade 
’ƒ”ƒ�Ƥ•�†‡�‹˜‡•–‹‰ƒ­ ‘Ǥ��‡�–‘†ƒ�
ˆ‘”ƒǡ� ‘�±�†‹ˆÀ…‹Ž�’‡”…‡„‡”ǣ�
independente da ação dos 
agentes federais norte 
-americanos, os negócios na deep 
web vão de vento em popa.
O melhor lugar para começar a 
visitar os mercados da deep web 
±�’‡Ž‘�•‹–‡��‡‡’�‘–�‡„�ȋŠ––’•ǣȀȀ
www.deepdotweb.com), mantido 
de maneira anônima por um grupo 
†‡�ƒƤ……‹‘ƒ†‘•�’‡Ž‘�–‡ƒǤ��Ž±�
de informações relacionadas à rede 
Tor, Bitcoins e presença policial, 
chama a atenção a tabela de 
comparação dos mercados negros 
ȋƒ”‡–•�…Šƒ”–ȌǤ���ƒ˜ƒŽ‹ƒ­ ‘�ˆ‡‹–ƒ�
pelos usuários oferece acesso aos 
pontos já estabelecidos e, digamos, 
Dzƒ‹•�…‘ˆž˜‡‹•dzǤ
OS MELHORES MERCADOS 
DA ÚLTIMA SEMANA
deep web 31
O LADO SOMBRIO
A HISTÓRIA DA PRIMEIRA MOEDA 
DIGITAL DESCENTRALIZADA 
DO MUNDO – E O QUE ELA 
REPRESENTA PARA A DEEP WEB
TUDO 
SOBRE 
BITCOIN
/Ēƒä÷ĘÂŬſĒƒŬĒģ¶ƒŀŬAgora pense como seria se ela sim-
ĺĈÂśĒÂĘůÂŬʚģŬÂƔ÷śů÷śśÂŬÙś÷¦ƒĒÂĘů±ŬØģśśÂŬƒĺÂʃśŬſĒƒŬśÂ-
quência de zeros e uns armazenados em algum dispositivo. 
WÂĘśÂŬƒ÷ʶƒŬŇſÂŬÂśůƒŬĒģ¶ƒŬʚģŬůÂœ÷ƒŬſĒŬ›ƒĘ¦ģŬģÙ¦÷ƒĈ²ŬſĒƒŬ
nação responsável, sequer fronteiras para utilização. Por 
cima dessa ideia aparentemente distante, jogue todo o con-
ceito por trás dos softwares em código aberto, no qual seu 
desenvolvimento é feito a partir de uma comunidade de de-
senvolvedores. Agora pare de imaginar: essa moeda existe e 
está a poucos cliques de seu navegador. Trata-se do Bitcoin, 
a primeira moeda digital descentralizada.
O estudo da nova moeda, composta por 31 mil linhas de 
código matemático, foi compartilhado em uma comunidade de 
estudiosos da área de exatas por um usuário de pseudônimo Sa-
toshi Nakamoto. Apesar do nome, não há nenhuma prova de que 
Satoshi exista de fato – e seja de origem japonesa. Durante anos, 
jornais tentaram descobrir a verdadeira identidade do criador da 
moeda, mas sem sucesso. 
A pessoa que chegou mais 
próximo da verdade foi 
Joshua Davis, autor de um 
artigo publicado na revis-
ta norte-americana “The 
New Yorker”. 
[ [DURANTE ANOS, JORNAIS TENTARAM DESCOBRIR A VERDADEIRA IDENTIDADE DO CRIADOR DA MOEDA, MAS SEM SUCESSO
De acordo com Satoshi, foram 12 meses de trabalho para 
¦òÂ䃜Ŭ ƒģŬ ĺœģ¦ÂśśģŬ ¦œ÷ĺůģ䜅٦ģŬ ¶ģŬ 
÷ů¦ģ÷ĘŬ ļÂĘůœÂŬ ŻƟƟÊŬ ÂŬ
2009) e, mesmo completo, o autor (ou autores, como sugeriu 
o especialista em segurança digital, Dan Kaminsky) mante-
ve o software em código aberto para que outros estudiosos 
ampliassem o processo matemático e permitissem que mais 
Bitcoins fossem realizados. Outra curiosidade da moeda é jus-
tamente que ela é limitada – até então só podem ser criados 
21 milhões de Bitcoins –, e também não possui um valor como 
o dólar, euro, libra ou o real: sua cotação é atribuída de acordo 
com a velocidade do processamento do código matemático 
para se criar um único Bitcoin – ou em termos técnicos, “mi-
nerar” Bitcoin.
/śśģŬʚģŬś÷äĘ÷Ù¦ƒŬŇſÂŬ
÷ů¦ģ÷ĘŬÃŬſĒƒŬ›ģ›ƒäÂĒ²ŬģſŬƒ÷ʶƒŬ
“dinheiro de brinquedo”. Desde que foi lançada, a moeda teve 
grande valorização. Para se ter uma ideia, veja a história do no-
rueguês Kristoffer Koch: em 2009, enquanto fazia sua pesquisa 
śģ›œÂŬ¦œ÷ĺůģ䜃ك²Ŭ¶Â¦÷¶÷ſŬ¦ģĒĺœƒœŬÚŀŨƟƟŬ
÷ů¦ģ÷ĘśŬÐŬʃŬÃĺģ¦ƒ²Ŭ
era o equivalente a US$ 24. Esqueceu-se completamente da 
compra, lembrando-se de sua carteira virtual quatro anos de-
pois. Descobriu que va-
Ĉ÷ƒĒŬ ¦Âœ¦ƒŬ ¶ÂŬ h]¾Ŭ ÊÊƟŬ
mil! Após vender uma 
parte e deduzir impos-
tos, o milionário ao acaso 
comprou um apartamen-
to no centro de Oslo.
6KXWWHUVWRFN
32 deep web
AO INVÉS DE BANCO, 
UM “BLOCK CHAIN”
O Block Chain é um registro de dados públicos que grava 
as transações de Bitcoin. É como se fosse o “banco” ou a “autori-
dade” responsável por validar a moeda. É esta solução inovado-
ra que permitiu as transações do Bitcoin sem a necessidade de 
uma autoridade central.
Como exemplo, uma transação de um pagador X que en-
via Y Bitcoins para um sacador Z. Essa transação é

Mais conteúdos dessa disciplina