Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Logo Téchne Digitus InfoSec

Deep Web

Símbolo DeepWeb


O que é Deep Web?


    A Deep Web é o nome popular para sites que não podem ser indexados por mecanismos de busca tradicionais (Google, Bing, Baidu, Yandex etc).

    Mas não duvido que empresas como Google já estejam estudando meios de indexa-la, isso é... Se já não o fizeram...


   Em um ponto de vista técnico e, considerando que páginas web com um arquivo robots.txt bloqueando acesso de web-crawlers não contam, Deep Web é, na realidade, algumas redes criptografadas e arquitetadas para manter seus usuários fora de vigilância e tecnicamente difícil ou até mesmo impossível de censurar. Permitindo acesso e divulgação de conteúdos sem que seja possível (ou pelo menos muito difícil) de rastrear as origens das comunicações.

    A principal parte da ideologia contida da Deep Web é a liberdade de expressão. Ou seja, qualquer informação pode ser publicada ou acessada de forma anônima sem medo de represálias ou censuras.

    Veja a seguir as três principais redes consideradas como "DeepWebs":


    - The Onion Router

Tor



    - Freenet

Freenet



    - I2P

I2P


Como comecei a pesquisar e me aprofundar sobre o tema:


    Iniciei pesquisas e testes a partir do Tor Project...

    Instalei o Tor Browser para Windows, comecei a navegar e a procurar conteúdos.
Devido o atual cenário político brasileiro (Jun/2013), vislumbrei a possibilidade de manifestantes de publicarem conteúdo sem terem sua origem identificada, permitindo que divulguem informações que políticos corruptos ou com tendências ditatoriais gostariam de censurar.


Atenção:


    Nenhum sistema é 100% seguro. Logo não existe 100% de anonimato. Utilizando um conjunto de técnicas mescladas como free proxies, VPNs, internet pública (fora da monitoração de cameras), "deep web" e etc. geram um altíssimo nível de dificuldade para rastrear a origem e o destino das  comunicações. Isso é, se feito de modo profissional.

    Falando de governo brasileiro e, unicamente expressando a minha opinião baseada em conhecimentos limitados, acredito que o governo brasileiro não possua tecnologia e recursos suficientes para uma verdadeira resposta forense na Tor Network.


Polícia Federal Brasileira
Fonte Wikipedia


    Por sua vez, o governo norte americano, aqui representado pela NSA possui tal tecnologia.



    Se alguém quisesse "testar" a NSA, acredito que um trabalho bem feito pode fazer com que a NSA precise de algum tempo e recursos para isso, mas esse alguém seria rastreado.


    A questão é: Tempo e Recursos são caros. A NSA precisaria de uma real motivação para isso.

Prédio da NSA
NSA Building

A TOR NETWORK É VULNERÁVEL:


    A Tor é particularmente vulnerável quando os dados passam pelos exit-relays (nós de saída), são os pontos finais da Tor, por quais os dados percorrem antes de chegarem ao seu destino.

    Pois neste momento, alguém que tenha configurado um relay e instalado um sniffer em seu servidor (tcpdump, wireshark entre outros), poderia fazer um ataque de man-in-the-middle capturando todo o tráfego de dados com o destino (até mesmo utilizando conexões com criptografia SSL/TLS, um ataque de ssl-strip poderia desencriptar o tráfego - e lembre-se de vulnerabilidades como o Heart Bleed que permite o roubo do certificado e simular uma conexão confiável).

    Se alguém com conhecimento médio pode fazer isso, imagine então o que poderia fazer a maior agência de espionagem do mundo!


    Após vislumbres, estudei em como contribuir em prol do ideal de liberdade de expressão, tornando meu computador um recurso voluntario na Tor Network. Fazer isso significou trabalhar por algo que visa uma bem em comum e também, um desafio técnico!

    Aprendi a configurar bridges, relays, Hidden Services (publicar conteúdos) e por aí foi...

    Outra utilidade muito interessante de redes como a Tor é a capacidade de burlar censuras e filtros de internet. Para ilustrar, vou citar dois exemplos práticos:

    - Recentemente na Turquia o Twitter foi bloqueado devido a censura política. A primeira forma de contorno foi a população usar os servidores de DNS do Google. Em pouco tempo, o governo da Turquia passou a filtrar requisições para esses servidores. A segunda e libertadora solução foi a utilização do Tor Browser para acessar o Twitter.


DNS Google

Pichações nos muros da Turquia aclamando a primeira solução de contorno para a censura
Turquia Censura Twitter


    - Outro exemplo é em um ambiente corporativo, por exemplo, escritórios aqui mesmo no Brasil. Muitas empresas espionam o que seus funcionários acessam e bloqueiam diversos tipos de sites como redes sociais, notícias etc. Utilizar a rede Tor é uma ótima forma de contorno! O seu tráfego não será monitorado e nem bloqueado.


Iniciando com a Tor Network em dois passos:


1. Acesse o site www.torproject.org, faça o download do Tor Browser e o execute.

2. Comece navegando por este site: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page


--

Para saber mais: