value1

Como entrar na Deep Web e o que vou encontrar lá?

Como entrar na Deep Web e o que vou encontrar lá?

O Google vê tudo, ouve tudo e reproduz tudo. Será? Se até Deus tem um ponto cego – ou o diabo não existiria – você acredita mesmo que hackers, criminosos, piratas digitais e vendedores, entre vários outros tipos de pessoas que querem agir na surdina, não bolaram um jeito de esconder seus domínios virtuais de olhares curiosos? Continue reading "Como entrar na Deep Web e o que vou encontrar lá?"

value1

Facebook vai atrás de usuários da deep web

O Facebook criou uma ponte de acesso direto para os usuários que preferem visitar a rede social com o Tor - navegador que esconde a localização do internauta e se tornou principal meio de chegar à deep web.

O site agora está disponível através do endereço facebookcorewwwi.onion, que só pode ser acessado por quem usa o Tor. Como usa a infraestrutura WWW da empresa, a URL promove conexão direta entre o navegador e o centro de dados do Facebook.

 

Também foi implantado um certificado SSL que atesta ao internauta que aquele site é, de fato, o Facebook. Isso é muito importante porque, como o Tor é a principal fonte de acesso à deep web, uma camada obscura da internet, o usuário precisa saber se está mesmo no Facebook ou em um site que finge ser a rede social.

value1

Facebook vasculha a deep web para combater vazamento de senhas

Infelizmente, é muito comum na web casos de vazamentos massivos de senhas, como aconteceu recentemente com o Dropbox. O grande problema é quando essa senha é usada em múltiplos serviços simultaneamente. O Facebook revelou nesta sexta-feira, 17, que tem um sistema que tenta evitar que eles sejam vítimas deste tipo de vazamento.

O recurso do Facebook, detalhado em post oficial, vasculha postagens anônimas em sites como o Pastebin, muito usado para divulgar este tipo de informação. O algoritmo tenta comparar as senhas vazadas com as dos usuários da rede social para ver se há alguma combinação.

 

Caso o usuário realmente tenha sido vítima de um vazamento de senhas, o Facebook o notifica e a senha da rede social passa por um reset. A intenção é que a empresa descubra senhas funcionais na rede antes dos cibercriminosos para que a vítima permaneça seguro.

Isso vale para qualquer serviço web. Ou seja: se você tiver a senha do Gmail vazada e ela for a mesma que você utiliza no Facebook, o serviço deverá acusar o problema e forçará o reset.

O grande problema a ser combatido aqui é a repetição de senhas. Se você tem conhecimento tecnológico, sabe que não deveria usar a mesma senha para dois serviços diferentes, porque se um deles apresentar vulnerabilidade e deixar sua palavra-chave escapar, sua outra conta também ficará exposta. O Facebook tenta ajudar a solucionar esta questão, mas é uma atitude que precisa vir do usuário também.

Via The Verge

fonte: http://olhardigital.uol.com.br

value1

Firefox pode ganhar navegação em 'modo Tor'

Pode ser que em versões futuras do Firefox exista um “modo Tor” que torne a navegação muito mais segura. Isso permitiria que o internauta perambulasse pela rede de forma anônima, porque o Tor cruza pontos de acesso impedindo que se descubra qual a localidade exata do usuário.

 

A possibilidade foi levantada pelo Geek.com com base em uma declaração de Andrew Lewman, diretor executivo do Tor Project, ao Daily Dot. Em entrevista, Lewman afirmou que grandes empresas de tecnologia discutem parcerias que envolvam o Tor e que uma delas tem entre 10% e 20% de participação de mercado, atendendo algo em torno de 2,8 bilhões de internautas.

O Geek.com destaca que, embora a Mozilla não tenha sido citada diretamente, os dados divulgados pelo executivo do Tor apontam para a fundação que comanda o Firefox, que segundo consultorias como NetMarketShare e StatCounter possui exatamente essa fatia de mercado.

Essa não é a única razão para acreditar que o Firefox estaria próximo de fechar acordo com o Tor, porque no pacote de ferramentas de acesso à internet disponibilizado pelo projeto o navegador da Mozilla já está incluso. Além disso, a fundação está entre as empresas de internet que mais lutam pela liberdade de navegação.

fonte: http://olhardigital.uol.com.br/

value1

Veja 4 cuidados na hora de usar o Tor, navegador da Deep Web

A preocupação com a segurança das informações na internet cresce à medida que o cibercrime avança na missão de explorar vulnerabilidades dos softwares. Um dos meios de se proteger é aderir ao navegador Tor, utilizado para imersões na chamada Deep Web (veja vídeo abaixo), a parte obscura da internet garantida pelo anonimato. Com ele, nada é rastreado.

Nesta quinta-feira, a empresa de segurança ESET emitiu nota em que recomenda o uso do navegador - baseado em software livre e de código aberto - como alternativa aos convencionais. “Por meio dele, é possível evitar golpes e ameaças voltadas a roubar dados pessoais e credenciais de acesso dos internautas”, analisa Camillo Di Jorge, diretor-geral da ESET Brasil.

Antes de utilizar o Tor, porém, é necessário atentar para algumas orientações elaboradas pela própria empresa de segurança.

· Tráfego de rede: Ao utilizar Tor, nem todo o tráfego do computador entra em modo anônimo de forma automática, a menos que os serviços não estejam configurados corretamente. Por essa razão, o usuário deve estar ciente dos serviços que são utilizados e que os mesmos foram configurados de forma adequada.

· Uso de acessórios: Alguns plug-ins instalados nas configurações do navegador podem evitar a navegação anônima, assim é aconselhável não instalar add-ons no navegador pré-configurado, mas caso seja necessário faça isso manualmente.

· Usando HTTPS: O tráfego enviado por meio da rede Tor é transmitido de forma criptografada, mas uma vez a página fechada, a criptografia só depende do site visitado, por isso recomenda-se a conexão com sites via protocolo seguro, HTTPS.

· Download de documentos: Os documentos que você baixar e usar enquanto navegar com Tor podem conter recursos que são baixados pelo aplicativo que é executado fora do âmbito da rede anônima, revelando o endereço IP real utilizado. Nesses casos, recomenda-se desligar o computador da rede e, em seguida, abrir os documentos.

Um lugar pouco conhecido 

Olhar Digital já mergulhou nas profundezas da Deep Web. No vídeo abaixo, você confere o que acontece neste mundo paralelo da internet no qual transitam grupos como Anonymous e informações sobre pedofilia, turismo sexual e até assassinos de aluguel.

value1

Marco Civil protege aplicativo Secret contra banimento no Brasil

O aplicativo Secret foi lançado em maio de 2014 mas tornou-se popular agora, na medida em que pessoas se julgaram ofendidas pelo mesmo. A aplicação permite que pessoas compartilhem segredos (ou qualquer coisa) de forma anônima entre seus amigos, ou publicamente. Um amigo não sabe quem é o outro e a lista de contatos é importada do Facebook ou contatos telefônicos para se formar a "rede anônima". Ninguém tem o nome de ninguém.

 

Com as ofensas, muitos alardeiam divulgando que irão disparar ações para remover o aplicativo do Google Play e App Store. Mas qual a responsabilidade da desenvolvedora da aplicação? Qual a responsabilidade do meio?

Inicialmente, destaca-se que a empresa não tem sede no Brasil. Pelo Marco Civil da Internet, válido desde junho, a empresa estrangeira que colete ou trate dados de brasileiros deve respeitar as regras e leis locais. Por outro lado, o mesmo Marco Civil também protege a empresa, alertando-as de que só serão responsabilizadas civilmente caso desrespeitem ordem judicial específica para exclusão do conteúdo.

Ou seja, o Secret pode tomar conhecimento de um conteúdo considerado ofensivo, por meio de um comunicado judicial. Se o conteúdo envolve fotos íntimas ou de caráter sexual, esse conhecimento pode ser dar diretamente pelo ofendido, notificando a empresa pelo e-maillegal@secret.ly.

Assim, não é tão simples comunicar, no Brasil, que "vai-se tirar um aplicativo do ar". O meio não é sempre responsável nos termos da  Constituição da Internet. A questão de os termos de uso do aplicativo estarem em "inglês" por si só não justificam a paralisação das atividades do aplicativo.

Para reflexão: o app é mais um de tantos outros que preservam os dados pessoais do usuário em suas manifestações, onde podemos rememorar partindo dos velhos chats dos clássicos portais de conteúdos aos serivços 4Chan, pastebin, Whisper, PhostSecret, AnonyFish, dentre outros. Não apresentar os dados de alguém não significa dizer que ele não seja identificável, caso necessário e mediante competente ordem judicial. Então deveríamos tirar todas as aplicações que permitem uso nicknames do ar? Sem fundamento é compelir App Store e Google Play a removerem aplicativos que "podem ser usados por pessoas mau intencionadas". Se assim for, removeremos centenas deles.

O  Secret, como tantos outros aplicativos, pode ser usada para boas e más finalidades. O uso como arma de crime é que deve, em cada caso, ser analisado e se verificada a ilegalidade, determinada a remoção e identificação do responsável. Lembrando que, como qualquer outro aplicativo, a Política de Privacidade da aplicação é clara em prever que registra os dados de acesso e, principalmente, que existe a possibilidade de atender mandados e ordens. Incentivar a clandestinidade na rede seria descumprir ordens judiciais válidas de remoção ou de fornecimento de dados de acesso a aplicação. E até este momento no Brasil, ninguém pode afirmar que o Secret é fora-da-lei habitual.

O fato de não estar no Brasil também não impede a cooperação internacional para obtenção de dados referentes a alguma postagem específica. Procedimento lento, mas cabível em caso de ofensas cometidas através da aplicação.

 

value1

Aplicativo Secret vira caso de polícia no Brasil

O aplicativo Secret, que permite a publicação de posts anônimos, vem acumulando polêmicas no Brasil. Depois de 10 pessoas pedirem a exclusão do app às lojas virtuais alegando difamação, na semana passada, o caso agora vira alvo de investigação policial.

Segundo o jornal O Globo, uma coordenadora de uma escola no Rio Janeiro fez boletim de ocorrência em uma delegacia após se sentir difamada no serviço por alunos. O motivo da queixa, porém, não foi detalhado.

Usuários alegam que o aplicativo - concebido para ser uma espécie de confessionário virtual - tem sido usado indevidamente para a disseminação de fotos íntimas sem consentimento. É o caso, por exemplo, de uma estudante fluminense de 16 anos que não teve o nome revelado.

Para quem não conhece, o Secret é uma rede social criada para compartilhamento de segredos, que às vezes são apenas pequenas piadinhas, e às vezes são confissões profundas. Para isso, o usuário permanece anônimo, e só revela sua identidade se ele preferir. No entanto, este anonimato também pode ser usado para revelar segredos e informações pessoais de outros, possibilidade que tem sido mal-utilizada. O app existe no Brasil desde maio, mas ganhou popularidade nas últimas semanas.

value1

Ataque pode ter quebrado anonimato da rede da Deep Web

O Tor, serviço de rede famoso por oferecer privacidade e anonimato aos seus usuários emitiu um alerta avisando que sofreu um ataque com o objetivo de revelar a identidade das pessoas do serviço. A fundação diz que qualquer um que usou a rede entre fevereiro e 4 de julho deste ano devem assumir que foram afetadas.

 

De acordo com a entidade, no entanto, provavelmente não se trata de uma tentativa de roubo de identidade, ou até mesmo de vigilância governamental. O Tor crê que o ataque veio de pesquisadores da Universidade Carnegie Mellon, pela equipe de respostas a incidentes de segurança.

Em uma conferência Black Hat neste ano, o grupo cancelou uma apresentação onde falariam sobre a possibilidade de “desanonimizar” o Tor, dando a entender que haviam conseguido algum jeito de burlar a criptografia do sistema. O ataque em questão pode ter sido realizado por eles para mostrar a possibilidade, embora a equipe ainda não tenha confirmado.

Ainda não se sabe, no entanto, a quantidade de dados recebidos e armazenados que foram “desenterrados” pelo ataque, mas o Tor não é otimista. “Se o ataque foi realmente relacionado à pesquisa feita pela Carnegie Mellon, então, a julgar pelo resumo da pesquisa escrito para a apresentação, o ataque conseguiu desanonimizar usuários e serviços escondidos”, diz Runa Sandvik, porta-voz do Tor Project ao Gizmodo.

Se realmente o ataque for resultado de pesquisa acadêmica, esta é a melhor das possibilidades para quem quer manter o anonimato na rede. No entanto, se isso aconteceu, significa que outras pessoas com más intenções, ou então governos, poderiam fazer o mesmo, e talvez até já tenham feito.

Via Gizmodo

value1

Concurso russo paga R$ 240 mil a quem hackear rede da Deep Web

A Rússia decidiu organizar um concurso para premiar um hacker capaz de fazer o que governos do mundo inteiro tentam fazer há anos: tentar quebrar a criptografia do navegador Tor para identificar os usuários da rede oculta. Para isso, o país pagará 3,9 milhões de rublos, ou o equivalente a R$ 244 mil.

 

A oferta foi feita pelo ministro do interior, afirmando que o objetivo é garantir a defesa e a segurança do país. O concurso é restrito a russos e as propostas devem ser enviadas até o dia 13 de agosto. Os interessados precisam pagar cerca de R$ 12 para entrar na disputa.

O Tor é utilizado amplamente para o acesso da “Deep Web”, a parte escondida da internet inacessível para navegadores comuns, e escondida de buscadores. O espaço é amplamente usado para fins criminosos e ilícitos, como distribuição de pornografia infantil, venda de drogas e encomenda de assassinatos.

No entanto, há outro viés. O Tor também é aproveitado para comunicação que dependa de anonimato, como no caso de ativistas como Edward Snowden, que vazou documentos sobre o esquema global de espionagem dos Estados Unidos. Snowden, inclusive, recebeu asilo político na própria Rússia ao fugir de seu país.

Para quem não sabe, o Tor cria uma rede de anonimato. Os usuários se escondem, redirecionando seu tráfego por caminhos aleatórios dentro desta rede, sendo que os dados são criptografados a cada uma das etapas. Assim, as pessoas ficam praticamente irrastreáveis, permitindo usar a internet para fins que a internet tradicional jamais permitiria.

Via BBC

value1

Governo russo paga por identificação de usuários do Tor

O Ministério do Interior russo está disposto a pagar cerca de 110 mil dólares por um método para identificar os usuários na rede Tor.

O software Tor esconde o tráfego da Internet, criptografando-o e passando-o através de diversos servidores aleatórios, a fim de evitar potenciais escutas na rede para identificar a origem e o destino do tráfego de dados.

 

O software foi originalmente desenvolvido como um projeto do Naval Research Laboratory dos EUA, mas está sendo mantido agora por uma organização sem fins lucrativos, a Tor Project.

A rede Tor é popular entre jornalistas, ativistas políticos e usuários preocupados com a privacidade em geral, mas também tem sido usada por criminosos.

A Scientific Production Association for Special-Purpose Equipment and Communications do Ministério do Interior russo está oferecendo um contrato para a pesquisa e o desenvolvimento de métodos para obtenção de informações técnicas sobre os usuários e os equipamentos dos usuários do Tor, de acordo com o portal de compras do governo russo.

Não está claro para que o que servirá essa pesquisa sobre o Tor mas o fato de o concurso vir do Ministério do Interior russo sugere que pode ser usado em investigações policiais.

O FBI e agências policiais de outros países já fecharam sites ilegais hospedados na rede Tor e até identificaram alguns dos seus proprietários e visitantes. No entanto, na maioria dos casos, exploraram vulnerabilidades nesses sites ou acompanharam as “pegadas” digitais deixadas online por seus administradores.