Como a Internet funciona?

Escola de Ativismo
Feb 14 · 8 min read

A infraestrutura da internet, os protocolos, tecnologias e intermediários por trás do tráfego de informações.

Muitas pessoas usam a Internet todos os dias, mesmo sem saber como ela funciona. Quando conversamos com nossas famílias pelo WhatsApp, enviamos e-mails para amigos e amigas e jogamos online, a Internet parece uma coisa mágica. E de fato é. Tecnologia é magia, e magia é tecnologia. Mas entender como essa mágica funciona é muito importante, e é uma questão política.

A Internet é uma rede de redes interconectadas. Daí o nome, inter, de interconectadas, e network, que significa rede em inglês. Internetwork! Ou simplesmente, Internet! Mas uma rede de quê? A Internet é uma rede de computadores (e pessoas!), que funciona de forma parecida a um serviço postal. Assim como o correio, que permite que você envie envelopes contendo mensagens e pacotes, a Internet permite que computadores se conectem entre si para enviar pequenos pacotes de dados contendo informações.

Quando pensamos na Internet, a primeira coisa que vem em mente é uma nuvem, certo? Ou uma imagem muito abstrata. Mas na verdade, a Internet é uma coisa bem física. Ela é feita, essencialmente, de cabos que passam por debaixo da terra (e do mar!), e conectam casas, países e continentes. Ao se conectar à Internet, você está se conectando a um cabo. É através dessa infraestrutura de cabos que nossos pequenos pacotes de dados vão trafegar, indo de um computador a outro. Para se conectar a uma página hospedada em um servidor nos Estados Unidos, por exemplo, os dados viajam pelos cabos, por debaixo do mar, até o outro continente e, em apenas alguns segundos, a página aparece na tela do computador.

Para se ter uma ideia, há, no mundo, hoje, mais de 360 cabos submarinos em funcionamento, que perfazem mais de 800 mil quilômetros — se juntássemos todos os cabos num só, eles dariam 20 voltas em torno da Terra. A história dos cabos submarinos é a história do capitalismo moderno. Desde as Grandes Navegações, europeus lançavam-se ao mar para fazer a roda do comércio girar e encurtar distâncias. Mas é em 1858, com o desenvolvimento industrial a pleno vapor, que começa a funcionar o primeiro cabo de comunicação transatlântico, construído pelos ingleses. Ele servia à tecnologia em voga à época: o telégrafo. Nos anos 1940, com o impulso da Segunda Guerra Mundial, os cabos submarinos foram convertidos para serem usados para telefonia. O domínio já não era dos britânicos, mas das empresas americanas. Nos anos 1980, por fim, surge a tecnologia da fibra ótica, que passa a ser usada nos cabos submarinos — muitas vezes seguindo as mesmas rotas traçadas no final do século 19.

Para que esse emaranhado de redes, cabos e dados funcione, a Internet é estruturada a partir de vários protocolos, como veremos a seguir:

TCP/IP

Para que os computadores consigam se comunicar, eles utilizam uma “língua” comum chamada TCP/IP (Transmission Control Protocol / Internet Protocol). Todo dispositivo (computador, celular, tablet) conectado à rede recebe um número de IP, para que os dispositivos possam identificar uns aos outros. Para enviarmos uma carta para alguém através do correio, precisamos saber o endereço da pessoa. A mesma coisa acontece na Internet, então o IP é tipo um CEP, um identificador ou um endereço.

Cada página na Internet também possui um IP, para que possamos nos conectar a elas. Como números são muito difíceis de memorizar, foi criado um mecanismo para que possamos identificá-las e acessá-las através de endereços memorizáveis, ou seja, nomes. Se, por um lado, precisamos saber o endereço de uma página para nos conectarmos a ela, as páginas que acessamos também conseguem ver o endereço de IP que estamos usando. Passeamos de página em página deixando alguns rastros, e um deles é o endereço de IP dos nossos dispositivos.

Fonte: Francisco Jose Badaro Valente Neto | Cabos Ópticos Submarinos no Brasil — Uma abordagem conceitual

HTTP e HTTPS

Para acessar uma página, utilizamos também um protocolo de comunicação chamado HTTP (HyperText Transfer Protocol, que em português significa “Protocolo de Transferência de Hipertexto”), que é um conjunto de regras que permitem ao seu computador trocar informações com um servidor que abriga uma página. Isso significa que, uma vez conectados sob esse protocolo, os dispositivos podem receber e enviar qualquer conteúdo textual — os códigos que resultam na página acessada pelo navegador (chrome, firefox…).

O protocolo HTTP define, entre outras formalidades, como são requisitadas as páginas da Web, como são enviados os dados que uma pessoa insere em formulários de login e como o servidor envia mensagens de erro para o navegador de quem está acessando. No entanto, como o HTTP é um protocolo baseado em texto, ou seja, toda a informação transmitida está em texto, os dados de uma pessoa que usa a internet e do servidor podem ser interceptados ou alterados no meio do caminho.

Isso porque o HTTP foi desenvolvido para permitir a comunicação, e não a privacidade. Como hoje usamos a Internet para tudo, compartilhar informações, conversar com amigos e amigas, fazer compras e acessar nossa conta no banco, a privacidade se tornou uma das questões mais importantes.

Nesse sentido, um novo protocolo foi pensado e desenvolvido, o HTTPS. Ele insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. Em páginas com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados.

É como se computador e servidor conversassem uma língua que só eles entendessem, dificultando a interceptação das informações.

Ao enviarmos um e-mail para uma pessoa, uma série de coisas acontecem: primeiro, conectamos nosso computador a um roteador através de uma conexão sem fio (wi-fi). O roteador, por sua vez, está conectado, através de um cabo, a um provedor de Internet (Oi, Net, GVT…), que nos concede a conexão à rede. Com o nosso computador conectado à Internet, o próximo passo é abrir um navegador (chrome, firefox) e acessar a página do nosso servidor de e-mail (Riseup, Gmail, Hotmail…). Lá, escrevemos o e-mail e enviamos ao servidor de e-mail da destinatária.

Se nosso computador estabelecer uma conexão com o servidor de e-mail através do protocolo HTTP, nossas informações irão trafegar pela rede sem nenhuma proteção. Seria como se estivéssemos enviando um cartão postal, e todas as pessoas que tivessem acesso a ele poderiam ler a mensagem. Por outro lado, se nosso computador estabelecer uma conexão HTTPS com o servidor de e-mail, nossa mensagem trafegaria com criptografia entre o computador e o servidor. Quem determina, em último caso, que protocolo será usado é o servidor, daí a importância de sempre prestar atenção se as páginas que visitamos usam HTTPS. Para isso, basta conferir, na barra de endereços do navegador, que protocolo está sendo usado.

O HTTPS também é importante para autenticar a página acessada. Ele contém um certificado que nos permite saber se a página que queremos acessar, por exemplo www.riseup.net, é realmente do coletivo Riseup. Isso dificulta que alguém crie uma página e tente se passar pelo Riseup.

VULNERABILIDADES NA INTERNET

A maneira como a Internet é estruturada hoje e a forma como a usamos tornam vários pontos da nossa conexão e navegação vulneráveis, e afetam nossa privacidade.

O roteador, o provedor de acesso à Internet e o provedor de serviço, por exemplo, guardam informações sobre nossa navegação. Desde o conteúdo do nosso e-mail, até o IP dos nossos dispositivos, o histórico das páginas visitadas, a data e hora que nos conectamos às páginas e à Internet etc.

Roteador:
Imagine duas pessoas com computadores conectados à internet na mesma casa. Uma delas atualizando seu perfil em uma rede social, outra trabalhando. O que impediria o tráfego de informações mobilizado por uma delas de serem enviados para outra? Duas coisas: os endereços de IP dos dispositivos, e o roteador. Roteadores direcionam o tráfego da Internet, ajudando os pacotes de dados a chegar no seu destino. Isso significa que toda a nossa navegação passa por ele.

Assim, quem possuir acesso ao roteador, pode ter acesso a informações de navegação de todos os dispositivos conectados a ele. É por isso que precisamos configurar os roteadores que usamos com senhas fortes e protocolos de segurança. É por isso também que acessar wi-fis públicos pode ser problemático: não é possível saber se há alguém farejando nossa navegação.

Uma forma de se precaver é prestar sempre atenção ao tipo de protocolo estabelecido para acessar as páginas. HTTPS é sempre mais recomendável que HTTP, e dificulta que terceiros conectados ao roteador tenham acesso a nossa navegação. Outra possibilidade é usar serviços e ferramentas como VPN (Virtual Private Network) e Tor.

Provedor de Internet:
Provedores de Internet são empresas que fornecem endereços de IP para acesso à Internet, como Oi, Net, GVT. De acordo com o Marco Civil da Internet, elas não podem bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados. No entanto, o Marco Civil obriga os provedores a coletar e armazenar logs de acesso à Internet, contendo o IP e a data e hora da conexão. Quer dizer, cada vez que acessamos a Internet, o provedor que contratamos registra a data e hora que conectamos e desconectamos, e o IP que utilizamos.

Página/Servidor de e-mail:
Visitar uma página é como visitar a casa de alguém: tudo que você faz por lá, a dona da casa pode ver. Além disso, todas as páginas que visitamos na Internet coletam e armazenam dados sobre nossa navegação e dispositivos. As pessoas que administram a página de um jornal, por exemplo, conseguem saber a que horas o IP do seu dispositivo visitou o site, em que links clicou, qual o sistema operacional do computador, que navegador está sendo usado, qual é o tamanho da tela, e muito mais, dependendo da política de privacidade da página.

Com essas informações, conseguem até traçar um perfil para as pessoas que visitam a página, mostrar publicidades direcionadas etc.

Já um servidor de e-mail comercial, como Gmail, Hotmail e Yahoo, além de coletar todas essas informações, também lê tudo que você escreve. Apesar de não cobrarem pelo uso, eles ganham dinheiro com os nossos dados, então vasculham e armazenam todos os e-mails, as fotos, os contatos. Sabem tudo sobre as pessoas que usam seus serviços, e podem vender esses dados para outras empresas, como as de publicidade, ou entregar esses dados para a polícia e agências de espionagem e Inteligência.

Para mitigar essa vulnerabilidade, não adianta utilizar HTTPS, já que o protocolo criptografa apenas a conexão entre nosso computador e a página. Isso significa que, para uma pessoa de fora, interceptar nossos e-mails pode ser uma tarefa difícil. No entanto, o conteúdo das nossas comunicações não está restrito aos remetentes e destinatários, mas também é acessado por quem provê o serviço. É como se o carteiro pudesse abrir e ler todas as cartas que enviamos.

Daí a importância de utilizar serviços de e-mail confiáveis e que se preocupam com a privacidade das pessoas. Serviços que não possuem como modelo de negócios os dados das pessoas usuárias, e que portanto não coletam informações sobre nossos dispositivos e não leem nossos e-mails, são bastante recomendáveis.

Nuvem
Quando você acessa uma página, você está na verdade conectando seu computador a outro computador, através de cabos e protocolos de comunicação.

Uma página é composta de arquivos, que “moram” em um servidor conectado à rede. Servidores não são nuvens que pairam no ar, mas computadores, ligados à energia, e localizados em algum lugar do mundo. Então quando alguém fala de nuvem, tá falando, na verdade, de um computador. A nuvem é sempre o computador de outra pessoa.

REFERÊNCIAS

Nexo Jornal: Como é a rede de cabos submarinos que sustenta as comunicações do mundo.

Techtudo: O que é HTTPS e como ele pode proteger a sua navegação na Internet.

cuidados integrais

Cuidados, corpo e dados

Escola de Ativismo

Written by

A Escola de Ativismo tem a missão de fortalecer o ativismo no Brasil por meio de processos de aprendizagem. Site: http://ativismo.org.br

cuidados integrais

Cuidados, corpo e dados

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade