Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador deepweb. Mostrar todas as postagens
Mostrando postagens com marcador deepweb. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

A Filosofia da DeepWeb


Por quê existe a DeepWeb? Por quê ela incomoda tanto e querem fazer com que ela pareça ser uma coisa do mau?

Existe uma "filosofia" por trás dela! E é muito bem expressa em um manifesto escrito por Ian Clark (Link do Texto Original: https://freenetproject.org/pages/about.html)

O Vídeo Abaixo apresenta uma leitura comentada deste manifesto. 16 minutos de vídeo. Confira!


Logo Téchne Digitus InfoSec

Proxy Transparente pela Tor utilizando OpenWrt

Usando Tor em um Roteador com OpenWrt

O desafio deste artigo é apresentar como se configura uma caixa OpenWrt para que possamos sair para a Internet através da rede Tor de forma transparente para quem se conectar na rede, em inglês, também chamado de Anonymizing Middlebox.

Tor TechneDigitus
Tor: Rede aberta, dentro da Internet que provê robusta, mas não perfeita, camada de anonimado para acesso a Internet.

OpenWrt TechneDigitus
OpenWrt: Firmware baseado em Linux como alternativa de sistema operacional para roteadores domésticos, transformando-os em poderosas e flexíveis ferramentas.

Pré-Requisito não abordado neste artigo: Roteador com OpenWrt instalado

Resumidamente, precisa possuir um roteador compatível com o OpenWrt. Para isso, acesse https://wiki.openwrt.org/toh/start e confira se seu roteador está na lista de roteadores suportados.
Se seu roteador não estiver listado, será necessário arrumar um. A lista de roteadores compatíveis você já tem!
Uma vez identificado que seu router é compatível, é necessário instalar o OpenWrt no mesmo. Cada router ou firmware pode ter um tutorial específico para ele no site da OpenWrt. Porém, eles disponibilizam um artigo genérico para esse procedimento: https://wiki.openwrt.org/doc/howto/generic.flashing

CLI OpenWrt


Primeiro Passo: Instalando o Tor no OpenWrt


1. Logue em seu roteador por CLI
2. Digite opkg update //Para baixar a lista de pacotes disponíveis para instalação
3. Digite opkg install tor //Para instalar o Tor propriamente dito

Passo Dois: Configurando o Tor


1. Faça um backup das configurações originais do Tor com o comando cp /etc/tor/torrc /etc/tor/torrc.bkp
2. Edite o arquivo torrc, como aqui eu já havia previamente instalado o vim (opkg install vim), utilizei o seguinte comando: vim /etc/tor/torrc
3. Apague todo o conteúdo deste arquivo e cole somente as linhas abaixo:

##Configurações Básicas da Tor
User tor
RunAsDaemon 1
PidFile /var/run/tor.pid
DataDirectory /var/lib/tor
VirtualAddrNetwork 10.192.0.0/10 #Esta rede é interna do serviço da Tor
AutomapHostsOnResolve 1              

##Configurações Importantes
TransPort 9040 #Definimos a porta que será utilizada para receber o tráfego TCP que será encaminhado para a Tor
TransListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta TransPort
DNSPort 9053 #Definimos a porta que será utilizada para receber as requisições DNS que serão encaminhadas para a Tor
DNSListenAddress 192.168.10.1 #Definimos o IP deste router que irá receber as requisições na porta DNSPort

Passo Três: Configurando a Rede


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/network /etc/config/network.bkp
2. Abra o arquivo backapeado anteriormente com seu editor de textos vim /etc/config/network

Explanação:
Aqui, configuraremos uma "interface" virtual de rede para nosso roteador utilizar para a Tor. Seguiremos as configurações de rede já expostas anteriormente (192.168.10.0/24).

Basicamente, iremos inserir agora uma sessão "config interface" para a Tor, chamaremos-a de transtor.

Note que em vermelho, estará indicada a interface do roteador que utilizaremos para declarar essa rede. Para ver o nome exato das suas interfaces disponíveis para utilizar neste arquivo de configuração, basta usar o comando ifconfig.

E em amarelo, a máscara e o IP da interface, respectivamente.

3. Insira a sessão abaixo no arquivo network

config interface 'transtor'                                               
        option proto 'static'                                             
        option netmask '255.255.255.0'                                    
        option ipaddr '192.168.10.1'                                      
        option _orig_ifname 'wlan0'                                     
        option _orig_bridge 'false'                                       
        option delegate '0'                                               
        option type 'bridge'                                              
        option ifname 'wlan0'

Passo Quatro: Configurando o DHCP


1. Faça um backup das configurações de dhcp de seu router com o comando cp /etc/config/dhcp /etc/config/dhcp.bkp

2. Abra o arquivo dhcp com seu editor de textos: vim /etc/config/dhcp

Explanação:
Aqui, basicamente adicionaremos uma sessão "config dhcp" para distribuir o endereçamento pela interface transtor criada anteriormente.

3. Insira a sessão abaixo no arquivo dhcp:

config dhcp 'transtor'                     
        option interface 'transtor'              
        option 'start' '100'               
        option 'limit' '150'                     
        option 'leasetime' '12h'

Passo Cinco: Configurando o Firewall Básico


1. Faça um backup das configurações de rede de seu router com o comando cp /etc/config/firewall /etc/config/firewall.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/config/firewall

Explanação:
Aqui basicamente iremos criar uma zona com regras default mais três regras específicas.

3. Insira as sessões abaixo em seu arquivo firewall:

#Na Zona configuramos que toda a entrada e encaminhamento de pacotes para a interface transtor será rejeitada, somente liberando a saída de pacotes por essa interface
config zone
        option name 'transtor'
        option output 'ACCEPT'
        option syn_flood '1'
        option conntrack '1'
        option family 'ipv4'
        option network 'transtor'
        option input 'REJECT'
        option forward 'REJECT'

#Libera tráfego DHCP da Interface transtor oara a porta 67 UDP deste router
config rule
        option name 'DHCP-para-Transtor'
        option src 'transtor'
        option proto 'udp'
        option dest_port '67'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9040 TCP (TransPort) deste router
config rule
        option name 'TransPort-Allow'
        option src 'transtor'
        option proto 'tcp'
        option dest_port '9040'
        option target 'ACCEPT'

#Libera tráfego da Interface transtor para a porta 9053 UDP (DNSPort) deste router
config rule
        option name 'DNSPort-Allow'
        option src 'transtor'
        option proto 'udp'
        option dest_port '9053'
        option target 'ACCEPT'

Passo Seis: Configurando o encaminhamento automático das conexões


Explanação:
Aqui basicamente criaremos regras de redirecionamento do tráfego que nossos computadores conectados na rede transtor enviam para o roteador. Todo tráfego TCP será enviado para a porta 9040 TCP. Todo o tráfego de DNS (Porta 53 UDP) será enviado para a porta 9053 (UDP) do router.
Quem recebe o tráfego das porta 9040 e 9053 é o serviço do Tor. É aqui que a mágica acontece! A resposta do tráfego sai pela interface de volta para seu computador automaticamente graças ao parâmetro ACCEPT na opção option output da Zona transtor que configuramos no firewall.

1. Faça um backup das configurações de rede de seu router com o comando cp /etc/firewall.user /etc/firewall.user.bkp

2. Abra o arquivo firewall com seu editor de texto: vim /etc/firewall.user

3. Insira as duas linhas a seguir neste arquivo:

iptables -t nat -A PREROUTING -i br-transtor -p udp --dport 53 -j REDIRECT --to-ports 9053

iptables -t nat -A PREROUTING -i br-transtor -p tcp --syn -j REDIRECT --to-ports 9040

Atenção - Pulo do Gato:
Como pode ter observado, em vermelho nas linhas acima, utilizamos br-transtor ao invés de wlan0.
Essa é a interface que foi criada (e após um "reboot") pode ser conferida no ifconfig.

Passo Sete: Disponibilizando a interface transtor em uma rede sem fio


1. Faça um backup das configurações de wireless de seu router com o comando cp /etc/config/wireless /etc/config/wireless.bkp

2. Abra o arquivo wireless com seu editor de texto: vim /etc/config/wireless

3. Insira a sessão "config wifi-iface" abaixo conforme a interface de rádio (em vermelho) que desejar. Lembre-se que a senha (option key) e o nome da rede sem fio (option ssid) (ambas em amarelo) devem ser configuradas conforme desejar.

Em caso de dúvidas, observe neste mesmo arquivo, outras redes que podem estar configuradas para que você possa seguir o padrão.

config wifi-iface
        option device 'radio0'
        option key 'senhasupersecreta123'
        option encryption 'psk+tkip'
        option mode 'ap'
        option ssid 'Tor Wifi'
        option network 'transtor'

Passo Oito: Reiniciar tudo e ver a coisa toda funcionando


1. Digite "reboot" na CLI de seu router.

2. Após o reboot, observaremos que a rede wifi "Tor Wifi" apareceu e que, uma vez conectados a ela, estaremos saindo pela Tor.

Por esta rede não poderemos mais acessar a gerência de nosso router. Para checar o IP que estamos recebendo para a Internet e validar se estamos mesmo saindo pela Tor acessando o site: https://check.torproject.org/.

Este deve ser o resultado esperado:

Teste Tor


Possível Passo Nove: Troubleshotting


Pode ser que não dê certo! Pode ser que alguma configuração que citei acima esteja defasada ou seja incompatível com a versão do OpenWrt ou do Tor que você instalou.
Talvez as interfaces estejam erradas...

Tenha em mente que tudo que você fez foi instalar o Tor (você pode desinstalá-lo com opkg remove tor) e algumas alterações nos arquivos torrc, network, dhcp, firewall, firewall.user e wireless e; durante o passo a passo, criamos uma cópia backup para restauração ou consultas em caso de necessidade. (Na hora do troubleshotting vale tudo).

Existem também alguns sites em inglês dos quais me utilizei para aprender a fazer essas configurações e também recomendo que você os consulte:


E se tudo mais falhar...

Nesse caso, encorajo você a me pedir ajuda por E-mail: technedigitus [at] protonmail [dot] ch ou através de comentários neste artigo!

Suas dúvidas ou pedido de ajuda serão de fundamental importância para que este artigo possa ser melhorado!

Se curtiu o artigo, não deixe de compartilhá-lo!


Logo Téchne Digitus InfoSec

Configurando o Tor para escolher quais relays (ou países) desejo usar


Tor Map - Téchne Digitus
Tor Map

Escolhendo Relays e Países no Tor

Introdução ao tema:

Recentemente um colega pergunta no grupo se alguém tinha alguma VPN que saísse pela China ou Rússia para a realização de alguns testes...

Minha resposta foi: "- Usa a Tor!"

Respondi isso, pois lembrei de ter visto essa opção em meio a parâmetros de configurações disponíveis no Orbot:

Tela de Configuração do Orbot - Téchne Digitus
Tela de Configuração do Orbot
Pesquisando para ajudá-lo, encontrei ótimas informações para mais um post no Téchne Digitus! :)

Introdução técnica:


Tor:

Primeiramente, se você não sabe exatamente o que é o Tor Project, recomendo os dois seguintes links para passar a saber:


Orbot:


Sobre o Orbot, já mencionado anteriormente, é um app para celulares Android (https://play.google.com/store/apps/details?id=org.torproject.android&hl=pt_BR).

Trata-se da versão de Tor para celulares!

Entre suas principais habilidades:

- Podemos configurar aplicativos que permitam o uso de Proxy, como o Twitter por exemplo, para sair pela Tor.
- Podemos transformar nosso celular em um non-exit node, doando nossa banda Internet para a Tor.
- Se temos o Root no Android podemos rotear todo o tráfego do celular pela Tor.
- Existe uma funcionalidade em beta que cria uma VPN com o Tor. A única vez que testei não funcionou muito bem. Quem sabe neste momento que você está lento esse artigo, já tenham melhorado essa funcionalidade?

Relays:


Como sabe-se, a Tor funciona em roteamento cebola. Um nó (node, relay ou retransmissor) envia o pacote para outro nó, passando por 3 a 4 nós (se utilizada uma bridge) até chegar no destino final.

Na Tor temos três tipos de relays:

- Guard Relay: um relay que fecha uma conexão criptografada com o usuário da Tor e tunela suas comunicações pela Tor. O Guard Relay recebe o tráfego do usuário ou de uma bridge e encaminha para um non-exit relay.

- Non-Exit Relay: Recebe os pacotes de um guard relay e encaminha para um exit relay.

- Exit Relay: Recebe pacotes de um non-exit relay e encaminha para o destino final. É o IP do Exit Relay que os sites, servidores etc. na internet enxergam como origem do pacote. Ocultando assim a origem original do pacote: o IP do usuário.

A beleza da coisa é que: cada relay sabe e registra temporariamente (enquanto o circuito temporário estiver estabelecido) de onde veio o pacote e para onde deve ser mandado.

Por exemplo: um exit relay sabe quem foi o non-exit relay que enviou o pacote para ele e sabe qual o destino final, mas não sabe qual foi o guard relay utilizado e muito menos qual a origem do usuário.

Por quê manipular relays?


Em nosso contexto, quando dizemos manipular relays, nos referimos a escolher de alguma forma por quais relays desejo passar.

Sabe-se que um exit relay malicioso pode ser usado para monitorar o tráfego que por ele passa (conteúdo de sites, transferências, logins, senhas etc.).

Sabe-se também que agências internacionais de espionagem mantém relays para monitorar e investigar a Tor.

Supondo que considero os servidores relays russos, chineses ou norte-americanos provavelmente maliciosos (seja por um "hacker" ou uma agência de espionagem governamental), posso simplesmente configurar a Tor por não utilizar relays nesses países.

Outra questão é a performance: Eu, a partir de minha casa no Brasil, acessar um relay no Brasil tem menor latência que um relay internacional. Sendo assim, posso optar por somente utilizar relays no Brasil para melhorar a minha performance na Tor.

Como manipular relays?


Para manipular os relay que queremos ou não usar, basta que editemos um arquivo de configuração do Tor chamado: torrc.

Este arquivo possui a maioria das configurações sobre como seu cliente Tor se conecta na Tor. Inclusive, se desejamos configurar nosso Tor para fazer de nosso PC um relay na Tor, é este arquivo que temos que configurar. :) Até mesmo, através do torrc, podemos configurar um Hidden Service (que é um site ou outro serviço disponibilizado na Tor que "ninguém" sabe a origem.

Definindo Guard Relays:

Acrescente no arquivo torrc a linha:

EntryNodes $fingerprint,$fingerprint,$fingerprint

Obs.: Substitua "fingerprint" pelo código de fingerprint do relay desejado.
Veja um exemplo na imagem abaixo:

Guard Relay no Metrics Téchne Digitus



Obs2.: Caso você não conheça o Metrics, onde podemos consultar informações sobre relays. Vale a pena conhecer!

Definindo Guard Relays por nome:


EntryNodes nickname,nickname

Obs.: Veja “Nickname” no screenshot do exemplo acima e substitua as strings "nickname" na linha de código acima.

Definindo Guard Relays por país:


EntryNodes {de},{se},{ch}

Obs.: No exemplo acima, selecionamos Alemanha, Suécia e Suíça respectivamente. O código de país com 2 dígitos utilizado é o ISO 3166-1 alpha-2.


Definindo Guard Relays de um único país:


EntryNodes {br}
StrictNodes 1

Obs.: No caso de selecionarmos um único país, precisamos acrescentar a linha “StrictNodes 1”.


Definindo Exit Relays:


ExitNodes $fingerprint,$fingerprint,$fingerprint

Definindo Exit Relays por nome:


ExitNodes nickname,nickname

Definindo Exit Relays por país:


ExitNodes {de},{se},{ch}

Definindo Exit Relays de um único país:


ExitNodes {br}
StrictNodes 1

Excluindo Guard Relays:


ExcludeEntryNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Guard Relays por nome:


ExcludeEntryNodes nickname,nickname

Excluindo Guard Relays por país:


ExcludeEntryNodes {de},{se},{ch}

Obs.: Se quiser excluir somente um país, basta colocar só a sigla do país. Não precisa de segunda linha como no caso de acessar somente um país.


Excluindo Exit Relays:


ExcludeExitNodes $fingerprint,$fingerprint,$fingerprint

Excluindo Exit Relays por nome:


ExcludeExitNodes nickname,nickname

Excluindo Exit Relays por país:


ExcludeExitNodes {de},{se},{ch}

Para excluir qualquer tipo de nó (guard, non-exit e exit) por país:

ExcludeNodes {us}


Para saber mais sobre "Deep Web":



Se curtiu o conteúdo deste post, COMPARTILHE! :)
Logo Téchne Digitus InfoSec

81% dos usuários da Tor são rastreáveis

Esquema de Análise de Tráfego

81% dos usuários da Tor podem ser identificados com um ataque de análise de tráfego


Um time de pesquisadores conduziram um estudo entre 2008 e 2014 sobre identificação de usuários da Tor, o time trabalhou para divulgar as origens de seus endereços IPs.

Um grupo liderado pelo professor Sambuddho Chakravarty, que pesquisa sobre Anonimato e Privacidade para o Instituto de Tecnologia da Informação Indraprastha em Delhi, publicou vários artigos sobre o tópico nos últimos anos. Chakravarty revindica que seu time atingiu 100% de sucesso em identificações de origens em seu laboratório.

A pesquisa revelou que mais de 81% dos usuários da Tor podem ser identificados por exploração da tecnologia NetFlow desenvolvida pela Cisco para seus appliances de rede.

A tecnologia NetFlow foi introduzida pela Cisco em seus roteadores para implementar um instrumento para coletar o tráfego de redes IP assim que elas entram ou saem de uma interface. Os dados fornecidos pelo NetFlow permite um administrador de rede a qualificar o tráfego gerenciado pelo roteador e identificar causas de congestionamentos. O protocolo é um padrão que roda por padrão em hardwares de diversos outros fabricantes.

A técnica proposta por Chakravarty, implementa uma análise de tráfego ativa baseada na introdução de tráfegos perturbadores no lado do servidor e procurando por uma pertubação similar no lado do usuário através de correlação estatística.

"Nós apresentamos uma análise de tráfego ativa baseada deliberadamente na perturbações de características do tráfego do usuário pelo lado do servidor, e observamos uma perturbação similar através de correlação estatística. Nos testamos a precisão de nosso método usando tanto testes em laboratório como também através de um relay Tor público servindo centenas de usuários. Nosso método revelou as origens atuais de tráfegos anônimos com 100% de precisão para testes em laboratório e atingimos uma média de cerca de 81,4% no mundo real, com média de falso positivo em 6,4%."Afirma o artigo.
Numa pesquisa anterior, Charkravarty demonstrou que ter acesso a alguns pontos de troca de tráfego na internet é o bastante para monitorar uma porcentagem significante de caminhos da rede a partir de nós da Tor até servidores destino. Isso significa que um poderoso e persistente atacante pode rodar uma análise de tráfego procurando assim por tráfegos parecidos em vários pontos da rede.

Essa nova pesquisa de exploração revela como rodar um ataque de análise de tráfego efetivo em larga escala.

Diferente da pesquisa anterior, esse novo ataque de análise de tráfego não precisa necessariamente que fontes do governo façam monitoramento. Os pesquisadores explicam que um único AS (Sistema Autônomo) poderia monitorar mais de 39% do tráfego aleatório gerado por circuitos da Tor.

O ataque de análise de tráfego não requer uma enorme infraestrutura como o ataque anterior, mas explorar um ou mais relays Tor de alta largura de banda e performance. O time utilizou um servidor público modificado da Tor, hospedado atualmente na Universidade de Columbia, rodando Linux para estes testes.

Topologia de um ataque de análise de tráfego
Processo Global para Análise de Tráfego baseado no Netflow contra a Tor Network. O usuário baixa um arquivo do servidor (1), enquanto o servidor injeta um tráfego padrão dentro de conexões TCP, vê-se conexões crescendo no nó de saída (2). Depois de um tempo, as conexões terminam e o adversário obtém os dados do flow correspondentes ao servidor de saída e o nô de entrada para o tráfego do usuário (3), e computa a correlação de coeficientes entre o servidor de saída e entrada para as estatísticas do usuário (4).
Os pesquisadores simularam atividade de internet de um típico usuário da Tor, injetaram um padrão de tráfego repetitivo (por exemplo: arquivos HTML) para dentro de conexões TCP que são vistas originadas em um nó de saída alvo, e então analisam o tráfego para o nós de saída, assim como é derivado do flow do roteador, para melhorar a identificação dos usuários.

Topologia do Ataque de Análise de Tráfego
Na primeira fase da pesquisa foi conduzida em laboratório com resultados surpreendentes, na segunda fase o time iniciou em sessões de tempo real com tráfego Tor. O time analisou o tráfego obtido deste servidor público de Tor relay que servia centenas de circuitos da Tor simultaneamente.

As vítimas alvo eram hospedadas em três diferentes localidades no Planetlab, a rede central de pesquisas que suporta o desenvolvimento de novos serviços de redes. As localidades escolhidas foram: Texas (US), Leuven (Belgium) e Corfu (Greece).

Os usuários vítimas que fizeram o download de grandes arquivos do servidor, deliberadamente introduziram pertubações na checada de seu tráfego TCP, que possibilitou a injeção de tráfego padrão na transmissão entre o servidor e o nó de saída.

"O processo foi finalizado após um pequeno período e nós computamos a correlação entre os bytes transferidos entre o servidor e o recém encerrado relay de saída Tor e o nó de entrada e vários usuários que os usaram, durante este intervalo"declara o artigo.
A sessão de testes foi organizada em duas partes, a primeira sessão para testar e eficiência quando dados recuperados de pacotes NetFlow de código aberto, e em um segundo momento o time usou agrupamento de dados obtidos de seus roteadores Cisco de testes.

Resultado da Análise
A identificação de usuários do Tor visa esforços judiciais e agências de inteligência, que têm grandes recursos e que são capazes de rodar ataques similares. Muitos especialistas especulam também que a recente "Operação Onymous" permitiu a identificação de mercados negros, incluindo o popular "Silk Road 2.0", podem ter sido atacadas com análise de tráfego na Tor para identificar os operadores desses mercados negros.

---

Para saber mais:

 - Onion Links - Navegando com o Tor Browser
 - Entendendo a Tor Network
 - Deep Web
Logo Téchne Digitus InfoSec

VIDEO: Uma aula sobre Deep Web (30 minutos)


Aula/Palestra sobre o tema Deep Web

Slides:
- Introdução
- O que é a Deep Web?
- Liberdade de Expressão
- As principais redes (Tor, Freenet, I2P)
- Início dos Estudos
- Aprofundando os estudos
- A motivação
- O sistema tenta nos desviar
- Citações / Aforismos / Frases
- Iniciando em 2 Passos
- Agradecimentos

Apresentação de Slides disponível em: http://www.slideshare.net/technedigitus/deep-web-por-tchne-digitus
Logo Téchne Digitus InfoSec

VÍDEO: Download, Instalação e Configuração Inicial da Freenet



Descrição:
Esse vídeo foi em resposta a um parceiro em um fórum que estávamos discutindo a respeito da arquitetura da Freenet. Demonstração de o quão simples é o processo de instalação de um peer (ou ponto - servidor/cliente) na Freenet. Liberdade ao alcance!

---

Para saber mais:
A Filosofia por trás da Freenet
Acessando um site na Freenet e adicionando aos Favoritos
Logo Téchne Digitus InfoSec

Deep Web - Same Article, English Version

    After the big volume of access that was received to this article in Brazilian Portuguese that I posted in Reddit (http://redd.it/2h5i5s) I was forced to translate to English. Sorry about my language... (But my grammar in portuguese is not very well too... lol)

Deep Web Logo

What is Deep Web?


    Deep Web is popular term to sites that can't be indexed by tradicional web crawlers (Google, Bing, Baidu, Yandex etc).

    But don't have doubt that companies as Google are already studying ways to index it... If they not already did it...

    In a technical focus (personally I must admit that still under development), considering that normal websites with a robot.txt blocking web crawlers will not be considered here, Deep Web actually are, some encrypted networks designed to keep your users free of surveillance and technically or even impossible to be censured. Allows content access and disclosure in a way that is impossible (or at least very hard) to trace the origin of communications.

    The main part of Deep Web's ideology is the free speech. It would means that any information can be spreaded or accessed anonymously without fear of reprisals.

    See below the three main networks that are considered as "DeepWebs":


    - The Onion Router

Tor Logo



    - Freenet

URL: https://freenetproject.org/
Freenet Logo



    - I2P

URL: http://geti2p.net/en/
I2P Logo


How I started my research about this:


    I started my studies with Tor Network.

    First I installed the client for Windows and started to browse and look for content.
I glimpsed some possibilities about protesters (this from more than a year ago - keep in mind the scenario in Brazil in Jun of 2013) publishing content without their origin be traced.


Attention:

    No one system is 100% safe. So, there is no way to keep 100% of anonymity. Using a group of techniques, free proxies, VPNs, public internet (taking care to not be monitored by cameras), "deep web" and etc. in a combined way, will create a high level of difficult to be trace the destiny and origin of communication. But, of course, it must be done professionally.


    Talking specifically about Brazilian government and only expressing my opinion based in my limited knowledge, I believe that brazilian government don't have technology or ready resources to do a forense response in Tor Network.



Brazilian Federal Police
Source: Wikipedia


    In turn, North American Government, represented here by NSA, have (they created) technology for this.


    Back to the example of specialized professional that wants to "test" the NSA: I believe that a well done job can bring difficulties to NSA, in turn, should spend time and resources to trace this guy. But NSA will really needs have a motivation to do that because this will spent some money and time.


NSA Building
NSA Building


THE TOR NETWORK IS VULNERABLE:


    The Tor Network is particularly vulnerable when the data is passing through exit-relays (the Tor last mile), where that runs before arrive to your destiny.


    In that moment, anyone that created an exit-relay and installed a sniffer (tcpdump, wireshark and others), could make a man-in-the-middle attack, getting all data traffic with destiny (even using SSL/TLS encryption, a ssl-strip technique could unencrypt all traffic - and remember vulnerability like Heart Bleed that could steal the https certificate and simulate a trusted connection).

    If someone with middle knowledge can do this, imagine so what can do the biggest spy agency in the world!


    After glimpsed possibilities, I started to study how I could help the free speech ideology through Deep Web, making my computer turn a volunteer resource in Tor Network. Doing this meant working for something that aims at a common good and also, a technical challenge!

    I learned how to configure bridges, relays, Hidden Services (publish content) and so more...

    Another very interesting utility about networks like Tor is the capability to overcome censorshit (ops censorship) and internet filters. About this, I will write two examples:

    - Recently, Turkey blocked the population access to Twitter due a political censorship. The first workaround method was change their network card DNS configuration pointing to Google DNS. In few hours the Turkish government blocked this workaround. And second and liberating solution was use Tor Browser to access Twitter.

Google DNS

Graffiti on Turkish walls acclaiming the first bypass solution to censorship

Turkish Censorship Meme

    - Another example is in corporate environment, here in Brazil, enterprises blocks a lot of sites: social networks, news etc. Use the Tor Network is a great workaround in many cases! And the most interesting is, if the company don't have a rigorous access control, Tor can't be defeated!

Get Started in Tor Network in Two Steps:


1. Access the site www.torproject.org, and download Tor Browser and execute the browser.



If you liked, please, share this article! :)

Logo Téchne Digitus InfoSec

A Filosofia por trás da Freenet

O texto abaixo é uma tradução do artigo original "The Philosophy behind Freenet" - https://freenetproject.org/pages/about.html) traduzido aqui com o intuito de estudos e disseminação da Freenet em contra peso ao Marco Civil da Internet no Brasil.

Take the red pill
Take the red pill

A Filosofia por trás da Freenet, por Ian Clarke


 1. A Renúncia


    Existem várias razões que levariam pessoas a se envolverem com o projeto da Freenet. Alguns irão se identificar com o que foi escrito neste documento, outros podem se identificar somente com algum ponto específico, nos quais também servem para os fins que aqui estamos tentando atingir e, alguns outros simplesmente vão aceitar o desafio técnico. Aqui estão algumas ideias nas quais me motivaram a arquitetar um sistema que, em primeiro lugar, mas não necessariamente representa o ponto de vista de todos os envolvidos no projeto da Freenet.

2. Leitura sugerida antes


    Para que este documento faça sentido, você provavelmente deveria saber o que a Freenet é. Você pode ter uma boa noção através da seguinte página: O que é a Freenet?

3. A importância do fluxo Livre de informações


   Liberdade de expressão na maioria das culturas ocidentais é geralmente considerada um dos mais importantes direitos que qualquer indivíduo pode ter. Por quê a liberdade de compartilhar ideias é tão importante? Existem diversas maneiras de responder esta questão.

3.1 Comunicação é o que nos torna humanos


    Uma das mais óbvias diferenças entre o ser humano e o resto do reino animal é a nossa habilidade em comunicar sofisticados e abstratos conceitos. Enquanto que, constantemente descobrimos que a habilidade de comunicação dos animais é mais sofisticada do que assumida anteriormente, a nossa é diferente de qualquer outra abordagem dos outros animais e, também, o nosso nível de habilidade nesta área.

3.2 Conhecimento é bom


    A maioria das pessoas,  tendo a opção de saber algo ou não, irá optar por ter mais informações do que menos. Guerras tem sido perdidas para quem tem mais informações. Isso porque nos manter bem informados permite-nos fazer melhores escolhas e geralmente melhorar nossa habilidade de sobreviver e sermos bem sucedidos.

3.3 Democracia assume uma população bem informada


    Muitas pessoas hoje em dia vivem sob um governo democrático e, aqueles que não vivem provavelmente querem. Democracia é uma resposta para a questão de como criar líderes enquanto se previne deles o uso abusivo de poder. Isso se dá, fornecendo poder para a população regular seu governo através do voto, ainda que a habilidade de votar não signifique realmente que você viva em um país democrático¹. Para que a população possa controlar seu governo de forma eficiente, ela precisa saber o que seu governo está fazendo e, definitivamente, para isso precisa estar bem informada. Isso é um comentário redundante mas isso pode ser quebrado se o governo tem o poder de controlar o acesso que as pessoas têm às informações.

4. Censura e liberdade


    Todo mundo valoriza sua liberdade e, de fato, muitos consideram-na tão importante que morreriam por ela. As pessoas gostam de pensar que são livres para formar e defender qualquer opinião que quiserem, principalmente em países ocidentais. Considere agora que alguém tenha a habilidade de controlar as informações que você acessa. Isso daria a esse alguém a habilidade de manipular sua opinião e esconder fatos de você, apresentando algumas mentiras e censurando quaisquer informações que a contradiga suas mentiras². Isso não é só uma ficção de Orwell, isso é uma prática padrão na maioria dos governos ocidentais que mentem para suas populações tanto que as pessoas os apoiam, pervertendo os princípios democráticos que justificam a existência destes mesmos governos.

5. A solução


    A única forma de garantir uma democracia, é a existência de métodos para que o governo não controle os meios em que as pessoas compartilham informações e não controle também a forma como as pessoas se comunicam³.

6. A censura algumas vezes não é necessária?


    É claro que não é uma questão de preto no branco e existem várias pessoas que sentem que a censura é algo bom em algumas circunstâncias. Por exemplo em países europeus onde propagar informações racistas é ilegal. Os governos buscam impedir as pessoas de defender ideias que poderiam causar grandes danos para a sociedade. Há, entretanto, duas respostas para isso. Primeiro que você não pode permitir os que estão no poder de impor "a boa" censura, sem permitir que imponham a "má" censura. Para impor alguma forma de censura, um governo precisa ter a habilidade de monitorar e então restringir os meios de comunicação. Já existem várias críticas quanto a censura anti-racista em vários países europeus, argumentando que isso dificulta uma análise histórica legítima de eventos como a Segunda Guerra Mundial.

    O segundo argumento é que a "boa" censura é anti-produtiva mesmo quando não atua nas áreas erradas. Por exemplo, é geralmente mais eficiente quando tentamos convencer alguém de algo apresentando ideias anti-racistas para contra argumentar contra racistas. Infelizmente, impedir que as pessoas conheçam os argumentos racistas mais sofisticados, torna-as vulneráveis a esses argumentos quando se depararem com eles.

     É claro que o primeiro argumento é mais forte e, ainda assim, estará correto mesmo se você não concordar com o segundo. Basicamente ou você está sob censura ou não. Não há meio termo.

7. Mas por quê o anonimato é necessário?


    Você não pode ter liberdade de expressão se não tiver a opção de permanecer anônimo. A maioria das formas de censura são reativas, é mais fácil cortar a liberdade de expressão de uma pessoa depois que ela já a exerceu, do que prevenir que ela faça isso antes. A única forma de prevenir isso, é permanecendo anônimo. É uma errônea e comum concepção de que você não pode confiar em informações anônimas. Isso não é necessariamente verdade, pois usando uma assinatura digital uma pessoa pode criar um pseudônimo seguro e anônimo que, com o tempo, as pessoas podem aprender a confiar. A Freenet incorpora um mecanismo chamado de "sub-espaços" para facilitar isso⁴.

8. Mas e os direitos autorais?


    É claro que muito da publicidade da Freenet está centrada a questão dos direito autorais o quais irei abordar brevemente. O problema central com os direitos autorais é que seus esforços requerem monitoração das comunicações e, você não pode garantir liberdade de expressão se alguém está monitorando tudo que você diz. Isso é importante, a maioria das pessoas não conseguem ver ou entender este ponto quando debate-se a questão de direitos autorais, então vamos deixar claro:

Você não pode garantir liberdade de expressão e ao mesmo tempo apoiar leis de direitos autorais.


    Essa é a razão por qual Freenet foi um sistema desenhado para proteger a Liberdade de Expressão e não defender a questão de direitos autorais.

9. Mas como os artistas serão recompensados pelos seus trabalhos sem os direitos autorais?


    Primeiramente, até mesmo se os direitos autorais fossem a única forma dos artistas serem recompensados por seus trabalhos, então sou forçado a dizer que ter liberdade é mais importante do que ter artistas profissionais (aqueles que dizem que não teríamos arte é porque não entendem a criatividade: pessoas sempre vão criar, isso é uma compulsão, a única coisa que podem fazer em suas vidas).

    Em segundo lugar, é contestar o fato de se os direitos autorias foram realmente eficientes até hoje. A indústria da música é a maior opositora ao desenvolvimento das tecnologias de comunicações, ainda que acordando com muitos artistas que seriam recompensados por direitos autorais, estão falhando nisso também. Pelo contrário, têm permitido um cara no meio, ganhando controle sobre os mecanismos de distribuições em detrimento de ambas as partes: os artistas e o público.

10. Alternativas aos Direitos Autorais


    Infelizmente não vou abordar este assunto neste momento. Há muitas maneiras alternativas de recompensar artistas. A mais simples é através do pagamento voluntário. Isso é uma extensão do sistema de patrocínio que é usado frequentemente antes dos direitos autorais que, é uma pessoa rica financiando e pagando artistas para que possam criar em tempo integral. A Internet permite uma extensão interessante para essas ideias, no qual ao invés de existir um patrão rico, você pode ter centenas de milhares de pessoas, contribuindo pequenas porções de dinheiro pela Internet⁵.


Notas do Tradutor:
¹. Vide governo da Rússia ou China.
². Vale lembrar a estratégia de Espiral do Silêncio: https://www.youtube.com/watch?v=YLXwjwXSI5U
³. O uso de VPNs, Tor, Freenet, DNS Anônimo, Signal para mensagens instantâneas e ProtonMail para e-mail são formas de garantir meios de comunicação não controláveis por entidades terceiras.
⁴. A Freenet usa o WOT (WebOfTrust plugin) para esse fim.
⁵. Quando o artigo foi escrito em meados de 2000, 2001, essas práticas estavam em estágio muito inicial. Hoje já existem em formas de Super Chat (Youtube), Vakinha.com.br, Catarse.me, entre muitos outros.

--

Para saber mais:

Logo Téchne Digitus InfoSec

Como criar uma identidade anônima com o WebOfTrust na Freenet

Public Key

Como criar sua identidade na Freenet

O plugin WebOfTrust (WoT) é como vários plugins de comunicação resolvem o problema de spams em um meio onde não há censura.

O plugin WoT-enabled usa um sistema de confiança distribuída para escolher quais identidades você irá fazer o download das mensagens.

Isso faz com que os spammers entrem no ostracismo quando não podem ser impedidos de postar. Claro que nem todos irão concordar com o que é ou deixa de ser spam. Esse é o porquê toda identidade tem sua própria lista de confiança para poder julgar as identidades como achar melhor.

Por que instalar o WoT?

Uma vez em uma rede, faz-se necessário comunicar-se com outra pessoa. O WoT fornecerá uma identidade que possui uma chave em um sistema de criptografia para identidades digitais anônimas. Ele é um requisitos para utilizar outros plugins que irão permir que você tenha um E-mail, participe de um fórum de discussões e até mesmo faça um "Flog", que é um site-blog na Freenet acessível por qualquer cliente Freenet e está hospedado em um pouco de cada cliente desta rede criptografada P2P.

Instalando o plugin WoT


1. Na página principal da Freenet, vá em "Configuration" e escolha a opção "Plugins".

Página Principal da Freenet
Configuration >> Plugins
2. Dentro área chamada "Add an Official Plugin" tem a sessão "Communication Plugins".
Selecione a opção da linha "WebOfTrust (version 13) - Allows you to create an anonymous identity. These identities can trust each other, or not, and hence avoid spam and DoS attacks. Backend for chat and social applications over Freenet" e clique no botão "Load".

Plugins da Freenet
Opção WebOfTrust
Load
Load
3. Aguarde o download do plugin.
Inicio Download WOT
Início do Download do WoT

Download WoT
Download WoT

4. Quando o download terminar, a tela se atualizará e aparecerá o WoT na tabela de plugins instalados. Clique então em "Community" e então escolha a opção "Own anonymous identities"

WoT Instalado
Community >> Own anonymous identities
5. Escreva seu nickname para sua identidade ou gere-o aleatoriamente. Gerar aleatoriamente e aceitar como identidade é o mesmo que escolher um nome anônimo qualquer e então, clique no botão "Create".
Create
Clique no botão "Create"

6. Então, será criado um URI para sua identidade. Clique no botão "Create" novamente.

URI
A priori, não altere nada e clique no botão "Create"
Aparecerá uma mensagem informando que a sua identidade foi criada e dizendo para que resolva o puzzle
7. Clique em "Community" e então escolha "Own anonymous identities" para resolver o puzzle.

Resolução de puzzles
Community >> Own anonymous identities
8. Clique no botão "Introduce" para apresentar sua identidade na Freenet para outros pontos da rede P2P.

Introduce
Clique no botão "Introduce"
9. Provavelmente ainda não deu tempo para o seu client Freenet baixar o puzzle. Aparecerá uma mensagem dizendo isso, então aguarde alguns minutos e tente novamente... (Esse tempo pode demorar até algumas horas, não estranhe.)

Aguardando
Aguarde o download do puzzle
10. Após aguardar um tempo e clicar novamente, verá os puzzles. (É normal alguns não carregarem ou após tentar atualizar a tela, aparecerem erros. Simplesmente clique em Community >> Own anonymous identities >> Introduce novamente., neste caso, e deve funcionar). Resolva os puzzles (também conhecidos pela Internet como Captchas) e clique no botão "Submit".

Resolva
Resolva os Puzzles e clique em "Submit"
11. Após clicar em "Submit", novos puzzles irão aparecer e os campos de preenchimento irão ficar em branco novamente. Não precisa necessariamente refazê-los agora. Clique em "Community" >> "Own anonymous identities" e observe:

Aguardando
Trusters >> Pessoas que confirmaram seus puzzles
É recomendável aguardar pelo menos até que tenha 5 Trusters em sua lista. Caso contrário, seu WoT não será bem reconhecido na rede e ninguém receberá suas interações. É necessário aguardar.

12. Depois de algum tempo de espera e mais alguns ajustes, conseguimos os 5 Trusters recomendados antes que possamos utilizar outros plugins que utilizam-se do WoT (chats, forums, E-mails, flogs etc).

WoT
(A) Aqui conferimos a quantidade de Trusters
(B) Aqui verificamos a segurança na conexão com outros nós. Segurança alta causa uma conexão mais demorada. Temporariamente pelo menu (Configurations >> Security Levels >> Em Opennet mode (connect to strangers and friends), selecionei LOW e cliquei no botão Apply) para melhorar a performance.
(C) Para aumentar a capacidade do meu nó se conectar a outros, alterei as configurações de rede para maior banda alocada para a Freenet. Configurations >> Core settings >> Upload bandwidth limit e Download bandwidth limit.

Para saber mais:

- Sone, A Rede Social da Freenet - O que é? Como instalar?
Logo Téchne Digitus InfoSec

Acessando um site na Freenet e adicionando aos Favoritos

URL Téchne Digitus na Freenet
Téchne Digitus Freenet

Acessando um site na Freenet e adicionando aos Favoritos

Uma vez entendendo "o que é a Freenet?" e acessando a Freenet ("Freenet para Windows - Download, Instalação e Configuração Inicial"), você já está apto a seguir os procedimentos abaixo.

Acessando um site na Freenet


Acessando...


>> Uma vez com o client da Freenet rodando em seu sistema, simplesmente acesse [(http://localhost:8888/)+(URI)].

Entendendo...


>> http://localhost:8888 ou http://127.0.0.1:8888: trata-se do caminho default (padrão) para acessar o página principal do client Freenet que está instalado em seu sistema.

>> URI ou Uniform Resource Identifier: É um identificador de algo ou alguém na Freenet.

Acessando um exemplo...


>> Se já estiver conectado na Freenet, simplesmente clique no link a seguir: http://localhost:8888/freenet:[email protected]~gWQqAuNBvoabiF~YDRg0SnOTZmVCjUR~pHa2K6CY,~fiy1j5Jv69Xt1OZs4rJjRFWQ-s7Sscy1Od7Fzhxsxc,AQACAAE/flog/0/

Adicionando uma URI no Bookmarks de seu Freenet client


1. Na página principal da Freenet, clique em "Edit" em "My bookmarks".

Edit Bookmarks


2. Clique em "Add bookmark".

Add Bookmarks


3. Preencha o formulário da seguinte forma:

 - Em "Name", escreva: Téchne Digitus

 - Em "Key", insira a chave: [email protected]~gWQqAuNBvoabiF~YDRg0SnOTZmVCjUR~pHa2K6CY,~fiy1j5Jv69Xt1OZs4rJjRFWQ-s7Sscy1Od7Fzhxsxc,AQACAAE/flog/0/

Obs.: A chave acima é a URL, Endereço ou Link para o Flog do Téchne Digitus na Freenet. Se quiser digitar na barra de endereços para acessar, basta acessar: http://localhost:8888/[email protected]~gWQqAuNBvoabiF~YDRg0SnOTZmVCjUR~pHa2K6CY,~fiy1j5Jv69Xt1OZs4rJjRFWQ-s7Sscy1Od7Fzhxsxc,AQACAAE/flog/0/


- Em "Short description" digite: Tutoriais, artigos e dicas sobre networking e security.

- Marque o check box "Does the freesite have an active link?"

E depois, clique no botão "Save".

Freenet Bookmarks Editor Technedigitus


E pronto! O link foi adicionado no "Favoritos" de seu client Freenet:

Bookmarked

Para saber mais:

 - Deep Web