SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Deep Web
Palestrantes:
André Avelino, André Bellafronte, Felipe Bombardelli
Introdução
Conceitos
❖Deep Web: Parte da Internet que não é indexada pelos
mecanismos de busca.
❖Dark Web: Porção da Internet que não pode ser
acessada ou que é inacessível por meios convencionais.
❖Darknet: Qualquer tipo de rede fechada, contendo um
grupo privado de pessoas com o intuito de se comunicar.
❖Rendezvous Protocol: Protocolo de rede que permite
recursos ou peers em redes P2P (peer-to-peer) se
localizarem.
Surface Web
❖ Visibilidade;
❖ Robôs e Motores de Busca;
❖ Marketing;
❖ Venda de produtos e serviços;
❖ Institucional;
❖ Público
❖ Privacidade;
❖ Anonimato;
❖ Sem indexação;
❖ Sites fechados;
❖ Liberdade Total x Anarquia x Mal Uso;
Deep Web
Redes Fechadas
❖Onion: Rede ondes os serviços só podem ser acessados
via Tor.
❖Freenet: Darknet usada principalmente para
compartilhamento de arquivos.
❖I2P ( Invisible Internet Project): Outra Darknet,
precursora da Freenet.
❖Usenet: Rede de News usada principalmente para
compartilhamento de arquivos.
Conceitos (2)
Tor: Software utilizado para conexão com a Onion Network.
Tor Browser: Navegador customizado fornecido pelo projeto Tor para navegação na Onion.
Tor Relay: Nó utilizado para encripta e rotear pacotes dentro da Onion.
Tor Bridge: Um tipo de Relay que não é listado no diretório.
Tor Directory: Diretório contendo as lista de Relays.
Hidden Services: Serviços acessíveis somente para hosts conectados à Onion.
Hidden Protocol: Protocolo usado na Onion para ocultar serviços e torná-los acessíveis
apenas para quem estiver conectado a ela.
Walled Gardens: Serviços Fechados. (Não permitem acesso público).
❖ Onion Router Network: Rede de roteamento e critografia usada pelo Tor.
Browser
❖ Browser disponibilizado em
https://www.torproject.org/
❖ Hidden Wiki
3fyb44wdhnd2ghhl.onion
❖ Torch
xmh57jrzrnw6insl.onion
❖ Também pode-se acessar
usando: https://onion.to/
Navegação
Hidden Service Protocol
● Gerados automaticamente com base na chave pública
quando um serviço oculto do Tor é configurado;
● Onde fica guardado?
● we don't want them to learn about the hidden server's
location (IP address)
Serviços da Onion
http://colunaesplanada.blogosfera.uol.com.br/2014/07/29/exercito-
remodela-centro-de-inteligencia-para-monitorar-movimentos-sociais/
Acesso a site bloqueados;
Em setembro de 2015, em torno de 3000 sites estão bloqueados na China
continental;
Lado Escuro
Serviços ilegais
Conteúdo ilegal
Dificuldade de rastreamento
Disseminação de Malwares
Lado Escuro - Drogas
❖ Ross William Ulbricht;
❖ Movimentou 1,3 bilhão de
dólares em Bitcoins;
❖ Iniciado em Fevereiro de 2011;
❖ Fechado pelo FBI em outubro de
2013;
❖ Silk Road 2.0 fechado em 6
novembro de 2014;
❖ Silk Road 3.0 is online
(http://reloadedudjtjvxr.onion);
Lado Escuro - Contratação
❖ Hacker
2ogmrlfzdthnwkez.onion
❖ Assassinos, sem mais
divulgação no hidden wiki
ou torch.
Lado Escuro - Passaporte
❖ FakeID : fakeidscpc4zz6c4.onion;
❖ Our passports produced with high
quality and have no difference from the
original documents. We accepts all
security features lke special paper,
watermarks, securty threads, intaglio
printing, microprinting, fluorescent
dyes…
❖ For entertainment only. Not a
government document.
Lado Escuro - Experiencias
❖ No minimo aberto
desde Julho/2011
❖ Ultima vez visto no
inicio de 2013;
Mas nem tudo é escuro
Fóruns Fechados
● Mega
● The Rebels
● Detona Premium
Torrents x Usenet
● The Pirate Bay
● Popcorn Time
● YIFI Torrent
● Kickass
● Giga News
DMCA
*Eletronic Frontier Foundation
Digital Millennium Copyright Act
● Aprovada em 1998
● Criminaliza a infração, produção e distribuição de tecnologia que
permita evitar a proteção de direitos do autor.*
● Fere a liberdade de expressão, investigação cientifica, ameaça o uso
legítimo e impede a concorrência e inovação.
● Sofre forte pressão da MPAA (Motion Picture Association of America)
Direito a Privacidade
● Wiki Leaks
● Caso Snowden
● Resolução 68/167 da ONU*
● Marco Civil
● Pirate Bay / YIFY / Popcorn Time
● VPN e Redes Criptografadas
* "A proteção e promoção do direito à privacidade no contexto da vigilância e / ou
intercepção de comunicações digitais e recolha de dados pessoais, incluindo em grande
escala nacional e extraterritorial"-
Direito a Privacidade
A Anistia Internacional realizou uma pesquisa inédita sobre vigilância e
privacidade na internet. O estudo foi conduzido pelo YouGov e entrevistou
mais de 15 mil pessoas em 13 países, incluindo o Brasil.
65% dos brasileiros são contrários a interceptação, armazenamento e
analise do uso da Internet e das comunicações móveis pelo governo do
Brasil.
80% são contrários a interceptação das comunicações pelo governo dos
EUA.
78% acreditam que as empresas de tecnologia devem proteger as
comunicações de uma forma que impeça que governos tenham acesso aos
dados dos usuários
fonte: https://anistia.org.br/
Anonimato total ?
https://tails.boum.org/
https://www.iternyx.com
https://www.cloudflare.com/
rede@eunarede.com
https://www.eunarede.com

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
 
Deep web
Deep webDeep web
Deep web
 
Trabalho deep web
Trabalho deep webTrabalho deep web
Trabalho deep web
 
Trabalho deep web
Trabalho deep web Trabalho deep web
Trabalho deep web
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
A História da Internet
A História da InternetA História da Internet
A História da Internet
 
A história da internet
A história da internetA história da internet
A história da internet
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
A internet
A internetA internet
A internet
 
TOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreadoTOR - Navegando na internet sem ser rastreado
TOR - Navegando na internet sem ser rastreado
 
Privacidade & antivigilância
Privacidade & antivigilânciaPrivacidade & antivigilância
Privacidade & antivigilância
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Historia da Internet (TIC)
Historia da Internet (TIC)Historia da Internet (TIC)
Historia da Internet (TIC)
 
Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01
 
História da internet
História da internetHistória da internet
História da internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 

Andere mochten auch

Andere mochten auch (13)

Tcpip
TcpipTcpip
Tcpip
 
INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
 
Internet
InternetInternet
Internet
 
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet
InternetInternet
Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 
Internet historico
Internet historicoInternet historico
Internet historico
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Surgimento da Internet
Surgimento da InternetSurgimento da Internet
Surgimento da Internet
 
Historico e evolução da internet
Historico e evolução da internetHistorico e evolução da internet
Historico e evolução da internet
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da Internet
 
Internet e Educa
Internet e EducaInternet e Educa
Internet e Educa
 

Ähnlich wie I Semana Acadêmica BCC Universidade Federal do Paraná

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Internet
InternetInternet
Internetsaude7
 
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...Clayton Dausacker
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internetFrederico Madeira
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasGabriel Albo
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre IILeonardo Foletto
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagemJoão Bueno
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetRenan Braghin
 
Internet
InternetInternet
Internetgabitch
 

Ähnlich wie I Semana Acadêmica BCC Universidade Federal do Paraná (20)

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Internet
InternetInternet
Internet
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
Internet
InternetInternet
Internet
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
PAINEL SOFTWARE LIVRE ULBRA 2015 - Palestra Software Livre - Socialmente Just...
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Proteja seus dados em casa e na internet
Proteja seus dados em casa e na internetProteja seus dados em casa e na internet
Proteja seus dados em casa e na internet
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Sistemasdeinformação II
Sistemasdeinformação IISistemasdeinformação II
Sistemasdeinformação II
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Ciberativismo e cultura livre II
Ciberativismo e cultura livre IICiberativismo e cultura livre II
Ciberativismo e cultura livre II
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
O futuro do Direito na Era da Internet
O futuro do Direito na Era da InternetO futuro do Direito na Era da Internet
O futuro do Direito na Era da Internet
 
Pirataria digital
Pirataria digitalPirataria digital
Pirataria digital
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

I Semana Acadêmica BCC Universidade Federal do Paraná

  • 1. Deep Web Palestrantes: André Avelino, André Bellafronte, Felipe Bombardelli
  • 3. Conceitos ❖Deep Web: Parte da Internet que não é indexada pelos mecanismos de busca. ❖Dark Web: Porção da Internet que não pode ser acessada ou que é inacessível por meios convencionais. ❖Darknet: Qualquer tipo de rede fechada, contendo um grupo privado de pessoas com o intuito de se comunicar. ❖Rendezvous Protocol: Protocolo de rede que permite recursos ou peers em redes P2P (peer-to-peer) se localizarem.
  • 4. Surface Web ❖ Visibilidade; ❖ Robôs e Motores de Busca; ❖ Marketing; ❖ Venda de produtos e serviços; ❖ Institucional; ❖ Público
  • 5. ❖ Privacidade; ❖ Anonimato; ❖ Sem indexação; ❖ Sites fechados; ❖ Liberdade Total x Anarquia x Mal Uso; Deep Web
  • 6. Redes Fechadas ❖Onion: Rede ondes os serviços só podem ser acessados via Tor. ❖Freenet: Darknet usada principalmente para compartilhamento de arquivos. ❖I2P ( Invisible Internet Project): Outra Darknet, precursora da Freenet. ❖Usenet: Rede de News usada principalmente para compartilhamento de arquivos.
  • 7.
  • 8. Conceitos (2) Tor: Software utilizado para conexão com a Onion Network. Tor Browser: Navegador customizado fornecido pelo projeto Tor para navegação na Onion. Tor Relay: Nó utilizado para encripta e rotear pacotes dentro da Onion. Tor Bridge: Um tipo de Relay que não é listado no diretório. Tor Directory: Diretório contendo as lista de Relays. Hidden Services: Serviços acessíveis somente para hosts conectados à Onion. Hidden Protocol: Protocolo usado na Onion para ocultar serviços e torná-los acessíveis apenas para quem estiver conectado a ela. Walled Gardens: Serviços Fechados. (Não permitem acesso público). ❖ Onion Router Network: Rede de roteamento e critografia usada pelo Tor.
  • 9. Browser ❖ Browser disponibilizado em https://www.torproject.org/ ❖ Hidden Wiki 3fyb44wdhnd2ghhl.onion ❖ Torch xmh57jrzrnw6insl.onion ❖ Também pode-se acessar usando: https://onion.to/
  • 11. Hidden Service Protocol ● Gerados automaticamente com base na chave pública quando um serviço oculto do Tor é configurado; ● Onde fica guardado? ● we don't want them to learn about the hidden server's location (IP address)
  • 12. Serviços da Onion http://colunaesplanada.blogosfera.uol.com.br/2014/07/29/exercito- remodela-centro-de-inteligencia-para-monitorar-movimentos-sociais/ Acesso a site bloqueados; Em setembro de 2015, em torno de 3000 sites estão bloqueados na China continental;
  • 13. Lado Escuro Serviços ilegais Conteúdo ilegal Dificuldade de rastreamento Disseminação de Malwares
  • 14. Lado Escuro - Drogas ❖ Ross William Ulbricht; ❖ Movimentou 1,3 bilhão de dólares em Bitcoins; ❖ Iniciado em Fevereiro de 2011; ❖ Fechado pelo FBI em outubro de 2013; ❖ Silk Road 2.0 fechado em 6 novembro de 2014; ❖ Silk Road 3.0 is online (http://reloadedudjtjvxr.onion);
  • 15. Lado Escuro - Contratação ❖ Hacker 2ogmrlfzdthnwkez.onion ❖ Assassinos, sem mais divulgação no hidden wiki ou torch.
  • 16. Lado Escuro - Passaporte ❖ FakeID : fakeidscpc4zz6c4.onion; ❖ Our passports produced with high quality and have no difference from the original documents. We accepts all security features lke special paper, watermarks, securty threads, intaglio printing, microprinting, fluorescent dyes… ❖ For entertainment only. Not a government document.
  • 17. Lado Escuro - Experiencias ❖ No minimo aberto desde Julho/2011 ❖ Ultima vez visto no inicio de 2013;
  • 18. Mas nem tudo é escuro
  • 19. Fóruns Fechados ● Mega ● The Rebels ● Detona Premium
  • 20. Torrents x Usenet ● The Pirate Bay ● Popcorn Time ● YIFI Torrent ● Kickass ● Giga News
  • 21. DMCA *Eletronic Frontier Foundation Digital Millennium Copyright Act ● Aprovada em 1998 ● Criminaliza a infração, produção e distribuição de tecnologia que permita evitar a proteção de direitos do autor.* ● Fere a liberdade de expressão, investigação cientifica, ameaça o uso legítimo e impede a concorrência e inovação. ● Sofre forte pressão da MPAA (Motion Picture Association of America)
  • 22. Direito a Privacidade ● Wiki Leaks ● Caso Snowden ● Resolução 68/167 da ONU* ● Marco Civil ● Pirate Bay / YIFY / Popcorn Time ● VPN e Redes Criptografadas * "A proteção e promoção do direito à privacidade no contexto da vigilância e / ou intercepção de comunicações digitais e recolha de dados pessoais, incluindo em grande escala nacional e extraterritorial"-
  • 23. Direito a Privacidade A Anistia Internacional realizou uma pesquisa inédita sobre vigilância e privacidade na internet. O estudo foi conduzido pelo YouGov e entrevistou mais de 15 mil pessoas em 13 países, incluindo o Brasil. 65% dos brasileiros são contrários a interceptação, armazenamento e analise do uso da Internet e das comunicações móveis pelo governo do Brasil. 80% são contrários a interceptação das comunicações pelo governo dos EUA. 78% acreditam que as empresas de tecnologia devem proteger as comunicações de uma forma que impeça que governos tenham acesso aos dados dos usuários fonte: https://anistia.org.br/

Hinweis der Redaktion

  1. O que é a Deep Web? Primeiramente precisamos ver o conceito de surface web. Nela estão os sites indexados pelos motores de busca tradicionais, como google, bing, entre outros. Contudo nem tudo é indexado pelo google, seja por limitação do motor de busca ou seja por estar protegido e não acessivel ao protocolo http. Vamos fazer um paralelo aqui dentro da universidade. Cada um de voces tem uma conta do departamento com uma quota de 2gb, certo? Nessa conta voces podem colocar qualquer arquivo, trabalhos de aula, apresentações, documentos, imagens. E nao sei se todos sabem, existe a pasta public_html, onde tudo que está lá fica disponivel no site pessoal de cada aluno. Entao se pensarmos, que cada aluno tem 2gb, e aqui no departamento tem em torno de 500 alunos, entao temos no minimo 1 tera de dados. Desses 1 tera, quantos gigas estão no public_html? Pequena. Eu mesmo tenho uns 10 arquivos, os quais coloquei lah para passar a outros amigos. Entao já podemos ver, aqui mesmo na universidade federal, que apenas uma pequena parte dos dados está na acessivel para ser indexado. O resto dos dados estão na deepweb. E existem outros casos, outras intranets que podem ser acessados apenas via ssh, ftp ou por login no browser.
  2. Não ser encontrado facilmente;
  3. Usenet: Os primeiros experimentos com newsgroups ocorreram em 1979. Tom Truscott e Jim Ellis, da Universidade de Duke, começaram com uma ideia de substituir um programa de informações locais, e acabaram estabelecendo um link com a Universidade da Carolina do Norte usando scripts em shell escritos por Steve Bellovin. O lançamento público das news foi feito na forma de software compilado tradicionalmente, escrito por Steve Daniel e Truscott. Em 1980, a Usenet foi conectada à ARPANET através da Universidade da Califórnia, em Berkeley, que tinha conexões com ambos, Usenet e ARPANET. Michael Horton, o estudante de pós-graduação que configurou a conexão, começou a "alimentar as listas de discussão da ARPANET na Usenet" com o identificador "fa". Como resultado, o número de pessoas na Usenet aumentou dramaticamente, no entanto, ainda iria levar um pouco mais de tempo para os usuários da Usenet poderem contribuir para a ARPANET. Após 32 anos, o link de News da Usenet da Universidade da Carolina do Norte em Chapel Hill (news.unc.edu) foi finalmente retirado do ar no dia 4 de fevereiro de 2011.
  4. O projeto TOR oferece um navegador, baseado no firefox, com o proxy já configurado. Nele voce pode colocar as URL onion, que são formadas por 16 caracteres + .onion. Essas URL são geradas automaticamente quando configurado