Você está na página 1de 59

Deep Web

Gustavo De Moraes Vital


Rodrigo Cavallari
Sites Novos
ou Poucos
Frequentados
Bancos Pagina netflix Deep Web
O universo da
Deep Web
O universo da
Deep Web
Camadas
 Primeiro nível: internet comum indexada pelos motores de busca do google e outros.

“Surface”.
 Segundo nível: internet comum mas não indexada motores do google entre outros.
“Bergie Web”.
 Terceiro nível: internet restrita, necessita alteração do proxy.
“Deep Web”.
 Quarto nível: internet mais restrita, demanda utilização de navegadores específicos.
“Charter”.
 Quinto nível: internet secreta, exigem alteração do Hardware.
“Mariana’s Web”.
Não
 Sexto nível: Internet Governo, informações secretas , documentos policiais. comprovado
 Sétimo nível: Internet Pesquisa, pesquisas com pessoas mutações etc.
Camadas Em Gráfico
1
2
3
4
5
6 7
Porque ela é invisível??
Muitas páginas necessitam de um link direto para serem acessadas.
Para isso basta editar o arquivo “robot.txt” colocando <<disallow>> no código.

Motores de Busca Como Exemplo Google Fazem de semana


em semana uma varredura na internet procurando sites novos
para serem adicionados a sua buscas geralmente o programa
usado por eles são –crawls ou spiders.
Paginas Politicas
Comunicação Tor
Serviços
Verdade ou Mentira ?
 Acessar a Deep Web e crime?

Não pois a Deep Web e uma parte da internet comum navegar por ela não e crime
o crime e você entrar em site que contenha algum tipo de conteúdo ilegal como
pedofilia.

 O conteúdo da Deep Web e ilegal?

Sim como já falado ela serve para uma comunica-o entre países, que tem severas
leis e burocráticas assim espalhando ao mundo a verdade e a realidade do que
acontece e ninguém divulga devido represálias, quando a guerra por exemplo, o
mundo fica sabendo de tudo o que acontece na realidade pela Deep Web, há sim sites
ilegais mas como na superfície que visitamos rotineiramente também há.
Verdade ou Mentira ?

 O conteúdo da Deep Web e todo em inglês?

Sim, e isso faz com que Brasileiros não queira explorara melhor pois ao
navegar por lá temos alguns site em português e Brasileiros como Caravana-
Br e Anônimos Brasil. Mas os melhores conteúdo como livros mídias e ate sobre
coisas de outros planetas estão em inglês o que dificulta navegar por esse
submundo.

 Existe o Mercado Negro ?

Sim o mais conhecido como “black Market” , é um mercado que vai desde
drogas ate órgãos Humanos e tudo por lá se paga com Bitcoin a moeda da
internet.
Verdade ou Mentira ?

 Dizem que é um lugar muito perigoso, onde o FBI e a Polícia Federal circulam 24
horas por dia ?

Principalmente o FBI. O alvo deles não é nada mais do que os crimes que
possam acontecer lá dentro (pedofilia, banking, carding, venda de armas e drogas,
entre outros assuntos). Somente ocorre investigação à alvos específicos. 

 Mesmo sem quere você encontra coisas horríveis ?

Mito
Bitcoin

Explicando em termos simples, a Bitcoin (BTC) é uma


moeda digital criada por computadores e usada em
transações na web. Porém, diferente do que acontece
com o seu dinheiro, as moedas criadas não usam
bancos, mas sim são passadas de mão em mão sem a
ajuda de intermediários.
Criada em 2009 por Satoshi Nakamoto logo após a crise mundial
que afetou boa parte das nações a Bitcoin é criada usando o seu
próprio computador, por meio de uma rede P2P (peer-to-peer). Basta
instalar o programa das moedinhas no computador .
Carteira Virtual
Quando você entra na comunidade monetária, seus ganhos serão
armazenados em uma “carteira” virtual. Ela nada mais é do que um número
arbitrário de chaves que vai “identificar” você quando realizar qualquer
transação com bitcoins.

Apesar de não mostrar seus dados para outros usuários, é possível ter
ainda mais privacidade criando diversas carteiras de identificação. Afinal,
todas as trocas aparecem no Block Explorer, local que controla as
transações.
O Lado Bom da Deep Web
A Deep Web também tem seu lado bom, com exemplo em países onde a
internet comum e bruscamente controlada. Jornalistas estrangeiros se
comunicam utilizando a Deep Web para encontrar noticias sobre alguns
países e espalha-las pelo mundo.

Exemplos de países que controla a internet comum bruscamente são:


. Coreia Do Norte
. China
. Irã
O lado negro
Mas pela sua capacidade de anonimato acabou caindo nas mãos
erradas. Como da máfia que controla a pedofilia, dos maníacos que
fazem vendas de meninas pobres, onde a maioria delas vem de povoados
da Europa.

O Site Mais conhecido de Pedofilia da Deep Web é Lolita City.


Operação Darknet
Em outubro de 2011, o movimento Anonymous lançou a "Operação Darknet", em
uma tentativa de interromper as atividades de sites de pornografia infantil acessados
através de serviços ocultos. Expondo os dados de cerca de1.589 membros de Lolita
City, e que continha mais de 100 gigabytes de pornografia infantil.
Site Brasileiro
Site Chinês
Riscos
 Altamente recomendável não
acessa-la do Windows.
 Vírus.
 Vendas ilegais de drogas, órgãos,
armas, além de informações
confidenciais.
A Deep Web é composta por diversas camadas. Ao todo, são 7
camadas. Para acessar as outras camadas, utiliza-se outro tipo de
programa. É aí que o TOR vai embora. Cada camada tem um endereço
diferente.

O que preciso para acessar a Deep Web?


Navegador TOR Browser  para a 1ª camada e i2p para as demais.

VPN (para camuflar seu IP)


HSS (HotSpot Shield), Sumrando ou Security Kiss

Firewall 
Comodo

Anti-Vírus 
Kaspersky ou Comodo
Fonte: Anonymous Brasil
Softwares para camuflagem.
Como navegar anonimamente na internet
O que é Tor?
Porque Cebola?

Ele trabalha com várias camadas, sendo que cada uma delas é um roteador
diferente. A cada passo, o navegador se conecta a um deles, que passa as
informações de conexão ao próximo e assim por diante. Com isso, a ideia é deixar o
conteúdo super-criptografado “acessível” para o usuário.
Vidalia
Qual a diferença então?
 O que o Tor faz é esconder essa
informação. Antes de seus dados
serem, de fato, enviados para a
internet, o aplicativo cria diversas
conexões aleatórias com algumas
máquinas.

 O Tor oferece também a criptografia


dos dados trocados entre o seu
computador e a rede mundial de
computadores..
VOCÊ SABIA.... ??

☼2011 ϯ 2013
VOCÊ SABIA....??
 A policia japonesa ainda tenta banir o uso do Tor.
Rede Tor
Nova Identidade
Configurações
Controle a largura de Banda
Funcionamento da rede
Funcionamento da rede
Funcionamento da rede
Agora estou invisível ?.
 Impressões Digitais
 A NSA é capaz de identificar uma conexão de rede,
e inserindo essas informações em uma base de
dados chamada “Xkeyscore”.
 Dificultando o acesso
 A agência também considerou interromper a própria
rede Tor, para tentar descobrir se há alguma forma
de dificultar o acesso. O objetivo era tornar a rede
muito lenta, degradando com a qualidade do
serviço.
 Mas perceberam que essa não seria uma opção
viável. Ao que parece, a rede Tor é forte o suficiente
para aguentar as investidas da NSA.
Xkeyscore
 Permite que os EUA estabeleça vigilância, em
tempo real, de e-mails, buscas na Web, sites,
redes sociais e qualquer atividade online
comum de um determinado usuário.

 Sua infraestrutura está espalhada em 500


servidores espalhados pelo mundo, em
países aliados dentre eles: Brasil, Venezuela,
Rússia e China.
Como funciona Xkeyscore?
 Exemplos:
 Como um usuário que usa
uma língua pouca usada
em determinada região
para realizar buscas.
 Quando alguém busca no
Google Maps, por
exemplo, possíveis locais
para serem realizados
ataques.
VOCÊ SABIA....??
Pesquisadores do Fox It identificaram que o uso do Tor
quintuplicou nos últimos meses e, indo mais a fundo,
descobriram que esse aumento se deu devido a uma
espécie de ataque de bots russos que se alastraram por
toda a rede de servidores anônimos. Acredita-se que
esses bots estão operando para mascarar possíveis
transações ilegais feitas pela internet.
Esse ataque ao Tor não é o único que ele recebeu nos
últimos tempos. Um malware que ameaçava revelar
informações de usuários da rede se alastrou rapidamente,
logo após a prisão do pedófilo Eric Eoin Marques, que
utilizava os servidores Tor.
 Tag escondida em iFrame especificamente para Firefox ESR 17.
 Versão que forma a base de uma versão antiga do pacote TOR.
 Explorava uma vulnerabilidade critica no gerenciamento de
memoria.
TorSearch, o buscador anônimo
Depois de tudo continua
curioso??
Depois de tudo continua
curioso??

Com medo?
Depois de tudo continua
curioso??

Com medo? Com receio?


Depois de tudo continua
curioso??

Com medo? Com receio?

Veja algumas dicas...


Tails Linux
 Sistema operacional que apaga todos os seus rastros.
 Sistema operacional baseado no Debian 6.
 TOR (devidamente configurando)
 IceWeasel (browser linux baseado em Debian)
 E-mail anônimo
.
 Não publique dados pessoais em nenhum site tais como:
E-mail, senha, CPF, nome completo, idade, pais e IP.
 Não faça download de nenhum arquivo.
 Não converse com ninguém por Tormail.
 Não visite sites de pedofelia.
 O que você vê lá, fica lá.
 Cadastre-se em sites usando o Tormail.
 Não crie senhas como o seu nome, exemplo:
marcos9874 ou joao7984 (Por questão de segurança).
 Crie Nicks com letras e números, exemplo: asr45asdr64.
 Para criar um e-mail na Deep Web use o Tormail.
Conclusão

.....
Bibliografia
 http://pt.wikipedia.org/wiki/Deep_web
 http://revistagalileu.globo.com
 http://www.ebc.com.br/tecnologia/2013/08/deep-web-riscos-e-usos-possiveis
 http://acessardeepweb.com/mitos-sobre-deep-web-verdade-ou-mentira/
 http://www.issoebizarro.com/blog/mundo-bizarro/desvendando-deep-web-lado-n
egro-da-internet/
 http://www.magicwebdesign.com.br/blog/lado-bom-deep-web/
 http://tor.hermetix.org/documentation.html.pt
 http://pplware.sapo.pt/windows/software/tor-browser-bundle-navegar-na-net-de-
forma-anonima/
 http://www.gta.ufrj.br/grad/11_1/tor/index.php?file=kop8.php
 http://naocompila.com.br/por-que-voce-nao-deve-ter-medo-da-deep-web/
 http://www.baixaki.com.br/download/tor-browser.htm
 http://olhardigital.uol.com.br
 http://www.theverge.com

Você também pode gostar