Blogs de la ICANN

Los blogs de la ICANN brindan información actualizada sobre actividades de desarrollo de políticas, eventos regionales y demás novedades.

Dark Web: a terra dos serviços ocultos

27 de junio de 2017
Por Dave Piscitello

null

De acordo com as estatísticas da Internet em tempo real, a World Wide Web superou um bilhão de sites em 2014. Atualmente, o número continua nessa cifra. Os editores desses bilhões de sites competem por relevância nos mecanismos de busca e pela atenção de aproximadamente 3,6 bilhões de usuários da Internet. No entanto, existe outra parte da Web em que os editores e visitantes querem navegar pelos sites e realizar transações de negócios em segredo. É a Dark Web, uma terra de serviços ocultos, onde não deixar rastros e manter o anonimato vale muito mais que os rankings de mecanismos de busca e a personalização da experiência. 

A Dark Web:

A Dark Web é uma parte importante do ecossistema da Internet. Permite publicar sites e disseminar informações sem revelar a identidade ou localização de quem estiver publicando. A Dark Web só pode ser acessada através de serviços como o Tor. Muitos usuários utilizam o Tor e serviços similares para fornecer liberdade de expressão e de associação, acesso às informações e o direito à privacidade.

A Deep Web

A Deep Web é o conjunto de todos os sites não indexados pelos motores de busca. Alguns sites do tipo Deep Website são mercados não convencionais que oferecem uma variedade preocupante de produtos ou serviços. Lá, é possível comprar ou vender drogas ilegais, armas, produtos falsificados, cartões de crédito ou dados roubados, digital currencies, malware, documentos de identidade nacionais ou passaportes. Também é possível contratar serviços digitais ou criminosos, desde campanhas de spam até ataques distribuídos de negação de serviço (DDos). Quem não tem muita experiência inclusive pode comprar eBooks que explicam como atacar sites, roubar identidades e lucrar com atividades ilícitas.

Mas também é possível utilizar a Deep Web para compartilhar de forma anônima informações com a mídia, por exemplo, the New York Times, the Washington Post, The Intercept e outras agências, bem como usar motores de busca sem revelar nossa privacidade ou engajar-se em redes legítimas de comércio eletrônico com a OpenBazaar.

Sem deixar rastros: Criptografia e evasão na Dark Web

Muitos usuários da Internet usam criptografia – por exemplo, VPNs (Virtual Private Networks) – para manter a privacidade de atividades na Internet. Normalmente, as conexões por VPN seguem o comportamento convencional de direcionamento da Internet para (1) definição do caminho completo do computador de um usuário até um servidor que hospede o conteúdo que ele quer acessar, e (2) transmissão bidirecional de solicitações e tráfego de resposta nesse caminho. No entanto, o direcionamento tradicional está sujeito à análise de tráfego, uma técnica de vigilância que pode revelar a origem, o destino e o horário de transmissão do tráfego para terceiros. A análise de tráfego está relacionada à coleta de metadados, um assunto que já abordamos em uma earlier post.. 

As redes Tor são soluções populares para manter o anonimato e a privacidade, além de evitar a análise de tráfego. Quem usa Tor? Jornalistas, informantes, dissidentes ou qualquer usuário da Internet que não queira que terceiros rastreiem seus comportamentos e interesses. A rede Tor tem muitas finalidades boas, mas também atrai usuários da Dark Web que querem manter suas atividades ou mercados em segredo e impossíveis de rastrear.

Assim como as VPNs, as redes Tor usam túneis virtuais, mas a diferença é que esses túneis não conectam os clientes diretamente aos servidores. Em vez disso, os clientes Tor criam circuitos através de pontos de transmissão na rede Tor. Os circuitos Tor têm três propriedades importantes.

  • Nenhum ponto de transmissão conhece o caminho inteiro entre os pontos periféricos do circuito.
  • Cada conexão entre os pontos de transmissão é criptografada de forma exclusiva.
  • Todas as conexões duram pouco para evitar a observação de comportamentos ao longo do tempo.

Criadas com essas propriedades, as trilhas da rede Tor evitam a análise de tráfego e permitem a publicação de conteúdo sem revelar a identidade ou a localização.

Nomes dos sites da Dark Web 

Diferente dos nomes de domínio que podem ser lidos por humanos e que estamos acostumados a usar quando navegamos na Web, os sites da Dark Web usam nomes de serviços ocultos de Tor, Estes são sempre valores de 16 caracteres adicionados ao início do domínio de topo .onion. Qualquer computador que execute o software Tor pode hospedar um serviço oculto (por exemplo da Web). Os usuários da Dark Web costumam encontrar os nomes fora de banda, por exemplo no pastebin ou em listas de mercados da Dark Web.

O software Tor operando em um host Tor cria um diretório de arquivos local, atribui um número de porta para o serviço e gera um par de chaves público-privado quando configura um serviço oculto. Então, para criar um nome de host de 16 caracteres, o software Tor processa um hash da chave pública desse par e depois converte os primeiros 80 bits do hash de valor binário para ASCII. Dessa forma, os 16 caracteres resultantes atendem ao requisito de "letra, dígito, hífen" do protocolo do DNS (Sistema de Nomes de Domínio).

As pessoas que acessam a Dark Web não usam o DNS público para resolver nomes .onion em endereços IP. Em vez disso, a resolução é feita usando o protocolo de serviço oculto Tor, totalmente independente. Esse protocolo ajuda os serviços a divulgar sua existência e ajuda os clientes a encontrar os serviços, mas ao mesmo tempo preserva o anonimato e a localização (endereço IP) do cliente e do serviço. Tanto o cliente quanto o host do serviço oculto têm funções ativas nesse processo.

Primeiro, um host Tor "anuncia" um serviço oculto criando e publicando um descritor de serviço em um serviço de diretório distribuído. Esse descritor contém a chave pública do serviço oculto e uma lista de nós Tor que servem como pontos de introdução, intermediários confiáveis para o serviço oculto. Em seguida, o host Tor cria conexões para os pontos de introdução listados. Depois disso, qualquer cliente Tor que quiser se conectar ao serviço oculto pode fazer isso através desses pontos de introdução.

Para se conectar a um serviço oculto, o cliente Tor consulta o serviço de diretório do descritor do serviço. Ele escolhe um ponto de introdução aleatoriamente a partir da lista no descritor do serviço. Em seguida, o cliente Tor escolhe aleatoriamente um ponto de encontro na rede Tor, se conecta de forma anônima ao ponto de introdução através do ponto de encontro, e transmite uma mensagem ao serviço oculto por meio do ponto de introdução. Essa mensagem contém a identidade do ponto de encontro, criptografada usando a chave pública do serviço oculto, e o material necessário para começar um "aperto de mão" criptográfico. O serviço oculto também cria uma conexão com esse ponto de encontro escolhido e envia uma mensagem que completa o "aperto de mão" criptográfico. Nesse momento, o cliente e o serviço oculto já criaram um caminho para uma rede privada resistente a vigilância e podem trocar dados de forma anônima e confidencial.

Por que todos os sites da Dark Web têm o domínio de topo .onion?

O domínio de topo .onion está reservado para nomes de serviços ocultos. Ao contrário do que muitos pensam, a ICANN não delegou .onion a partir da raiz pública do DNS. A IETF (Força Tarefa de Engenharia da Internet) designou .onion como domínio de topo de uso especial (consulte RFC 7686), a ser usado para implementar um serviço anônimo e confidencial, considerado "uma nova funcionalidade desejável" (consulte RFC 6761).

Posso e devo acessar a Dark Web?

Você talvez deseje utilizar o Tor para aproveitar alguns dos serviços da Dark Web. Embora você poderá beneficiar-se de um maior anonimato na Dark Web, esse nunca deve ser um motivo para participar de atividades ilegais.

Na próxima publicação, vou explicar como se preparar para navegar na Dark Web. Vamos considerar os riscos que você pode enfrentar e as medidas que você deve tomar para se proteger.

Authors

Dave Piscitello