The Psychology Behind Security - ISSA Journal Abril 2010
Deep Web 101 – Vasculhando as profundezas da Internet
1. Deep Web 101 – Vasculhando as Profundezas da Internet
Nichols Jasper
2. 2
Sobre
Nichols Jasper
• Consultor de Segurança da Informação da Telefônica
Inteligência e Segurança, com 8 anos de experiência na
área.
• Voluntário do Dragon Research Group - organização de
pesquisa voluntária sobre criminalidade on-line.
• Professor na FATEC-SP.
http://pt.slideshare.net/nicholsjasper
https://br.linkedin.com/in/nicholsjasper
5. 5
1. Introdução
• Deep Web foi um termo cunhado em 2001 pela
empresa BrightPlanet é a parcela da Internet que
não é acessível através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• A Surface Web é a parcela da Internet que pode
ser acessada através de ferramentas de busca e
indexação de páginas web, como por exemplo o
Google e o Bing.
• Para entender melhor, vamos ver como as
ferramentas de busca funcionam.....
8. 8
1. Introdução
• Por que ferramentas de busca não encontram estes sites?
Conteúdo dinâmico
Conteúdo isolado
Conteúdo privado
Conteúdo contextual
Conteúdo de scripts
Conteúdo não HTML
9. 9
1. Introdução – Comparativo
Parâmetro Surface Web Deep Web
Tamanho (dados) 19 TB 7500 TB (> 395x)
Páginas 1 bilhão 550 bilhões (> 550x)
• Os 60 maiores sites da Deep Web excedem o tamanho da
Surface Web em 40 vezes.
• 95% do conteúdo da Deep Web é gratuito.
• Há mais de 200k sites na Deep Web.
• Os sites da Deep Web recebem por mês cerca de 50% mais
tráfego que os sites da Surface Web.
• Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
10. 10
1. Introdução
• Dark Web é o termo usado para uma porção da
Deep Web com páginas e sistemas inacessíveis
através das redes e navegadores web
tradicionais.
• O acesso a estes sistemas é feito através de
softwares específicos que provém anonimato de
quem hospeda e acessa conteúdo.
• Nessa parte anonimato e privacidade são as
palavras chave.
• Principais softwares utilizados:
TOR.
I2P.
Freenet.
11. 11
1. Introdução – Melhor desenhar
Surface Web (acessível e indexada)
Deep Web (acessível e não indexada)
Dark Web (restrita e não indexada)
Fonte: https://danielmiessler.com/study/internet-deep-dark-web/
13. 13
2. Anonimato - TOR
• A principal ferramenta para entrar na Dark
Web é o TOR, sigla de The Onion Router
(Roteador Cebola), software livre e de código
aberto.
• A Rede TOR é uma rede de túneis HTTPS
sobrejacente à Internet, onde os roteadores
da rede são computadores de usuários
comuns rodando que age como proxy para
receber e encaminhar tráfego da Internet.
• O TOR também pode fornecer anonimato
para servidores e sites, fazendo com que só
sejam acessíveis através da rede TOR.
14. 14
2. Anonimato – Uso “legal” do TOR
• Proteger a privacidade da indústria de marketing digital e de
empresas de telecomunicações com práticas “duvidosas”
quanto a análise de tráfego e comportamento dós usuários.
• Ocultar a origem de uma conexão, visto que a geolocalização
por IP pode revelar o local de uma comunicação.
• Burlar controles de censura de alguns países e governos
• Permitir que jornalistas, ativistas de direitos humanos e
opositores a regimes totalitários possam trabalhar com riscos
menores.
• Agências de inteligência utilizam para pesquisar e se infiltrar
em redes criminosas sem deixar rastros.
16. 16
2. Anonimato – Quem usa o TOR?
• Torflow - https://torflow.uncharted.software/
17. 17
2. Anonimato – Análise de Tráfego
• O propósito da Rede TOR é proteger os usuários da Internet contra a
"análise de tráfego", uma forma de monitoramento de rede que ameaça
o anonimato e a privacidade.
• A análise de tráfego é possível porque diversas áreas dos cabeçalhos
TCP/IP não são criptografadas devido a concepção funcional dos
protocolos, permitindo que um observador possa obter diversas
informações sobre as conexões e os usuários que as realizam.
Cabeçalho TCP Cabeçalho IP
18. 18
2. Anonimato – Análise de Tráfego
X
Acesso identificado Acesso anônimo
- IP de origem revela origem da
conexão
- Geolocalização aproximada é
possível com certa precisão.
- IP não revela real origem da
conexão
- Impossibilidade de
geolocalizar o usuário
Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a
identidade de uma pessoa não é publicamente conhecida.
22. 22
3. Conteúdo Disponível
• Arquivos secretos sobre óvnis, nazismo, CIA, etc.
• Criação e manipulação de explosivos (incendiários, granadas,
ácido).
• Tutorias de hacking, phreaking, lockpicking, etc.
• Lojas do mercado negro (drogas, armas, tráfico de pessoas,
assassinos de aluguel, cibercrime, etc).
• Como conseguir uma nova identidade e obter documentos falsos.
• Canibalismo.
• Técnicas e vídeos de tortura, assassinato, etc.
• Parafilias (preferências sexuais anormais e doentias).
• Métodos de suicídio.
• Técnicas e procedimentos de terrorismo.
• Downloads de muitos livros e materiais relacionados sites sobre
ocultismo, seitas, sociedades secretas.
23. 23
3. Conteúdo Disponível
• The Hidden Wiki - http://thehiddenwiki.org/ ou Hidden Wiki
http://kpvz7ki2v5agwt35.onion/
24. 24
3. Conteúdo Disponível
• Fonte: Bitcoin e crime colocam Deep Web em evidência - http://link.estadao.com.br/noticias/geral,bitcoin-e-
crime-colocam-deep-web-em-evidencia,10000032335
25. 25
3. Riscos de acesso a Dark Web
• Contaminação por código malicioso.
• Contato com conteúdo “questionável” pode ser
ofensivo e perturbar alguns usuários.
• Em alguns países o uso de ferramentas como o
TOR pode configurar como infração da lei.
EUA - basta usar o programa e você poderia ser
autuado, pelo menos em tese.
• Contato direto com atividades ilícitas pode te
trazer problemas:
Pornografia Infantil.
Terrorismo, tráfico de drogas e outros crimes.
• Em alguns casos você pode não estar anônimo
de verdade devido a falhas tecnológicas ou
comportamentais.
26. 26
3. Riscos de acesso a Dark Web
Trend Micro - Análise de 8,707 páginas suspeitas
27. 27
3. Conteúdo Disponível
• Quem procura...
Na Dark Web praticamente todo tipo de conteúdo pode
ser encontrado, se a pessoa buscar conteúdo criminoso
ela vai encontrar, se buscar o torrent de um livro ou filme
ela também encontrará.
Devemos ter em mente que quem disponibiliza conteúdo
em uma rede anônima deve ter algum motivo para isso...
28. 28
3. Fechando os conceitos
O que é Deep Web - https://rootsec.com.br/cursos/curso-deep-web/
29. 29
4. Links com Segurança da Informação
• “2015 was a year of escalating activity in the Deep & Dark Web. Illicit goods
marketplaces matured and new, specialized marketplaces emerged. (…)
business models allowed a larger class of less sophisticated actors to
engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web
Americanas.com Deal Extreme Ponto Frio Alpha Bay
30. 30
4. Links com Segurança da Informação
• Darknet Marketplaces - https://dnstats.net/
32. 32
4. Links com Segurança da Informação
• Cybercrime as a Service – CAAS
Invasão – “mercenários digitais”
Vazamento de cadastros e credenciais de empresas
Vazamento de dados sensíveis, como contas em jogos
online, dados pessoais e dados bancários
Malware – Ransomware, Backdoors e Rootkits
Phishing / Spear Phishing
Exploits Kits – mercado de 0-days
Botnets
DDoS – Negação de serviço
Hosting de sites “a prova de bala”
SPAM
33. 33
4. Links com Segurança da Informação
• Top 10 ações das ameaças em campanhas de ciberespionagem –
Fonte: Verizon´s 2016 Data Breach Investigations Report
34. 34
4. Links com Segurança da Informação
• Alpha Bay – Venda de dados de cartão
35. 35
4. Links com Segurança da Informação
• A monetização de dados pessoais roubados segue
basicamente três caminhos:
Fraudes com informações pessoais.
Fraudes com dados bancários.
Fraudes com dados de Cartão de Crédito não presente (CNP).
Cartão de
Crédito
Roubado
Cartão é usado
diretamente
Cartão é vendido
no mercado
negro
O cartão é
usado para
compras em
redes varejistas
que são
enviadas a
laranjas
Laranjas fazem
o reenvio para o
endereço de
criminosos, que
recebem as
encomendas e
vendem os
produtos
Dinheiro na
mão do
Criminoso
1 2 3 4 5
36. 36
Variação de preço por
dado de cartão roubado
entre 2011 e 2016
4. Links com Segurança da Informação
Preço estimado em US$ para dados roubados em 2015
41. 41
Referências
• The Deep Web: Surfacing Hidden Value -
http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn
=main
• Jamie Bartlett: How the mysterious dark net is going
mainstream -
https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_
dark_net_is_going_mainstream
• Rootsec - Curso Deep Web -
https://rootsec.com.br/cursos/curso-deep-web/
• Deep Web University - https://brightplanet.com/deep-web-
university/
• Understanding the deep web in 10 minutes -
https://cdn2.hubspot.net/hub/179268/file-377288418-
pdf/docs/understandingthedeepweb_20130311.pdf
42. 42
Referências
• Saiba como aumentar sua privacidade na internet com o Tor -
http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095-
6174,00.html
• Inception - https://www.torproject.org/about/torusers.html.en
• Illuminating the Deep Dark Web with drugs, exploits, and zero-
days - -
http://www.rsaconference.com/writable/presentations/file_uploa
d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits-
and-zero-days.pdf
• Highlights & Trends in the Deep & Dark Web -
https://www.flashpoint-
intel.com/home/assets/Media/Flashpoint_2015_Highlights_and
_Trends.pdf
43. 43
Referências
• Trend Micro - Below the Surface: Exploring the Deep Web -
https://www.trendmicro.com/cloud.../wp_below_the_surface.p
df
• Cybercrime Exposed: Cybercrime-as-a-Service -
http://www.mcafee.com/jp/resources/white-papers/wp-
cybercrime-exposed.pdf
• The Impact of the Dark Web on Internet Governance and
Cyber Security - Global Commission on Internet Governance
Paper Series -
https://www.cigionline.org/sites/default/files/gcig_paper_no6.p
df
• Verizon 2016 Data Breach Investigations Report -
http://www.verizonenterprise.com/verizon-insights-
lab/dbir/2016/