Téchne Digitus InfoSec Artigos

<índice "[ Hacking ]-[ Redes de Comunicação ]-[ DeepWeb ]-[ Anonimato ]-[ Criptomoedas ]-[ Programação ]-[ InfoSec em Geral ]-[ Off-Topic but Important ]-[ Redes Sociais ]" />

Mostrando postagens com marcador security. Mostrar todas as postagens
Mostrando postagens com marcador security. Mostrar todas as postagens
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Implementing Intrusion Prevention" Disponível em Inglês

Hoje, dando continuidade a nossa série de simulados paras a certificação CCNA Security, trazemos uma simulado com questões específicas sobre Implementando Prevenção a Invasões!

Este simulado possui um total de 12 questões mais suas respectivas respostas e algumas explicações nas últimas páginas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.
Nesta nona parte (9 de 16), o tema abordado é "Implementing Intrusion Prevention".

Seguem os links para download:

Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Security Device Manager SDM" Disponível em Inglês

Sejam Bem-Vindos ao Projeto Téchne Digitus! Na última semana, temos publicado praticamente um post por dia com simulados preparatórios para a Certificação CCNA Security.

Hoje trazemos um simulado com questões sobre o Cisco SDM!

Este simulado possui um total de 8 questões mais suas respectivas respostas e algumas explicações nas últimas páginas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.
Nesta oitava parte (8 de 16), o tema abordado é "Security Device Manager SDM".

Seguem os links para download:

Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Implementing Firewall Technologies" Disponível em Inglês

Boa Segunda-Feira Prezados Leitores! :)

Mais uma vez, dando continuidade a nossa série de simulados de estudo para a certificação CCNA Security, postamos hoje um simulado sobre implementações de tecnologias de firewalls!
Este simulado possui um total de 11 questões mais suas respectivas respostas e algumas explicações, nas últimas páginas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.

Nesta sexta parte (6 de 16), o tema abordado é "Implementing Firewall Technologies".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Authentication Authorization & Accounting" Disponível em Inglês

Caros Leitores,

Hoje trazemos mais um simulado para série de Simulados para o CCNA Security. O simulado de hoje é sobre "Authentication Authorization & Accounting"!
Este simulado possui um total de 14 questões mais suas respectivas respostas e algumas explicações, nas últimas páginas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.

Nesta quinta (5 de 16), o tema abordado é "Authentication Authorization & Accounting".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Securing Network Devices" Disponível em Inglês

Olá Prezados Leitores!

Dando continuidade a nossa série de postagens com simulados para o exame do CCNA Security dividido por temas, trazemos hoje um simulado com um número maior de questões sobre o tema "Securing Network Devices"!
Este simulado possui um total de 17 questões mais suas respectivas respostas e algumas explicações, nas últimas páginas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.

Nesta quarta parte (4 de 16), o tema abordado é "Securing Network Devices".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Modern Network Security Threats" Disponível em Inglês

Hoje é o terceiro dia da série de simulados para o exame de certificação para o CCNA Security! E pela primeira vez na história deste blog, um post por dia por três dias consecutivos! :)

O tema deste breve simulado, menor ainda que o anterior, com somente quatro questões é "Modern Network Security Threats"!
Este simulado possui um total de 4 questões mais suas respectivas respostas na última página.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês.

Nesta terceira parte (3 de 16), o tema abordado é "Modern Network Security Threats".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html



E BONS ESTUDOS! ;)
Logo Téchne Digitus InfoSec

Simulado CCNA Security "Access list Questions" Disponível em Inglês

Dando continuidade a série de simulados divididos por tema para o exame CCNA Security 640-553, disponibilizamos então a segunda parte de um total de dezesseis partes. O tema deste breve simulado de sete questões é Access-Lists!
Este simulado possui um total de 7 questões mais suas respectivas respostas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês e, na última página, o gabarito com explicações.

Nesta segunda parte (2 de 16), o tema abordado é "Access list Questions".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)

Logo Téchne Digitus InfoSec

Simulado CCNA Security "Security Fundamentals" Disponível em Inglês

A equipe Téchne Digitus já disponibilizou a primeira parte de um total de dezesseis partes, em inglês, para estudar simulados para o exame CCNA Security 640-553.

Este simulado possui um total de 10 questões mais suas respectivas respostas.
Trata-se de um arquivo PDF, com perguntas de simulado em inglês e, na última página, o gabarito com explicações.

Nesta primeira parte (1 de 16), o tema abordado é "Security" Fundamentals".

Seguem os links para download:


Para visualizar todos os simulados para o CCNA Security já disponibilizados, basta acessar o link: https://technedigitus.blogspot.de/p/simulado-para-ccna-security.html

E BONS ESTUDOS! ;)


Logo Téchne Digitus InfoSec

Freenet para Windows - Download, Instalação e Configuração Inicial

Freenet Téchne Digitus

Onde baixar o cliente da Freenet?

Cliente da Freenet é o software necessário que precisamos instalar para acessar esta Deep Web.


  1. Acesse https://freenetproject.org/pages/download.html
  2. Clique no botão "DOWNLOAD FREENET FOR WINDOWS", conforme imagem abaixo:
Download Freenet para Windows Téchne Digitus


Como instalar Freenet no Windows?

  1. Abra a pasta aonde foi salvo o download do cliente da Freenet.
  2. Clique no ícone do arquivo com o botão direito e escolha "Executar como administrador".

    Executar como administrador Téchne Digitus
    Se aparecer uma janela "Controle de Conta de Usuário" perguntando se deseja permitir que o programa faça alterações em seu computador, clique em "Sim".
  3. Escolha um idioma de sua preferência e clique no botão "OK".

    Selecionar Idioma Téchne Digitus
  4. Se você não tiver o Java Runtime instalado em seu computador, irá aparecer uma tela como na imagem abaixo. Para resolver isso, clique no botão "Instalar Java".

    Instalar Java Téchne Digitus
  5. Clique no botão "Avançar".

    Instalação do Java Tela 1 Téchne Digitus

    Instalação do Java Tela 2 Téchnedigitus
  6. Após a instalação do Java, clique em "Fechar".

    Instalação do Java Tela 4
  7. Continue com a instalação da Freenet clicando no botão "Avançar".

    Java foi instalado Téchne Digitus
  8. É sugerido não alterar o local da instalação. Sendo assim, clique em "Avançar".

    Local da Instalação Téchne Digitus
  9. Neste momento, o instalador oferecerá a opção para criar atalhos no Menu Iniciar do Windows. Simplesmente clique em "Avançar". Caso não queira, selecione o "checkbox" dizendo "Não criar uma pasta no Menu Iniciar".

    Criar pasta no Menu Iniciar Téchne Digitus
  10. Selecione o "checkbox" dizendo "Criar um ícone na Área de Trabalho" e então, clique em "Avançar".

    Criar Ícone na Área de Trabalho Téchne Digitus
  11. Reveja as configurações selecionadas e clique no botão "Instalar".

    Revisar e Instalar Téchne Digitus
  12. Por fim, clique em concluir. Com o checkbox "Executar a Freenet" selecionado, ela irá começar a ser executada em seu PC.

  13. O Windows poderá pedir permissão para liberar o Java usado pela Freenet para acessar a Internet. Basta clicar no botão "Permitir acesso".

    Firewall Windows Téchne Digitus

Em 13 passos concluímos a instalação da Freenet! Agora vamos iniciar as configurações!

Configuração Inicial da Freenet

Neste momento, acessaremos o cliente Freenet que instalamos.
Se clicarmos no botão da área de trabalho, ele irá somente começar a executar o cliente e, se você terminou a instalação agora e deixou o checkbox "Executar Freenet" ativo, você abriria uma segunda e desnecessária instância da Freenet.

Para abrir a Freenet, acesse: http://localhost:8888/ com seu navegador, preferencialmente em modo Anônimo (Janela Privativa). Ou então, dê um duplo clique no ícone da Freenet ao lado do relógio do Windows que abrirá a Freenet automaticamente em uma janela anônima.
  1. Clique no botão "Choose custom security".

    Choose custom security Téchne Digitus
  2. Clique em "Next".

    Segunda Tela de Conf Téchne Digitus
  3. Selecione a opção "Connect to strangers" e clique em "Next". - Não conectar com estranhos implica em você ter pelo menos 5 amigos conectados a Freenet (com seus respectivos Nodes de Confiança) para configurar em seu cliente Freenet. Seria o melhor para lhe ocultar e ter confiança de que não está conectado a um nó falso. porém, seria a opção mais complicada.

    Connect to strangers Téchne Digitus
  4. Selecione a opção "NORMAL" e clique em "Next". - Com a opção "NORMAL" o seu cliente Freenet irá fazer o possível para obter "estranhos" de confiança. Não está claro o que é feito, mas é a melhor opção neste caso.

    NORMAL Téchne Digitus
  5. Selecione "HIGH", escreva uma senha e a confirme no campo ao lado. Após isso, clique em "Next". - Essa configuração irá criptografar localmente tudo que você baixar da Freenet. Porém, ao começar executar a Freenet, você deverá acessá-la pelo seu cliente e digitar a senha para começar a utilização.

    Proteção de Conteúdo Téchne Digitus
  6. Nesta tela, selecione "512 MiB" e clique em "Next". - Datastore é quanto de espaço de seu HD você irá ceder para a rede da Freenet. Meio giga de dados, no geral, já está bom demais! É óbvio que quanto mais você "doar" melhor para rede, mas pior será para a performance de seu computador.

    Freenet Data Store Téchne Digitus
  7. Clique no botão "Yes".

    Controle de Banda Yes Téchne Digitus
  8. Selecione o "Select" correspondente a 54 GB. - Aqui limitaremos a quantidade de banda que a Freenet usará. Para a rede, é claro, quanto mais melhor. Para nós, meros usuários, 54 GB, que é a configuração mínima permitida, já está muito bom! Isso irá proteger de forma significativa o uso de recursos de nosso sistema.
    Controle de Banda Téchne Digitus
  9. Aparecendo o erro de Plugin, o ideal é baixá-lo pela Internet. Se não conseguir, tente diretamente da Internet (não anônimo). Por fim, se acontecer o mesmo que comigo, clique no botão "Don't try again on next startup" e ignore por hora este erro.

    Plugin Téchne Digitus
  10. Neste momento, clique em "BROWSING" >> "Browse Freenet" e pronto! Você já estará navegando na Freenet! :)
---

Para saber mais:

O que é a Freenet?
A Filosofia por trás da Freenet
Acessando um site na Freenet e adicionando aos Favoritos
Como criar uma identidade anônima com o WebOfTrust na Freenet
Sone, A Rede Social da Freenet - O que é? Como instalar?
Logo Téchne Digitus InfoSec

Entendendo a Tor Network

Dando sequencia aos estudos sobre Deep Web, acredito que a melhor forma de estudar determinada rede da Deep Web, aqui em questão a Tor Network, seja analisar a documentação oficial do site na rede.

Como forma de estudo e divulgação da documentação, realizamos a tradução do artigo "Tor: Overview" no site oficial da rede ( https://www.torproject.org/about/overview ).

Tor Logo - Téchne Digitus

Entendendo a Tor Network


 O Início


O Tor foi originalmente desenhado, implementado e distribuído como a terceira geração de Projeto de Roteamento Cebola do Laboratório de Pesquisas da Marinha Americana. Foi originalmente desenvolvido com a Marinha em mente, para o propósito primário de proteger as comunicações do governo. Hoje em dia é usada todos os dias para uma vasta variedade de propósitos de gente normal, militares, jornalistas, policiais, ativistas e, muitos outros.


 Por cima do assunto


Tor é uma rede de túneis virtuais que permite as pessoas e grupos a melhorar sua privacidade e segurança na Internet. Também permite desenvolvedores de software a criar a novas aplicações de comunicação com capacidades extras para preservar o anonimato. A Tor provê a base para uma larga gama de de aplicações que permite que as organizações e indivíduos a compartilhem informações sob uma rede pública sem comprometer sua privacidade.

Indivíduos usam a Tor para acessar sites e serviços irmãos, ou para se conectar a novos sites, serviços de mensageria instantânea mesmo quando estão bloqueados pelo seu servidor de Internet local. Os serviços ocultos da Tor (https://www.torproject.org/docs/hidden-services.html.en) permitem usuários a publicar sites e outros serviços sem necessariamente relevar a localização do site. Indivíduos também usam Tor para comunicação discreta social: salas de bate papos e fóruns de discução para sobreviventes de abuso sexual, ou pessoas com doenças.

Jornalistas usam Tor para se comunicar de forma mais segura com informantes. Organizações Não Governamentais usam Tor para permitir que seus colaboradores se conectem em seus sites enquanto eles estão em um país estrangeiro, sem notificar todo mundo por perto que eles estão trabalhando para aquela organização.

Grupos como a Indymedia, recomenda a Tor para resguardar a privacidade e segurança de seus membros. Grupos de Ativistas como a Eletronic Frontier Foundation recomendam Tor como um mecanismo de manter a liberdade civil online. Corporações usam Tor como segurança para realizar análises competitivas e para se protegerem de espiongem industrial. Eles também usam para substituir as tradicionais VPNs, que revelam exatamente o local e tempo de comunicação. Quais localidades tem funcionários trabalhando até tarde? Quais localidades estão os sites de empregados, consultores, caça-talentos? Qual divisão de pesquisa está se comunicando com empresas de direitos autorais?

A Marinha Americana usa o Tor para acesso a de fontes de inteligência. Um de seus times usou a Tor enquanto trabalhava na região Middle East nos EUA. O Tribunal Americano usa a Tor para visitar ou espionar web sites sem deixar de rastro endereço de IPs do governo americano nos logs de seus sites, e para segurança durante operações.

A variedade de pessoas que usam Tor é atualmente a parte que faz isso ser tão seguro (http://freehaven.net/doc/fc03/econymics.pdf). A Tor te esconde tanto quanto esconde qualquer outro navegante nela, então a maior população e diversidade para o Tor, representa que mais anonimato foi protegido por aí.


 Por que precisamos da Tor


Usar Tor te protege contra um formulário de pesquisa conhecido como “análise de tráfego”. Análise de tráfego pode ser usada para saber quem está falando para uma internet pública. Sabendo a origem e o destino de seu tráfego de internet, permite outros a rastrearem suas intimidades e interesses. Isso pode impactar em seu livro de registros (ou ficha criminal), se por exemplo um e-comerce usa preço discriminando o país ou instituição de origem. Esse pode ser tratado como trabalho e proteção física por revelar quem é você e onde você estava. Por exemple, se você está viajando e se conecta com um de seus funcionários via computador checando ou enviando E-mails, você pode inadvertidamente revelar sua origem nacional e afiliações profissionais para qualquer um que observe a rede, mesmo se a conexão for criptografada.

Como a análise de tráfego funciona? Os pacotes de dados da internet têm duas partes: o conteúdo e o cabeçalho que é usado para roteamento. O conteúdo é o que quer que seja que fora enviado, até quando for um simples E-mail, web site, ou arquivo de música. Mesmo se estiver criptografado o conteúdo de suas comunicações, a análise de tráfego ainda assim revelará grande parte sobre o que você anda fazendo e possivelmente o que anda dizendo. Isso por causa que a análise de tráfego é focada no cabeçalho, o que revela a origem, destino, tamanho, horário e outras coisas…

O problema básico para a privacidade é centrada em que os destinatários das suas comunicações podem ver o que você mandou , só olhando para os cabeçalhos. Bom, podemos autorizar intermediários como provedores de internet e outras, algumas vezes intermediárias não autorizadas também. O tráfego bem simples envolve encontrar em algum lugar entre o remetente e o destinatário na rede simplesmente olhando os cabeçalhos.

Mas também há algo mais poderemos do que análise de tráfego. Alguns atacantes espiões em múltiplas partes da internet que usam sofisticadas técnicas de rastreamento de comunicações, reconhecendo diferentes organizações e pessoas. Criptografia não ajuda contra esses atacantes uma vez que ele só esconde o conteúdo e não seus cabeçalhos.


 A solução: rede anônima distribuída


Topologia TOR 01



A Tor ajuda a reduzir o risco de ataques simples ou sofisticadas técnicas de análise de tráfego, distribuindo suas transações por diversos lugares na internet, então nenhum só ponto poderia ligar você ao seu destino. A ideia é derrotar rastreadores de rota duros. Assim como alguém que e está te enviando – periodicamente limpando suas pegadas. Ao invés de tomar uma rota direta da origem para o destino, os pacotes de dados na rede Tor, seguem caminhos aleatórios por diversos relays (nós ou pontos de transporte e passagem) que cobrem seus rastros para que nenhum observador em nenhum ângulo possa dizer de onde o dado estava vindo e para onde estava indo.

Para criar um caminho de rede privada com Tor, o usuário do software ou cliente incrementado com sistemas de circuitos de encriptação de conexões para transportar e sustentar a rede. O circuito e estendido para um nó por vez e, por cada relay por vezes até conhecidas como a única passagem dada e que cada relay é quem está dando o dado. Nenhum indivíduo relay alguma vez sabe o caminho completo que os dados percorreram. O cliente negocia separadamente as chaves criptográficas para cada nó por todo o caminho do circuito para garantir que cada ponto não possa rastrear as conexões por qual passou.


Topologia TOR 02



Uma que um circuito é estabelecido, várias formadas de dados podem ser trocados ou softwares serem distribuídos pela internet pela rede Tor. Porque cada relay não vê mais que um nó no circuito e tão pouco um relay comprometido poderia fazer análise de tráfego de suas conexões. Tor somente funciona sobre streams de TCP e pode ser usado por qualquer aplicação que suporte SOCKS.

Para eficiência, o sistema do Tor usa o mesmo circuito para conexões que acontecem nos mesmos dez minutos… Outras requisições são feitas através de um novo circuito, para manter a pessoa desligada de ações realizadas previamente.


Topologia TOR 03



Serviços Ocultos (Hidden Services)


A Tor também torna possível que usuários escondam suas localizações enquanto oferecem serviços, como por exemplo um site ou um sistema de mensageria. Usando um “ponto de encontro” do Tor, outros usuários do Tor podem se conectar a esses serviços sem saber a identidade da outra pessoa. Esses serviços ocultos poderiam permitir que usuários do Tor façam um site que alguém publique um material sem sofrer censuras. Ninguém está apto a determinar quem está oferecendo um site e ninguém quem ofereceu um site poderia saber quem está acessando-o. Aprenda mais sobre como configurar um serviço oculto: https://www.torproject.org/docs/tor-hidden-service.html.en e como o protocolo de serviço oculto funciona.

Permanecendo anônimo


A Tor Network não pode resolver todos os problemas de anonimato. Ela está focado somente no transporte de dados. Você precisa usar um protocolo específico que o software suporte se você não quiser deixar algumas informações que te identifiquem. Por exemplo, você pode usar o Tor Browser (https://www.torproject.org/download/) enquanto navega na web sem deixar rastros sobre a sua configuração do seu computador.

Também, para proteger seu anonimato, seja esperto. Não dê seu nome ou outras informações reveladoras em formulários de sites. Seja atento a isso, como todas as redes anônimas que permitam a rápida navegação, Tor não provê proteção contra ataques fim a fim: se seu atacante pode ver o tráfego indo para fora de seu computador, ele também pode escolher seu próprio destino, ele pode usar análise estatística para descobrir de onde vem parte do circuito.

O futuro da Tor


Prover uma rede anônima usável na internet hoje em dia está se tornando um desafio. Nós precisamos de um software que venha de encontro com a necessidade dos usuários. Nós também queremos manter a rede funcionando para a maior quantidade de pessoas possível. Segurança e usabilidade não têm que estar em desacordo: A usabilidade do Tor aumenta, isso atrai mais usuários, que irão aumentar as possibilidades de origem e destino de cada comunicação, então aumentando a segurança para todos. Nós estamos fazendo progresso, mas precisamos da sua ajuda. Por favor, considere em nos prover um relay ou se voluntarias como desenvolvedor.

Demandas de lei, políticas e tecnologia tratadas anonimamente como nunca foram antes, tirando a nossa habilidade de falar e ler livremente pela internet. Esses desafios também indeterminam a segurança nacional e infraestrutura crítica por manter informações de indivíduos, organizações, corporações e governos mais vulneráveis a análise. A cada novo usuário e relay, provê diversidade adicional, aumentando a capacidade da Tor em colocar o controle de nossa segurança e privacidade de volta em nossas mãos.

Para saber mais:

 - Onion Links - Navegando com o Tor Browser
 - Deep Web
Logo Téchne Digitus InfoSec

Deep Web

(To see this article in English, please access: https://www.technedigitus.com/2014/10/deep-web-same-article-english-version.html)
Símbolo DeepWeb


O que é Deep Web?


A Deep Web é o nome popular para sites que não podem ser indexados por mecanismos de busca tradicionais (Google, Bing, Baidu, Yandex etc).

Mas não duvido que empresas como Google já estejam estudando meios de indexá-la, isso é... Se já não o fizeram...

Em um ponto de vista técnico e, considerando que páginas web com um arquivo robots.txt bloqueando acesso de web-crawlers não contam, Deep Web é, na realidade, algumas redes criptografadas e arquitetadas para manter seus usuários fora de vigilância e tecnicamente difícil ou até mesmo impossível de censurar. Permitindo acesso e divulgação de conteúdos sem que seja possível (ou pelo menos muito difícil) de rastrear as origens das comunicações.

Parte da ideologia contida da Deep Web é a liberdade de expressão. Ou seja, qualquer informação pode ser publicada ou acessada de forma anônima sem medo de represálias ou censuras.

A seguir, as três principais redes consideradas como "Deep Web":

- The Onion Router

URL: https://www.torproject.org/
TOR



- Freenet

URL: https://freenetproject.org/
Freenet



- I2P

URL: http://geti2p.net/en/
I2P


Como comecei a pesquisar e me aprofundar sobre o tema:


Iniciei pesquisas e testes a partir do Tor Project...

Instalei o Tor Browser para Windows, comecei a navegar e a procurar conteúdos.
Devido o atual cenário político brasileiro, vislumbrei a possibilidade de manifestantes de publicarem conteúdo sem terem sua origem identificada, permitindo que divulguem informações que políticos corruptos ou que tendências ditatoriais gostariam de censurar.

Mas atenção:


Nenhum sistema é 100% seguro. Logo não existe 100% de anonimato. Utilizando um conjunto de técnicas mescladas como free proxies, internet pública, "deep web" e etc. gerariam um altíssimo nível de dificuldade para que a partir do destino a origem da comunicação seja identificada. Isso é, se feito de modo profissional.

Falando de governo brasileiro e, unicamente expressando a minha opinião baseada em conhecimentos limitados, acredito que o governo brasileiro não possua tecnologia e recursos suficientes para uma verdadeira resposta forense na Tor Network.


Polícia Federal Brasileira
Fonte Wikipedia


Por sua vez, o governo norte americano, aqui representado pela NSA possui tal tecnologia.

Se alguém quisesse "testar" a NSA, acredito que um trabalho bem feito pode fazer com que a NSA precise de algum tempo e recursos para isso, mas esse alguém seria rastreado.
A questão é: Tempo e Recursos são caros. A NSA precisaria de uma real motivação para isso.
Prédio da NSA
NSA Building

A TOR NETWORK É VULNERÁVEL:

A Tor é particularmente vulnerável quando os dados passam pelos exit-relays (nós de saída), são os pontos finais da Tor, por quais os dados percorrem antes de chegarem ao seu destino.

Pois neste momento, alguém que tenha configurado um relay e instalado um sniffer em seu servidor, poderia fazer um ataque de man-in-the-middle captando todas as comunicações (mesmo as criptografadas utilizando uma técnica de ssl-strip; e poderia até mesmo incrementar o ataque utilizando uma falha como Heart Bleed, ou até mesmo roubando chaves privadas de servidores https).
Se alguém com conhecimento médio pode fazer isso, imagine então o que poderia fazer a maior agência de segurança do mundo!

Após vislumbres, estudei em como contribuir em pro do ideal de liberdade de expressão, fazendo de meu computador um recurso voluntário na Tor Network. Fazer isso significou trabalhar por algo que visa uma bem em comum e também, um desafio técnico!

Aprendi a configurar bridges, relays, Hidden Services (publicar conteúdos) e por aí foi...

O foco da chamada "Deep Web" é acessar conteúdo e publicar conteúdos sem medo de censura.

Outra utilidade muito interessante de redes como a Tor é a capacidade de burlar censuras e filtros de internet. Para ilustrar, vou citar dois exemplos práticos:

- Recentemente na Turquia o Twitter foi bloqueado devido a censura política. A primeira forma de contorno foi a população usar os servidores de DNS do Google. Em pouco tempo, o governo da Turquia passou a filtrar requisições para esses servidores. A segunda e libertadora solução foi a utilização do Tor Browser para acessar o Twitter.

DNS Google

Pichações nos muros da Turquia aclamando a primeira solução de contorna para a censura
Turquia Censura Twitter


- Outro exemplo é no ambiente corporativo, em ambientes de escritórios aqui mesmo no Brasil. Muitas empresas espionam o que seus funcionários acessam e bloqueiam diversos tipos de sites como redes sociais, notícias etc. Utilizar a rede Tor é uma ótima forma de contorno! O seu tráfego não será monitorado e nem bloqueado.

Iniciando com a Tor Network em dois passos:


1. Acesse o site www.torproject.org, faça o download do Tor Browser e o execute.

2. Comece navegando por este site: http://zqkth3uimqxgl6ri.onion/wiki/index.php/Main_Page

Sugestão de leitura: http://zqkth3uimqxgl6ri.onion/wiki/The_Matrix

Aviso final... Se for para usar um DNS público, use os endereços da Swiss Privacy Foundation: nada como ter a privacidade protegida por leis nacionais de sigilo na Suíça, para um simples serviço de DNS... (!)

Para saber mais:

- Entendendo a Tor Network
- Tudo sobre a Freenet
- VIDEO Aula Sobre Deep Web (30 minutos)