da Telefônica Inteligência e Segurança, com 8 anos de experiência na área. • Voluntário do Dragon Research Group - organização de pesquisa voluntária sobre criminalidade on-line. • Professor na FATEC-SP. http://pt.slideshare.net/nicholsjasper https://br.linkedin.com/in/nicholsjasper
em 2001 pela empresa BrightPlanet é a parcela da Internet que não é acessível através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • A Surface Web é a parcela da Internet que pode ser acessada através de ferramentas de busca e indexação de páginas web, como por exemplo o Google e o Bing. • Para entender melhor, vamos ver como as ferramentas de busca funcionam.....
Tamanho (dados) 19 TB 7500 TB (> 395x) Páginas 1 bilhão 550 bilhões (> 550x) • Os 60 maiores sites da Deep Web excedem o tamanho da Surface Web em 40 vezes. • 95% do conteúdo da Deep Web é gratuito. • Há mais de 200k sites na Deep Web. • Os sites da Deep Web recebem por mês cerca de 50% mais tráfego que os sites da Surface Web. • Fonte: Bright Planet - The Deep Web: Surfacing Hidden Value – pesquisa feita em Agosto/2001.
para uma porção da Deep Web com páginas e sistemas inacessíveis através das redes e navegadores web tradicionais. • O acesso a estes sistemas é feito através de softwares específicos que provém anonimato de quem hospeda e acessa conteúdo. • Nessa parte anonimato e privacidade são as palavras chave. • Principais softwares utilizados: TOR. I2P. Freenet.
entrar na Dark Web é o TOR, sigla de The Onion Router (Roteador Cebola), software livre e de código aberto. • A Rede TOR é uma rede de túneis HTTPS sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando que age como proxy para receber e encaminhar tráfego da Internet. • O TOR também pode fornecer anonimato para servidores e sites, fazendo com que só sejam acessíveis através da rede TOR.
a privacidade da indústria de marketing digital e de empresas de telecomunicações com práticas “duvidosas” quanto a análise de tráfego e comportamento dós usuários. • Ocultar a origem de uma conexão, visto que a geolocalização por IP pode revelar o local de uma comunicação. • Burlar controles de censura de alguns países e governos • Permitir que jornalistas, ativistas de direitos humanos e opositores a regimes totalitários possam trabalhar com riscos menores. • Agências de inteligência utilizam para pesquisar e se infiltrar em redes criminosas sem deixar rastros.
da Rede TOR é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade. • A análise de tráfego é possível porque diversas áreas dos cabeçalhos TCP/IP não são criptografadas devido a concepção funcional dos protocolos, permitindo que um observador possa obter diversas informações sobre as conexões e os usuários que as realizam. Cabeçalho TCP Cabeçalho IP
Acesso anônimo - IP de origem revela origem da conexão - Geolocalização aproximada é possível com certa precisão. - IP não revela real origem da conexão - Impossibilidade de geolocalizar o usuário Anonimato, do grego “anonymia” – “sem nome”, se refere a um estado onde a identidade de uma pessoa não é publicamente conhecida.
CIA, etc. • Criação e manipulação de explosivos (incendiários, granadas, ácido). • Tutorias de hacking, phreaking, lockpicking, etc. • Lojas do mercado negro (drogas, armas, tráfico de pessoas, assassinos de aluguel, cibercrime, etc). • Como conseguir uma nova identidade e obter documentos falsos. • Canibalismo. • Técnicas e vídeos de tortura, assassinato, etc. • Parafilias (preferências sexuais anormais e doentias). • Métodos de suicídio. • Técnicas e procedimentos de terrorismo. • Downloads de muitos livros e materiais relacionados sites sobre ocultismo, seitas, sociedades secretas.
por código malicioso. • Contato com conteúdo “questionável” pode ser ofensivo e perturbar alguns usuários. • Em alguns países o uso de ferramentas como o TOR pode configurar como infração da lei. EUA - basta usar o programa e você poderia ser autuado, pelo menos em tese. • Contato direto com atividades ilícitas pode te trazer problemas: Pornografia Infantil. Terrorismo, tráfico de drogas e outros crimes. • Em alguns casos você pode não estar anônimo de verdade devido a falhas tecnológicas ou comportamentais.
Web praticamente todo tipo de conteúdo pode ser encontrado, se a pessoa buscar conteúdo criminoso ela vai encontrar, se buscar o torrent de um livro ou filme ela também encontrará. Devemos ter em mente que quem disponibiliza conteúdo em uma rede anônima deve ter algum motivo para isso...
a year of escalating activity in the Deep & Dark Web. Illicit goods marketplaces matured and new, specialized marketplaces emerged. (…) business models allowed a larger class of less sophisticated actors to engage in cybercrime.” Fonte: Flashpoint - Highlights & Trends in the Deep & Dark Web Americanas.com Deal Extreme Ponto Frio Alpha Bay
a Service – CAAS Invasão – “mercenários digitais” Vazamento de cadastros e credenciais de empresas Vazamento de dados sensíveis, como contas em jogos online, dados pessoais e dados bancários Malware – Ransomware, Backdoors e Rootkits Phishing / Spear Phishing Exploits Kits – mercado de 0-days Botnets DDoS – Negação de serviço Hosting de sites “a prova de bala” SPAM
de dados pessoais roubados segue basicamente três caminhos: Fraudes com informações pessoais. Fraudes com dados bancários. Fraudes com dados de Cartão de Crédito não presente (CNP). Cartão de Crédito Roubado Cartão é usado diretamente Cartão é vendido no mercado negro O cartão é usado para compras em redes varejistas que são enviadas a laranjas Laranjas fazem o reenvio para o endereço de criminosos, que recebem as encomendas e vendem os produtos Dinheiro na mão do Criminoso 1 2 3 4 5
http://quod.lib.umich.edu/j/jep/3336451.0007.104?view=text;rgn =main • Jamie Bartlett: How the mysterious dark net is going mainstream - https://www.ted.com/talks/jamie_bartlett_how_the_mysterious_ dark_net_is_going_mainstream • Rootsec - Curso Deep Web - https://rootsec.com.br/cursos/curso-deep-web/ • Deep Web University - https://brightplanet.com/deep-web- university/ • Understanding the deep web in 10 minutes - https://cdn2.hubspot.net/hub/179268/file-377288418- pdf/docs/understandingthedeepweb_20130311.pdf
com o Tor - http://g1.globo.com/Noticias/Tecnologia/0,,MUL1295095- 6174,00.html • Inception - https://www.torproject.org/about/torusers.html.en • Illuminating the Deep Dark Web with drugs, exploits, and zero- days - - http://www.rsaconference.com/writable/presentations/file_uploa d/cle-r09-illuminating-the-deep-dark-web-with-drugs-exploits- and-zero-days.pdf • Highlights & Trends in the Deep & Dark Web - https://www.flashpoint- intel.com/home/assets/Media/Flashpoint_2015_Highlights_and _Trends.pdf
the Deep Web - https://www.trendmicro.com/cloud.../wp_below_the_surface.p df • Cybercrime Exposed: Cybercrime-as-a-Service - http://www.mcafee.com/jp/resources/white-papers/wp- cybercrime-exposed.pdf • The Impact of the Dark Web on Internet Governance and Cyber Security - Global Commission on Internet Governance Paper Series - https://www.cigionline.org/sites/default/files/gcig_paper_no6.p df • Verizon 2016 Data Breach Investigations Report - http://www.verizonenterprise.com/verizon-insights- lab/dbir/2016/