Mostrando postagens com marcador Deep Web. Mostrar todas as postagens
Mostrando postagens com marcador Deep Web. Mostrar todas as postagens

segunda-feira, 28 de setembro de 2015

Parece que os dias em que a Deep Web é enxergada apenas como um local escuro, sombrio e cheio de bandidos está chegando ao fim. Reconhecendo que a web “oculta” é uma necessidade constante, instituições de regulação da internet reconheceram os domínios .onion, tornando-os exclusivos da rede Tor e garantindo que eles sejam tratados como endereços “especiais”.



O parecer foi emitido pela IANA e pela ICANN, duas organizações responsáveis por regulamentar a utilização da internet e a atribuição de endereços para as páginas. Elas reconheceram a necessidade de uma rede anônima, para uso em países onde a liberdade de informação é restrita, e também como uma forma de garantir a segurança de delatores, que possam aproveitar a segurança incrementada da Deep Web para fazer denúncias e trazer segredos que possam ser de interesse do público.

A mudança também garante proteção contra o sequestro de endereços. Na onda dos domínios distintos, com finais diferentes dos tradicionais .com ou .org, por exemplo, existia um temor de que, em algum momento, as portas para o .onion fossem abertas na rede tradicional, o que poderia enlouquecer navegadores e dificultar o acesso aos sites. Com a exclusividade dessa atribuição para a rede Tor, isso não pode mais acontecer.

Mais do que isso, a regulamentação também garante uma diferenciação entre endereços legítimos que estejam na Deep Web e domínios criminosos, como os serviços de venda de drogas ou tráfico de pessoas que tornaram essa versão da rede tão notória. Com a legitimação, sites poderão solicitar certificados de segurança e aplicar novos protocolos de proteção de informação, tornando o ambiente como um todo muito mais seguro.

Alguns sites, como as versões do Facebook ou do The Intercept disponíveis na Deep Web, já haviam obtido certificados, mas fizeram isso a partir de seus endereços na superfície. Para as organizações envolvidas, se trata de um novo compromisso com a privacidade e a segurança, além da garantia de que exista uma rede oculta e que sirva aos propósitos de propagação de informação, da forma segura e anônima que todos os seus usuários desejam.

segunda-feira, 8 de junho de 2015



Olá amigo leitor, antes de começar recomendo que leia o artigo sobre endereçamento IP pois pode contribuir no entendimento desse post aqui.

Os pacotes de rede, como muitos devem saber, contém informações e dados. Geralmente, seguem uma conexão "de mão dupla" somente, ou seja, cliente-servidor e servidor-cliente.















TOR


O TOR (The Onion Relay) Browser funciona de forma semelhante, porém ele passa os pacotes cliente-servidor por sua rede, composta por milhares de servidores.no mundo todo, então o caminho agora poderia ser descrito como cliente-TOR-servidor.













O que a rede TOR faz, nada mais é do que um caminho de "mão dupla aleatório", pois os pacotes vão de servidor em servidor e voltam por caminhos diferentes, o que acontece também com diferentes pacotes.
Verde: Conexão de saída (ida)
Azul: Conexão de entrada (volta)

Apesar disso garantir uma navegação "anônima", também há um preço a pagar, a conexão é extremamente lenta. Lenta não no sentido de baixa velocidade (depende claro de seu pacote contratado junto ao seu provedor), mas sim com um "lag", ou seja, um ping/latência/tempo de resposta alto, logo, as páginas ficarão mais lentas que o normal.

Deep Web


O TOR Browser é a porta de entrada mais simples da chamada "Deep Web", ela compreende uma internet oculta assim como a que conhecemos e a que acessamos todos os dias, a diferença fica por conta da presença dos Estados e de suas leis, que são quase inexistentes pois devido a grande proteção de identidade, os usuários abusam, sem preocupações, da rede e todo o tipo de material existe por lá, desde pornografia proibida até sites para contratar assassinos, então não é recomendado "navegar" por esses mares.

Imagem deixada em sites fechados pelo FBI na Deep Web

Nem tudo é despresível


Pela falta de fiscalização efetiva, a Deep Web também guarda material interessante, como PDF's de livros (que muitas vezes são protegidos por direitos autorais), material de pesquisa, fóruns de discussão de assuntos diversos e muito mais. No entanto, se for navegar por lá atente-se à lista abaixo:

- Não clique onde não deve;
- Não seja curioso;
- Não saia fazendo downloads;
- Utilize indexadores (motores de busca) para não se perder;
- Tenha sempre um objetivo;
- Não utilize-a para diversão;
- Cuidado com o que procura;
- Não fale com nenhum estranho;
- Pense, só depois digite; e
- Lembre-se que todos os cuidados tomados na Web também deverão ser tomados por lá.

Após ter isso em mente, faça uma boa navegação.

Atenção


O conteúdo abaixo tem proposta uma educacional e somente deve-se usar para testes. Saiba o que está fazendo, não tente ser curioso, cuidado onde clica.

Use por sua conta e risco, não nos responsabilizamos por mau uso do recurso apresentado a seguir.

Não recomendo que faça acesso à rede TOR pelo windows, use uma máquina virtual com linux, caso queira, instale linux em seu computador.

Esteje atento aos avisos dados acima.

Não recomendo que use o TOR como seu navegador principal.

Realizando a conexão


Para você que está começando e quer saber como e por onde começar, venho aqui te mostrar.

TOR Browser


Primeiro, é necessário que baixe o TOR para que possa navegar pela deep web. Clique aqui e escolha como vai baixá-lo de acordo com o SO a ser rodado.

No Linux, extraia o arquivo baixado e verá uma pasta com nome "tor-browser-pt-br" ou algo parecido. Entre nela e clique em "Start TOR Browser".

No windows, execute o arquivo baixado e escolha um local para instalação.

Aguarde o carregamento e a conexão e depois abrirá uma janela dizendo que você está conectado corretamente.

Achando Páginas


Vou dar uma lista de buscadores da Deep Web, tente testá-los e ver qual o melhor para você (para usar, copie e cole os links no TOR).

- Duck Duck Go (também possui versão para surface)  - http://3g2upl4pq6kufc4m.onion/

- Deep Search - http://xycpusearchon2mc.onion/

- TOR Links - http://torlinkbgs6aabns.onion/

- TOR Dir - http://dppmfxaacucguzpc.onion/ (apesar de mais organizado que o anterior, é atualizado com pouca frequência)

O resto é com você, faça um bom uso.

Conclusão


Sem dúvida estamos falando de uma mega ferramenta, o TOR, pode ser controverso, mas como todas tem de ser bem utilizada (aos que não sabem, ele possibilitou e possibilita acesso à internet em diversos países como China, Cuba, Irã, Egito, entre outros, que possuem censura parcial ou total à web como conhecemos). Ele possibilita a navegação "anonima" tanto na Internet, quanto na Deep Web, e isso faz dele um diferencial.

Referência


https://www.torproject.org/ (em inglês)

Até a próxima pessoal.

"Conhecimento não é crime, crime é o que você faz com ele."
"Grandes poderes, trazem grandes oportunidades."

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet

sexta-feira, 11 de outubro de 2013


Os visitantes que tentarem acessar o site Silk Road agora recebem a imagem acima no site.

O valor dos bitcoins cairam depois do fechamento do site de comércio de drogas clandestino. O preço do bitcoin foi para algo aproximado de 3,5 dólares. O valor da moeda virtual já vinha caindo desde que o suspeito administrador do site, Ross Ulbricht, tinha sido preso pelo FBI.

"Quando ocorre uma grande captura, isso atinge diretamente a confiança das pessoas em investir em bitcoin", disse Rik Ferguson, um pesquisador sênior de segurança da Trend Micro.

"Quanto mais a moeda for associada com atividades ilegais, mais pessoas ficarão receosas de usar", ele disse.

O Silk Road, que permitia usuários comprarem e venderem drogas ilegais, necessitavam de transações usando a moeda virtual.

Fonte: BBC

quarta-feira, 15 de maio de 2013

Olá pessoal!

Hoje vamos falar sobre uma coisa que vai deixar alguns de cabelo em pé. Você já deve ter ouvido a expressão "se o Google não achou, então não existe", mas saiba, isso está totalmente errado. O que você pode pesquisar em motores de busca é apenas a pontinha do iceberg que fica para fora da água.

Para ilustrar um pouco para os que estão um pouco perdidos ainda, o que você normalmente ve pela internet é uma pequena fração do que a internet realmente é. Veja como a internet funciona na imagem abaixo:








Como pode-se ver, o que temos acesso normalmente não é nada comparado com tudo que está mais abaixo.

Antes de mais nada, devo avisar que tanto neste post como na Deep Web você verá coisas muito perturbadoras, então siga por sua conta e risco.

Primeiramente, acessar a Deep Web não é para qualquer um. Na verdade, começar acessar e fazer algumas buscas por lá é relativamente fácil com um conhecimento não muito grande, mas os perigos que aguardam por lá são meio complicados de lidar, por isso recomendamos que se você está pensando em dar uma voltinha lá pense duas vezes se você está bem protegido e tem conhecimento suficiente para se meter nesse tipo de coisa.


O quê pode ser encontrado


Para estar escondido do mundo, provavelmente não vão ser as melhores coisas do mundo. Tudo de mais bizarro que você pode imaginar e até o que não pode você encontra lá.

- Assassinos: A Deep Web é o lar dos assassinos de aluguel, existem fóruns lá sobre assassinatos, desde como matar e desmembrar uma pessoa até como fazer bombas e organizações de ataques terroristas por todo o globo.




- Conteúdo erótico: Outra coisa muito comum por lá. Mas não se engane, não é nada com o que você está acostumado a ver por ai, tudo por lá é mais bizarro como mencionei antes, lá você encontrará pedofilia, necrofilia, mutilação e outras coisas mais.



- Mercado negro: Todo mundo já deve ter feito piadinhas com isso, mas não faziam ideia que era real. Neste real mercado negro são vendidas as mais variadas coisas como por exemplo, armas, drogas, escravos,orgãos, entre outros.




- Hacking: De onde veio isso tem muito mais, por exemplo, os grupos da moda agora como Anonymous, Wikileaks surgiram todos lá. Existem muitos outros grupos e pessoas que ninguém nunca ouviu falar que movimenta muito dinheiro fruto de roubos bancários, fraudes e outras coisas.

- E mais uma infinidade de bizarrices inimagináveis: Pois é, não para por ai, isso é o mais comum. Tem algumas outras muito mais bizarras que nossa imaginação pode alcançar. Mais alguns exemplos: Rede social para serial killer (entrata é um video caseiro matando alguém), canibalismo, lutas até a morte e muito mais, vou parar por aqui por que já estou ficando perturbado com tudo isso.


Mesmo depois disso ainda quero ir


Provavelmente em outra ocasião nós da Brutal Security criaremos um post (ou não) sobre como acessar a Deep Web, mas saiba que além de tudo que já foi falado a velocidade que você vai navegar é muito lenta, algo semelhante com o que tínhamos de melhor a 15 anos atrás ou até menos que isso. Tudo isso porque para chegar e se manter lá você vai navegar por uma imensa proxychain que fica mudando as rotas aleatoriamente para manter um mínimo de segurança e anonimato.


Para que ir se só tem coisas bizarras?


Na verdade, existe muito mais que isso, como comentei antes isso é o mais comum de encontrar. Mas também podem ser encontrados documentos dados como perdidos, tanto históricos, religiosos, governamentais, super secretos, experiências científicas de todos os tipos e todas as épocas. Provavelmente sua primeira parada será na Hidden Wiki, um site parecido com a nossa famosa Wikipedia, mas com links e referências como tudo o que já comentamos por aqui. Então, tem como tirar um bom proveito disso, basta você saber exatamente o que está procurando.


Camadas


E para finalizarmos esse post por aqui, saiba que tudo isso que foi falado aqui está dividido em camadas. Cada uma delas mais difícil de ser encontrada e proporcionalmente monitorada por agentes de empresas como CIA, FBI, e outros orgãos governamentais do mundo todo.

Na verdade, existem muitas teorias sobre as camadas da Deep Web, por que poucos conseguiram passar por todas seja lá quantas são, e se a pessoa consegue chegar a um certo nível, estará tão encrencada que não irá revelar que passou por la.

A divisão que achei mais coerente foi a seguinte:

Common Web: internet que acessamos diariamente.

Surface Web: Coisas levemente incomuns, de fácil acesso.

Berigie Web: Ultima camada "leve" da Web, aqui encontram-se grupos fechados e é necessário programas e configurações especiais para acessar.

Charter Web: Aqui as coisas ficam um pouco mais sérias, com grupos fechados e com os sites mais conhecidos como HackBB a Hidden Wiki.

Marianas Web: Neste ponto as coisas já estão bem tensas, a real internet obscura e secreta. Aqui temos documentos governamentais e outras informações sensíveis trafegando com criptografias variadas e muito fortes, bilhões de dólares rolando em negociações de todos os tipos e o controle global da computação, com a real elite hacker, computação quantica e outras coisas de altíssima relevância.

Contam as lendas que além desses 5 níveis possam existir mais 3 ou 5, tão profundos que são conhecidos por pouquíssimas pessoas no mundo, trafegando informações tão inomináveis, restritas e sigilosas que possivelmente morreremos sem saber do que se tratava.

Eu fico por aqui com essa polêmica, e lembre-se: Não nos responsabilizamos por qualquer loucura que você venha fazer e saiba que tudo que você faz por lá será analizado de perto por alguém, então cuidado. ;)

P.S.: Omiti muitas imagens por que achei que chocaria muito alguns visitantes

Fontes: Um caminhão de sites e experiências próprias da equipe. Caso queira continuar sua leitura sobre isso indico este site, de onde retirei algumas coisinhas.
Subscribe to RSS Feed Follow me on Twitter!