Você está na página 1de 19

Deep Web

Sumário:

✓ Deep Web
O que é Deep Web ?
✓ Redes Existentes
✓ O que é Tor ?
✓ O que é Freenet ?
✓ O que é I2P ?
Primeiro passos na Deep Web
Preparando Ambiente
Instalando Tor no Windows
Instalando Tor no Linux
Deep Web: O que é ?
Deep Web: O que é ?

É o conjunto de conteúdos da internet não acessível diretamente


por sites de busca. Isso inclui, por exemplo, documentos
hospedados dentro de sites que exigem login e senha.

Sua origem e sua proposta original são legítimas. Afinal,nem todo


material deve ser acessado por qualquer usuário.

O problema é que, longe da vigilância pública, essa enorme área


secreta (500 vezes maior que a web comum!) virou uma terra sem
lei, repleta de atividades ilegais pavorosas.

Para entender como funciona a deep web, pense na internet pela


qual você navega todos os dias: uma malha de documentos e
arquivos ligados por hiperlinks, acessados por browsers como
Chrome, Firefox, Internet Explorer e Safari.

www.rootsec.com.br 01
Deep Web: O que é ?
Muitas páginas web, no entanto, foram desenhadas de modo a não
liberar o acesso vindo de uma conexão normal nem se deixar indexar
pelo Google ou por outros mecanismos semelhantes de busca. Esse
conjunto de páginas e documentos foi batizado de deep web, ou rede
profunda.

Existem várias organizações que utilizam a estrutura da deep web de


forma lícita. Universidades, por exemplo, podem usar a rede não
indexada para limitar o acesso a artigos acadêmicos. Há ainda redes
secretas disponíveis apenas para as agências governamentais. Mas
existe também o lado sombrio e ilegal da rede profunda, representado
por fóruns para a discussão de terrorismo, pedofilia, sexo bizarro,
além dos mercados de drogas, como Silk Road e Atlantis.

Uma peça fundamental nessa estrutura é o Tor, porta de entrada para


muitas dessas páginas. O sistema faz conexão com os sites
escondidos usando uma rede intrincada de servidores. Rastrear a
origem do acesso é quase impossível, o que garante o anonimato dos
usuários.

A organização WikiLeaks também depende dessa rede para que seus


colaboradores continuem anônimos. Todo o ciberativismo contra
regimes opressores utiliza a deep web. "Qualquer comunicação
sensível precisa se manter anônima", diz Natalia Viana, jornalista
brasileira que atuou no WikiLeaks.

02
www.rootsec.com.br
Redes Existentes: O que é Tor ?
Redes Existentes
Até o momento, três redes principais são utlizadas para garantir
o anonimato do cliente e servidor, as redes são TOR, I2P e
Freenet.

O que é Tor ?

Tor é uma silha para “The Onion Router”. Isso é uma referência tanto
ao software instalado no seu computador quando para a rede de
computadores que gerencia as conexões do Tor. Para simplificar, o Tor
permite rotear o tráfego na web através de diversos computadores na
rede Tor para a parte do outro lado da conexão não conseguir rastrear
o tráfego de volta até você. Desta forma, quando mais usuários usam o
Tor, mais protegida é a sua informação. Como o nome sugere, ele cria
uma série de camadas para esconder a sua identidade do resto do
mundo (como em uma cebola, ou “onion” em inglês).

03
www.rootsec.com.br
Redes Existentes: O que é Tor ?
Os computadores que lidam com o tráfego intermediário são
conhecidos como Tor Relays, e existem três tipos diferentes deles:
os middle relays, os end relays e bridges. Os end relays são os
últimos da cadeia de conexões, enquanto os middle relays cuidam
do tráfego no caminho. Qualquer um pode ser um roteador
intermediário do conforto do seu lar sem temer problemas com
atividades ilícitas que passem por essas conexões. Esses que
servem como finais precisam de um pouco mais de cuidado já que
são eles os alvos da polícia e dos detentores de direitos autorais
caso alguma atividade ilícita seja detectada. Bridges, ou as pontes,
são relays que não são listados publicamente, provavelmente para
proteção contra bloqueadores de IP. Você não precisa rodar um
relay para usar o Tor, mas é legal que você rode.

O usuário médio do Tor está seguro, na maior parte do tempo. O


software é usado por jornalistas, dissidentes políticos e mais para
garantir a privacidade e segurança, e é realmente difícil rastrear
alguém usando o Tor. Ele é usado até por uma área da Marinha
dos EUA para operações de segurança (na verdade, ele foi criado
como parte de um projeto da Marinha dos EUA cujo propósito era
criar formas de proteger as comunicações do governo dos EUA).
Até onde sabemos, a NSA presta atenção no Tor. Mas se ele é
bom o suficiente para uso militar, então é bom também para você.

www.rootsec.com.br 04
Limitações do Tor
Limitações do Tor

A desvantagem mais notável ao usar o Tor está na performance. Já que


o tráfego da internet está sendo roteado por ao menos três camadas,
ele acaba se perdendo no caminho – em outras palavras, fica lento. Isso
é especialmente perceptível em elementos mais pesados como áudio e
vídeo, e dependendo da quantidade de usuários agindo como relays,
pode piorar com mais pessoas na rede. O Tor sabe bem desta limitação
de velocidade, e conta com um guia para solucionar possíveis
problemas.

Usar o Tor fica complicado quando as agências de inteligência entram


em ação. Obviamente, os falcões da segurança cibernética do governo
estão cientes do Tor e de suas capacidades. Como já disse antes, eles
acham que o uso do Tor é motivo de preocupação. Como o documento
vazado assinado pelo General Eric Holder detalha, a NSA identifica
pessoas usando softwares de anonimato como o Tor como estrangeiros
por padrão. Esses usuários “não são tratados como pessoas dos
Estados Unidos, a não ser que sejam identificados positivamente como
isso, ou que a natureza ou circunstâncias das comunicações da pessoa
deem motivo para se acreditar que seja alguém nos Estados Unidos.”
Se for confirmado que é alguém nos EUA, os registros são destruídos.

Existem outros riscos a serem considerados antes de usar o Tor. Os


que hospedam relays de saída atraem atenção de agentes da lei e
podem receber acusações de violação de direitos autorais, entre outras
coisas. Também é possível que seu computador seja apreendido caso
você rode um exit relay, apesar de até hoje ninguém ter sido
processado nem julgado por isso. Por fim, assim como em qualquer
serviço anônimo, sempre há a possibilidade de hackers espertos
conectarem os pontos e descobrirem quem você é. É bem difícil, mas
não impossível.

www.rootsec.com.br 05
Freenet
O que é Freenet ?

Conhecida popularmente como segunda camada, a Freenet


hospeda sites estáticos, armazenamento distribuído de grandes
arquivos e outros serviços.

O termo camada é uma abstração popular que facilita a


compreensão da forma como a DW está dividida. Na verdade, não
existem camadas hierárquicas, mas existem várias redes
agrupadas sob certas denominações ou categorias.

A Freenet, por exemplo, pertence a um grupo de redes


denominado redes anônimas, do qual fazem parte a rede Tor,
acessada com o Tor Browser e a rede I2P.

www.rootsec.com.br 06
Freenet
Freenet é um software livre que permite você anonimamente
compartilhar arquivos, acessar e publicar "sites livres" (web sites
acessíveis somente pela Freenet) e conversar em fóruns, sem
medo de censura. Freenet é descentralizada para ser menos
vulnerável a ataques e, se utilizada em modo "darknet", onde
usuários só se conectam aos seus amigos, é muito difícil de se
detectar.

As comunicações pelos pontos da Freenet são encriptadas e


roteadas para outros pontos e tornando-os extremamente difíceis
de determinar quem são, o que estão requisitando e o qual é o
conteúdo.

Usuários contribuem para a rede, fornecendo banda e uma porção


de seu disco rígido (chamado de "data store") por guardar
arquivos. Arquivos são automaticamente mantidos ou deletados
dependendo de quão popular estão, com os menos populares
sendo descartados para dar prioridade para os novos ou
conteúdos mais populares . Os arquivos são criptografados, então
geralmente o usuário não consegue facilmente descobrir o que
está em seu data store (e espera-se que não o façam). Conversas
em fóruns, sites, e busca por funcionalidades, são todos
armazenados no topo deste data store distribuído.

Site oficial da Freenet: https://freenetproject.org/

07
www.rootsec.com.br
O que é I2P?
O que é I2P?

I2P: É um protocolo criptografado de multi-proxies de Internet.

Ao contrário de alguns multi-proxies, o I2P lhe permitirá criar túneis


criptografados em várias aplicações, não só navegar na Web,
tornando-se assim um protocolo muito robusto. O I2P está
disponível para todas as plataformas, não apenas Linux.

A rede I2P, é popularmente conhecida como a terceira camada da


Deep Web, abriga sites ocultos, bittorrents anônimos, serviços de
e-mail, proxies de saída para a superfície e outros.

Seu acesso é feito de forma P2P ( peer-to-peer ), utilizando-se um


programa de roteamento que leva o mesmo nome da rede. O sufixo
dos sites é .i2p.

www.rootsec.com.br 08
O que é I2P? Como o I2P funciona? O que o I2P suporta?
Após a instalação do programa, clicando-se no atalho criado, surge
a tela do console I2P. Na parte inferior da tela, existem alguns links
para o acesso a alguns sites dessa rede. No entanto, para que seja
possível o acesso é necessário alterar a configuração do proxy do
navegador, conforme mostrado na videoaula. Feita essa
configuração, o console apresentará mensagem de erro ao ser
aberto novamente, mas, apesar disso, os sites poderão ser
acessados normalmente, basta digitar a url.

Lembramos que o acesso através do Windows não é recomendado


e nem totalmente seguro. A melhor maneira de garantir uma melhor
segurança seria um acesso através do Linux, que será detalhado
em uma próxima videoaula.

Site oficial do aplicativo I2P: https://geti2p.net/pt-br/

Como o I2P funciona?


O I2P usa criptografia empacotada para mais de um multi-proxy,
assim como o Tor. Os pacotes são “encaminhados” em todo o globo
para qualquer pessoa usando I2P. No entanto, os pacotes são
criptografados com ElGamal e criptografia AES, usando esta
criptografia “fim a fim”. Nada é descriptografado ao longo do
caminho do pacote, somente o remetente e o destinatário são
capazes de fazê-lo.

Uma vez dentro, os endereços ip de rede não são os​ ​mesmos. O nó


é atribuído a um endereço de texto ilegível para usar como um
identificador. O I2P também é uma rede descentralizada. Cada
cliente é também um servidor na rede. Isso corrige o fato de terem
nós de rede, que podem gerar falhas e comprometer o anonimato.
Existem toneladas de documentos no painel de controle do I2P
explicando isso mais a fundo.

www.rootsec.com.br 09
O I2P e o Tor
O que o I2P suporta?
Existem muitas aplicações que suportam o protocolo I2P, inclusive
SSH. Devido a isso, você pode fazer muitas coisas com ele. Você
pode usá-lo para túnel de SMTP e POP3 para e-mail anônimo, por
exemplo. Você pode usá-lo para os clientes de chat e P2P, dentre
muitos outros.

O I2P e o Tor
Alguém poderia provavelmente ver o I2P como um exagero, sem
saber as quedas de seus predicessor. O Tor foi uma ferramenta
maravilhosa, usada para esconder endereços ip que saltavam em
servidores de todo o mundo, se mostrando muito confiável. Tudo
isso pareceu mudar depois de um artigo que foi publicado em 2006
no Hacker Quartley. Um autor expôs como se tornar um “nó de
saída” para a rede Tor, permitido que todo o tráfego da rede Tor
passasse através de sua máquina. Tornando-se um nó de saída,
era o mesmo que realizar um ataque Man-In-The-Middle. Tudo o
que tinha que fazer era abrir um packet sniffer e ver todo o tráfego
passando.

O Tor ainda é usado por pessoas que tentam proteger sua


privacidade, mas, ao mesmo tempo, tornou-se um parque de
diversões para os hackers e para os governos monitorarem o que
eles consideram suspeitos. O I2P corrigiu este problema ao
adicionar mais funcionalidades.

Ideias de Negócios | www.sebrae.com.br


10
Os primeiros passos na Deep Web
Os primeiros passos na Deep Web

Começa assim: "Existe um mundo dentro de outro mundo". Essa


afirmação, que parece vinda de algum grupo de teóricos de
conspiração ou de uma obra de ficção científica nada original do
tipo classe B, não é mera especulação. Ela é assustadoramente
verdadeira e está oculta em nosso cotidiano na vida real, ou
melhor dizendo, na vida real digital. Sim, esse mundo oculto aos
olhos dos meros internautas encontra-se nos recônditos mais
profundos da internet, livre dos olhares dos curiosos.
Quando você ouve o termo "navegar na internet" talvez não se dê
conta de que essa é uma representação análoga do que é a
internet. Assim como na vida real em que o barco se mantém
acima da superfície, a analogia apontada anteriormente descreve
bem o ato de usar a rede de computadores. Você na verdade está
somente acima da superfície, existindo abaixo um enorme oceano
inexplorado.
Assim, acessar a região oculta e quase inexplorada requer mais
que um barquinho. Realmente, para se dirigir ao fundo desse
imenso oceano, você precisa de um submarino, e essa região
inexplorada possui um nome: a Deep Web (mas pode assumir
outros nomes relacionados). Uma das traduções para a palavra
"deep" em inglês é profundo, em alusão as profundezas do oceano
que é a web.

www.rootsec.com.br 11
Preparando o Ambiente: Windows
Preparando o Ambiente

Máquinas Windows
Você deverá ter sua máquina em perfeito estado, começando por
fazer uma varredura completa com um antivírus atualizado.
Também deverá criar um usuário novo, com poderes limitados,
que será usado para realizar os acessos após o programa TOR
Browser estar configurado.
Nas configurações do Antivírus, você deverá colocá-lo com a
proteção máxima. Desabilite também da inicialização todo
software externo, como comunicadores instantâneos (Skype,
Facebook, entre outros).
Ative o firewall do Windows ou outro programa similar, liberando
somente o TOR Browser para acesso. Se possível, opte também
pelo uso de uma VPN para mascarar se IP real. O uso da VPN é
opicional, e não implica numa maior segurança propriamente dita,
mas impede que você seja rastreado e sua privacidade
comprometida.

www.rootsec.com.br 12
Preparando o Ambiente: Linux
Evite usar o mesmo navegador para acessar a internet "normal"
e a Deep Web. Apesar o TOR possuir um navegador próprio, é
possível utilizar o Vidália (também do mesmo projeto) para
configurar um proxy para todo o sistema. O Objetivo do
navegador TOR é justamente separar os dois tipos de
navegação, minimizando os riscos de segurança.

Máquinas Linux
Libere as portas necessárias do firewall para o funcionamento do
TOR -- porta 9050 e 9051 usada por padrão, ou aquela que irá
usar para o tráfego. Certifique-se de liberar a porta do proxy
chaching Polipo, necessário para o funcionamento do TOR ou do
gerenciador Vidalia.
Não execute nada como usuário root a não ser para fazer
alguma configuração que demande poderes de administrador,
fechando o programa logo em seguida e iniciando-o como
usuário comum. Embora o software TOR não permita sua
execução como root, muita gente não lê as informações de
possíveis erros.
Mantenha todos os programas que possam ser usados para
identificar seu endereço IP real ou identificação fechados. Isso
inclui serviços da web que exijam login ou programas de
comunicação, como Pidgin, Skype etc se o seu objetivo seja
permanecer no total anonimato.
Para se proteger totalmente, você deverá ainda adotar algum
serviço de proxy para mascarar seu IP e impedir que mesmo
ocorrendo vazamentos, o IP e localização informados sejam
outros.

www.rootsec.com.br 13
Instalação do TOR Browser no Windows
Instalação do TOR Browser no Windows

A instalação do TOR Browser não possui segredos, e você pode


obter o pacote para Windows aqui.
No Windows a instalação é feita como qualquer outros software.
Apenas execute o instalador e proceda clicando nos botões "OK" e
"Próximo" até finalizar. Após isso, você terá um navegador parecido
com o Firefox que será usado para navegar pelos endereços
terminados em .ONION.

www.rootsec.com.br 14
Instalação do TOR Browser no Linux
Instalação do TOR Browser no Linux

Faça o download do arquivo de arquitetura apropriado acima,


salve-o em algum lugar, em seguida, execute um dos seguintes
comandos para extrair o arquivo de pacotes:
→ tar -xf nomedoarquivo.tar.xz
ou (para a versão de 64-bit):
→ tar -xf nomedoarquivo.tar.xz
Após ter descompactado, abra a pasta "tor-browser_pt-PT" e
clique com o botão direito em cima do arquivo "start-tor-browser"
vai em:

Abrir com outro aplicativo > Mostrar outros aplicativos > e abra com
o "LeafPad".

Em seguida precione "CTRL + F " e pesquise pela palavra "root",


comodemonstra a imagem abaixo.

www.rootsec.com.br 15
Instalação do TOR Browser no Linux
Em seguida, siga os procedimentos da imagems abaixo:

Antes:
if [ "`id -u`" -eq 0 ]; then
complain "The Tor Browser Bundle should not be run as root. Exiting."
exit 1

Depois:

#if [ "`id -u`" -eq 0 ]; then


# complain "The Tor Browser Bundle should not be run as root. #Exiting."
# exit 1
#fi

Ideias de Negócios | www.sebrae.com.br


16
Links para explorar
www.RootSec.com.br

E-mail: contato@rootsec.com.br
Fanpage: fb.com/RootSecTreinamentos

www.rootsec.com.br 17