quinta-feira, 30 de agosto de 2012

Tor e a Deep Web (ou Dark Web)

Esses dias um amigo meu veio me perguntar se eu conhecia uma rede totalmente oculta chamada Deep Web. Eu respondi que conhecia sim, e que a rede não é totalmente oculta, senão ele não teria como saber sobre ela. Daí, eu gastei alguns minutos explicando e no final tive a idéia de falar um pouco mais sobre isso. E aqui estamos!

TOR e a Deep Web

Imagine a seguinte situação. Você mora nos Estados Unidos da Babaquice América e entra em algum site de downloads (ou via torrent) e baixa aquela música da Britney Spears pra botar no seu celular. Dias depois, chega uma carta escrito DMCA na capa e, quando você lê, estão lhe acusando de pirataria e lhe processando por 10 mil dólares obamas.

Isso só aconteceu porque você não foi esperto o suficiente pra esconder sua identidade na internet. Qual, se vc usou uma senha nova? Não, aquela que identifica que um determinado IP que baixou o single em tal hora, segundo o seu provedor de acesso, era você!

Claro, esse é um cenário hipotético. Você não é tão ingênuo a ponto de fazer isso né? Então, pra isso (e pra outras coisas mais honradas) existem redes que permitem que você navegue anonimamente pela internet. Uma dessas redes se chama TOR.

Calma, não têm nada a ver com torrent! Agora você deve estar se perguntando o que é essa rede né? Então vamos lá ... TOR, em tradução literal da sigla, significa "O Roteador Cebola". Pera, já vou explicar!


The Onion Router


Tá, o que diabos é essa rede TOR? Resumidamente, TOR é um programa que acessa uma rede que te torna anônimo. Isso significa que, para o bem ou para o mau, as pessoas que querem saber o que você tanto faz na internet não conseguirão descobrir.

Tudo parece lindo, mas ainda não explica muita coisa né? Digamos que se você usa TOR você se torna Spartacus! TOR pega todo o seu tráfego, faz ele parecer exatamente como o tráfego de qualquer uma outra pessoa na rede, pega computadores randômicos da rede TOR e os usa para enviar o que você quer enviar. Assim, é teoricamente impossível conseguir fazer algo com você!

Tá, essa idéia parece algo criado por hackers com muita disposição para se passarem por anônimos (ou crackers para cometerem crimes) mas não é! A idéia original foi criada pela ... pasmem ... Marinha Americana!

Como funciona?

Então, a idéia original criada pelo pessoal da Marinha Americana, era a de ocultar dentro de uma frota, qual era a embarcação que emitia os comandos para o resto. Vamos explicar.

Imagine que você é o comandante de uma frota de, digamos, 100 navios (eu realmente não sei como isso funciona na Marinha). Sendo o comandante, o navio que você está é o mais importante da frota pois é você quem está ordenando os tiros! Você não quer que o inimigo saiba qual é o seu navio. Você também não quer que saibam quais navios receberam as ordens de tiro, pois isso arruinaria sua estratégia!

Você diria "criptografe o conteúdo das mensagens, assim eles não terão como saber que minha transmissão é mais importante que a dos outros navios"!

Infelizmente, o inimigo possui uma incrível tecnologia: Eles não podem decriptar as mensagens da sua frota, no entanto podem rastrear de onde todas as mensagens saem e para onde todas vão. Eles podem não saber o que está sendo trafegado, mas eles têm tudo o que eles precisam?

Por uns 10 minutos você acredita estar arrasando na guerra, pois 1/4 dos navios inimigos foram destruídos. Então, o seu inimigo faz um único ataque. Ele acerta o seu navio. Seu espírito, confuso, pergunta "Mas como?" e o universo responde "Simples, eles foram capazes de perceber que seu carro era quem mais enviava mensagens e que, calculando o tempo de algumas mensagens e correlacionando com os ataques, foi fácil descobrir quem estava no comando. Então, bastou só um ataque."

Para evitar que isso acontecesse, a Marinha inventou o conceito de uma "Rede Cebola". Agora, em vez de enviar as ordens diretamente do ponto A para o ponto B, as mesmas saltam randomicamente pela frota antes de alcançar seu destino. Por conta da criptografia, o inimigo não pode predizer a diferença entre uma nova mensagem e uma mensagem retransmitida. Todas parecem iguais. Da mesma forma, é difícil rastrear à partir do navio que fez o disparo de onde veio a mensagem, pois o mesmo pode ter recebido e transmitido várias mensagens entre o envio do comando de tiro e o recebimento do mesmo. E mesmo que haja espiões em alguns navios, somente o transmissor e o receptor têm acesso à mensagem original, pois para enviar uma mensagem de A até B, o navio comandante irá criar uma rota aleatória entre os navios e irá adicionar uma criptografia por cima de outra, para cada navio da rota por onde a mensagem passará.

Nenhum navio entre A e B terá ciência da mensagem. Somente A e B terão o conteúdo original. Para cada salto entre A e B, uma camada de criptografia é adicionada, cada uma com sua própria chave e, a única informação real que um ponto possui é a de para quem ele deverá enviar a mensagem que ele recebeu.

Aí está a idéia da "cebola". Uma cebola possui várias camadas, assim como a nossa mensagem saltando de navio em navio. A cada navio, uma camada é tirada. Viu, é praticamente igual Shrek!

Aplicações no Mundo Real

Então, TOR têm vários usos bem interessantes! Você pode usar para comprar drogas e armas, trocar imagens ilegais ou para contratar assassinos. Oh, ok, estou só falando da reputação do TOR hoje em dia. Mas, na boa, existem várias situações onde o TOR pode ter uso mais nobre:

  1. Se você não quer ser rastreado: pelo seu provedor de acesso, página de busca, governo, trabalho;
  2. Passar por barreiras de censura: se você vive na Síria, China e nos Estados Unidos da RIAA/MPAA América;
  3. Evitar medidas como: Filtragem de conteúdo, traffic shaping;
  4. Enviar informações para: Julian Assange.

A famosa Deep Web

Claro que a maioria de vocês deve estar pensando em usar a rede TOR pra acessar o seu site preferido e bloqueado na escola/trabalho/casa. Mas há outros usos mais interessantes atualmente para a rede TOR, e uma delas é a chamada Darkweb.

No jeito normal de se usar TOR, se você tentar acessar o Google, você irá ver a mesma página de sempre. Só que com a diferença que eles não saberão que é você (a não ser que você logue em qualquer dos milhares de serviços deles, duh). A parte realmente legal está em poder ver conteúdo que atualmente está escondido dentro da Internet.

Imagine que usar TOR pra acessar esse conteúdo é mais ou menos como usar um cheat code na vida real e jogar aqueles níveis escondidos de todo mundo! Essa técnica é a equivalente digital da plataforma 9 e 3/4 de Harry Potter. Essa sessão secreta da internet é possível pois os usuários do TOR podem oferecer serviços dentro da rede!

Se você não sabe muito como a internet funciona, acredite em mim quando eu te digo que se um determinado site está oculto, significa que, essencialmente, é impossível de acessar. Impossível se você não estiver usando TOR. É mais ou menos como querer visitar uma casa sem ter a mínima noção de onde ela está. Sem mapas, sem rotas. Com o TOR você ainda pode visitar a casa, mesmo sem saber onde ela está.

Sites anônimos podem ser acessados através de endereços chamados "Onion Addresses". Esses endereços são feitos de uma série de números e letras, uma identificação para o serviço que você está querendo acessar. Como exemplo, aqui o endereço da página realmente oficial da Wikileaks: http://sx3jvhfgzhw44p3x.onion/. Oh wait, o link não funciona! Exato, só funciona se você tenha o TOR instalado, rodando e configurado no seu browser.

Aquele endereço ali só funcionará dentro da rede TOR, pois ele não aponta para um lugar real na internet. Não há nenhuma forma de acessar esse endereço se não for pela rede TOR. E a parte mais fascinante disso é a quantidade de coisas que você pode achar na Deep Web que você nunca imaginou encontrar na rede normal. Só te faço um aviso: Cuidado com o que você procura, pois muitos links levarão à páginas de compra e venda de drogas, armas e a sites de pornografia infantil. Mesmo que o acesso a esses sites seja assegurado que seja anônimo, você realmente pode ser preso por fazer isso! Esteja avisado!

Agora, sobre coisas legais que têm lá: Há uma versão secreta do Twitter, vários blogs, uma página de busca e até um serviço de e-mails. Eh, e claro, a página do nosso amigo Julian Assange, citada ali em cima.

Fatos sobre a Deep Web

  1. Existem Mais de 200.000 sites na Deep Web.
  2. A Deep Web é a maior categoria crescente de novas informações sobre a Internet.
  3. Sites Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da Web convencionais.
  4. Conteúdo de qualidade específica da Deep Web é de 100 a 200 vezes maior que a da Web que você esta habituado.
  5. Conteúdo da Deep Web é altamente relevante para todas as necessidades de informação, mercado e domínio.
  6. Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados.
  7. Um total 95% da Deep Web é informação acessível ao público - não sujeitos a taxas ou assinaturas.

Tudo isso que você vê - conteúdo rodando em cima de uma rede que roda dentro da internet - é chamada de Dark Web, Deep Web ou de outros nomes pois o seu conteúdo está oculto da web normal e não pode ser acessado a não ser usando TOR.

A diferença dos nomes se dá na verdade pelo conteúdo que você estará acessando. Normalmente a Deep Web é mais light (mas não se engane, e não confie jamais no que você está baixando). A Dark Web é mais complexa, perigosa. Lá é realmente o ramo underground da coisa. Tem até assassinos oferecendo serviços por lá. Sem contar a não tão tão falada Silk Road, um site especializado em tráfico de drogas, armas, informação, influência, gatinhos que funciona usando bitcoins. É um lugar que você não vai querer ser pego visitando, né?

Implicações da Deep Web

A rede TOR se torna muito mais potente com esse recurso dos endereços ocultos. Os servidores são protegidos da mesma forma que os usuários, ou seja, todos são anônimos na rede.

A maior parte do uso da rede TOR é para atos ilegais. No entanto, há várias coisas que podem ser feitas na rede que não necessariamente são criminosas. Entre elas uma iniciativa jornalística chamada Knights Foundation, engajada em criar formas para que jornalistas em regiões perigosas possam enviar matérias sem correrem o risco de serem descobertos.

Tem a censura da China também, mas só isso exigiria um post à parte.

Bom, é isso. Eu não vou falar como instalar e configurar o TOR, pois isso têm aos montes na internet.

Espero que tenham gostado do post polêmico. Prometo que falarei mais sobre isso num futuro próximo!