Desmistificando a Deep Web – Um guia básico

09:15 Leandro Narezi Tonello 0 Comentarios




A Mariana’s Web, conhecida vulgarmente também como “Deep Web”, refere-se a todas as partes da internet que não podem ser indexadas pelos motores de busca convencionais. Por conseguinte, a Deep Web inclui dados contidos em data base privados, estudos acadêmicos, sites de acesso restrito, fóruns, etc.
Muitos usuários utilizam a Deep Web para trocar informações e documentar dados importantes anonimamente, sendo uma incrível ferramenta para dar voz a todos. É utilizado também por aqueles que lutam contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes, entre outros.
Porém, isso abre margem também para usuários que queiram cometer atos ilícitos, como venda de drogas, armas, tráfico humano e pedofilia.
As pessoas normalmente tratam a Deep Web por termologias errôneas, como tendo “camadas”, quando isso não é uma verdade. A Deep Web é na verdade organizada através de redes totalmente independentes entre si, por exemplo, as redes ONION (Tor), Freenet, I2P, Hyperboria, Retroshare, Hybridshare, JAP, Clos, Galet, Zeronet, Psiphon, Oneswarm, Osíris, Ants, etc.
A mais básica de ser acessada é a rede .onion (Tor). Para acessá-la, basta conectar-se ao TOR, colocar algum link e navegar. Para acessar a i2p, por exemplo, é necessário que haja algumas configurações de IP, o que requer um nível intermediário de conhecimento do usuário. Outro exemplo é a rede .clos, que exige um nível avançado do usuário para ser acessada, sendo necessário até o uso de keys para acessar certos sites.
Neste artigo iremos tratar somente da rede Onion (tor) para reduzir o escopo. Esta rede é um ótimo princípio para se visualizar as possibilidades e perigos existentes dentro da Deep Web.


O QUE É E COMO FUNCIONA O TOR?

O Tor é uma ferramenta de código aberto que tem como objetivo fornecer anonimato e privacidade para aqueles que utilizam a internet. O seu proposito é impedir que algum órgão ou, alguém, saiba identificar quais sites um usuário está visitando, além de prevenir que os sites identifiquem o seu utilizador. Alguns usuários valorizam o anonimato do Tor por tornar mais difícil para que governos censurem sites ou conteúdos que podem estar hospedados em outros lugares do mundo.

Os voluntários do Tor executam milhares de "relays" para o projeto Tor. "Relay" é um servidor que permite que qualquer outro usuário possa fazer requisições de rotas de acesso para trafegar através delas.



A figura acima ilustra o caso simples de um único relay, com três utilizadores lhe pedindo para encaminhar o tráfego para três sites. Um observador pode ver o tráfego entrando e saindo do relay, mas não pode determinar qual é o usuário que está visitando qual site e porque o tráfego é criptografado. No entanto, se o operador é um relay malicioso, eles podem trivialmente (com facilidade, a partir de uma técnica de ponto de vista) ligar os dois.
Quando um usuário visita um site através de um relay, o seu tráfego parece vir dele em vez de mostrar a real localização do usuário. Assim, o usuário permanece anônimo ao site em si.

Para se defender contra um operador de relay malicioso, o usuário escolhe três deles e encadeia os três juntos. Eles são rotulados como Guard, Middle e exit, conhecido também como circuito threehop (veja a Figura 2). Isso faz com que um ataque se torne significativamente trabalhoso, pois um atacante precisa controlar todos os três relays para ser capaz de ligar os utilizadores utilizando o Tor aos locais de onde estão visitando os sites. O atacante é incapaz de influenciar a escolha/decisão dos relays feita pelo browser do usuário. A única opção de um atacante seria, portanto, controlar um número significativo de relays na esperança de que o sistema do usuário escolha três dentro de seu escopo de controle, e isto é pensado para ser impraticável.



Serviços ocultos - Hidden Services

Embora a capacidade de acessar a Internet anonimamente seja valiosa em países onde as liberdades pessoais são restritas, isso é apenas uma das características do Tor. A outra característica importante são os "serviços ocultos" (Hidden services - HSES), a capacidade de hospedar um site (ou de serviços de Internet) de forma anônima.
Dentro deste caso, tanto o visitante quanto o site são anônimos entre si. Usando esse recurso, blogs políticos ou fóruns podem ser hospedados em regimes repressivos, sem medo de punição. Tal como acontece com qualquer outra tecnologia, tal como esta, a rede Tor também permite a possibilidade de material orientado criminalmente a ser hospedado com um grau significativo de impunidade. A coleção de Tor HSES é muitas vezes referida como a Dark net, embora existam outras ferramentas menos populares, que também podem ser considerados no mesmo foco (por exemplo, a Internet Invisible Projeto, conhecido como I2P).
É crucial saber como serviços ocultos trabalham para ser capaz de entender a metodologia utilizada na medição da atividade na Dark Net. Vamos supor que João está hospedando um HS e Maria deseja visitar o seu site. Quando João primeiro cria seu site, ele constrói um documento detalhando os "pontos de introdução", ou relays dentro da rede que poderão retransmitir mensagens para ele. Ele publica este documento em uma tabela hash distribuída (DHT), que pode ser pensada como um diretório de banco de dados distribuídos por todos os relays na rede, ou seja, não há controles de relays simples ou possui todas as DHT em qualquer tempo em que for acessado. Para criar essa base de dados, todos os relays da rede são colocados em um círculo e ordenados de acordo com um identificador único (Veja a Figura 3, os relays são rotulados como h). O Hidden Service é então mapeado no círculo em dois pontos. João publica informações sobre sua introdução e aponta para os três relay para cada um destes locais, de modo que existem cópias em exatamente seis relays. Ao publicar a informação, ele usa um circuito de três hops “pulos” para permanecer anônimo aos diretórios de retransmissão dos relays.



O local em que João publica neste diretório aparecem aleatórios, se alterando todos os dias, mas é possível para Maria descobrir suas informações. A localização muda diariamente para tornar mais difícil para uma pessoa para controlar os relays que detêm informações do João.
Maria, então, calcula quais relays no circuito contêm as informações de João e constrói o circuito de “três de salto” three-hop para os relays, solicitando uma cópia de sua informação. Ao utilizar um circuito three-hop, ele permanece anônimo para os diretórios dos relays. Ela agora tem informações sobre a introdução de João, que aponta e transmite uma mensagem a um deles para pedir a João para construir uma conexão para um relay de encontro que ela escolhe. O relay encontra e passa a retransmitir a mensagens entre João e Maria, e uma vez que ambos têm uma conexão, o relay de encontro através de circuitos de three-hop, o relay não sabe a identidade de qualquer uma das partes. O “relay de encontro” não pode inspecionar o tráfego, porque ele é criptografado.

Utilizações úteis na Deep Web
Com os casos recentes de representação na mídia mainstream, somente as más utilizações da Deep Web são documentadas. Neste artigo, também quero exaltar as utilizações positivas da rede:


  • Megabancos de dados multi-URL que são muito grandes para os mecanismos de pesquisa indexarem corretamente.

  • Páginas de acesso temporizadas. Isso pode incluir a página da Web interna para um teste que você está realizando em um curso on-line.

  • Sites protegidos por senha e somente para membros.

  • Registros, certificados, diretórios de nomes, índices de bibliotecas, etc.

  • Conteúdo de mídia digital bloqueado em um paywall. As organizações de notícias usam isso como parte de seu modelo de receita para incentivar leitores/espectadores a se inscrever e pagar por reportagens jornalísticas.

  • O painel de back-end de qualquer tipo de conta individual, seja bancário, plataformas sociais, serviços de e-mail, etc. Isso só está disponível depois que uma conta é conectada e acessada. Em seguida, a URL é alterada para um endereço particular de acordo.

  • Comunicações de usuário a usuário de duas partes ou segmentos nas redes sociais, serviços de bate-papo, plataformas de mensagens, etc.

Principais grupos (não criminosos) que se beneficiam dos recursos de comunicações criptografadas na Deep Web

Denunciantes e jornalistas

Agente de inteligência nacional, funcionários do governo, funcionários corporativos, cidadãos comuns, ex-espiões, membros das forças armadas… são todos os tipos de indivíduos que, sob a máscara do anonimato, podem comunicar informações confidenciais aos jornalistas para expor as irregularidades. Denunciantes imprevisíveis como Edward Snowden e Chelsea Manning usaram essa rota para compartilhar documentos confidenciais e expor atos duvidosos de seus governos/contratantes.

Defensores da liberdade de expressão e anti-censura e manifestantes políticos

Qualquer um que procure fugir da vigilância do governo (que, em muitos casos, poderia mais tarde ser usado para oprimir a liberdade de expressão) encontra na Deep Web um bom lugar para se comunicar anonimamente.

Cidadãos em locais com regimes opressores que precisam de acesso a notícias e informações que não conseguem em seu país

A Deep Web também é composta por sites e serviços que são especificamente reunidos para acesso em locais onde informações são bloqueadas. Isso significa que eles são acessíveis através do Tor ou em outras redes obscuras.
Para mais informações, no final do artigo, seguem vários links de referência para um estudo mais aprofundado sobre o tema.


Boas praticas para a utilização da rede Onion (TOR)

Nesta parte do artigo, demonstramos algumas boas práticas para a utilização da rede TOR.



1.    Primeira regra: tenha consciência do que você está fazendo
Caso você queira fazer parte de algum fórum ou qualquer outro método de discussão dentro da Deep Web, mantenha sempre o anonimato. Evite utilizar a mesma conexão para acessar outros sites que não sejam somente os da Deep Web. Por mais que acessar a rede onion seja algo relativamente fácil e não tão perigoso quanto é dito por ai, a melhor ferramenta de segurança que possuímos é a consciência do que estamos fazendo. Bloqueie a execução automática de javascript (isso já vem configurado por default no browser Tor) e não baixe nada sem antes fazer uma verificação detalhada, aliás, evite fazer download na Deep Web.

2.    Segunda regra: utilize uma máquina virtual
Faça o uso de máquinas virtuais para que você consiga ter um melhor controle de um ambiente controlado.
Programas aconselhados:
·         Oracle VM VirtualBox – download: https://www.virtualbox.org/wiki/Downloads
·         Vmware - download: https://my.vmware.com/web/vmware/downloads
·         Qubes OS - https://www.qubes-os.org/downloads/

3.    Terceira regra: utilize sistemas operacionais em modo “live
Aconselho você a utilizar um sistema operacional Linux que tenha um modo live de operação. Como estou fazendo este documento para uma equipe com direcionamento para segurança, recomendo que algum dos sistemas operacionais abaixo sejam usados:
·         Kali Linux – download: https://www.kali.org/downloads/
·         Parrot Os – download: https://www.parrotsec.org/download-home.php
·         Tails OS – download: https://tails.boum.org/index.en.html

4.    Quarta regra: utilize o Tor
Os links .onion são acessíveis em qualquer browser, basta somente adicionar um .link após a terminação onion. Porém, sem o TOR você perde toda a sua anonimidade ao acessar estes sites.
Caso o seu sistema Linux não venha com o TOR por default, faça o download do mesmo e realize a sua instalação.
O TOR está disponível também para Microsoft Windows, Apple OS X e até mesmo para Android.

5.    Quinta regra: utilize a placa de rede em modo NIC (opcional)
Esta regra é opcional, porém recomendada para quem é extremamente precavido. Por padrão, a tradução de endereços de rede (NAT) é configurada pelo software de virtualização (VM) de tal forma que o OS instalado partilha um endereço IP com o host. Efetivamente, isto significa que os dois compartilham uma conexão com a internet e os pacotes podem ser interceptados, em ambos os sentidos e em ambas as máquinas. Além disso, com esta configuração padrão, um malware pode comprometer os drivers do software de virtualização e aumentar a superfície de ataque também. A melhor maneira de evitar isso é utilizar uma conexão NIC (sic), ou seja, usar um cartão de interface de rede dedicada em seu sistema operacional rodando na VM. Em termos leigos: utilize um adaptador WiFi e configure no VirtualBox para conectá-lo à sua máquina virtual. Para segurança adicional, altere o endereço MAC do seu NIC dedicado (agora controlado pelo OS no VM). Estas medidas devem assegurar que o tráfego entre o sistema operacional host e o sistema operacional convidado nunca se misturem.

Conclusão
Para finalizar, queremos deixar claro que a Deep Web é um lugar fascinante para qualquer pessoa da internet. Ela pode oferecer todo tipo de conhecimento, registros, dados e conteúdo que uma pessoa poderia passar dias pesquisando. Pode levar alguns passos para percorrer os vários links e caminhos virtuais para encontrar os temas que você está procurando, mas isso faz parte da diversão.
A Deep Web pode ser uma ferramenta maravilhosa e extremamente poderosa, pois conhecimento é poder. Se você está pronto para a tarefa, pode encontrar as respostas que está procurando em suas profundezas. Basta fazer as perguntas certas!


Referências:

0 comentários: