Segurança Digital_Deep Web
44 pág.

Segurança Digital_Deep Web


DisciplinaSegurança de Redes de Computadores427 materiais3.146 seguidores
Pré-visualização14 páginas
especialistas em segurança, a Deep Web
é desconhecida para a maioria dos usuários da inter­
net.
|05 Abril 2013 \u2022 segurancadigital.info
D
ee
p
W
eb
\u2013
M
er
g
u
lh
a
n
d
o
n
o
Su
b
-
m
u
n
d
o
d
a
In
te
rn
et
Fi
gu
ra
1
-
Su
rfa
ce
W
e
b
X
D
e
e
p
W
e
b.
Para aqueles que já ouviram falar dela, talvez haja
a ideia de um mundo paralelo. Mas a verdade é que a
Deep Web é apenas uma designação para tudo o que
é inacessível para os mecanismos de busca comuns,
que não podem acessar certos sites "escondidos".
Há uma política que se pode colocar em um site
para que os mecanismos de busca não examinem o
conteúdo do mesmo. Mas isso é apenas um acordo de
cavalheiros, se alguma empresa quiser indexar este
conteúdo, ela pode.
Outra parte do conteúdo indexado são os "jardins
murados" como o Facebook, por exemplo. Qualquer
conteúdo que as pessoas compartilham no Facebook,
em geral, só pode ser acessado com uma conta no Fa­
cebook. Às vezes, você precisa não só de negócios,
mas tem de ser autorizada pelo participante e receber
um link diretamente dele. Mesmo quando você postar
publicamente, embora não haja um link para que as
informações que podem ser acessadas quando al­
guém não está logado no Facebook, esse conteúdo
não é indexado pelo Google e outros mecanismos de
busca.
Os \u201cjardins\u201d são, por vezes, apenas \u201cparcialmente
murados\u201d: você pode fazer buscas e ver parcialmente
as informações, mas o restante apenas com a inscri­
ção, às vezes paga. Há muita controvérsia com uni­
versidades (instituições públicas, e também privadas)
que não fornecem seus artigos fora dos "jardins mu­
rados".
Para explicar melhor a Deep Web, pode­se compa­
rar as pesquisas na Internet como o arrastar de uma
rede em toda a superfície de um oceano: um grande
conteúdo pode ser apanhado, mas ainda há uma gama
de outras coisas que está nas profundezas e que não
capturadas, como mostrado na Figura 3.
SSuurrggiimmeennttoo
Em grande parte, a Deep Web existe, assim como
a própria internet, graças à força militar dos Estados
Unidos. Neste caso, graças ao Laboratório de Pes­
quisas da Marinha do país, que desenvolveu o The
Onion Routing para tratar de propostas de pesquisa,
design e análise de sistemas anônimos de comunica­
ção. A segunda geração desse projeto foi liberada pa­
ra uso não­governamental, apelidada de TOR e,
desde então, vem evoluindo.
Em 2006, o TOR deixou de ser um acrônimo de
The Onion Router para se transformar em ONG, a
Tor Project, uma rede de túneis escondidos na inter­
net em que todos ficam quase invisíveis. Onion, em
inglês, significa cebola, e é bem isso que a rede pare­
ce, porque às vezes é necessário atravessar várias ca­
madas para se chegar ao conteúdo desejado.
Grupos pró­liberdade de expressão são os maiores
defensores do Tor, já que pela rede Onion é possível
conversar anonimamente e, teoricamente, sem ser in­
terceptado, dando voz a todos, passando por quem
luta contra regimes ditatoriais, empregados insatis­
feitos, vítimas que queiram denunciar seus algozes. A
ONG já teve apoio da Electronic Frontier Foundati­
on, da Human Rights Watch e até da National Chris­
tian Foundation, mas também recebeu dinheiro de
empresas, como o Google, e de órgãos oficiais ­ o
governo dos EUA, aliás, é um dos principais investi­
dores.
Ao acessar um site normalmente, seu computador
se conecta a um servidor que consegue identificar o
IP\u37e com o Tor isso não acontece, pois, antes que sua
requisição chegue ao servidor, entra em cena uma re­
de anônima de computadores que fazem pontes até o
site desejado. Por isso, é possível identificar o IP que
chegou ao destinatário, mas não a máquina anterior,
nem a anterior, nem a anterior etc. Também há servi­
ARTIGO Segurança Digital
|06
Figura 3 - O Mapa da Deep Web.
Figura 2 - Surface Web X Deep Web.
Abril 2013 \u2022 segurancadigital.info
ços de hospedagem e armazenagem invisíveis.
FFuunncciioonnaammeennttoo
A ideia original criada pelo pessoal da Marinha
Americana, era a de ocultar dentro de uma frota, qual
era a embarcação que emitia os comandos para o res­
to. Vamos explicar.
Imagine que você é o comandante de uma frota de
100 navios. Sendo o comandante, o navio que você
está é o mais importante da frota, pois é você quem
está ordenando todos os outros. É claro que você não
quer que o inimigo saiba qual é o seu navio, nem que
saibam quais navios recebem suas ordens, pois isso
arruinaria sua estratégia.
Então você diria: "criptografe o conteúdo das
mensagens, assim eles não terão como saber que mi­
nha transmissão é mais importante que a dos outros
navios".
Contudo, infelizmente o inimigo possui uma incrí­
vel tecnologia: ele não pode decriptar as mensagens
da sua frota, mas pode rastrear de onde todas as men­
sagens saem e para onde todas vão. Eles podem não
saber o que está sendo trafegado, mas eles têm tudo o
que eles precisam?
Por uns 10 minutos você acredita estar arrasando
na guerra, pois 1/4 dos navios inimigos foram des­
truídos. Então, o seu inimigo faz um único ataque.
Ele acerta o seu navio e você, confuso, pergunta:
"Como?".
Simples: eles foram capazes de perceber que seu
navio era quem mais enviava mensagens e que, cal­
culando o tempo de algumas mensagens e correlacio­
nando com os ataques, foi fácil descobrir quem
estava no comando. Então, bastou só um ataque.
Para evitar que isso acontecesse, a Marinha inven­
tou o conceito de uma "Rede Cebola". Agora, em vez
de enviar as ordens diretamente do ponto A para o
ponto B, as mesmas saltam randomicamente pela fro­
ta antes de alcançar seu destino. Por conta da cripto­
grafia, o inimigo não pode predizer a diferença entre
uma nova mensagem e uma mensagem retransmitida.
Todas parecem iguais. Da mesma forma, é difícil ras­
trear a partir do navio que fez o disparo de onde veio
a mensagem, pois o mesmo pode ter recebido e trans­
mitido várias mensagens entre o envio do comando
de tiro e o recebimento do mesmo. E mesmo que haja
espiões em alguns navios, somente o transmissor e o
receptor têm acesso à mensagem original, pois para
enviar uma mensagem de A até B, o navio coman­
dante irá criar uma rota aleatória entre os navios e
adicionará uma criptografia por cima de outra, para
cada navio da rota por onde a mensagem passará.
Nenhum navio entre A e B terá ciência da mensa­
gem. Somente A e B terão o conteúdo original. Para
cada salto entre A e B, uma camada de criptografia é
adicionada, cada uma com sua própria chave e, a
única informação real que um ponto possui é a de
para quem ele deverá enviar a mensagem que ele re­
cebeu.
Aí está a ideia da "cebola". Uma cebola possui
várias camadas, assim como a nossa mensagem sal­
tando de navio em navio. A cada navio, uma camada
é tirada. A Figura 4 ilustra o funcionamento do TOR.
CCaammaaddaass
Muitas são as teorias sobre as camadas da Deep,
mas pouco se sabe sobre sua verdadeira existência,
entre as pesquisas que realizei o melhor esquema que
encontrei foi esse. Ele retrata a internet de um modo
estruturado e de fácil compreensão. Portanto, a inter­
net divide­se dessa maneira:
ARTIGO Segurança Digital
|07
Figura 4 - Funcionamento do TOR.
Surface web: um lado mais "escuro" da web,
onde ficam sites incomuns, mas que ainda sim po­
de ser acessado facilmente\u37e
Berigie web: último level de classe "baixa",
aqui se encontram sites de grupos fechados e que
utilizam proxy, Tor ou alguma ferramenta para
permitir o acesso\u37e
Charter web: a famosa Deep Web, onde se uti­
liza o Tor para ter acesso, divide­se em duas par­
tes: a primeira são os sites comuns como Hidden
Wiki e HackBB, a segunda engloba os sites restri­
tos e de grupos fechados\u37e
\u2022
\u2022
\u2022
Abril 2013 \u2022 segurancadigital.info
Existe também a teoria de que ao invés de 05 ní­
veis, como representado acima, a Deep Web possui­
ria de 08 a 10 níveis, sendo esses extremamente
restritos e inomináveis, ou seja, por ser tão sigiloso
só existe por alguns momentos, e para algumas pes­
soas. Nós, usuários normais, não poderíamos aden­
trar sem sabermos onde ir, com que ir, e quando ir\u37e
portanto