O que é a Dark Web?
A dark web é uma seção da internet infestada de criminosos que é inacessível com os mecanismos de pesquisa convencionais. Ele só pode ser acessado com um navegador anônimo chamado Tor.
Um equívoco comum é a confusão entre a dark web e a deep web.
A dark web compõe uma pequena parte das profundezas que, a parte da Internet que não é indexada pelos mecanismos de pesquisa.
Antes de mergulharmos nos detalhes do Tor, como acessar a dark web e se ela é segura, vamos estabelecer as bases entendendo as diferenças entre a surface web, a deep web e a dark web.
O que é o Surface Web?
A superfície da web é a parte da World Wide Web prontamente acessível e pesquisável por mecanismos de pesquisa padrão da web.
É o oposto da deep web, que é a parte da Internet não indexada.
O que é indexação na Web?
A indexação da Web é melhor explicada por meio de mecanismos de pesquisa como Google, Bing ou Yahoo e seu sistema de indexação de alto desempenho.
Os mecanismos de pesquisa funcionam coletando, analisando e armazenando dados sobre as páginas que visitam, permitindo que as pessoas do dia a dia recuperem informações de forma rápida e precisa.
Quando você digita "UpGuard" no Google e clica em upguard.com, você está pesquisando o índice da web do Google, não a web inteira.
O índice do Google é construído com base em um processo chamado rastreamento. Os engenheiros do Google escrevem um software chamado rastreador que clica em todos os links de uma página, segue o link e, em seguida, clica em todos os links da nova página ad infinitum.
Enquanto esse processo acontece, eles salvam ou "indexam" cada URL em seus servidores, para que possam servi-lo a você como parte dos resultados do mecanismo de pesquisa.
Isso é o que permite que você faça perguntas ao Google ou pesquise no UpGuard em vez de digitar nosso URL.
Sem indexação, a única maneira de acessar um site é digitar o URL ou clicar em um link.
Para a maioria de nós, o Google é sinônimo de pesquisa na Internet, mas, na realidade, o índice do Google é uma pequena parte da web, conhecida como web de superfície.
Em contraste, estima-se que a deep web seja de 400 a 5000 vezes maior que a surface web.
O que é a Deep Web?
A deep web, web invisível ou web oculta é a parte da World Wide Web não indexada pelos mecanismos de pesquisa.
O conteúdo geralmente é ocultado por formulários HTTP, incluindo e-mail, banco on-line, perfis de mídia social privados ou restritos, fóruns da web que exigem registro ou serviços que precisam de autenticação como o Netflix.
O conteúdo na deep web pode ser localizado e acessado por URL direto ou endereço IP, mas ainda pode exigir uma senha ou outra forma de autenticação para acessar.
Em geral, o conteúdo da deep web existe por um dos dois motivos:
- Obscuridade: A incapacidade de ser indexado por um mecanismo de pesquisa. Isso pode ser feito adicionando um arquivo robots.txt impedindo que os mecanismos de pesquisa indexem o site e o exibam nas SERPs (Search Engine Results Pages).
- Autenticação: Um requisito de credenciais de login para acessar o sistema ou as informações. Independentemente de a página estar indexada ou não, o visitante precisa fazer login para se aprofundar no site do que na página de login.
A obscuridade e a autenticação têm vantagens e desvantagens.
O Obscurity é simples de implementar, mas não protege os ativos, eles são acessíveis com o URL certo, um enorme risco de segurança cibernética que geralmente resulta em vazamentos de dados.
A autenticação é melhor para impedir o acesso não autorizado, mas pode ser complexa de implementar e vulnerabilidades, ameaças cibernéticas e ataques cibernéticos podem expor o que está oculto e resultar em violações de dados.
O que são Darknets?
Darknet é um termo genérico para descrever partes da Internet não abertas ao público ou redes ocultas sobrepostas à Internet. Pense em cada darknet como uma subseção da dark web geral.
Alguns exemplos de darknets incluem:
anoNet
Rede descentralizada de amigo para amigo construída usando redes privadas virtuais (VPNs) e roteadores BGP de software.
Rede Descentralizada 42
>Rede peer-to-peer descentralizada construída usando VPNs e roteadores BGP de software/hardware. Ele não tenta estabelecer o anonimato dos participantes e é usado para explorar tecnologias de roteamento usadas na Internet.
Rede livre
Plataforma peer-to-peer para comunicação de resistência à censura. Ele usa um armazenamento de dados distribuído descentralizado para manter e fornecer informações e possui um conjunto de software livre para publicação e comunicação sem medo de censura.
GNUnet
Estrutura de software para rede ponto a ponto descentralizada que oferece criptografia de link, descoberta de pares, alocação de recursos e comunicação em muitos transportes (como TCP, UDP, HTTP, HTTPS, WLAN e Bluetooth).
I2P (Projeto Internet Invisível)
Camada de rede anônima projetada para comunicação ponto a ponto resistente à censura. As conexões anônimas são obtidas criptografando o tráfego do usuário e enviando-o por meio de uma rede administrada por voluntários de cerca de 55.000 computadores distribuídos em todo o mundo. Dado o alto número de caminhos possíveis que o tráfego pode transitar, a vigilância de terceiros é improvável.
Enxame de Um
Design de cliente ponto a ponto que preserva a privacidade para proteger a privacidade do usuário ao compartilhar dados.
RetroShare
Aplicativo gratuito de comunicação ponto a ponto e compartilhamento de arquivos de código aberto baseado no GNU Privacy Guard (GPG).
Espingarda
A rede de anonimato foi desenvolvida no MIT como uma resposta a problemas com o navegador Tor. Ele emprega embaralhamento verificável e é considerado dez vezes mais rápido do que redes baseadas em cebola como o Tor.
Sydnie
Design de software de código aberto para distribuir dados em uma variedade de redes de computadores anônimas e não anônimas. Também pode acessar arquivos situados em I2P, Tor e Freenet.
Tor (o roteador cebola)
Software gratuito de código aberto para comunicação anônima. O Tor direciona o tráfego por meio de uma rede mundial de sobreposição voluntária que consiste em mais de sete mil retransmissores que ocultam a localização e o uso de um usuário de qualquer pessoa que conduza vigilância de rede ou análise de tráfego.
Tribler
Cliente BitTorrent descentralizado de código aberto que permite peer-to-peer anônimo por padrão.
Rede zero
Uma rede descentralizada semelhante à web de usuários peer-to-peer. Em vez de ter um endereço IP, os sites são identificados por uma chave pública (especialmente um endereço Bitcoin). A chave privada permite que o proprietário do site assine e publique alterações que se propagam pela rede. A ZeroNet também usa rastreadores da rede BitTorrent para negociar conexões entre pares. Ele não é anônimo por padrão, mas suporta o roteamento de tráfego através do Tor.
Definição da Dark Web
A dark web é a parte da World Wide Web acessível apenas por meio de darknets.
As darknets podem ser pequenas redes peer-to-peer ou friend-to-friend, bem como grandes redes como Tor e I2P operadas por organizações e indivíduos.
A rede Tor se concentra em fornecer acesso anônimo à Internet e a I2P é especializada em hospedagem anônima de sites.
As identidades e localizações dos usuários são anonimizadas por meio de um sistema de criptografia em camadas, uma técnica de anonimização de tráfego conhecida como roteamento onion.
As redes da dark web roteiam os dados do usuário por meio de um grande número de servidores intermediários para proteger a identidade do usuário e fornecer anonimato. As informações transmitidas só podem ser descriptografadas pelo nó subsequente no esquema que leva ao nó de saída.
Esse sistema torna quase impossível reproduzir um caminho de nó porque você deve descriptografar camada por camada, levando os usuários da dark web a se referirem à web de superfície como Clearnet devido à sua natureza não criptografada.
O que há na Dark Web?
Devido à criptografia da dark web, os sites não podem rastrear a geolocalização ou o endereço IP dos usuários. Os usuários também não podem obter essas informações sobre hosts de sites.
Isso permite que os usuários conversem, blogem, façam transações e compartilhem arquivos confidencialmente.
Isso fez com que a dark web se tornasse um foco de atividades criminosas nefastas, bem como conteúdo inofensivo, como quebra-cabeças complexos de criptografia ou vídeos de gatos que você encontraria na superfície da web.
Pesquisadores do King's College em Londres descobriram que 57% dos 2.723 sites da dark web hospedavam conteúdo ilegal.
Esse conteúdo ilegal pode incluir:
Informações roubadas
Dados confidenciais, como números de cartão de crédito ou dados bancários online, violações de dados, vazamentos de dados, informações de identificação pessoal (PII), como números de previdência social, ou contas hackeadas da Netflix, Spotify ou PayPal.
Drogas e bens roubados
Medicamentos ilegais e prescritos, produtos falsificados, dinheiro falsificado, passaportes falsos, diplomas falsos e bens roubados são vendidos por criptomoeda na dark web em sites como o Silk Road, a Amazon da dark web, fundada por Ross Ulbricht.
Conteúdo perturbador
Pornografia infantil, assassinos de aluguel, sangue, tráfico humano, partes do corpo, veneno, armas e outras atividades do mercado negro.
Bilhetes de loteria Bitcoin
Os sites de jogos de azar da dark web geralmente vendem bilhetes em loterias de bitcoin que podem ou não ser reais.
Conteúdo terrorista
Existem sites reais e falsos usados pelo ISIL, ISIS e outros grupos terroristas.
Serviços de hacking
Muitos hackers vendem seus serviços individualmente ou como parte de grupos.
Resumindo, como a surface web, você pode comprar quase tudo que possa imaginar na dark web. Você provavelmente pode comprar coisas que nunca gostaria de comprar também.
Mas nem tudo é conteúdo ilegal. A dark web também pode ser usada para o bem. Os combatentes da liberdade que evitam a vigilância em massa de um regime político opressivo podem optar por usar o Tor para proteger suas identidades.
A Dark Web é segura?
Como a maioria das coisas, depende. Aqui estão alguns problemas de segurança cibernética que você deve considerar:
- Ferramentas de administração remota: sites na dark web podem tentar instalar uma ferramenta de administração remota (RAT) em seu dispositivo que pode levar ao sequestro de webcam ou ao controle de seu computador.
- Malware: como a web de superfície, os sites na dark web podem tentar instalar malware ou ransomware, como o WannaCry, em seu computador. Assim como na superfície da web, nunca baixe nada de sites em que você não confia.
- Hackers: A dark web atrai hackers devido ao seu anonimato embutido, alguns deles são contratados, enquanto outros podem tentar obter acesso ao seu dispositivo.
- Golpes de phishing: o phishing por meio de sites clonados e outros sites fraudulentos são numerosos com clones do mercado darknet (como clones do Silk Road) frequentemente anunciados com URLs fraudulentos para roubar Bitcoin ou outra criptomoeda.
- Links suspeitos: se você clicar em qualquer link, poderá ser levado a algum lugar que não deseja ver, baixar um arquivo ou acessar algo ilegal.
- Infringindo a lei: Embora a dark web tente ser anônima, ainda existem maneiras de ser pego por atividades ilegais e você pode ser processado. Sempre que você estiver na companhia de drogas ou conteúdo ilegal, corre o risco de ter problemas legais. Um clique acidental ou simples curiosidade pode não ser defesa suficiente.
- Elemento criminoso: Só porque algo está à venda, não significa que será realmente enviado para você. Existem muitos sites da dark web projetados para roubar criptomoedas de você, em vez de enviar o que você compra.
Quem usa a Dark Web?
O anonimato embutido da dark web levou muitos grupos diferentes de pessoas a usar atividades ilegais, crimes cibernéticos e outros serviços ocultos, como o comércio de armas de fogo, fóruns para pedófilos e terroristas, bem como agências de aplicação da lei como o FBI ou a NSA.
Dito isso, também oferece proteção para denunciantes, jornalistas, manifestantes políticos, grupos de defesa anticensura, residentes de regimes políticos opressivos e organizações de notícias que precisam se comunicar anonimamente devido ao medo de repercussões negativas.
Como acessar a Dark Web
Acessar a dark web é mais fácil do que você imagina. Tudo o que você precisa fazer é baixar um navegador da dark web como o navegador Tor. Uma vez instalado, ele funciona como um navegador comum: você digita um URL e é levado a um site.
Dito isso, encontrar páginas da web na dark net não é tão fácil quanto encontrá-las na superfície da web. Não existe um Google para a dark web, por definição, não é indexável.
Existem lugares que agregam links para sites da dark web, como o The Hidden Wiki, mas eles não são tão sofisticados quanto os mecanismos de pesquisa tradicionais e geralmente se conectam ao ponto fraco da Internet, como sites que sequestram sua webcam, instalam malware, tentam golpes de phishing ou outras preocupações de segurança cibernética.
O que é Tor?
O Tor é um software gratuito e de código aberto projetado para comunicação anônima. O nome Tor é derivado do nome do projeto original "The Onion Routing Project".
Que foi desenvolvido por Roger Dingledine e Nick Mathewson e lançado em 20 de setembro de 2002. Hoje, o Tor é administrado por uma organização sem fins lucrativos The Tor Project, Inc., fundada por Dingledine, Mathewson e cinco outros.
O Tor anonimiza o tráfego enviando-o por meio de uma rede de sobreposição voluntária gratuita e mundial que consiste em milhares de retransmissores que ocultam a localização e o uso da vigilância em massa da rede ou da análise de tráfego.
O Projeto Tor tem um navegador gratuito que se conecta ao Tor chamado navegador Tor. O navegador Tor dificulta o rastreamento de sua atividade na Internet, incluindo:
- Visitas a sites
- Postagens online
- Mensagens instantâneas
- Outras formas de comunicação
A intenção é proteger a privacidade pessoal dos indivíduos e promover a liberdade de expressão e a capacidade de conduzir comunicações confidenciais sem serem monitorados.
Uma coisa a notar é que o Tor não pode impedir que os serviços online saibam que estão sendo acessados por meio do Tor. A principal preocupação do Tor é a privacidade do usuário, não escondendo o fato de que o usuário está usando o Tor.
Isso levou alguns serviços a restringir a funcionalidade aos usuários do Tor. Por exemplo, a Wikipedia bloqueia tentativas de edição de usuários do Tor, a menos que uma permissão especial seja solicitada.
O que é roteamento de cebola?
O roteamento onion é a forma de criptografia usada pelo Tor.
Ele criptografa a camada de aplicação de uma pilha de protocolos de comunicação e recebeu esse nome devido à sua natureza aninhada semelhante às camadas de uma cebola.
Embora o Tor possa ser uma dor para a aplicação da lei em todo o mundo hoje, ele foi inicialmente financiado e desenvolvido nos anos 90 pelos pesquisadores Paul Syverson, Michael G. Reed e David Goldschlag no Laboratório de Pesquisa Naval dos Estados Unidos.
O roteamento onion criptografa dados, incluindo o endereço IP de destino do próximo nó várias vezes, enviando-o por meio de um circuito virtual de relés sucessivos selecionados aleatoriamente.
Cada relé descriptografa uma camada de criptografia para revelar o próximo relé no circuito e passa os dados criptografados restantes.
O relé final descriptografa a camada mais interna e envia os dados originais para seu destino sem revelar ou saber o endereço IP de origem.
O roteamento da comunicação é parcialmente oculto em cada relé, eliminando qualquer ponto único no qual os pares de comunicação possam ser determinados com vigilância de rede que depende do conhecimento da origem e do destino.
Quais são as limitações do roteamento onion e do Tor?
Como todas as redes de anonimato de baixa latência, o Tor não é perfeito. Ele não pode e não tenta proteger contra o monitoramento do tráfego nos limites da rede Tor (tráfego que entra e sai). Também não pode impedir a confirmação do tráfego (correlação de ponta a ponta).
O Tor é suscetível aos seguintes ataques cibernéticos:
- Espionagem de sistema autônomo (AS): se existir um AS em ambos os segmentos de caminho de um cliente para o retransmissor de entrada e do relé de saída para o destino, é possível correlacionar estatisticamente o tráfego e potencialmente inferir o destino do usuário.
- Espionagem de nó de saída: O consultor de segurança sueco Dan Egerstad interceptou nomes de usuário e senhas de e-mails operando e monitorando os nós de saída do Tor. O Tor não pode criptografar o tráfego entre o nó de saída e o servidor de destino, portanto, qualquer nó de saída está em posição de capturar o tráfego que passa por ele se não usar criptografia de ponta a ponta, como Secure Sockets Layer (SSL) ou Transport Layer Security (TLS).
- Ataque passivo de análise de alvo: o invasor extrai recursos do tráfego de um fluxo específico em um lado da rede e procura esses mesmos recursos no outro lado da rede.
- Ataque de análise de tráfego ativo: o invasor altera o tempo dos pacotes de um fluxo de acordo com um padrão específico e procura esse padrão do outro lado da rede.
- Bloco de nó de saída do Tor: Os operadores de sites podem impedir que o tráfego do Tor acesse seu site ou oferecer funcionalidade reduzida aos usuários do Tor.
- Ataque de maçã podre: explora o design do Tor para aproveitar o uso inseguro de aplicativos para associar o uso simultâneo de um aplicativo seguro ao endereço IP de um usuário Tor.
- Inspeção de mensagens de controle do BitTorrent: Os anúncios e handshakes do rastreador podem incluir um endereço IP do cliente, revelando o usuário do Tor.
- Resposta do rastreador BitTorrent de sequestro: A falta de criptografia ou autenticação entre o rastreador e o peer pode resultar em um ataque man-in-the-middle que permite que os invasores determinem o endereço IP.
- Exploração de tabelas de hash distribuídas (DHT): Tabelas de hash distribuídas (DHT) através do Tor são impossíveis, então o invasor é capaz de revelar o endereço IP de um usuário do Tor procurando-o no DHT.
- Ataque de franco-atirador: Um ataque DDoS projetado para derrubar a maioria dos nós de saída do Tor pode resultar em um invasor degradando a rede o suficiente até usar nós controlados pelo invasor.
- Bug Heartbleed: O bug Heartbleed OpenSSL interrompeu a rede Tor em abril de 2014 até que as chaves privadas fossem renovadas.
- Ataque de confirmação antecipada de tráfego de retransmissão: Um grupo de retransmissores pode se unir para tentar desanonimizar usuários e operadores do Tor.
- Impressão digital do mouse: Detecção de movimentos do mouse para impressão digital de um site com o navegador Tor e o navegador normal.
- Vulnerabilidades: A NSA explorou uma vulnerabilidade em uma versão desatualizada do Firefox ao mesmo tempo empacotada com o Tor para tentar identificar os usuários do Tor.
O UpGuard pode proteger sua empresa contra violações de dados, identificar todos os seus vazamentos de dados e ajudá-lo a monitorar continuamente a postura de segurança de todos os seus fornecedores.
Teste a segurança do seu site, CLIQUE AQUI para receber sua pontuação de segurança instantânea agora!