Na internet, sites indexadores, como o Google, Yahoo, Bing, entre outros, utilizam diversas tecnologias para catalogar tudo o que existe na internet, como o navegador Chrome, um algoritmo “crawler” poderosíssimo, etc, para indexar, inclusive, novos sites de maneira incrivelmente rápida.

Apesar de parecer positiva, a tecnologia traz alguns riscos. De acordo com Igor Ribeiro, analista de segurança da Real Protect, uma questão gerada por essa indexação automática e muito eficiente é que nem todos querem que o próprio site seja indexado.  “O conteúdo da internet que utiliza técnicas para não ser indexado é conhecido como deepweb. Entre as estratégias para esse fim, as mais conhecidas são as Darknets, redes que garantem o anonimato dos sites, do usuário e a não possibilidade de rastreamento”, complementa o especialista.

Quando se pensa em deepweb e Darknets, a rede mais conhecida é o TOR (The Onion Router). Recentemente, essa rede ganhou ainda mais notoriedade quando o FBI anunciou a desativação de um dos maiores sites da deepweb, o Silk Road. “A rede TOR é utilizada para diversos fins, como por rebeldes e grupos políticos que atuam em países totalitários ou com restrição à internet, inventores e projetistas que trocam os chamados ‘blueprints’, mas, principalmente, por criminosos que atuam nas mais diversas áreas, como venda de drogas, cibercrimes e outros”, cita Ribeiro.

Devido ao anonimato e à dificuldade de rastreamento do usuário, a deepweb se tornou um ambiente propício às atividades criminosas. De acordo com um relatório produzido pela Trend Micro, o TOR é a origem de diversas redes de botnets, utilizadas para ataques a empresas e governos, sendo também um local onde se pode contratar facilmente um hacker para aquisição de dados sensíveis e/ou a garantia de acesso indevido. É possível comprar malwares, kits de exploit e outras ferramentas utilizadas em ataques. Além do “mercado negro” cibernético, pode-se adquirir e vender armas, drogas e contratar assassinos.

Ainda segundo Igor Ribeiro, as darknets oferecem uma série de dificuldades de monitoramento de segurança, mas a boa notícia é que já existem algumas alternativas para isso. “Há soluções para monitorar o uso dessas daknets (TOR), e é preciso sempre se manter alerta e atualizado para o crescimento da deepweb, pois por meio dessa estratégia, um ataque gerado pode não ser descoberto. Além disso, dados importantes podem ser vazados, sem que seja possível rastrear o criminoso e descobrir a autoria”, finaliza Ribeiro.

Veja mais sobre o assunto no relatório da Trend Micro: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-deepweb-and-cybercrime.pdf

Tor

Tor