Ciências e Tecnologia

Deep Web


Hoje vamos falar sobre a deep web, também chamada de web profunda, dark web ou invisible web.
O que é isso ?
A deep web nada mais é do que aquilo que não aparece na internet convencional, ou seja, na surface web, que é tudo aquilo que é visto em buscadores, como o google. Este site, por exemplo, está no google, logo, está na surface web.
Vamos ver o que diz a Wikipédia(fr) sobre o tamanho da Deep Web:
Um estudo realizado em Julho de 2001 pela empresa BrightPlanet estima que a web profunda poderá conter 500 vezes mais recursos do que a web indexada pelos motores de busca. Estes recursos, além de serem volumosos, muitas vezes são de grande qualidade.
A web da superfície (acessível através dos motores de busca, por exemplo) tem um tamanho de cerca de 167 terabytes. De acordo com estudos da Universidade de Berkeley, o tamanho da web profunda é estimada em cerca de 91 mil terabytes.
Em 2008, a web chamada “invisível” não referenciado pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não de indexadas.
A grande questão é, o que se esconde na deep web? O que é tão confidencial que não pode vir a domínio público?
Claro, provavelmente há muita coisa inocente, tal como sites de amigos, comunidades específicas, sites de ARGs, que simplesmente não querem ser incomodados.
Mas e o lado negro?
No 4chan, site de imagens de onde saem todas as lendas e memes conhecidos pelo homem.
Lá, havia o relato de um fórum de crackers, que só podia ser acessado através de desencriptação específica (que serve mais ou menos como um teste, para que só os melhores, ou no mínimo os bons crackers acessem, e não qualquer lammer). E neste fórum, eles compartilham programas, tal como vírus e desencriptadores, para invadir sites, muitas vezes com objetivos financeiros, tal como bancos. E quantias grandes estavam envolvidas.
E isso com certeza é o de menos.
A questão é, que obviamente, na deep web, há muita coisa ilegal, chegando até mesmo a ser conspiratória.
Pornografia infantil, por exemplo, deve haver aos montes.
Outro relato dizia sobre uma wikipedia da deep web, bem underground mesmo. Lá continha links, por exemplo, para contratação de assassinatos de aluguel (eu vi esse site, mas por motivos óbvios, não vou postar aqui, só posso dizer que o cara cobrava 50 mil dólares por cabeça).

Algumas screenshots da hiddenwiki – tirado do 4chan.
Dizem as más línguas que há toneladas de snuff films (filmes de assassinatos feitos pelo o assassino, filmados por diversão – tipo aquele dos garotos ucranianos)
Outra coisa: há também sites de religiões mais undergrounds (satânicas), que envolvem quebrar a lei. Exemplo, canibalismo, sacrifício de seres humanos, etc…
Venda de drogas, mercado de órgãos, tráfico de seres humanos, e por aí vai.
Particularmente, eu não quis seguir na busca de tais sites, pois acho que a toca do coelho vai muito mais fundo do que imaginamos…
Para ter acesso a esse tipo de sites mais “underground”, é necessário programas especiais, tal como thor ou freenet, que em teoria garantem o anonimato.
Um aviso leitor, cuidado ao buscar esse tipo de coisa. Pode te custar o sono, ou mais que isso…


Agora vamos ver alguns comentários, encontrados em fóruns, de alguns curiosos que se aventuraram na Deep Web:
“Tem muita coisa sobre terrorismo, manuais de guerra, sobrevivencia, armas, fabricaçao de explosivos. Ha sites diversos sobre apologia a crimes e drogas e bizarrices sobre canibalismo e mutilaçao genital (mas acredito que seja fake)… ninguem ia ser louco pra se mutilar so pra fazer uma merda de um video.
Na Deepweb que surgiram esses grupos de hackers (anonymous; Lulzsec; Wikileaks), porque nao ha como rastrear sites que usam tor”
—-
“…pelo que andei lendo na comunidade deep web do orkut , a pornografia infantil , pedofilia etc é apenas a borda da deep web apenas para disfarçar e blindar os assuntos piores que existem parece que a 1 camada é a mais “branda” , que se domina pelo nome de ONION , parece que tem mais 4 camadas , que cada camada as cenas e assuntos são mais chocantes que o outro , cara**o eu fico imaginando como é a ultima camada, deve ser o encontro com o diabo”
—-
“Por incrível que pareça, parece haver conteúdos ainda mais bizarros e chocantes que os comentados nesse tópico.
Lembro de ter encontrado um site que era uma espécie de fórum de psicopatas. Pra ter acesso ao fórum, a pessoa deve enviar um video de um crime hediondo cometido por ela.
Pelo q andei lendo, nesse fórum assassinos, estupradores etc em série postavam videos de seus crimes filmados em primeira ou terceira pessoa.
É claro que é possível uma pessoa pegar um video na internet e enviar ao fórum dizendo que é ela cometendo o crime, só pra se infiltrar, mas como os organizadores desse fórum tem conhecimento profundo dos videos de bizarrices que circulam pela internet, é difícil enganá-los, então é bem provável que o pessoal que posta nesse fórum sejam maníacos de verdade.”
—-
“Não sei se é verdade, não vi nenhum video relacionado a isso na Deep Web. Mas ouvi falar que existem sites onde são transmitidas lutas ao vivo onde homens lutam até a morte, ao estilo dos gladiadores romanos. Algumas lutas são homens x animais. O acesso a essas lutas são vendidos a milionários, por um bom dinheiro. Lembro de lido no site HackerBB, um dos maiores fóruns hacker da Deep Web, um pessoal discutindo como ter acesso a esse site, se ele realmente existia etc. A princípio esse tipo de história me parece fake, mas se os caras estavam discutindo como ter acesso ao site, talvez ele realmente exista.”

Como vemos, nas profundezas da web encontramos de tudo, principalmente o lado mais escuro e perverso da mente humana, mas também há coisas boas, tais como pesquisas cientificas e tecnológicas, livrarias digital, bases de dados universitárias, etc…
Deixo-vos aqui uns links da Deep Web que não necessitam de programas especiais e podem dar jeito:
1) a Web profunda contem, acima de tudo, bases de dados escondidas e inacessíveis sem realmente pesquisar, complexas e científicas pertencendo a laboratórios de pesquisa em tecnologia avançada: você quer pesquisar um pouco? (sem riscos)
Vá aqui http://www.incywincy.com e teste o impensável!
2) Se quiser acessar a European Library (base de dados universitária monstruosamente excitante) vá aqui http://search.theeuropeanlibrary.org/

Bom é tudo que tenho a dizer...
Enjoy!

Afinal oque é Ciência e Tecnologia?

A ciência e a tecnologia sempre estiveram muito próximas uma da outra. Geralmente, a ciência é o estudo da natureza rigorosamente de acordo com o método científico. A tecnologia, por sua vez, é a aplicação de tal conhecimento científico para conseguir um resultado prático. Como exemplo, a ciência pôde estudar o fluxo dos elétrons em uma corrente elétrica. Este conhecimento foi e continua sendo usado para a fabricação de produtos eletrônicos, tais como semicondutores,computadores e outros produtos de alta tecnologia.

Esta relação próxima entre ciência e tecnologia contribui decisivamente para a crescente especialização dos ramos científicos. Por exemplo, a física se dividiu em diversos outros ramos menores como a acústica e a mecânica, e estes ramos por sua vez sofreram sucessivas divisões. O resultado é o surgimento de ramos científicos bem específicos e especialmente destinados ao aperfeiçoamento da tecnologia, de acordo com este quesito podemos citar a aerodinâmica, ageotecnia, a hidrodinâmica, a petrologia e a terramecânica.



 

Os diferentes tipos de redes

Distinguem-se diferentes tipos de redes (privadas) de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas são redes que pertencem a uma mesma organização. Consideram-se geralmente três categorias de redes:

    LAN (local area network) "Areas de pequeno acesso"
    MAN (metropolitan area network)"Areas de acessos razuaveis, Estado"
    WAN (wide area network) "Areas de acesso mundial"

Existem dois outros tipos de redes: o TAN (Tiny Area Network) idêntico ao LAN mas menos vasto (2 a 3 máquinas) e o CAN (Campus Area Network), idênticos ao MAN (com uma banda concorrida máxima entre todos os LAN da rede).
Os LAN

LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).

Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores.

Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento:

    num ambiente de “igual para igual” (em inglês peer to peer), no qual não há um computador central e cada computador tem um papel similar
    num ambiente “cliente/servidor
    LAN
    (Local Area Network) - Rede local

    LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet).

    Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet, por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores.

    Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento:
    num ambiente de “de igual para igual” (em inglês peer to peer, notado P2P), no qual a comunicação se estabelece de computador a computador, sem computador central, e onde cada computador possui um papel similar.
    num ambiente “cliente/servidor”, no qual um computador central fornece serviços de rede aos utilizadores.

    ”, no qual um computador central fornece serviços rede aos utilizadores

Os MAN

Os MAN (Metropolitan Area Network, ou redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.

Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral em fibra óptica).
Os WAN

Um WAN (Wide Area Network ou rede vasta) interconecta vários LANs através de grandes distâncias geográficas.

Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos.

Os WAN funcionam graças a switchs que permitem “escolher” o trajecto mais adequado para atingir um nó da rede.

O mais conhecido dos WAN é a Internet.

Rede metropolitana (MAN)

Os MAN (Metropolitan Area Network, redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.

Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica).

Rede vasta (WAN)

Um WAN (Wide Area Network ou rede vasta) interliga vários LANs através de grandes distâncias geográficas, aproximadamente da dimensão de um país ou de um continente.

Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos.

Os WAN funcionam graças a switchs que permitem “escolher” o trajecto mais adequado para atingir um nó da rede.



VPN - Redes Privadas Virtuais (RPV)
O conceito de rede privada virtual

As redes locais de empresa(LAN ou LAN) são redes internas a uma organização, o que quer dizer que as ligações entre máquinas pertencem à organização. Estas redes estão ligadas cada vez mais frequentemente à Internet através de equipamentos de interconexão. Acontece assim frequentemente que empresas sintam a necessidade de comunicar com sucursais, clientes, ou mesmo pessoal geograficamente afastado, via Internet.

Por esse motivo, os dados transmitidos na Internet estão muito mais vulneráveis do que quando circulam numa rede interna duma organização, porque o caminho seguido não é definido de antemão, o que significa que os dados circulam numa infra-estrutura de rede pública que pertence a diferentes operadores. Assim, não é impossível que, no caminho percorrido, a rede seja ouvida por um utilizador indiscreto, ou mesmo desviada. Não é por isso concebível transmitir, em tais condições, informações sensíveis para a organização ou a empresa.

A primeira solução para responder a esta necessidade de comunicação protegida consiste em ligar as redes distantes com a ajuda de ligações especializadas. Contudo, a maior parte das empresas não pode tomar a liberdade de ligar duas redes locais distantes por uma linha especializada, é às vezes necessário utilizar a Internet como suporte de transmissão.

Um bom compromisso consiste em utilizar a Internet como suporte, mas utilizando um protocolo “encapsulamento” (em inglês tunneling, daí a utilização inoportuna do termo “tunelização”), quer dizer encapsulando os dados a transmitir de maneira codificada. Fala-se então de rede privada virtual (notada RPV ou VPN, acrónimo de Virtual Private Network) para designar a rede assim artificialmente criada.

Esta rede é dita "virtual" porque liga duas redes “físicas” (redes locais) através de uma ligação não fiável (Internet), e privada porque só os computadores das redes locais da VPN podem “ver” os dados.

O sistema de VPN permite então obter uma ligação protegida a custo reduzido, para além da instalação dos equipamentos terminais. Por outro lado, não permite garantir uma qualidade de serviço comparável a uma linha alugada, na medida em que a rede física é pública e por conseguinte não garantida.
Funcionamento de um VPN

Uma rede privada virtual assenta num protocolo, chamado protocolo de tunelização (tunneling), quer dizer, um protocolo que permite aos dados que passam de uma extremidade da VPN à outra serem protegidos por algoritmos de criptografia.


O termo “túnel” é utilizado para simbolizar o facto de os dados serem codificados (cifrados), e por conseguinte incompreensíveis, entre a entrada e a saída do VPN, para qualquer pessoa situada entre as duas extremidades da rede, como se os dados passassem num túnel. No caso de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais geralmente servidor de acesso distante) ao elemento que codifica e decifra os dados do lado da organização.

Desta maneira, quando um utilizador necessita de aceder à rede privada virtual, o seu pedido vai ser transmitido em claridade ao sistema passarela, que vai conectar-se à rede distante através de uma infra-estrutura de rede pública, seguidamente vai transmitir o pedido de forma codificada. O computador distante vai então fornecer os dados ao servidor VPN da sua rede local, que vai transmitir a resposta de maneira codificada. Aquando da recepção no cliente VPN do utilizador, os dados serão decifrados, seguidamente transmitidos ao utilizador…
Os protocolos de tunneling

Os principais protocolos de tunneling são os seguintes:

    PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2desenvolvido pela Microsoft, 3Com, Ascend, EUA Robotics e ECI Telematics.
    L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco, Northern Telecom e Shiva. Está hoje quase obsoleto
    L2TP (Layer Two Tunneling Protocol) é o resultado dos trabalhos do IETF (RFC 2661) para fazer convergir as funcionalidades de PPTP e de L2F. Trata-se assim de um protocolo de nível 2 que se apoia em PPP.
    IPSec é um protocolo de nível 3, procedente dos trabalhos do IETF, permitindo transportar dados calculados para as redes IP.

O protocolo PPTP

O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o protocolo PPP e num datagrama IP.

Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e o pacote transita num datagrama IP.





Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no cabeçalho da mensagem) são encapsulados numa mensagem PPP, que está ela própria encapsulada numa mensagem IP.
O protocolo L2TP

O protocolo L2TP é um protocolo standard de tunelização (estandardizado num RFC) muito próximo do PPTP. Assim, o protocolo L2TP encapsula tramas protocolo PPP, que encapsulam por sua vez outros protocolos (como IP, IPX ou ainda NetBIOS).
O protocolo IPSec

IPSec é um protocolo definido pelo IETF que permite proteger as trocas a nível da camada rede. Trata-se com efeito de um protocolo que traz melhorias a nível da segurança ao protocolo IP para garantir a confidencialidade, a integridade e a autenticação das trocas.

O protocolo IPSec baseia-se em três módulos:

    IP Autenticação Header (AH) relativa à integridade, à autenticação e à protecção contra o retorno dos pacotes a encapsular
    Encapsulating Security Payload (ESP) definindo a codificação de pacotes. O ESP fornece a confidencialidade, a integridade, a autenticação e a proteção contra o rretorno.
    Security Assocation (SA) definindo a troca das chaves e dos parâmetros de segurança. A SA reúne assim o conjunto das informações sobre o tratamento a aplicar aos pacotes IP (os protocolos AH e/ou ESP, modo túnel ou transporte, os algo de segurança utilizados pelos protocolos, as chaves utilizadas,…). A troca das chaves faz-se quer de maneira manual quer com o protocolo de troca IKE (na maior parte do tempo), que permite às duas partes entenderem-se sobre o SA.