Um Mergulho na Deep Web – Parte 2/5

AGRADEÇA AO AUTOR COMPARTILHE!

Redes Descentralizadas

Conforme falado anteriormente (leia a primeira parte da série clicando aqui), a Deep Web também é formada por diversas redes sobrepostas com características e funcionalidades próprias. Estas redes possuem em comum o critério da descentralização, como a própria surface web, porém, exige-se um tipo de software ou forma específica para o acesso. Mas o que são Redes Descentralizadas? Bom, para esclarecer este ponto é preciso discorrer brevemente sobre os modelos de redes: rede centralizada, descentralizada e distribuída.

tabela_rede_canais2

Nas Redes Centralizadas todos os usuários/dispositivos conectam a um único servidor central, que é o responsável por gerir todas as comunicações. Este servidor armazena as comunicações e informações dos usuários conectados. Um exemplo comum são redes escolares.

Já nas Redes Distribuídas cada nó (ponto de conexão/dispositivo) da rede é independente, ou seja, cada nó é responsável por uma parte do processamento e em conjunto gerenciam todo o processamento da rede. Este tipo de rede é mais utilizado quando se necessita de poder computacional para realizar atividades, porém mantendo a independência para, caso algum dispositivo(computador) pare de funcionar, a rede não sofra, pois os outros nós assumem o seu lugar. Um exemplo comum são clusters para quebra de algoritmos complexos ou mesmo para processamentos de dados astrofísicos em modelos de simulação do universo.

Por fim as Redes Descentralizadas que trataremos neste post não necessitam que os dispositivos que a compõem estejam conectados a um servidor central e não “somam forças” de processamento ou colaboram entre si como na rede distribuída. É a rede que promove a famosa “liberdade”.

Uma boa definição é “as redes descentralizadas são redes MANET (Mobile Ad-Hoc NETwork), ou seja, são redes com propriedades mesh (todos os nós aceitam e reenviam pacotes de outros nós de acordo com as regras de encaminhamento) que utilizam o modo de ligação adhoc 802.11.(sem fio). Elas permitem que os nós possam permanecer em movimento e possam ligar-se e/ou desligar-se com frequência sem nenhum problema.”

Ok entendido, mas quais redes descentralizadas fazem parte da Deep Web?

Bom, é quase impossível dizer quais são todas as redes que compõem a Deep Web, pois a cada dia novas redes surgem e outras redes deixam de existir. Por este mesmo motivo é praticamente impossível dizer o tamanho da Deep Web e também, diante das informações já passadas, pode-se concluir que não há “Camadas” na Deep Web e sim diversas redes diferentes que são utilizadas para diversos tipos de atividades, sejam estas lícitas ou ilícitas.

Como dito anteriormente podemos citar algumas redes comumente utilizadas atualmente como a I2P, ZeroNet, Hyperboria, Galet, Onion, StealthNet, Globaleaks, Perfect Dark, Alienet, Twister, Morphis, Infinit, Maelstrom, Resilio, Ricochet, Retroshare, dentre inúmeras outras. Destas citadas acima destacam-se 3 : a I2P, a FREENET e a Rede ONION conhecida por TOR ( The Onion Router).

Antes de nos ater as principais redes, ou as mais famosas, vale uma breve explicação sobre algumas das redes citadas acima para confirmar o que foi dito anteriormente que cada uma das redes possuem características e objetivos específicos:

ZeroNet: Rede P2P que permite a hospedagem de sites anônimos sem necessidade de possuir o hosting na própria máquina. Todo site é hospedado em vários computadores, de forma parecida com a Freenet.

Hyperboria: Rede em ipv6 baseada no protocolo cjdns, formalmente conhecida como Project Meshnet.

Galet: é um aplicativo para criação de chats P2P. Compartilhamento de comunicação e de arquivos entre dois computadores só é possível se ambos os usuários ratificarem o consentimento de forma explícita.

StealthNet: A rede visa forte anonimato, segurança e taxas de download aceitáveis para compartilhamento de arquivos. Todo o tráfego é encaminhado através de nós.

Perfect Dark: Programa japonês de compartilhamento de arquivos de forma anônima via P2P.

Alienet: Rede oculta baseada em VPN. Garante o anonimato, privacidade e segurança. Permite o acesso aos domínios”.anon ‘ . É uma rede independente, sem censura e relativamente segura.

A Rede FREENET – freenetproject.org/author/freenet-project-inc.html

freenet

A Freenet , como consta em sua página oficial, é uma plataforma peer-to-peer resistente à censura para comunicação e publicação. A Freenet foi concebida no ano 2000 a pauta-se na preocupação sobre a vigilância e censura na web, tendo em sua pagina principal a fala de Mike Godwin da Electronic Frontier Foundation “Eu me preocupo com minha filha e com a Internet o tempo todo, embora ela seja jovem demais para ter se conectado ainda. Aqui está o que me preocupa. Eu me preocupo que daqui a 10 ou 15 anos, ela venha até mim e diga papai, onde você estava quando eles tiraram a liberdade da imprensa na Internet?”

Os sites da Freenet são armazenados em fragmentos no computador dos usuários que possuem o software da Freenet instalado, consumindo normalmente 10GB de espaço na máquina. Isso significa que, uma vez que um conteúdo é enviado, nem mesmo o usuário que fez o envio é capaz de tirá-lo do ar, pois a Freenet garante que os pacotes enviados pelos usuários do sistema sejam fragmentados e distribuídos entre vários nós, permitindo o anonimato e praticamente impossibilitando a retirada do conteúdo por estar em diversas partes do mundo ao mesmo tempo. A Freenet permite criar uma identidade anônima e construir sua própria aplicação descentralizada.

Para acessar basta baixar o software na página oficial e seguir as orientações. Porém vale ressaltar que, apesar da Freenet ter sido criada com o intuito benéfico, sempre há a parte ruim das coisas e não se enganem se acham que estarão 100% anônimo e não vão te encontrar. Não há anonimato perfeito!

TOR – www.torproject.org/

THS-2

Aqui vale descrever as informações oficiais do projeto TOR.

A rede Tor é um grupo de servidores operados por voluntários que permite melhorar a privacidade e segurança na Internet. Os usuários do Tor navegam na rede conectando-se através de uma série de túneis virtuais em vez de estabelecer uma conexão direta, permitindo assim que organizações e indivíduos compartilhem informações em redes públicas sem comprometer sua privacidade. Na mesma linha, o Tor é uma ferramenta eficaz de contornar a censura, permitindo que seus usuários alcancem destinos ou conteúdos bloqueados de outra forma. Tor também pode ser usado como um bloco de construção para desenvolvedores de software para criar novas ferramentas de comunicação com recursos de privacidade integrados.

Os indivíduos usam o Tor para impedir que os sites os acompanhem, ou para se conectarem a sites de notícias, serviços de mensagens instantâneas ou coisas semelhantes quando eles são bloqueados por seus provedores de Internet locais. Os serviços de cebola(onion) do Tor permitem que os usuários publiquem sites e outros serviços sem precisar revelar a localização do site. Os indivíduos também usam o Tor para comunicação socialmente sensível: salas de bate-papo e fóruns da Web para sobreviventes de estupro e abuso, ou pessoas com doenças., etc. Jornalistas usam o Tor para se comunicar com mais segurança com denunciantes e dissidentes. Organizações não-governamentais (ONGs) usam o Tor para permitir que seus funcionários se conectem ao seu site doméstico enquanto estão em um país estrangeiro, sem notificar a todos que estão trabalhando com essa organização.. Grupos como o Indymedia recomendam o Tor para salvaguardar a privacidade e segurança on-line de seus membros. Grupos ativistas como a Electronic Frontier Foundation (EFF) recomendam o Tor como um mecanismo para manter as liberdades civis online. As corporações usam o Tor como uma maneira segura de conduzir análises competitivas e proteger os padrões de aquisição confidenciais de bisbilhoteiros. Eles também o usam para substituir as VPNs tradicionais, que revelam a quantidade exata e o tempo de comunicação.

Uma filial da Marinha dos EUA usa o Tor para coleta de inteligência de fontes abertas na surface web. As entidade de aplicação da lei usam o Tor para visitar ou vigiar sites da Web sem deixar os endereços IP do governo em seus registros da web.

A rede permite a criação de sites com a extensão .onion seguindo o mesmo princípio de privacidade e anonimato, tornando oculto quem os administra. Para tal, estes são gerados automaticamente toda vez que um serviço do TOR é configurado. O resultado é uma sequência de 16 caracteres. Tais serviços de ocultação de identidade ficaram conhecidos como hidden services nos fóruns da rede.

Segundo Alec Muffett, engenheiro de software do facebook:

O Tor desafia algumas questões de segurança. Do ponto de vista dos nossos sistemas, uma pessoa que parece estar se conectando da Austrália pode estar na Suécia ou no Canada. Em outro contexto, tal comportamento poderia sugerir que a conta foi hackeada, mas para quem usa o navegador TOR isso é normal.

Vale lembrar que o Facebook disponibiliza um endereço na rede .onion para os usuários do TOR: facebookcorewwwi.onion. Para acesso baixe o navegador TOR no site do projeto e siga as instruções, porém, lembre-se, não é só coisas boas que reinam na rede TOR.

I2P – geti2p.net/pt-br/download

1_M7M40YWPlImKzVhr0S9IaQ

A I2P, Invisible Internet Protocol ou Protocolo de Internet Invisível, foi criada em 2003 e apresentada como uma evolução das Redes TOR e FREENET, pois é ainda mais complexa devido ao tráfego de pacotes criptografado em múltiplos níveis podendo passar por quaisquer dispositivos conectados à rede. Este tipo de roteamento de pacotes é chamado de “garlic routing” em que várias mensagens são encriptadas em conjunto (ao contrário do Onion Routing da rede TOR, em que cada mensagem é encriptada individualmente),. Além disso, o tráfego de pacotes é unidirecional, o que significa que o percurso de ida é diferente do percurso de volta.

Outra característica importante é o seu próprio sistema de domínios de sites ainda mais ocultos que os domínios da rede TOR. São os eepsites e todos possuem a extensão .i2p.

A I2P permite a hospedagem de serviços web anônimos de forma centralizada (ou seja, cada serviço é hospedado no computador do usuário que o possui). Esses serviços são os eepsites mencionados.

É possível configurar a I2P como um proxy para acesso à Surface Web, apesar desse uso não ser imediato e requerer conhecimentos mais avançados de redes. Portanto,  a maioria das pessoas utilizam a I2P apenas como um meio anônimo para acessar os eepsites.

Estudiosos acreditam que a rede I2P ainda é uma aposta pois não é tão famosa quanto as outras duas citadas., apesar do seu potencial ser imenso.

Rebecca Jeschk, diretora de Relações Públicas da Eletronic Frontier Foundation, à Gizmodo, fez a seguinte declaração a um tempo:

“Não encontrei ninguém que já tenha dado uma olhada mais a fundo na I2P por aqui. No geral, acham o projeto promissor. É importante termos variedade em soluções de aninimato, privacidade e segurança. Mas para uso prático o TOR está muito à frente em termos de implementação e confiança.”

A Rede I2p permite o acesso de qualquer sistema como Windows, Android, IOS, etc. Para acessar baixe o software no site oficial da rede, porém poderá exigir certos conhecimentos avançados para correta utilização.

Em breve a parte 3: O Lado Sombrio – Dark Web ou Darknet

Confira a parte 1: https://www.profissionaisti.com.br/2019/03/um-mergulho-na-deep-web-parte-15/

Caso queiram um guia de acesso e navegação destas redes, deixem nos comentários.

AGRADEÇA AO AUTOR COMPARTILHE!

Renan Saisse

Mais artigos deste autor »

Cientista de Dados especialista em relacionamento digital na Oi S.A com mais de 10 anos de experiência em TI e Telecom, Pesquisador na Comunidade Blockchain Brasil, Membro do Grupo de Estudos em Aplicações Blockchain de Interesse Público do Instituto de Tecnologia e Sociedade do Rio de Janeiro (ITS Rio), Articulista em sites especializados de TI, tendo atuado anteriormente como Analista de Sistemas, Auditor de Tecnologias/Operações e Gerente de Projetos de Tecnologia nas áreas de Faturamento, Co-Faturamento, AntiFraude, Revenue Assurance e Roaming Internacional.

Graduado em Análise e Desenvolvimento de Sistemas, Pós-Graduado em Prevenção e Investigação de Crimes Digitais e em Perícia Forense Aplicada à Informática. Atualmente Acadêmico do curso de Bacharel em Direito na UFRJ.

Possui cursos de extensão em Ciência Política (USP/Veduca), Direito Digital (EMERJ), Linguagem de Programação Python (Harvard/EDX) e Ethical Hacking. Certificado em ITIL V3, Cobit V4.1. Endereço eletrônico: [email protected]


4 Comentários

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">