Deep Web e a Rede Tor: Qual a sua Relação?

Documentos relacionados
Estruturas básicas de redes Internet Padronização e Protocolos

Segurança e Privacidade na Internet

Redes de Computadores

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Lista de exercícios - 1º bimestre 2016 REDES

Modelo de Camadas. Redes de Computadores

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

Redes para Automação Industrial: Introdução às Redes de Computadores Luiz Affonso Guedes

Protocolo HTTP. Professor Leonardo Larback

Curso Técnico em Informática Redes TCP/IP 2 o Módulo. Prof. Cristiano da Silveira Colombo

Introdução às camadas de transporte e de rede

Meios de Comunicação de Dados.

OSI e TCP/IP. Professor: Leandro Engler Boçon Disciplina: Redes e Serviços

Privacidade na rede e a investigação de crimes cibernéticos

Firewall. Prof. Marciano dos Santos Dionizio

Redes de Computadores

Aplicações Multimídia sobre Redes

Bem vindo à semana 17! Tema central: Internet

Gerenciamento de Redes: Protocolo SNMP

contidos na descrição do serviço para localizar, contactar e chamar o serviço. A figura mostra os componentes e a interação entre eles.

Modelo OSI. Marcelo Assunção 10º13. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Disciplina: Redes de Comunicação

PARCERIA. Melhor do Marketing

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

Redes de Computadores e Aplicações

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -


Redes de Computadores Prof. Fred Sauer

MODELOS DE REFERENCIA OSI TCP/IP

Prof. Mizael Cortez Modelo em camadas Arquitetura TCP/IP Modelo ISO/OSI

Aula 3 Redes de Interconexão

Fundamentos de Rede. Aula 2 - Modelo OSI

Protocolos de Rede. Protocolos em camadas

Rede de Computadores (REC)

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

Informática Básica Eletrotécnica/Mecânica

Modelo em camadas. As redes de computadores são sistemas muito complexos; Decomposição dos sistemas em elementos realizáveis

Aula 2 Topologias de rede

Segurança da Informação

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Curso de Redes Computadores de Longa Distância (Redes WAN - Wide Area Networking)

Sistemas Distribuídos

Instituto Politécnico de Beja, Escola Superior de Tecnologia e Gestão, Licenciatura em Engenharia Informática 1. Tecnologias WAN.

Internet Explorer 8.0 Navegador (Browser)

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Sistemas de Informação

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Introdução à Informática

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva

Meios de Comunicação de Dados.

Camada de Aplicação da Arquitetura TCP/IP

Modelo TCP/IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Aplicações com Banco de Dados e Cliente-Servidor

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

O que é um sistema distribuído?

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Ana Fonseca - A Internet. Introdução

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Prof. Marcelo Cunha Parte 6

Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm

Topologias e Classificação das RC. Prof. Eduardo

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Redes de Computadores e Aplicações

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Informática I. Aula Aula 22-03/07/06 1

Transporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos

INFORMÁTICA. Instruções: Para responder às questões de números 71 e 72, considere o texto a seguir:

I CICLO CIENTÍFICO FAPAN

Capítulo 2: O MODELO ISO-OSI

COMO SURGIU A INTERNET E SUAS APLICAÇÕES

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Arquitetura da Internet TCP/IP

SEGURANÇA APLICADA MATERIAL 19


FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Projeto Tor UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Tecnologia de Redes. Arquitetura de Rede de Computadores

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Trabalho de Cabeamento Estruturado: Um Modelo de Cabeamento para uma Empresa Fictícia.

IESGO Redes de Computadores I

Redes de Computadores

Integração IP/ATM. Características das redes atuais

Redes de Computadores.

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

MANUAL DE ACESSO AOS SERVIÇOS CAFÉ Versão 3.0

Hypertext Transfer Protocol

Introdução àà Internet Sistemas Autônomos

Programação para Internet I. Fernando F. Costa

Transcrição:

Deep Web e a Rede Tor: Qual a sua Relação? Marco Antonio Rodrigues da Silva 1, Fabio Correa Xavier 1 1 Instituto Brasileiro de Tecnologia Avançada (IBTA) São Paulo, SP Brasil marcdrigues@hotmail.com; fabio.xavier@ibta.edu.br Resumo. Este artigo visa apresentar e explicar a relação entre a Deep Web e a rede TOR (The Onion Router), estes dois termos tão conhecidos atualmente pelos profissionais de TI (Tecnologia da Informação), em específico pelos profissionais de Segurança da Informação e em alguns casos pela mídia em geral, porém muitas vezes, não há clareza na distinção entre os mesmos e o que é cada um deles. Será apresentado a explicação conceitual sobre a Deep Web e a rede TOR, incluindo seu histórico, necessidade e funcionamento para que o conceito da Deep Web seja possível na prática, indicando também seu uso nos dias de hoje. Palavras-chave: Deep Web, TOR, Anonimity, Onion Routing. Abstract. This paper shows and explains the relation between Deep Web and the TOR (The Onion Router) network, these two terms too known currently by IT (Information Technology) professionals and more specifically by Information Security professionals, in some cases by the press in general, although many times, there s no clearly distinction between them and what each of them are. It will be presented a conceptual explanation about Deep Web and TOR network, including their history, necessity and working, hence the concept of Deep Web can be possible in practice, also indicating its use nowadays. Keywords: Deep Web, TOR, Anonimity, Onion Routing; 1. Introdução Em seus primeiros anos de vida, durante a década de 1970, a Internet não passava de uma rede de computadores fechada, desenvolvida e utilizada pelo Departamento de Defesa dos Estados Unidos (DoD Department of Defense) e chamada de ARPANet (Advanced Research Projects Agency Network). Utilizada para fins militares e de pesquisa, esta rede se comunicava utilizando a pilha de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol). Esta rede foi se expandindo e seu uso tornou-se comercial, tornando-se amplamente utilizada a partir da década de 1990. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 64

Nos tempos atuais, a Internet possibilita sua utilização para diversas necessidades benéficas que as pessoas e outras entidades (governos, empresas etc.) possuem. Pode-se citar como exemplos: entretenimento, comércio eletrônico, marketing digital, dissiminação do conhecimento e entre outros. As páginas web que compõe a WWW (World Wide Web) ganharam novos layouts e funcionalidades para facilitar a vida de seus usuários. Além das facilidades que a Internet trouxe aos usuários para necessidades reais, há também, usuários mal intencionados que a utilizam como um meio para a realização de crimes. Os crimes através da Internet, conhecidos como crimes digitais ou cibercrimes (cybercrimes) começaram a surgir com mais frequência pelo fato da Internet ser de fácil acesso ao público em geral e de alcance mundial, sem muitas restrições de controle e monitoramento, tornando-se muito oportuno seu uso para tal finalidade. Os criminosos, podem, por exemplo, exercer suas atividades de maneira camuflada, dificultando o rastreio e atuação das autoridades ao tentar capturá-los. A mídia de imprensa (jornais, televisão, etc.) recentemente tem voltado sua atenção para estes tipos de crime e a atuação das autoridades. Relacionado a esses crimes, muito se tem falado a respeito da famosa Deep Web, relatada como o fundo do mar da Internet ou uma Internet totalmente separada, onde todo tipo de atividade ilegal é realizado e qualquer material ilegal pode ser hospedado e acessado, sem que a pessoa seja rastreada ou identificada. Para que o acesso a Deep Web seja possível o usuário precisa instalar em seu computador um browser (navegador) especial, conhecido como TOR (The Onion Router) e acessar esta rede (essa, de mesmo nome que o browser: TOR). Este artigo tem por finalidade esclarecer o que é a Deep Web com mais detalhes, seus conceitos e sua relação com a rede TOR, que possibilita que o conceito da Deep Web seja realizado. Será explanado em que consiste a rede TOR e como a mesma funciona, dificultando a rastreabilidade e garantindo o anonimato de seus usuários. 2. Deep Web O Conceito Os motores de busca na Internet (Search Engines), conhecidos popularmente como sites de busca se tornaram mais poderosos e populares, e são muito utilizados para a busca de informações. Para essas buscas, são utilizados os dados que estão inseridos nas páginas da Web e que são posteriormente indexadas (catalogadas), facilitando assim, a localização das informações pelos usuários. Normalmente as informações que os usuários procuram estão contidas em hyperlinks ou nomes de domínio das páginas Web. Embora os motores de busca estejam cada vez mais sofisticados, e a cada dia que passa possuam mais referências para novos conteúdos que são hospedados na Internet, é impossível aos motores de busca estarem totalmente atualizados em relação a novos conteúdos que surgem. Em muitas situações também não é interessante ao dono do conteúdo que o mesmo seja facilmente acessado e encontrado, estando visível e acessível apenas a quem é importante e que saiba como acessá-lo de maneira direta, por exemplo, através de um endereço IP (Internet Protocol) ou endereço da página Web (URL Uniform Resource Locator). Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 65

A Deep Web ou Internet Invisível (Invisible Internet) é uma vaga descrição da Internet que não é necessariamente acessível aos motores de busca (PEDERSON, 2013, p. 2, tradução nossa), ou seja, diversos conteúdos que não são localizados pelos motores. A Internet na qual o conteúdo é facilmente localizado pelos usuários através dos motores, é também conhecida como Surface Web, em português, a Internet Superficial (PEDERSON, 2013). Muito do conteúdo que está na Deep Web, entretanto, não são dados e informações que deliberadamente deixaram de ser indexados, podemos citar, por exemplo, conteúdo que foi criado de maneira dinâmica, tais como: páginas Web cujo conteúdo é criado dinamicamente no momento do acesso, páginas Web que não possui vínculos (links) com nenhuma outra página ou conteúdo que é gerado por scripts ou codificado em outros formatos que não-html (Hypertext Markup Language), por exemplo, conteúdo criado e codificado no formato Adobe Flash. Há também conteúdo que é propositalmente inacessível tais como páginas da web bloqueadas para os motores de busca, páginas com acesso restrito que exigem credenciais de usuário/senha para acesso e páginas que estão em redes privadas não acessíveis a Internet. (CIANCAGLINI, BALDUZZI, GONCHAROV, MCARDLE, 2013). De acordo com infográfico da IHS, uma empresa pública dos Estados Unidos, que realiza pesquisas em diversas áreas da indústria, informa que em torno de 4% de todo conteúdo da Internet está na Surface Web e os outros 96% estão na Deep Web (Figura 01). Figura 01 A Deep Web em números. Fonte: IHS http://inventionmachine.com/deepweb Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 66

3. Dark Web Um pedaço da Deep Web Vimos que a Deep Web é a parte da Internet, a qual não é visível diretamente através dos motores de busca. Grande parte do conteúdo da Internet pode estar na Deep Web de maneira intencional ou não, de acordo com a necessidade e a vontade do usuário. Com o advento da Deep Web, surgiu também o conceito da Dark Web (em alguns casos também conhecida como Dark Net), que pode ser definida como a [...] porção da Deep Web que foi escondida intencionalmente e é inacessível através de navegadores Web padrão (CHERTOFF, SIMON, 2015, tradução nossa). A utilização da Dark Web pelos seus usuários tem dois objetivos principais, o primeiro é hospedar ou transmitir conteúdo de maneira que não seja visível a qualquer pessoa ou entidade na Internet que esteja realizando monitoramento. O segundo objetivo, tem por finalidade permitir o acesso e a publicação de conteúdo de maneira anônima, impedindo a identificação da origem de determinado acesso e sua rastreabilidade. O uso da Dark Web pode ter fins lícitos ou ilícitos por parte de seus usuários. Podemos citar para a utilização lícita, questões militares como a comunicação de informações de inteligência militar e serviços de comando e controle. Questões civis, como impedir a censura de acesso à Internet, a pesquisa de tópicos sensíveis (assuntos) na Internet e proteção de crianças online. Questões de ativismo, como postagens em blogs (murais) na Internet de maneira anônima, falar a respeito de casos de corrupção no governo e entre outros motivos (CHERTOFF, SIMON, 2015). Os criminosos aproveitam as vantagens da Dark Web no âmbito do anonimato para a execução de atividades ilegais e crimes, podemos citar, por exemplo, comercialização de armas, drogas e animais exóticos, encomenda de assassinatos e contratação de assassinos de aluguel, roubo de bens privados, roubo de informações sigilosas tais como senhas de contas bancárias e números de cartão de crédito, pornografia infantil, organização de ações terroristas e até mesmo compra de exploits para vulnerabilidades de software ainda não conhecidas pelos fabricantes, entre outras atividades (CHERTOFF, SIMON, 2015). É importante ressaltar, que apesar da Deep Web ser utilizada para a hospedagem e acesso de conteúdo de maneira anônima e sigilo do que está no tráfego da rede, através da mesma, podem-se acessar conteúdos que estão na Internet comum (Surface Web) através dela, garantindo assim seu anonimato da mesma forma. Por exemplo, um usuário ao acessar um portal de notícias, como a CNN, não teria seu endereço IP de rede passível de ser rastreado, caso fosse necessário. Muito do conteúdo que está disponível na Dark Web está presente na rede TOR, a qual é necessário a utilização de um browser especial de mesmo nome para fazer o acesso. A rede TOR é conhecida como uma Rede Overlay (sobreposição), ou seja, é uma rede virtual que é executada em cima da estrutura atual da Internet, não é uma rede com estrutura própria. A rede TOR é a mais conhecida quando o assunto é o acesso ao conteúdo da Deep Web/Dark Web, porém além deste, há outras tecnologias que foram criadas com os mesmos propósitos, podemos citar, por exemplo, as redes I2P (Invisible Internet Project) e a Freenet. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 67

Estes dois não possuem grande evidência como o TOR, devido as notícias na mídia sobre a Deep Web que envolvem o uso deste para a realização de atividades ilegais. A seguir, será apresentado o TOR, a necessidade que levou a sua criação, seu funcionamento e algumas notícias de casos reais que levaram a sua utilização. 4. TOR O Acesso à Deep Web / Dark Web A rede TOR (The Onion Router) é a mais conhecida quando o assunto é relacionado ao acesso da Deep Web. Embora este assunto seja de conhecimento relativamente recente na mídia, a rede TOR e sua criação começaram a ser desenvolvidos durante a década de 1990 pelo Laboratório de Pesquisa Naval da Marinha dos Estados Unidos (U.S. Navy Naval Research Laboratory). Sua criação teve início por conta do seguinte problema: análise de tráfego na rede de dados (utilizando protocolos TCP/IP). Quando é realizada análise de tráfego, é possível descobrir quem está se comunicando com quem através da rede pública, em nosso caso a Internet. Os pacotes de dados possuem um cabeçalho que é utilizado para o roteamento (encaminhamento) dos pacotes e um payload (dados a serem transportados). As informações do cabeçalho devem ser visíveis aos dispositivos da rede para que eles possam fazer o roteamento dos pacotes, isto, no entanto revela a origem (remetente) e o destino (destinatário) dos pacotes (REED, SYVERSON, GOLDSCHLAG, 1996). As facilidades que a Internet proporciona, são de grande incentivo para que as empresas a utilizem, porém [...] estas empresas podem querer proteger seus interesses (REED, SYVERSON, GOLDSCHLAG, 1996, p. 1, tradução nossa). Além de empresas, até mesmo pessoas comuns podem, por exemplo, realizar compras online sem que suas visitas sejam rastreadas. O uso de uma rede pública de pacotes de dados como a Internet não deveria revelar a identidade das partes envolvidas na comunicação. Para superar esta vulnerabilidade em relação a análise de tráfego de rede, foi desenvolvida uma arquitetura para esconder as informações de roteamento, esta técnica é conhecida como Onion Routing, pois se baseia em um objeto de várias camadas para a construção de circuitos virtuais, bidirecionais e anônimos entre origem e destino dos pacotes de dados (REED, SYVERSON, GOLDSCHLAG, 1996). O Onion Routing possibilita uma infraestrutura que dificulta a análise de tráfego, separa as informações de identificação dos nodes envolvidos das informações de roteamento em si e suporta diversas aplicações a utilizar estas conexões. A utilização desta tecnologia provê conexões anônimas, ao invés de conter informações de origem e destino, os pacotes se movendo ao longo da conexão anônima apenas contém informações de próximo salto (hop) e salto anterior (REED, SYVERSON, GOLDSCHLAG, 1996, p. 2, tradução nossa). O Onion Routing funciona da seguinte maneira: Uma aplicação, por exemplo, um browser Web em um node de origem, em vez de realizar uma comunicação direta com um node de destino (servidor Web), realiza uma conexão com um onion routing proxy (Onion Router) em uma máquina remota. Esta, por sua vez, cria uma conexão anônima com outros Onion Routers até o Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 68

destino final da conexão (REED, SYVERSON, GOLDSCHLAG, 1996). A esta conexão anônima, damos o nome de circuito virtual. Cada Onion Router ao longo do circuito somente consegue identificar os Onion Routers adjacentes (Onion Router anterior e o próximo), logo, mesmo que ocorra análise de tráfego em algum trecho do circuito virtual, não será possível rastrear o caminho completo entre o node de origem dos pacotes, chamado na arquitetura como Initiator e o node de destino, chamado de Responder. Abaixo uma ilustração mostrando como é a topologia da arquitetura do Onion Routing. Figura 02 Onion Routing Network Infrastructure. Fonte: Proxies for Anonymous Routing, 1996, p. 4. Há diversos Onion Routers espalhados pela Internet, em cada um deles há uma única conexão com cada um do conjunto de roteadores vizinhos. Os Onion Routers apenas formam relações de vizinhança com outros Onion Routers. Devemos ressaltar que a conexão entre estes roteadores é uma conexão do tipo socket TCP (Camada 04 do Modelo OSI Open Systems Interconnection), ou seja, não é uma conexão física direta entre os Onion Routers, entre dois Onion Routers pode haver diversos roteadores e redes de distância entre eles. Uma conexão anônima é roteada através de uma sequência de Onion Routers vizinhos pré-determinado pelo circuito virtual. Circuitos diferentes que utilizam os mesmos roteadores em comum em algumas partes do caminho têm as conexões multiplexadas através da conexão existente entre os Onion Routers. A obrigação de cada Onion Router é passar os dados de uma conexão com um vizinho para outro após realizar as operações criptográficas apropriadas (REED, SYVERSON, GOLDSCHLAG, 1996). Quando o Onion Routing é utilizado, a função do Onion Routing Proxy é divido em duas funções principais: A primeira faz o link entre a origem (Initiator) e a conexão anônima (circuito virtual) e a segunda faz o link entre a conexão anônima e o destino (Responder). Consideremos o cenário da figura abaixo para compreensão: Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 69

Figura 03 Onion Routing Proxy Interface. Fonte: Proxies for Anonymous Routing, 1996, p. 4. Um usuário (Initiator) está utilizando um browser para acessar uma página da Web, ao digitar a URL para fazer o acesso, o browser fará uma requisição HTTP (HyperText Transfer Protocol) via protocolo TCP diretamente ao Onion Router W (Initiator s Proxy) invés de fazê-lo diretamente ao servidor que contém a página hospedada (Responder). O Onion Router W, por sua vez, irá formar uma conexão anônima através dos Onion Routers X e Y dentre os diversos Onion Routers que existem na Internet, terminando a conexão em Z (Responder s Proxy). O Onion Router Z por sua vez, irá formar uma nova conexão com o servidor de destino que hospeda a página acessada pelo usuário. O Onion Routing requer uma conexão socket entre o Iniator e seu Proxy, uma conexão anônima entre o Iniator s Proxy e o Responder s Proxy e por último, uma conexão entre o Responder s Proxy e o Responder, estas três conexões distintas funcionam como se fosse uma única conexão direta entre o Initiator e o Responder (REED, SYVERSON, GOLDSCHLAG, 1996). Na visão do Initiator é como se o seu Proxy (W) fosse o destino final dos dados e na visão do Responder é como se a origem dos dados fosse o seu Proxy (Z). Ambos Initiator e Responder não possuem conhecimento que há a existência de Onion Routers intermediários no caminho e quantos são. Os dados que serão transferidos entre o Initiator s Proxy e o Responder s Proxy em interesse do Initiator e Responder respectivamente são criptografados diversas vezes, formando camadas, numa estrutura de dados chamada de Onion. Esta estrutura será montada pelo Initiator s Proxy logo após que selecionar um caminho para a construção da conexão anônima. Em nosso exemplo acima, quando W determinou o circuito virtual, o fez através do caminho W-X-Y-Z. Utilizando criptografia assimétrica, o Onion Router W realiza a criptografia dos dados vindos do Initiator diversas vezes, em camadas, utilizando as chaves criptográficas que foram trocadas com cada um dos outros roteadores que fazem parte do circuito virtual, no caso os Onion Routers X, Y e Z. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 70

Figura 04 An Onion. Fonte: Proxies for Anonymous Routing, 1996, p. 5. Através da criptografia em diversas camadas, cada Onion Router apenas conseguirá decriptografar a sua camada correspondente, revelando apenas qual foi o roteador anterior do circuito e qual o próximo, por este motivo, o nome Onion (cebola em inglês) é dado a esta estrutura de dados, cada roteador irá descascar uma camada de criptografia, como se fosse uma uma cebola. Em nosso exemplo, a medida que o Onion passar pelo trajeto W-X-Y-Z, cada roteador irá retirar uma camada de criptografia, a comunicação entre Z (Responder s Proxy) e o Responder não será criptografada. Nenhum dos roteadores ao longo do caminho terá o conhecimento de quem criou originalmente o Onion. Figura 05 Moving Data Forward. Fonte: Proxies for Anonymous Routing, 1996, p. 7. Quando há resposta do Responder em direção ao Initiator, o Onion será construindo de maneira reversa, seguindo o caminho Z-Y-X-W. Cada roteador ao longo do caminho irá Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 71

acrescentar sua camada de criptografia. Ao chegar ao Onion Router W, o mesmo terá o Onion inteiro, sendo necessário decriptografar todas as camadas para obter os dados a serem encaminhados ao Initiator. Figura 06 Moving Data Backward. Fonte: Proxies for Anonymous Routing, 1996, p. 7. É importante ressaltar que o Onion Routing até o fim da década de 1990 era apenas um conceito, que permitia que dois nodes na Internet pudessem se comunicar de maneira anônima. Até o ano de 2004 havia práticas envolvendo o conceito, porém muito experimentais e pouco conhecidas abertamente pelo público, neste mesmo ano, foi lançado o software conhecido como TOR (The Onion Router), que ficou amplamente conhecido e apresentava na prática o conceito do Onion Routing. Algumas melhorias e funcionalidades foram acrescentadas em relação ao conceito original, podemos citar, por exemplo: troca e geração de chaves criptográficas de sessão (Perfect Forward Secrecy), diretório com relação de Onion Routers da rede (Directory Server), verificação de integridade de dados (End-to-End Integrity Checking), Rendezvous Points, serviços ocultos (Hidden Services) e entre outros (DINGLEDINE, MATHEWSON, SYVERSON, 2004). As funcionalidades Rendezvous Points e Hidden Services são as mais importantes, pois permitem que não apenas o Onion Routing permita que duas máquinas se comuniquem de maneira anônima, mas permite a hospedagem de serviços, aplicações e páginas Web de maneira anônima e oculta, somente acessíveis através da rede TOR. Estes serviços ocultos são acessados através de endereços de URL que possuem o domínio.onion, por exemplo: ahyxom1635qwh.onion. Para acessar tais serviços, o usuário da rede TOR necessita conhecer o endereço do serviço (Hidden Service). Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 72

Figura 07 TOR Hidden Services. Fonte: https://www.torproject.org/docs/hidden-services.html.en No exemplo anterior, Bob irá publicar uma página Web oculta (Hidden Service) na rede TOR, para tal, seu servidor primeiramente irá eleger alguns Onion Routers como pontos de apresentação (Introduction Points) e construirá conexões anônimas com eles. Em seguida, irá registrar seu endereço.onion com o diretório DB (Database). Alice, que é uma usuária, ao saber da existência desde serviço através do endereço.onion, pede mais informações ao diretório DB, em seguida cria uma conexão anônima com algum Onion Router eleito como Rendezvous Point (RP), em seguida envia uma mensagem para Bob através de um de seus Introduction Points (IP) indicando o Onion Router que está atuando como RP. Ao receber esta mensagem, Bob irá formar uma conexão anônima com o RP, formando o circuito fim-a-fim entre Alice e Bob. Através da rede TOR, utilizando os recursos da funcionalidade de Hidden Services, muitos criminosos se aproveitam do anonimato para a execução de atividades ilegais. O caso de maior repercussão na mídia a ser citado, é o do norte-americano Ross Ulbricht (pseudônimo Dread Pirate Roberts) que utilizando a tecnologia do TOR junto a tecnologia Bitcoin (moeda virtual) criou o site Silk Road, onde era possível realizar o comércio de drogas, substâncias controladas, armas de fogo, identidades falsas e até mesmo assassinatos sob encomenda. Ross foi descoberto em Outubro de 2013 e preso em São Francisco nos Estados Unidos pelo FBI (Federal Bureau of Investigation), após mais de um ano preso aguardando sentença, foi Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 73

condenado a prisão perpétua em 29 de Maio de 2015. O site Silk Road ficou online entre os anos de 2011 e 2013 na Dark Web. 5. Conclusões Com este artigo, podemos apresentar a relação entre a Deep Web e a rede TOR, dois termos amplamente divulgados nos dias atuais na mídia e entre os profissionais de Segurança da Informação. Podemos concluir que a Deep Web é todo o conteúdo da Internet a qual não é indexado e acessível pelos motores de busca (search engines) convencionais, e não é facilmente localizado pelos usuários da Internet. A Deep Web possui uma parte onde todo conteúdo é oculto de maneira proposital por seus usuários e também possibilita que isso seja feito de maneira totalmente anônima, a Dark Web. A tecnologia de Onion Routing foi desenvolvida pela marinha dos Estados Unidos com intuito de que seja possível aos usuários da Internet (rede TCP/IP) se comunicarem de maneira anônima, o conceito do Onion Routing foi implementado na prática através do software TOR (The Onion Router) em meados de 2004, e isso possibilitou na prática o conceito da Deep Web/Dark Web. O recurso de Hidden Services do TOR permite que não apenas haja acesso anônimo por parte dos usuários, mas também a hospedagem de conteúdo de maneira anônima. Com a utilização das funcionalidades da rede TOR, diversos usuários mal intencionados podem se aproveitar do anonimato para a prática de atividades ilegais e crimes. O caso mais famoso é o do norte-americano Ross Ulbricht, que se utilizou destas tecnologias para a criação de uma página para a comercialização de drogas. Casos como o dele alavancaram os termos Deep Web e TOR na mídia em geral. Referências CHAKRAVARTY, Sambuddho; BARBERA, Marco V.; PORTOKALIDIS, Georgios; POLYCHRONAKIS, Michalis; KEROMYTIS, Angelos D. On the Effectiveness of Traffic Analysis Against Anonymity Networks Using Flow Records. Hoboken,NJ. Disponível em: <https://mice.cs.columbia.edu/gettechreport.php?techreportid=1545&format=pdf&> Acesso em: 11/12/2014. CHERTOFF, Michael; SIMON, Tobby. The Impact of the Dark Web on Internet Governance and Cyber Security. 2015. Disponível em: <https://www.cigionline.org/sites/default/files/gcig_paper_no6.pdf> Acesso em: 15/06/2015. CIANCAGLINI, Vincenzo; BALDUZZI, Marco; GONCHAROV, Max; MCARDLE, Robert. Deepweb and Cybercrime: It s Not All About TOR. 2013. Disponível em: <http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wpdeepweb-and-cybercrime.pdf> Acesso em: 15/06/2015. CNN. Silk Road s Ross Ulbricht: Drug kingpin or idealistic Boy Scout? 2015. Disponível em: <http://money.cnn.com/2015/05/28/technology/silk-road-ross-ulbrichtsentencing/index.html> Acesso em: 10/08/2015. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 74

DINGLEDINE, Roger; MATHEWSON, Nick; SYVERSON, Paul. Tor: The Second- Generation Onion Router. Washington D.C. Disponível em: <http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/dingledine%20et al2004.pdf> Acesso em: 19/11/2014. ELI THE COMPUTER GUY. Introduction to TOR. Disponível em: <https://www.youtube.com/watch?v=pyq4vwxqvsi> Acesso em: 19/11/2014. ELI THE COMPUTER GUY. TOR Browser to View Deep Web Sites and Protect Privacy. Disponível em: <https://www.youtube.com/watch?v=jcdq7l2gmwq> Acesso em: 19/11/2014. ELI THE COMPUTER GUY. TOR Security Concerns and Considerations. Disponível em: <https://www.youtube.com/watch?v=ivabc0q49ys> Acesso em: 19/11/2014. EPIX. Deep Web: The Crime Saga of the Digital Age. 2015. Disponível em: <http://www.imdb.com/title/tt3312868/> Acesso em: 12/08/2014. FEIGENBAUM, Joan; JOHNSON, Aaron; SYVERSON, Paul. A Model of Onion Routing with Provable Anonymity. Washington D.C. Disponível em: <http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/feigenbaum%20e tal2007b.pdf> Acesso em: 19/11/2014. GOLDSCHLAG, David M.; REED, Michael G.; SYVERSON, Paul F. Hiding Routing Information. Washington D.C., 1996 Disponível em: <http://www.onionrouter.net/publications/ih-1996.pdf> Acesso em: 20/01/2015. GOLDSCHLAG, David M.; REED, Michael G.; SYVERSON, Paul F. Proxies for Anonymous Routing. Washington D.C., 1996 Disponível em: <http://www.onionrouter.net/publications/acsac-1996.pdf> Acesso em: 08/02/2015. IHS. Infographic: Exploring the Deep Web with Semantic Search. 2012. Disponível em: <http://inventionmachine.com/the-invention-machine-blog/bid/90626/infographic- Exploring-the-Deep-Web-with-Semantic-Search> Acesso em: 21/07/2015. JANSEN, Rob; TSCHORSCH, Florian; JOHNSON, Aaron; SCHEUERMANN, Bjorn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network. Washington D.C. Disponível em: < http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/13-1231-3743.pdf> Acesso em: 19/11/2014. NAVAL RESEARCH LABORATORY. Onion Routing: Brief Selected History. Disponível em: <http://www.onion-router.net/history.html> Acesso em: 19/11/2014. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 75

NBC NEWS. Silk Road Mastermind Ross Ulbricht Sentenced to Life in Prison. 2015. Disponível em: <http://www.nbcnews.com/tech/tech-news/silk-road-mastermind-ross-ulbrichtsentenced-life-prison-n366636> Acesso em: 10/08/2015. PEDERSON, Steve. Understanding the Deep Web in 10 minutes. 2013. Disponível em: <http://bigdata.brightplanet.com/portals/179268/docs/deep%20web%20whitepaper%20v3_for%2 0approval.pdf> Acesso em: 15/06/2015. POLÍCIA FEDERAL. PF combate a disseminação de pornografia infantil pela Deep Web. Porto Alegre, RS. Disponível em: <http://www.dpf.gov.br/agencia/noticias/2014/10/pf-combatea-disseminacao-de-pornografia-infantil-pela-deep-web-no-rs> Acesso em: 11/12/2014. REUTERS. Accused Silk Road operator convicted on U.S. drug charges. 2015. Disponível em: <http://www.reuters.com/article/2015/02/05/us-usa-bitcoin-trialiduskbn0l82h920150205> Acesso em: 10/08/2015. SYVERSON, Paul. Making Anonymous Communication. National Science Foundation, 2004 Disponível em: <http://www.onion-router.net/publications/briefing-2004.pdf> Acesso em: 09/02/2015. SYVERSON, Paul; JOHNSON, Aaron. More Anonymous Onion Routing Through Trust. Washington D.C. Disponível em: <http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/johnson%20etal2 009.pdf> Acesso em: 19/11/2014. SYVERSON, Paul F.; REED, Michael G.; GOLDSCHLAG, David M. Onion Routing Access Configurations. Washington D.C. Disponível em: <http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/syverson%20etal 2000c.pdf> Acesso em: 19/11/2014. SYVERSON, Paul; TSUDIK, Gene; REED, Michael; LANDWEHR, Carl. Towards an Analysis of Onion Routing Security. Washington D.C. Disponível em: <http://www.nrl.navy.mil/itd/chacs/sites/www.nrl.navy.mil.itd.chacs/files/pdfs/syverson%20etal 2000b.pdf> Acesso em: 19/11/2014. TOR PROJECT ORG. Tor: Hidden Service Protocol. Disponível em: < https://www.torproject.org/docs/hidden-services.html.en> Acesso em: 15/06/2015. WIKIPEDIA..onion. Disponível em: <https://en.wikipedia.org/wiki/.onion> Acesso em: 19/11/2014. Revista Phronesis Ano I vol. 2 Nov/2015 Faculdade IBTA 76