Mostrando postagens com marcador deep web. Mostrar todas as postagens
Mostrando postagens com marcador deep web. Mostrar todas as postagens

sexta-feira, 5 de abril de 2019

AINDA SOBRE A DEEP WEB E O TOR BROWSER


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Vimos nesta postagem que, se a Web fosse um iceberg, a Deep Web e a Dark Web seriam sua porção submersa, onde ficam mais de 90% do seu conteúdo. 

A parte "visível", por assim dizer, abriga os site mais "famosos", como os das redes sociais, páginas oficiais, portais de notícias, blogs, etc. Na Deep Web, que corresponde a 90% do volume total da Rede, ficam as páginas não indexadas, com informações governamentais e que tais, mas também sites criminosos e fóruns frequentados por terroristas e afins, cujo acesso requer conhecer o caminho das pedra e o uso navegadores alternativos. 

Não menos importante, a Dark Web armazena cerca de 6% das informações e abriga organizações terroristas e de tráfico de drogas e armas, fórum de extremistas e por aí afora, que são acessados por hackers habilidosos mediante computadores sem identificação, ligados a servidores que necessitam de autorizações específicas.

O Tor funciona como uma rede peer-to-peer de computadores para troca de informações. Em tese, isso aprimora a segurança dos dados dos usuários. Em tese, porque já se descobriram (e se exploraram) brechas nas camadas de proteção do serviço. Mas isso é outra conversa.

Também é uma questão de somenos o fato de o Tor atrair usuários mal-intencionados — tempos atrás, ele se notabilizou por abrigar o Silk Road, espécie de fórum em que eram negociados crimes, assassinatos e venda de drogas. Importa mesmo é que você pode utilizá-lo para resguardar sua privacidade. E que não há mal algum em fazer isso; como eu disse na postagem de 20 de março passado, é preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que usamos para preparar o churrasco do domingo pode se transformar em arma letal nas mãos de alguém mal-intencionado. Até um prosaico lápis, se alguém resolver espetá-lo no olho de outro alguém.

Enfim, depois de baixar o TOR e rodar o executável, clique em START TOR BROWSER para acessar o VIDALIA CONTROL PANEL, que o conecta à Rede TOR. Estabelecida a conexão, o navegador apontará por padrão para http://check.torproject.org, e você poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados.

O browser inclui vários complementos que ajudam a proteger sua privacidade, dentre os quais o TOR BUTTON, que força o uso do protocolo https para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, que serve para quando algum website bloqueia o IP com base na localização geográfica do internauta, e por aí afora (para mais informações, clique aqui).

quarta-feira, 20 de março de 2019

DEEP WEB, DARK WEB E DISTINTA COMPANHIA


ENQUANTO HOUVER DROGAS, POLÍTICA E DINHEIRO, SEMPRE HAVERÁ CRIME ORGANIZADO.

Interrompo a sequência sobre como desafogar o disco rígido em prol do desempenho global do computado para focar a Deep Web — assunto que despertou a curiosidade de muita gente depois da chacina em Suzano e de outras ameaças de repeteco em escolas espelhadas pelo país. Sem mais delongas, vamos ao que interessa.

Não é novidade que a insegurança campeia solta, tanto no mundo real quanto no dito “virtual”. Conforme eu já dizia nos meus primeiros escritos sobre segurança digital, publicados na mídia impressa há quase duas décadas, e venho repetindo "n" vezes aqui no Blog, navegar na Web passou de bucólico passeio no parque para uma espécie de safári selvagem, dada a quantidade absurda de ameaças que nos espreitam a cada esquina virtual — de spywares e malwares em geral a invasões, ataques cibernéticos, clonagem de cartões de bancos e por aí vai. Mas que diabos isso tem a ver com a Deep Web? É o que veremos a seguir.

Deep Web e Dark Web é como se convencionou chamar o “submundo” da rede mundial de computadores criada pelo físico britânico e cientista da computação Tim Berners-Lee (note que a Web não é a Internet, mas sim a sua porção multimídia). Enquanto a assim chamada Surface Web hospeda os websites e webservices que acessamos no dia a dia — como lojas eletrônicas, redes sociais, canais de entretenimento, etc. —, nas profundezas da Web negocia-se de tudo, de arquivos de pedofilia a drogas, armas e mais um mundo de coisas ilegais.

A Deep Web e a Dark Web não são exatamente a mesma coisa. Para facilitar a compreensão, pense nelas como duas faces de uma mesma moeda, ou, melhor ainda, como a porção submersa da um iceberg, do qual a parte visível é a Surface Web — e sob a qual está a Deep Web e, dentro desta, a Dark Web.

Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Tecnicamente, tudo o que não é visto livremente na internet faz parte da Deep Web — como endereços que, por uma série de razões, notadamente envolvendo segurança e privacidade, não são indexados pelo GoogleBing e outros mecanismos de busca. Em outras palavras, a Deep Web seria como os bastidores da porção multimídia da Internet, ondem ficam dados cruciais para a manutenção da rede e outros que só podem ser acessados por quem possui as devidas credenciais (tais como bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs etc.).

Mesmo não sendo indexados, esses sites podem ser acessados a partir do Chrome, do Firefox ou de qualquer outro navegador de internet. Mas quem é “do ramo” não quer ser identificado nem rastreado, e como abrir uma janela anônima no navegador não garante o grau de anonimato desejado, busca se resguardar sob camadas de proteção adicionais, como as providas pelo famoso TOR Browser — sigla de The Onion Router (onion é cebola em inglês, e o nome remete às múltiplas camadas desse legume).

Observação: O TOR é um software livre, de código aberto, baseado no Mozilla Firefox. Ao contrário do que muitos imaginam, não há nada de ilegal em utilizá-lo, desde o propósito do usuário seja resguardar sua privacidade. É preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que você usa para preparar o churrasco do domingo pode servir para esviscerar um desafeto, como se viu no atentado contra o então candidato Jair Bolsonaro, em 6 de setembro do ano passado. Em última análise, o que diferencia um utensílio inocente de uma arma letal é o uso que as pessoas fazem dele. O resto é conversa fiada. Claro que o TOR também permite acessar o que não está na superfície da Web, mas isso é outra história.  

Voltando à vaca fria, a Dark Web é uma pequena porção da Deep Web, também composta de sites e redes que não são indexados, mas a diferença é que quase totalidade dos domínios que ela abriga tem relação com práticas criminosas — tráfico humano e de drogas, exploração infantil, serviços de assassinos de aluguel, vídeos exibindo pessoas sendo torturadas até a morte, e por aí segue a procissão. A maioria é exibida como um conjunto de letras e números sem o menor sentido para quem não possui as credenciais que autorizam o acesso, e navegar nessas águas turvas requer ferramentas poderosas de criptografia e proteção dos dados, já que, nessa terra sem lei, é comum o sujeito ir buscar lá e sair tosquiado.

É nessa parte da web que também se encontram os famosos fóruns de discussão de grupos radicais, inclusive criados e frequentados por brasileiros, onde criminosos se organizam para os mais variados fins. Recentemente, o responsável por um desse fóruns foi condenado a 41 anos de prisão por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia (como se vê, o anonimato total não existe, nem mesmo na Deep Web).

Em suma, a Dark Web é parte integrante da Deep Web, sobretudo por seus domínios contarem com a mesma estrutura básica: não são indexados pelos mecanismos de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios essenciais para a operação da própria Web.

Esta postagem foi baseada em informações publicadas pelo Tecnoblog. Para saber mais, ouça o podcast a seguir; para mais detalhes sobre o TOR, acompanhe este Blog, que eu voltarei ao assunto numa próxima postagem.



quinta-feira, 5 de julho de 2018

OUTRAS DICAS SOBRE SEGURANÇA ONLINE (FINAL)


O IMPREVISTO PODE TER VOTO DECISIVO NA ASSEMBLEIA DOS ACONTECIMENTOS.

Evitar redes Wi-Fi públicas é fundamental, sobretudo quando se vai realizar uma compra virtual ou efetuar uma transação bancária. Isso não é novidade para quem acompanha minhas despretensiosas postagens, mas nossa audiência é rotativa e o que abunda não excede. Dito isso, é bom lembrar que, se a única opção disponível for uma rede pública, vale a pena usar uma VPN (sigla para rede virtual privada em inglês), que criptografa os dados e evita que os cibercriminosos os utilizem em suas maracutaias. Há serviços de VPN pagos e gratuitos, conforme a gente viu nesta postagem. Os primeiros oferecem mais recursos e maior segurança, sendo mais indicadas, portanto, para quem navega regularmente usando redes Wi-Fi públicas.

Apagar o histórico de navegação — ou configurar o browser para fazê-lo automaticamente sempre que você fechar o aplicativo — pode não aprimorar sua segurança, mas evita que alguém que tenha acesso ao computador bisbilhote os sites por onde você navegou (um colega de trabalho ou um familiar, por exemplo). O que ajuda — embora também não seja um remédio para todos os males — é instalar um bloqueador de anúncios (confira detalhes nesta postagem), já que o malvertisement (disseminação de códigos maliciosos através de propagandas) vem se tornando uma prática cada vez mais popular.

Com o advento das redes móveis (3G/4G), os smartphones e tablets se tornaram uma alternativa “portátil de verdade” aos desktops e notebooks. O Android não é necessariamente menos seguro que o iOS, mas é a plataforma mais popular (80% dos smartphones a utilizam no Brasil) e, consequentemente, mas visada pelos cibercriminosos. O Google disponibiliza regularmente atualizações e correções para bugs e brechas de segurança do sistema, mas cabe ao usuário manter seu dispositivo up to date.

Nunca é demais lembrar que a maioria das infecções, em dispositivos móveis, decorre da instalação de apps contaminados. Baixar os programinhas da loja oficial do Google ajuda, mas não garante 100% de proteção (só no ano passado, a empresa removeu 700 mil aplicativos maliciosos da Play Store). Nesse aspecto, o sistema da Apple proporciona maior segurança, já que a empresa realiza análises individualizadas de cada app publicado. Outro problema é que diversos fabricantes de smartphones e tablets não distribuem as versões mais recentes do Android — sobretudo em seus produtos de entrada de linha —, e isso faz com que milhões de aparelhos continuem rodando versões antigas e vulneráveis do sistema, o que aumenta o risco de ciberataques.

Por último, mas não menos importante, não deixe de instalar uma suíte de segurança no aparelho que você utiliza para navegar na Web, seja ele um PC de mesa, um note, um smartphone ou um tablet. Essa ferramenta não só bloqueia malwares, como também oferece diversos recursos adicionais, alguns dos quais podem ser bastante úteis. 

Visite minhas comunidades na Rede .Link: