Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador deepweb. Mostrar todas as postagens
Mostrando postagens com marcador deepweb. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

A Filosofia da DeepWeb


Por quê existe a DeepWeb? Por quê ela incomoda tanto e querem fazer com que ela pareça ser uma coisa do mau?

Existe uma "filosofia" por trás dela! E é muito bem expressa em um manifesto escrito por Ian Clark (Link do Texto Original: https://freenetproject.org/pages/about.html)

O Vídeo Abaixo apresenta uma leitura comentada deste manifesto. 16 minutos de vídeo. Confira!


Logo Téchne Digitus InfoSec

Proxy Transparente pela Tor utilizando OpenWrt

Usando Tor em um Roteador com OpenWrt

O desafio deste artigo é apresentar como se configura uma caixa OpenWrt para que possamos sair para a Internet através da rede Tor de forma transparente para quem se conectar na rede, em inglês, também chamado de Anonymizing Middlebox.

Tor TechneDigitus
Tor: Rede aberta, dentro da Internet que provê robusta, mas não perfeita, camada de anonimado para acesso a Internet.

OpenWrt TechneDigitus
OpenWrt: Firmware baseado em Linux como alternativa de sistema operacional para roteadores domésticos, transformando-os em poderosas e flexíveis ferramentas.

Pré-Requisito não abordado neste artigo: Roteador com OpenWrt instalado

Resumidamente, precisa possuir um roteador compatível com o OpenWrt. Para isso, acesse https://wiki.openwrt.org/toh/start e confira se seu roteador está na lista de roteadores suportados.
Se seu roteador não estiver listado, será necessário arrumar um. A lista de roteadores compatíveis você já tem!
Uma vez identificado que seu router é compatível, é necessário instalar o OpenWrt no mesmo. Cada router ou firmware pode ter um tutorial específico para ele no site da OpenWrt. Porém, eles disponibilizam um artigo genérico para esse procedimento: https://wiki.openwrt.org/doc/howto/generic.flashing

CLI OpenWrt


Primeiro Passo: Instalando o Tor no OpenWrt


1. Logue em seu roteador por CLI
2. Digite opkg update //Para baixar a lista de pacotes disponíveis para instalação
3. Digite opkg install tor //Para instalar o Tor propriamente dito

Passo Dois: Configurando o Tor


1. Faça um backup das configurações originais do Tor com o comando cp /etc/tor/torrc /etc/tor/torrc.bkp
2. Edite o arquivo torrc, como aqui eu já havia previamente instalado o vim (opkg install vim), utilizei o seguinte comando: vim /etc/tor/torrc
3. Apague todo o conteúdo deste arquivo e cole somente as linhas abaixo:

##Configurações Básicas da Tor
User tor
RunAsDaemon 1
PidFile /var/run/tor.pid
DataDirectory /var/lib/tor
VirtualAddrNetwork 10.192.0.0/10 #Esta rede é interna do serviço da Tor
AutomapHostsOnResolve 1              

##Configurações Importantes
TransPort 9040 #Definimos a porta que será utilizada para receber o tráfego TCP que será encaminhado para a Tor
TransListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta TransPort
DNSPort 9053 #Definimos a porta que será utilizada para receber as requisições DNS que serão encaminhadas para a Tor
DNSListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta DNSPort

Passo Três: Configurando a Rede


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/network /etc/config/network.bkp
2. Abra o arquivo backapeado anteriormente com seu editor de textos vim /etc/config/network

Explanação:
Aqui, configuraremos uma "interface" virtual de rede para nosso roteador utilizar para a Tor. Seguiremos as configurações de rede já expostas anteriormente (192.168.10.0/24).

Basicamente, iremos inserir agora uma sessão "config interface" para a Tor, chamaremos-a de transtor.

Note que em vermelho, estará indicada a interface do roteador que utilizaremos para declarar essa rede. Para ver o nome exato das suas interfaces disponíveis para utilizar neste arquivo de configuração, basta usar o comando ifconfig.

E em amarelo, a máscara e o IP da interface, respectivamente.

3. Insira a sessão abaixo no arquivo network

config interface 'transtor'                                               
        option proto 'static'                                             
        option netmask '255.255.255.0'                                    
        option ipaddr '192.168.10.1'                                      
        option _orig_ifname 'wlan0'                                     
        option _orig_bridge 'false'                                       
        option delegate '0'                                               
        option type 'bridge'                                              
        option ifname 'wlan0'

Passo Quatro: Configurando o DHCP


1. Faça um backup das configurações de dhcp de seu router com o comando cp /etc/config/dhcp /etc/config/dhcp.bkp

2. Abra o arquivo dhcp com seu editor de textos: vim /etc/config/dhcp

Explanação:
Aqui, basicamente adicionaremos uma sessão "config dhcp" para distribuir o endereçamento pela interface transtor criada anteriormente.

3. Insira a sessão abaixo no arquivo dhcp:

config dhcp 'transtor'                     
        option interface 'transtor'              
        option 'start' '100'               
        option 'limit' '150'                     
        option 'leasetime' '12h'

Passo Cinco: Configurando o Firewall Básico


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/firewall /etc/config/firewall.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/config/firewall

Explanação:
Aqui basicamente iremos criar uma zona com regras default mais três regras específicas.

3. Insira as sessões abaixo em seu arquivo firewall:

#Na Zona configuramos que toda a entrada e encaminhamento de pacotes para a interface transtor será rejeitada, somente liberando a saída de pacotes por essa interface
config zone
        option name 'transtor'
        option output 'ACCEPT'
        option syn_flood '1'
        option conntrack '1'
        option family 'ipv4'
        option network 'transtor'
        option input 'REJECT'
        option forward 'REJECT'

#Libera tráfego DHCP da Interface transtor oara a porta 67 UDP deste router
config rule
        option name 'DHCP-para-Transtor'
        option src 'transtor'
        option proto 'udp'
        option dest_port '67'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9040 TCP (TransPort) deste router
config rule
        option name 'TransPort-Allow'
        option src 'transtor'
        option proto 'tcp'
        option dest_port '9040'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9053 UDP (DNSPort) deste router
config rule
        option name 'DNSPort-Allow'
        option src 'transtor'
        option proto 'udp'
        option dest_port '9053'
        option target 'ACCEPT'

Passo Seis: Configurando o encaminhamento automático das conexões


Explanação:
Aqui basicamente criaremos regras de redirecionamento do tráfego que nossos computadores conectados na rede transtor enviam para o roteador. Todo tráfego TCP será enviado para a porta 9040 TCP. Todo o tráfego de DNS (Porta 53 UDP) será enviado para a porta 9053 (UDP) do router.
Quem recebe o tráfego das porta 9040 e 9053 é o serviço do Tor. É aqui que a mágica acontece! A resposta do tráfego sai pela interface de volta para seu computador automaticamente graças ao parâmetro ACCEPT na opção option output da Zona transtor que configuramos no firewall.

1. Faça um backup das configurações de rede de seu router com o comando cp /etc/firewall.user /etc/firewall.user.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/firewall.user

3. Insira as duas linhas a seguir neste arquivo:

iptables -t nat -A PREROUTING -i br-transtor -p udp --dport 53 -j REDIRECT --to-ports 9053

iptables -t nat -A PREROUTING -i br-transtor -p tcp --syn -j REDIRECT --to-ports 9040

Atenção - Pulo do Gato:
Como pode ter observado, em vermelho nas linhas acima, utilizamos br-transtor ao invés de wlan0.
Essa é a interface que foi criada (e após um "reboot") pode ser conferida no ifconfig.

Passo Sete: Disponibilizando a interface transtor em uma rede sem fio


1. Faça um backup das configurações de wireless de seu router com o comando cp /etc/config/wireless /etc/config/wireless.bkp

2. Abra o arquivo wireless com seu editor de texto: vim /etc/config/wireless

3. Insira a sessão "config wifi-iface" abaixo conforme a interface de rádio (em vermelho) que desejar. Lembre-se que a senha (option key) e o nome da rede sem fio (option ssid) (ambas em amarelo) devem ser configuradas conforme desejar.

Em caso de dúvidas, observe neste mesmo arquivo, outras redes que podem estar configuradas para que você possa seguir o padrão.

config wifi-iface
        option device 'radio0'
        option key 'senhasupersecreta123'
        option encryption 'psk+tkip'
        option mode 'ap'
        option ssid 'Tor Wifi'
        option network 'transtor'

Passo Oito: Reiniciar tudo e ver a coisa toda funcionando


1. Digite "reboot" na CLI de seu router.

2. Após o reboot, observaremos que a rede wifi "Tor Wifi" apareceu e que, uma vez conectados a ela, estaremos saindo pela Tor.

Por esta rede não poderemos mais acessar a gerência de nosso router. Para checar o IP que estamos recebendo para a Internet e validar se estamos mesmo saindo pela Tor acessando o site: https://check.torproject.org/.

Este deve ser o resultado esperado:

Teste Tor


Possível Passo Nove: Troubleshotting


Pode ser que não dê certo! Pode ser que alguma configuração que citei acima esteja defasada ou seja incompatível com a versão do OpenWrt ou do Tor que você instalou.
Talvez as interfaces estejam erradas...

Tenha em mente que tudo que você fez foi instalar o Tor (você pode desinstalá-lo com opkg remove tor) e algumas alterações nos arquivos torrc, network, dhcp, firewall, firewall.user e wireless e; durante o passo a passo, criamos uma cópia backup para restauração ou consultas em caso de necessidade. (Na hora do troubleshotting vale tudo).

Existem também alguns sites em inglês dos quais me utilizei para aprender a fazer essas configurações e também recomendo que você os consulte:


E se tudo mais falhar...

Nesse caso, encorajo você a me pedir ajuda por E-mail: technedigitus [at] protonmail [dot] ch ou através de comentários neste artigo!

Suas dúvidas ou pedido de ajuda serão de fundamental importância para que este artigo possa ser melhorado!

Se curtiu o artigo, não deixe de compartilhá-lo!


Logo Téchne Digitus InfoSec

Configurando o Tor para escolher quais relays (ou países) desejo usar


Tor Map - Téchne Digitus
Tor Map

Escolhendo Relays e Países no Tor

Introdução ao tema:

Recentemente um colega pergunta no grupo se alguém tinha alguma VPN que saísse pela China ou Rússia para a realização de alguns testes...

Minha resposta foi: "- Usa a Tor!"

Respondi isso, pois lembrei de ter visto essa opção em meio a parâmetros de configurações disponíveis no Orbot:

Tela de Configuração do Orbot - Téchne Digitus
Tela de Configuração do Orbot
Pesquisando para ajudá-lo, encontrei ótimas informações para mais um post no Téchne Digitus! :)

Introdução técnica:


Tor:

Primeiramente, se você não sabe exatamente o que é o Tor Project, recomendo os dois seguintes links para passar a saber:


Orbot:


Sobre o Orbot, já mencionado anteriormente, é um app para celulares Android (https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR).

Trata-se da versão de Tor para celulares!

Entre suas principais habilidades:

- Podemos configurar aplicativos que permitam o uso de Proxy, como o Twitter por exemplo, para sair pela Tor.
- Podemos transformar nosso celular em um non-exit node, doando nossa banda Internet para a Tor.
- Se temos o Root no Android podemos rotear todo o tráfego do celular pela Tor.
- Existe uma funcionalidade em beta que cria uma VPN com o Tor. A única vez que testei não funcionou muito bem. Quem sabe neste momento que você está lento esse artigo, já tenham melhorado essa funcionalidade?

Relays:


Como sabe-se, a Tor funciona em roteamento cebola. Um nó (node, relay ou retransmissor) envia o pacote para outro nó, passando por 3 a 4 nós (se utilizada uma bridge) até chegar no destino final.

Na Tor temos três tipos de relays:

- Guard Relay: um relay que fecha uma conexão criptografada com o usuário da Tor e tunela suas comunicações pela Tor. O Guard Relay recebe o tráfego do usuário ou de uma bridge e encaminha para um non-exit relay.

- Non-Exit Relay: Recebe os pacotes de um guard relay e encaminha para um exit relay.

- Exit Relay: Recebe pacotes de um non-exit relay e encaminha para o destino final. É o IP do Exit Relay que os sites, servidores etc. na internet enxergam como origem do pacote. Ocultando assim a origem original do pacote: o IP do usuário.

A beleza da coisa é que: cada relay sabe e registra temporariamente (enquanto o circuito temporário estiver estabelecido) de onde veio o pacote e para onde deve ser mandado.

Por exemplo: um exit relay sabe quem foi o non-exit relay que enviou o pacote para ele e sabe qual o destino final, mas não sabe qual foi o guard relay utilizado e muito menos qual a origem do usuário.

Por quê manipular relays?


Em nosso contexto, quando dizemos manipular relays, nos referimos a escolher de alguma forma por quais relays desejo passar.

Sabe-se que um exit relay malicioso pode ser usado para monitorar o tráfego que por ele passa (conteúdo de sites, transferências, logins, senhas etc.).

Sabe-se também que agências internacionais de espionagem mantém relays para monitorar e investigar a Tor.

Supondo que considero os servidores relays russos, chineses ou norte-americanos provavelmente maliciosos (seja por um "hacker" ou uma agência de espionagem governamental), posso simplesmente configurar a Tor por não utilizar relays nesses países.

Outra questão é a performance: Eu, a partir de minha casa no Brasil, acessar um relay no Brasil tem menor latência que um relay internacional. Sendo assim, posso optar por somente utilizar relays no Brasil para melhorar a minha performance na Tor.

Como manipular relays?


Para manipular os relay que queremos ou não usar, basta que editemos um arquivo de configuração do Tor chamado: torrc.

Este arquivo possui a maioria das configurações sobre como seu cliente Tor se conecta na Tor. Inclusive, se desejamos configurar nosso Tor para fazer de nosso PC um relay na Tor, é este arquivo que temos que configurar. :) Até mesmo, através do torrc, podemos configurar um Hidden Service (que é um site ou outro serviço disponibilizado na Tor que "ninguém" sabe a origem.

Definindo Guard Relays:

Acrescente no arquivo torrc a linha:

EntryNodes $fingerprint,$fingerprint,$fingerprint

Obs.: Substitua "fingerprint" pelo código de fingerprint do relay desejado.
Veja um exemplo na imagem abaixo:

Guard Relay no Metrics Téchne Digitus



Obs2.: Caso você não conheça o Metrics, onde podemos consultar informações sobre relays. Vale a pena conhecer!

Definindo Guard Relays por nome:


EntryNodes nickname,nickname

Obs.: Veja “Nickname” no screenshot do exemplo acima e substitua as strings "nickname" na linha de código acima.

Definindo Guard Relays por país:


EntryNodes {de},{se},{ch}

Obs.: No exemplo acima, selecionamos Alemanha, Suécia e Suíça respectivamente. O código de país com 2 dígitos utilizado é o ISO 3166-1 alpha-2.


Definindo Guard Relays de um único país:


EntryNodes {br}
StrictNodes 1

Obs.: No caso de selecionarmos um único país, precisamos acrescentar a linha “StrictNodes 1”.


Definindo Exit Relays:


ExitNodes $fingerprint,$fingerprint,$fingerprint

Definindo Exit Relays por nome:


ExitNodes nickname,nickname

Definindo Exit Relays por país:


ExitNodes {de},{se},{ch}

Definindo Exit Relays de um único país:


ExitNodes {br}
StrictNodes 1

Excluindo Guard Relays:


ExcludeEntryNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Guard Relays por nome:


ExcludeEntryNodes nickname,nickname

Excluindo Guard Relays por país:


ExcludeEntryNodes {de},{se},{ch}

Obs.: Se quiser excluir somente um país, basta colocar só a sigla do país. Não precisa de segunda linha como no caso de acessar somente um país.


Excluindo Exit Relays:


ExcludeExitNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Exit Relays por nome:


ExcludeExitNodes nickname,nickname

Excluindo Exit Relays por país:


ExcludeExitNodes {de},{se},{ch}

Para excluir qualquer tipo de nó (guard, non-exit e exit) por país:

ExcludeNodes {us}


Para saber mais sobre "Deep Web":



Se curtiu o conteúdo deste post, COMPARTILHE! :)
Logo Téchne Digitus InfoSec

VÍDEO: A Filosofia por trás da Deep Web

Entenda qual a filosofia por trás do anonimato e das redes livros. Neste vídeo, faz-se uma leitura comentada do texto original (The Philosophy Behind Freenet, escrito por Ian Clark).



Para saber mais:
- Vídeo: Uma Aula sobre DeepWeb
- Artigos Sobre DeepWeb
Logo Téchne Digitus InfoSec

O que é a Freenet?

Freenet Logo Téchne Digitus InfoSec

O que é a Freenet?

"Preocupo-me com minha filha e a internet o tempo todo, até mesmo porque ela é muito nova para já estar logada. Minha preocupação é  se daqui a 10 ou 15 anos, ela  vir até mim e dizer:
 "Papai, onde você estava quando levaram a liberdade de expressão para fora da Internet." -- Mike Godwin, Electronic Frontier Foundation

Freenet é um software livre que permite você anonimamente compartilhar arquivos, acessar  e publicar "sites livres" (web sites acessíveis somente a partir de dentro Freenet) e conversar em fóruns, sem medo de censura. Freenet é descentralizada para ser menos vulnerável a ataques e, se utilizada em modo "darknet", onde usuários só se conectam aos seus amigos, é muito difícil de se detectar.

As comunicações pelos pontos da Freenet são encriptadas e roteadas para outros pontos e tornando-os extremamente difíceis de determinar quem são, o que estão requisitando e o qual é o conteúdo.

Usuários contribuem para a rede, fornecendo banda e uma porção de seu disco rígido (chamado de "data store") para guardar arquivos. Os arquivos são automaticamente mantidos ou deletados dependendo de quão popular forem. Os menos populares são descartados para dar prioridade para os novos ou então, para conteúdos mais populares. Os arquivos são criptografados, então geralmente o usuário não consegue facilmente descobrir o que está em seu data store (e espera-se que não o façam). Conversas em fóruns, sites, e busca por funcionalidades, são todos armazenados no topo deste data store distribuído.

Baixado mais de 2 milhões de vezes desde que o projeto se iniciou, software de acesso a Freenet  é usado para distribuição de informações censuradas pelo mundo todo, incluindo países como China e outros países do Oriente Médio. Idéias e concepções pioneiras da Freenet tem tido significante impacto nas áreas acadêmicas do mundo todo.

O artigo "Freenet: A Distributed Anonymous Information Storage and Retrieval System", foi o mais citado na área das ciências da computação no ano de 2000 de acordo com o Citeseer. A Freenet tem também inspirado artigos no mundo todo sobre legislação e filosofia. Ian Clarke, o criador da Freenet e coordenador do projeto, foi selecionado como uma das 100 pessoas mais inovadoras do ano de 2003 pela revista "MIT's Technology Review".

Um recente e importante desenvolvimento, o qual pouquíssimas redes anônimas têm acesso, é a "darknet": Somente se conectando às pessoas confiáveis, usuários podem de forma eficiente, reduzir suas vulnerabilidades e ainda se manterem conectados na rede mundial através de seus amigos, ou amigos de amigos e assim por diante. Isso permite as pessoas  usarem a Freenet até mesmo em lugares onde a Freenet é ilegal, tornando-a muito difícil de ser bloqueada pelos governos e impedir que entrem em um "mundo livre".

Parece bom? Então baixe, instale e navegue pela Freenet! Clique aqui para fazer o Download.

---

Para saber mais:

- A Filosofia por trás da Freenet
- Freenet para Windows - Download, Instalação e Configuração Inicial
- Acessando um Site na Freenet e Adicionando aos Favoritos
- O que é Deep Web?
Logo Téchne Digitus InfoSec

Onion Links - Navegando com o Tor Browser

Links na DeepWeb
Links da "DeepWeb"

Última atualização em: 26/04/2020

Onion Links - Abr 2020
Navegando com o Tor Browser

Links Revisados e Atualizados

Tor Project Hidden Services URLs Links .onion

Sobre esta página:

Devido a existente grande procura por links válidos .onion (ou simplesmente, links na DeepWeb) e; como forma de expor que a dita "DeepWeb" pela mídia não é algo negativo como tentam convencer as massas, traremos agora regularmente um novo post com links atualizados, válidos, interessantes e novos!

Como já analisamos anteriormente no artigo: Entendendo a Tor Network, assim como podemos ser internautas anônimos (que teoricamente não poderíamos ter a origem identificada - vide: 81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego), podemos ser um provedor de serviços anônimo.

Entenda por serviço, qualquer coisa que proveja algo ao usuário, por exemplo, um site, um E-mail ou outro serviço.

O intuito nesta página é apresentar links em domínio .onion para que possamos experienciar a navegação nesta rede.

Existem muitos outros sites, mas nos limitaremos a sites com material técnico de bom tom, fugindo de outros conteúdos obscenos ou de mal gosto.

--
Antes de mais nada, acesse o site https://www.torproject.org/pt-BR/download/, faça o download do Tor Browser e o execute.
--


Título: The Hidden Wiki

Descrição: O portal mais popular da Tor Network. Serve como norte para encontrar diversos tipos conteúdos.
The Hidden Wiki Logo




Título: Cryptoparty Handbook
Descrição: Site com informações técnicas (tanto introdutórias como avançadas) sobre criptografia.
Cryptoparty Handbook Logo



Título: Deep Web Radio
Descrição: Ouça Streaming de uma rádio na Tor Network
Deep Web Radio




Título: DuckDuckGo
Descrição: Um mecanismo de busca que preserva a privacidade de seus usuários.

DuckDuckGo Logo Téchne Digitus


facebook onion link

Título: Facebook
Descrição: Sim! O Facebook, uma empresa que ganha tirando a privacidade das pessoas também fornece um link .onion. O mais interessante é que eles, assim como outras grandes empresas que estão começando a entrar nesse domínio, profissionalizam mais a Tor. O que significa melhoria de qualidade e desmistificação do tema.

Facebook na Tor Logo

social network Tor address



Título: Torch
Descrição: Site de busca .onion para buscar por sites .onion.

Torch



Título: ProtonMail Link Onion
Descrição: Serviço de E-mail gratuito e anônimo também disponível na Tor Network.

ProtonMail DeepWeb Link



Título: Matrix Image Uploader
URL: http://matrixtxri745dfw.onion/
Descrição: Serviço para upload e compartilhamento de imagens pela Tor.
Exemplo de Imagem: http://matrixtxri745dfw.onion/neo/uploads/200426/MATRIX_162437_FgW_technedigitus-600x600-logo.png
Matrix Image Uploader



Título: Bitcoin Fog Company
Descrição: Serviço anonimizador de bitcoins que permite transferência entre carteiras sem que seja possível rastrear o envio de uma para outra. Excelente ferramenta para doações anônimas.

Bitcoin Fog TechneDigitus



Título: OnionWallet
Descrição: Crie sua carteira de bitcoins gratuitamente neste site. Incluí serviço anonimizador de bitcoins e outras funcionalidades de segurança!

OnionWallet



Título: ZeroBin
Descrição: Espécie de "Pastebin" anonimizado na Tor com criptografia AES256.
Exemplo de um Post: http://zerobinqmdqd236y.onion/?dc6b705feca8a456#de51hmRo1ziVNsRB/ykUGp4NOqGlCWyzlkaAueY9GfE=

ZeroBin Logo Téchne Digitus

--
Para saber mais:

Logo Téchne Digitus InfoSec

Deep Web

(To see this article in English, please access: https://www.technedigitus.com/2014/10/deep-web-same-article-english-version.html)
Símbolo DeepWeb


O que é Deep Web?


A Deep Web é o nome popular para sites que não podem ser indexados por mecanismos de busca tradicionais (Google, Bing, Baidu, Yandex etc).

Mas não duvido que empresas como Google já estejam estudando meios de indexá-la, isso é... Se já não o fizeram...

Em um ponto de vista técnico e, considerando que páginas web com um arquivo robots.txt bloqueando acesso de web-crawlers não contam, Deep Web é, na realidade, algumas redes criptografadas e arquitetadas para manter seus usuários fora de vigilância e tecnicamente difícil ou até mesmo impossível de censurar. Permitindo acesso e divulgação de conteúdos sem que seja possível (ou pelo menos muito difícil) de rastrear as origens das comunicações.

Parte da ideologia contida da Deep Web é a liberdade de expressão. Ou seja, qualquer informação pode ser publicada ou acessada de forma anônima sem medo de represálias ou censuras.

A seguir, as três principais redes consideradas como "Deep Web":

- The Onion Router

URL: https://www.torproject.org/
TOR



- Freenet

URL: https://freenetproject.org/
Freenet



- I2P

URL: http://geti2p.net/en/
I2P


Como comecei a pesquisar e me aprofundar sobre o tema:


Iniciei pesquisas e testes a partir do Tor Project...

Instalei o Tor Browser para Windows, comecei a navegar e a procurar conteúdos.
Devido o atual cenário político brasileiro, vislumbrei a possibilidade de manifestantes de publicarem conteúdo sem terem sua origem identificada, permitindo que divulguem informações que políticos corruptos ou que tendências ditatoriais gostariam de censurar.

Mas atenção:


Nenhum sistema é 100% seguro. Logo não existe 100% de anonimato. Utilizando um conjunto de técnicas mescladas como free proxies, internet pública, "deep web" e etc. gerariam um altíssimo nível de dificuldade para que a partir do destino a origem da comunicação seja identificada. Isso é, se feito de modo profissional.

Falando de governo brasileiro e, unicamente expressando a minha opinião baseada em conhecimentos limitados, acredito que o governo brasileiro não possua tecnologia e recursos suficientes para uma verdadeira resposta forense na Tor Network.


Polícia Federal Brasileira
Fonte Wikipedia


Por sua vez, o governo norte americano, aqui representado pela NSA possui tal tecnologia.

Se alguém quisesse "testar" a NSA, acredito que um trabalho bem feito pode fazer com que a NSA precise de algum tempo e recursos para isso, mas esse alguém seria rastreado.
A questão é: Tempo e Recursos são caros. A NSA precisaria de uma real motivação para isso.
Prédio da NSA
NSA Building

A TOR NETWORK É VULNERÁVEL:

A Tor é particularmente vulnerável quando os dados passam pelos exit-relays (nós de saída), são os pontos finais da Tor, por quais os dados percorrem antes de chegarem ao seu destino.

Pois neste momento, alguém que tenha configurado um relay e instalado um sniffer em seu servidor, poderia fazer um ataque de man-in-the-middle captando todas as comunicações (mesmo as criptografadas utilizando uma técnica de ssl-strip; e poderia até mesmo incrementar o ataque utilizando uma falha como Heart Bleed, ou até mesmo roubando chaves privadas de servidores https).
Se alguém com conhecimento médio pode fazer isso, imagine então o que poderia fazer a maior agência de segurança do mundo!

Após vislumbres, estudei em como contribuir em pro do ideal de liberdade de expressão, fazendo de meu computador um recurso voluntário na Tor Network. Fazer isso significou trabalhar por algo que visa uma bem em comum e também, um desafio técnico!

Aprendi a configurar bridges, relays, Hidden Services (publicar conteúdos) e por aí foi...

O foco da chamada "Deep Web" é acessar conteúdo e publicar conteúdos sem medo de censura.

Outra utilidade muito interessante de redes como a Tor é a capacidade de burlar censuras e filtros de internet. Para ilustrar, vou citar dois exemplos práticos:

- Recentemente na Turquia o Twitter foi bloqueado devido a censura política. A primeira forma de contorno foi a população usar os servidores de DNS do Google. Em pouco tempo, o governo da Turquia passou a filtrar requisições para esses servidores. A segunda e libertadora solução foi a utilização do Tor Browser para acessar o Twitter.

DNS Google

Pichações nos muros da Turquia aclamando a primeira solução de contorna para a censura
Turquia Censura Twitter


- Outro exemplo é no ambiente corporativo, em ambientes de escritórios aqui mesmo no Brasil. Muitas empresas espionam o que seus funcionários acessam e bloqueiam diversos tipos de sites como redes sociais, notícias etc. Utilizar a rede Tor é uma ótima forma de contorno! O seu tráfego não será monitorado e nem bloqueado.

Iniciando com a Tor Network em dois passos:


1. Acesse o site www.torproject.org, faça o download do Tor Browser e o execute.

2. Comece navegando por este site: http://zqkth3uimqxgl6ri.onion/wiki/index.php/Main_Page

Sugestão de leitura: http://zqkth3uimqxgl6ri.onion/wiki/The_Matrix

Aviso final... Se for para usar um DNS público, use os endereços da Swiss Privacy Foundation: nada como ter a privacidade protegida por leis nacionais de sigilo na Suíça, para um simples serviço de DNS... (!)

Para saber mais:

- Entendendo a Tor Network
- Tudo sobre a Freenet
- VIDEO Aula Sobre Deep Web (30 minutos)