Os primeiros passos na Deep Web

“Aprenda a dar os primeiros passos na Deep Web, instalando os componentes necessários e conhecendo os métodos de acesso”

Por Ricardo

Começa assim: “Existe um mundo dentro de outro mundo”. Essa afirmação, que parece vinda de algum grupo de teóricos de conspiração ou de uma obra de ficção científica nada original do tipo classe B, não é mera especulação. Ela é assustadoramente verdadeira e está oculta em nosso cotidiano na vida real, ou melhor dizendo, na vida real digital. Sim, esse mundo oculto aos olhos dos meros internautas encontra-se nos recônditos mais profundos da internet, livre dos olhares dos curiosos.

Quando você ouve o termo “navegar na internet” talvez não se dê conta de que essa é uma representação análoga do que é a internet. Assim como na vida real em que o barco se mantém acima da superfície, a analogia apontada anteriormente descreve bem o ato de usar a rede de computadores. Você na verdade está somente acima da superfície, existindo abaixo um enorme oceano inexplorado.

Assim, acessar a região oculta e quase inexplorada requer mais que um barquinho. Realmente, para se dirigir ao fundo desse imenso oceano, você precisa de um submarino, e essa região inexplorada possui um nome: a Deep Web (mas pode assumir outros nomes relacionados). Uma das traduções para a palavra “deep” em inglês é profundo, em alusão as profundezas do oceano que é a web. Para mais informações sobre o que é, algumas curiosidades e até alguns links de referência, recomendamos que você acesse nossa matéria “Deep Web: conheça o submundo da Internet“.

Ainda há algumas informações relevantes sobre a Deep Web a serem esclarecidas. Na verdade a Deep Web é somente o início dessa jornada, e começa na primeira camada — ou terceira, se considerar a web “normal”, seguida pela segunda camada constituída em uma rede de servidores FTP. Dentro das profundezas da web, em camadas cada vez mais abaixo, o nível de segurança quanto ao anonimato aumentam consideravelmente, mas requerem conhecimentos mais aprofundados em redes, configurações específicas etc.

Podemos resumir as camadas da seguinte maneira, considerando a primeira delas como sendo a Deep Web:

Camada 1 = .onion
Camada 2 = .i2p
Camada 3 = .burble …
Camada 7 = .garlic

O foco aqui será a Deep Web, que requer somente a instalação do software necessário para a comunicação na rede própria ONION (que significa cebola em em inglês, devido a sua constituição em camadas). Nesse ambiente, todas as páginas terminam em “.onion” e não é possível abrí-las fora da Deep Web. Para isso, existe o software TOR (de The Onion Router), que cria o acesso a essa rede. Atualmente ele é distribuído com uma versão modificada do Firefox, para facilitar o uso por usuários iniciantes.

Aqui você vai aprender como acessar a Deep Web utilizando o TOR em ambientes Linux e Windows, algumas recomendações de segurança para navegar anônimo e não cair em armadilhas ou ter seu micro invadido. Embora seja sim um ambiente com muitos perigos, se você tiver os devidos cuidados, é quase nulo a chance de acontecer algo de ruim. Portanto, vamos pegar o submarino e entrar em águas escuras e profundas.

Preparando um ambiente mais seguro

Máquinas Windows

Você deverá ter sua máquina em perfeito estado, começando por fazer uma varredura completa com um antivírus atualizado. Também deverá criar um usuário novo, com poderes limitados, que será usado para realizar os acessos após o programa TOR Browser estar configurado.

Nas configurações do Antivírus, você deverá colocá-lo com a proteção máxima. Desabilite também da inicialização todo software externo, como comunicadores instantâneos (Skype, Facebook, entre outros).

Ative o firewall do Windows ou outro programa similar, liberando somente o TOR Browser para acesso. Se possível, opte também pelo uso de uma VPN para mascarar se IP real. O uso da VPN é opicional, e não implica numa maior segurança propriamente dita, mas impede que você seja rastreado e sua privacidade comprometida.

Evite usar o mesmo navegador para acessar a internet “normal” e a Deep Web. Apesar o TOR possuir um navegador próprio, é possível utilizar o Vidália (também do mesmo projeto) para configurar um proxy para todo o sistema. O Objetivo do navegador TOR é justamente separar os dois tipos de navegação, minimizando os riscos de segurança.

Máquinas Linux

Libere as portas necessárias do firewall para o funcionamento do TOR — porta 9050 e 9051 usada por padrão, ou aquela que irá usar para o tráfego. Certifique-se de liberar a porta do proxy chaching Polipo, necessário para o funcionamento do TOR ou do gerenciador Vidalia.

Não execute nada como usuário root a não ser para fazer alguma configuração que demande poderes de administrador, fechando o programa logo em seguida e iniciando-o como usuário comum. Embora o software TOR não permita sua execução como root, muita gente não lê as informações de possíveis erros.

Mantenha todos os programas que possam ser usados para identificar seu endereço IP real ou identificação fechados. Isso inclui serviços da web que exijam login ou programas de comunicação, como Pidgin, Skype etc se o seu objetivo seja permanecer no total anonimato.

Para se proteger totalmente, você deverá ainda adotar algum serviço de proxy para mascarar seu IP e impedir que mesmo ocorrendo vazamentos, o IP e localização informados sejam outros.

Utilizando o TOR em conjunto com um serviço de VPN

Embora seja opcional, a VPN garante maior proteção a sua privacidade. Existem vários serviços de VPN compatível com diversos sistemas operacionais, mas o destaque fica para o SecurityKISS que é bem fácil de usar e possui um tutorial para configurá-lo no Ubuntu ou OpenSuse (embora o tutorial possa ser aproveitado por outras distros). Para Windows tem um cliente que facilita as coisas aqui, e Linux ou Opensuse (ou outra distro) aqui.

Instalação do TOR Browser

A instalação do TOR Browser não possui segredos, e você pode obter o pacote para Windows aqui, ou para Linux aqui (pacotes Debian). Para outras distros Linux, você pode converter o pacote Debian para o formato da sua distro usando o alien, presente na maioria dos repositórios.

No Windows a instalação é feita como qualquer outros software. Apenas execute o instalador e proceda clicando nos botões “OK” e “Próximo” até finalizar. Após isso, você terá um navegador parecido com o Firefox que será usado para navegar pelos endereços terminados em .ONION.

No Linux ocorre da mesma forma. Mas se você tiver problemas para o funcionamento (mensagem de erro), deverá instalar também o proxy chaching “Polipo”, disponível nos repositórios de quase todas as distros. Após isso, basta corrigir uma permissão do diretório de instalação do programa através de um comando no terminal.

Abra o terminal e digite:

sudo chown $USER -Rv ~/usr/bin/tor-browser

E, caso apareça um erro de permissão no diretório de configurações do programa na home, digite:

sudo chown $USER -Rv ~/.tor-browser/

Você também pode inserir o repositório e obter as atualizações recentes do navegador TOR para Ubuntu 13.04, 12.10 e 12.04. Abra um terminal e digite os comandos de acordo com a arquitetura da plataforma (32 ou 64 bits):

32 bits

sudo add-apt-repository ppa:upubuntu-com/tor

64 bits

sudo add-apt-repository ppa:upubuntu-com/tor64

Logo depois, proceda:

sudo apt-get update

sudo apt-get install tor-browser

Também existem repositórios para Debian Sid, Wheezy ou Squeezy. Apenas substitua a lisna em negrito pelo nome da sua versão do Debian (sid, wheezy ou squeezy, em minúsculo). Abra o terminal e digite uma linha por vez.

sudo sh -c ‘echo “deb http://deb.torproject.org/torproject.org VERSÃO main” >> /etc/apt/sources.list

gpg –keyserver keys.gnupg.net –recv 886DDD89

gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –

sudo apt-get update

sudo apt-get install deb.torproject.org-keyring

sudo apt-get install tor

Feito isso, e corrigida as permissões como dito acima, basta procurar no menu por “Tor” e executar o programa, e já estará pronto para navegar anônimo.

Dando os primeiros passos e entendendo um pouco a Deep Web

Tudo perfeito e o que é necessário já está instalado, e claro, você já deve ter olhado os links da matéria que recomendamos no início do texto. Se não fez ainda, vou facilitar e colocar de novo o endereço de nossa matéria para que você dê uma olhada nos links iniciais. Acesse clicando aqui.

Uma coisa que você vai notar é que na Deep Web parece não haver muita coisa. Ledo engado! Na verdade, só é difícil achar as coisa lá quando você não sabe o que procurar. Foco é importante porque, existem tanta informações que é fácil você se “perder” e encontrar coisas nada agradáveis.

O conteúdo da Deep Web, de acordo com extrapolação de um estudo conduzido em 2001 pela Universidade da Califórnia, em Berkeley, especularam que a Deep Web possuia 7.500 terabytes de informação.

Novas pesquisas até 2008 indicavam que o número era crescente e representava certa de 70 a 75 porcento “da internet”, ou seja, cerca de mais de um trilhão de páginas não indexadas pelos motores de busca convencionais fazem parte da Deep Web.

Para usufruir disso, é importante dominar ou pelo menos “se virar” no idioma inglês, já que mais de 90% do conteúdo disponibilizado nessa camada está nessa língua. Sem isso, seu aproveitamento será ínfimo e, usar mecanismos de tradução online só é boa ideia se estiver utilizando uma VPN (com mascaramento de IP).

Cuidados com a segurança na Deep Web

Assim como na internet “normal”, na Deep Web cuidados nunca são demais. No entanto, devido a total falta de fiscalização de qualquer tipo, muitos sites e fóruns disponibilizam vários arquivos maliciosos disfarçados de softwares famosos, ou se aproveitando de brechas no sistema operacional.

É muito importante seguir as regras de segurança propostos no tópico “Preparando um ambiente mais seguro” para proteger o PC. Mas para se proteger da navegação na Deep Web, você deverá ser mais cuidadoso do que é na web “normal”.

Você nunca deverá fazer registros em páginas que pedem sua conta de e-mail, redes sociais e similares. Tenha em mente que grande parte das páginas da Deep Web são visadas para roubo de informações. Se mesmo assim, você precisar se cadastrar em algo, utilize uma conta de email falsa ou temporária, como o Incognito Mail.

Também não deverá fornecer nenhum tipo de informação pessoal. Lembre-se: você quer ficar anônimo num ambiente que prega justamente o anonimato. Não há sentido em expor informações pessoais, links de perfis em redes sociais etc. Tenha cuidado até mesmo ao compartilhar links de imagens hospedadas no seu perfil de alguma rede social.

Tenha muito cuidado com links estranhos ou desconhecidos. Ok, tudo na Deep Web é estranho e desconhecido, afinal é tudo novo para você. Basicamente, evite links que não possua descrição clara do que é.

Não confie em fóruns hospedados no SnapBBS, pois estes fóruns são vulneráveis. Se usa sistema Windows para realizar acessos à Deep Web, faça varreduras diárias com seu antivírus em seu computador.

Evite acessar as camadas profundas da web no mesmo navegador para acessar páginas da internet comum. E sempre limpe os cookies e arquivos temporários da internet diariamente (não, isso não é exagero!).

Não instale addons do Firefox no Tor Browser. Os motivos são óbvios, visto que tanto esses plugins podem conter brechas de segurança que, com certeza, serão explorados, quanto por muitos deles compartilharem informações de navegação com terceiros, como serviços de propagandas.

Novamente frisando: tenha foco. Não abra links aleatórios. Saiba o que quer. Há muita coisa boa na Deep Web que pode ser explorada com sabedoria, muitos links interessantes mas essa é uma coisa construída ao longo do tempo. Portanto, não aceite sugestões de imediato e não confie em ninguém.

A regra mais importante talvez seja essa: assim que tiver chance, esqueça o Windows! Realize seus acessos através de uma distro Linux e, se quiser mais segurança, o faça em dual boot caso já use Linux como seu sistema principal (uma distro Linux separada).

Depois de uma falha ter sido explorada no Firefox em agosto desse ano que permitiu a identificação de usuários da rede TOR talvez por uma agência governamental, os mantenedores do TOR Project disseram num alerta de segurança acerca da vulnerabilidade: “De verdade, parar de usar o Windows é provavelmente uma boa medida de segurança por vários motivos”. E realmente, a brecha atingiu somente usuários do Windows.

Mas, tanto para usuários do Windows quanto de Linux, também podem optar por uma distri do tipo LiveCD para realizar os acessos, não deixando qualquer rastro no computador quando este é desligado. Nessa modalidade liveCD, sequer é necessária a instalação do sistema no HD. Existem algumas distros para a finalidade de se manter o anonimato ou que possuem o TOR Browser pré-instalado, como a BlackTrack ou o Tails (do próprio TOR Project).

Você instalou o TOR Browser na sua máquina e acessou a Deep Web. Isso é tudo que precisa para essa camada e, se alguém oferecer outros softwares para ir mais fundo, não caia nessa. De fato para ir mais fundo, é necessário outro programa, mas não é tão fácil quanto o TOR Browser e requer configurações complexas demais. Não acredite em coisas fáceis. Com experiência na primeira camada, cedo ou tarde estará pronto para descer mais um nível. Não se apresse.

Outra forma de acesso à Deep Web

Se mesmo assim, a questão do anonimato não é tão importante e você só quer dar uma espiadinha na Deep Web sem todo o trabalho acima, pode fazer isso através do seu navegador comum, usando um proxy online. O Tor2Web é um serviço do tipo, mas voltado justamente a navegação por endereços com final .ONION.

Em qualquer navegador, basta pegar qualquer link que tenha encontrado com o final .ONION e trocá-lo por “tor2web.org”. Por exemplo, o endereço do Torch, um buscador da Deep Web é https://xmh57jrzrnw6insl.onion, que só poderia ser aberto através do Tor Browser. Mas basta trocar o final do link para o do serviço, ficando https://xmh57jrzrnw6insl.tor2web.org, sendo possível abrí-lo em um navegador comum. Mas lembre-se: a segurança é quase nula.

Links para começar a explorar esse mundo oculto

Abaixo, alguns links para ajudar nesses primeiros passos após toda essa informação. Agora é hora de procurar algum assunto de seu interesse e se aprofundar em informações escondidas do público, com talvez, algumas verdades inconvenientes.

http://dirnxxdraygbifgc.onion/
OnionDir – Deep Web Link Directory – Diretório de links;

http://dppmfxaacucguzpc.onion/
TorDir – Outro diretório, organizado em categorias;

http://sms4tor3vcr2geip.onion/
Secure Messaging System for TOR – Mensagens privadas que se auto destróem após serem lidas (não sobram registros);

http://s6cco2jylmxqcdeh.onion/index.php
CebollaChan – Em espanhol. Um tipo de 4Chan, digamos, mais pesado;

http://u4uoz3aphqbdc754.onion/
Hell Online – Chat, fórum e grupos de discussão diversos;

http://kpynyvym6xqi7wz2.onion/
Paradise – Vários links para outros sites;

http://zw3crggtadila2sg.onion/imageboard/
TorChan – Outro fórum, para diversos assuntos. Bem organizado até;

https://ahmia.fi/search
O equivalente ao Google da Deep Web, talvez o melhor buscador que há “abaixo do oceano”.

Esses são links bons para se aprofundar aos poucos, com calma. Mas tenha em mente que o funcionamento da Deep Web é diferente da web comum. Os links costumam mudar bastante de endereços e, link hoje que funciona poderá se tornar offline. É assim para garantir anonimato.

É importante que você acompanhe fóruns e grupos de discussão para se manter informado e atualizado com as mudanças. Às vezes também, para achar aquele site que costumava visitar, mas que mudou de link, abuse dos mecanismos de buscas. Com foco, você encontra novamente o novo endereço.

E claro, os links acima podem ser visualizados no serviço de proxy citado mais acima, o Tor2Web. Mas a pergunta que realmente é importante: você vai querer fazer isso?

Fonte: http://www.superdownloads.com.br/materias/primeiros-passos-na-deep-web.html#ixzz2uoVXinif

avatar_wordpress_clean61

http://fabianoflorentino.com/

Anúncios

Publicado em 2 de março de 2014, em Aplicativos, Superdownloads e marcado como . Adicione o link aos favoritos. Deixe um comentário.

Um comentário começa grandes debates!

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: