Desmistificando a Deep Web – Um guia básico
A Mariana’s Web, conhecida vulgarmente também como “Deep Web”, refere-se
a todas as partes da internet que não podem ser indexadas pelos motores de
busca convencionais. Por conseguinte, a Deep Web inclui dados contidos em data
base privados, estudos acadêmicos, sites de acesso restrito, fóruns, etc.
Muitos usuários utilizam a Deep Web para trocar informações e documentar
dados importantes anonimamente, sendo uma incrível ferramenta para dar voz a
todos. É utilizado também por aqueles que lutam contra regimes ditatoriais,
empregados insatisfeitos, vítimas que queiram denunciar seus algozes, entre
outros.
Porém, isso abre margem também para usuários que queiram cometer atos
ilícitos, como venda de drogas, armas, tráfico humano e pedofilia.
As pessoas normalmente tratam a Deep Web por termologias errôneas, como
tendo “camadas”, quando isso não é uma verdade. A Deep Web é na verdade organizada
através de redes totalmente independentes entre si, por exemplo, as redes ONION (Tor), Freenet, I2P, Hyperboria,
Retroshare, Hybridshare, JAP, Clos, Galet, Zeronet, Psiphon, Oneswarm, Osíris,
Ants, etc.
A mais básica de ser acessada é a rede .onion (Tor). Para acessá-la, basta conectar-se ao TOR, colocar
algum link e navegar. Para acessar a i2p,
por exemplo, é necessário que haja algumas configurações de IP, o que requer um
nível intermediário de conhecimento do usuário. Outro exemplo é a rede .clos, que exige um nível avançado do
usuário para ser acessada, sendo necessário até o uso de keys para acessar certos sites.
Neste artigo iremos tratar somente da rede Onion (tor) para reduzir o escopo. Esta rede é um ótimo princípio
para se visualizar as possibilidades e perigos existentes dentro da Deep Web.
O QUE É E COMO FUNCIONA O TOR?
O Tor é uma ferramenta de código aberto que tem como objetivo fornecer
anonimato e privacidade para aqueles que utilizam a internet. O seu proposito é
impedir que algum órgão ou, alguém, saiba identificar quais sites um usuário
está visitando, além de prevenir que os sites identifiquem o seu utilizador.
Alguns usuários valorizam o anonimato do Tor por tornar mais difícil para que governos
censurem sites ou conteúdos que podem estar hospedados em outros lugares do
mundo.
Os voluntários do Tor executam
milhares de "relays" para o
projeto Tor. "Relay" é um servidor que permite que
qualquer outro usuário possa fazer requisições de rotas de acesso para trafegar
através delas.
A figura acima ilustra o caso simples de um único relay, com três utilizadores lhe pedindo para encaminhar o tráfego para
três sites. Um observador pode ver o tráfego entrando e saindo do relay, mas não pode determinar qual é o
usuário que está visitando qual site e porque o tráfego é criptografado. No
entanto, se o operador é um relay malicioso, eles podem
trivialmente (com facilidade, a partir de uma técnica de ponto de vista) ligar
os dois.
Quando um usuário visita um site através de um relay, o seu tráfego parece vir dele em vez de mostrar a real
localização do usuário. Assim, o usuário permanece anônimo ao site em si.
Para se defender contra um operador de relay malicioso, o usuário escolhe três deles e encadeia os três
juntos. Eles são rotulados como Guard,
Middle e exit, conhecido também como circuito threehop (veja a Figura 2). Isso faz com que um ataque se torne
significativamente trabalhoso, pois um atacante precisa controlar todos os três
relays para ser capaz de ligar os
utilizadores utilizando o Tor aos locais de onde estão visitando os sites. O
atacante é incapaz de influenciar a escolha/decisão dos relays feita pelo browser
do usuário. A única opção de um atacante seria, portanto, controlar um número
significativo de relays na esperança
de que o sistema do usuário escolha três dentro de seu escopo de controle, e
isto é pensado para ser impraticável.
Serviços ocultos - Hidden Services
Embora a capacidade de acessar a Internet anonimamente seja valiosa em
países onde as liberdades pessoais são restritas, isso é apenas uma das
características do Tor. A outra característica importante são os "serviços
ocultos" (Hidden services - HSES),
a capacidade de hospedar um site (ou de serviços de Internet) de forma anônima.
Dentro deste caso, tanto o visitante quanto o site são anônimos entre
si. Usando esse recurso, blogs políticos ou fóruns podem ser hospedados em
regimes repressivos, sem medo de punição. Tal como acontece com qualquer outra tecnologia,
tal como esta, a rede Tor também
permite a possibilidade de material orientado criminalmente a ser hospedado com
um grau significativo de impunidade. A coleção de Tor HSES é muitas vezes referida como a Dark net, embora existam outras ferramentas menos populares, que
também podem ser considerados no mesmo foco (por exemplo, a Internet Invisible
Projeto, conhecido como I2P).
É crucial saber como serviços ocultos trabalham para ser capaz de
entender a metodologia utilizada na medição da atividade na Dark Net. Vamos supor que João está hospedando um HS e Maria deseja visitar o seu site. Quando João primeiro cria seu site, ele constrói um documento detalhando os
"pontos de introdução", ou relays
dentro da rede que poderão retransmitir mensagens para ele. Ele publica este
documento em uma tabela hash
distribuída (DHT), que pode ser
pensada como um diretório de banco de dados distribuídos por todos os relays na rede, ou seja, não há
controles de relays simples ou possui todas as DHT em qualquer tempo em que for acessado. Para criar essa base de
dados, todos os relays da rede são colocados em um círculo e ordenados de
acordo com um identificador único (Veja a Figura 3, os relays são rotulados
como h). O Hidden Service é então
mapeado no círculo em dois pontos. João
publica informações sobre sua introdução e aponta para os três relay para cada
um destes locais, de modo que existem cópias em exatamente seis relays. Ao publicar
a informação, ele usa um circuito de três hops
“pulos” para permanecer anônimo aos diretórios de retransmissão dos relays.
O local em que João publica
neste diretório aparecem aleatórios, se alterando todos os dias, mas é possível
para Maria descobrir suas
informações. A localização muda diariamente para tornar mais difícil para uma
pessoa para controlar os relays que detêm informações do João.
Maria, então, calcula quais relays
no circuito contêm as informações de João
e constrói o circuito de “três de salto” three-hop
para os relays, solicitando uma cópia de sua informação. Ao utilizar um circuito
three-hop, ele permanece anônimo
para os diretórios dos relays. Ela
agora tem informações sobre a introdução de João, que aponta e transmite uma mensagem a um deles para pedir a João para construir uma conexão para um
relay de encontro que ela escolhe. O relay encontra e passa a retransmitir a
mensagens entre João e Maria, e uma vez que ambos têm uma
conexão, o relay de encontro através de circuitos de three-hop, o relay não sabe a identidade de qualquer uma das
partes. O “relay de encontro” não
pode inspecionar o tráfego, porque ele é criptografado.
Utilizações úteis na Deep Web
Com os casos recentes de representação na mídia mainstream, somente as más utilizações da Deep Web são
documentadas. Neste artigo, também quero exaltar as utilizações positivas da
rede:
- Megabancos de dados multi-URL que são muito grandes para os mecanismos de pesquisa indexarem corretamente.
- Páginas de acesso temporizadas. Isso pode incluir a página da Web interna para um teste que você está realizando em um curso on-line.
- Sites protegidos por senha e somente para membros.
- Registros, certificados, diretórios de nomes, índices de bibliotecas, etc.
- Conteúdo de mídia digital bloqueado em um paywall. As organizações de notícias usam isso como parte de seu modelo de receita para incentivar leitores/espectadores a se inscrever e pagar por reportagens jornalísticas.
- O painel de back-end de qualquer tipo de conta individual, seja bancário, plataformas sociais, serviços de e-mail, etc. Isso só está disponível depois que uma conta é conectada e acessada. Em seguida, a URL é alterada para um endereço particular de acordo.
- Comunicações de usuário a usuário de duas partes ou segmentos nas redes sociais, serviços de bate-papo, plataformas de mensagens, etc.
Principais grupos (não criminosos) que se beneficiam dos recursos de comunicações criptografadas na Deep Web
Denunciantes e jornalistas
Agente de inteligência nacional, funcionários do governo, funcionários corporativos,
cidadãos comuns, ex-espiões, membros das forças armadas… são todos os tipos de
indivíduos que, sob a máscara do anonimato, podem comunicar informações confidenciais
aos jornalistas para expor as irregularidades. Denunciantes imprevisíveis como
Edward Snowden e Chelsea Manning usaram essa rota para compartilhar documentos
confidenciais e expor atos duvidosos de seus governos/contratantes.
Defensores da liberdade de expressão e anti-censura
e manifestantes políticos
Qualquer um que procure fugir da vigilância do governo (que, em muitos
casos, poderia mais tarde ser usado para oprimir a liberdade de expressão)
encontra na Deep Web um bom lugar para se comunicar anonimamente.
Cidadãos em locais com regimes opressores que
precisam de acesso a notícias e informações que não conseguem em seu país
A Deep Web também é composta por sites e serviços que são
especificamente reunidos para acesso em locais onde informações são bloqueadas.
Isso significa que eles são acessíveis através do Tor ou em outras redes
obscuras.
Para mais informações, no final do artigo, seguem vários links de referência
para um estudo mais aprofundado sobre o tema.
Boas praticas para a utilização da rede Onion
(TOR)
Nesta parte do artigo, demonstramos algumas
boas práticas para a utilização da rede TOR.
1.
Primeira regra: tenha consciência do que você
está fazendo
Caso você queira fazer parte de algum fórum ou qualquer outro método de
discussão dentro da Deep Web,
mantenha sempre o anonimato. Evite utilizar a mesma conexão para acessar outros
sites que não sejam somente os da Deep
Web. Por mais que acessar a rede onion
seja algo relativamente fácil e
não tão perigoso quanto é dito por ai, a melhor ferramenta de segurança que
possuímos é a consciência do que estamos fazendo. Bloqueie a execução
automática de javascript (isso já
vem configurado por default no browser Tor) e não baixe nada sem antes fazer
uma verificação detalhada, aliás, evite fazer download na Deep Web.
2.
Segunda regra: utilize uma máquina virtual
Faça o uso de máquinas virtuais para que você consiga ter um melhor
controle de um ambiente controlado.
Programas aconselhados:
3.
Terceira regra: utilize sistemas operacionais
em modo “live”
Aconselho você a utilizar um sistema operacional Linux que tenha um modo
live de operação. Como estou fazendo
este documento para uma equipe com direcionamento para segurança, recomendo que
algum dos sistemas operacionais abaixo sejam usados:
·
Parrot Os –
download: https://www.parrotsec.org/download-home.php
4.
Quarta regra: utilize o Tor
Os links .onion são
acessíveis em qualquer browser, basta somente adicionar um .link após a terminação onion.
Porém, sem o TOR você perde toda a sua anonimidade ao acessar estes sites.
Caso o seu sistema Linux não venha com o TOR por default, faça o
download do mesmo e realize a sua instalação.
O TOR está disponível também para Microsoft Windows, Apple OS X e até
mesmo para Android.
5.
Quinta regra: utilize a placa de rede em modo
NIC (opcional)
Esta regra é opcional, porém recomendada para quem é extremamente
precavido. Por padrão, a tradução de endereços de rede (NAT) é configurada pelo
software de virtualização (VM) de
tal forma que o OS instalado partilha um endereço IP com o host. Efetivamente,
isto significa que os dois compartilham uma conexão com a internet e os pacotes
podem ser interceptados, em ambos os sentidos e em ambas as máquinas. Além
disso, com esta configuração padrão, um malware
pode comprometer os drivers do
software de virtualização e aumentar a superfície de ataque também. A melhor
maneira de evitar isso é utilizar uma conexão NIC (sic), ou seja, usar um cartão de interface de rede dedicada em
seu sistema operacional rodando na VM.
Em termos leigos: utilize um adaptador WiFi e configure no VirtualBox para
conectá-lo à sua máquina virtual. Para segurança adicional, altere o endereço
MAC do seu NIC dedicado (agora controlado pelo OS no VM). Estas medidas devem
assegurar que o tráfego entre o sistema operacional host e o sistema
operacional convidado nunca se misturem.
Conclusão
Para finalizar, queremos deixar claro que a Deep Web é um lugar fascinante
para qualquer pessoa da internet. Ela pode oferecer todo tipo de conhecimento,
registros, dados e conteúdo que uma pessoa poderia passar dias pesquisando.
Pode levar alguns passos para percorrer os vários links e caminhos virtuais
para encontrar os temas que você está procurando, mas isso faz parte da
diversão.
A Deep Web pode ser uma ferramenta maravilhosa e extremamente poderosa,
pois conhecimento é poder. Se você está pronto para a tarefa, pode encontrar as
respostas que está procurando em suas profundezas. Basta fazer as perguntas
certas!
Referências:
0 comentários: