Surface, Deep & Dark Webs
Arthur Cesar Oreana
Certified Information Systems Security Professional
Agenda
• Surgimento e evolução da Internet
• A Internet em Números Atuais
• Cenário Atual de Segurança na Internet
• Definições
• The Onion Routing: O que é?
• The Onion Routing: Como Funciona?
• Comunicação Anônima – Prós e Contras
• Medidas de Segurança
• O que está sendo feito em outros países?
• Dúvidas?
Dezembro, 1969 Junho, 1970
Março, 1972 Julho, 1977
Fonte: [Link]
A Internet em Números Atuais
• 3.3 bilhões de internautas;
• Cerca de 40% da população acessa; em 1995 era menos de 1%;
• Ranking atual de usuários por país:
– China, com 641.601.070
– Estados Unidos, com 279.834.232
– Índia, com 243.198.922
– Japão, com 109.252.912
– Brasil, com 107.822.831
Fonte: [Link]
Cenário Atual de Segurança na Internet
Extorsão digital em Ameaças
Atacantes mais ágeis
ascensão complexas
5 em 6 317 Quase 1 60% 113% de 45X mais 28%
grandes milhões milhão pequenas e aumento dispositivos diferenciam
empresas de novas por dia médias ransomware infectados ambiente físico
atacadas ameaças empresas de virtual
Vulnerabilidades
Diversos setores sendo atacados
Zero Day
24
24 no Top 5 ficaram Saúde Varejo Educação Governo Finanças
último 295 dias sem + 37% +11% +10% +8% +6%
ano: correção
número
histórico
Fonte: [Link]
SURFACE
WEB
DEEP
WEB
DARK
WEB
Definições
• Surface Web: qualquer coisa que um mecanismo de busca
(Google, Yahoo!, Bing, etc) consegue indexar (web-crawlers).
• Deep Web: qualquer coisa que um mecanismo de busca não
consegue indexar.
• Dark Web: ambiente dentro da Deep Web que permite o acesso
anônimo. Existem diversos meios e protocolos, como TOR e I2P.
O uso do protocolo The Onion Routing (TOR) é o mais comum.
The Onion Routing: O que é?
• Técnica que foi desenvolvida pela Marinha Americana para
permitir que agentes da inteligência utilizassem a internet sem
serem rastreados, através de criptografia e também na utilização
de diversos servidores.
Fonte: [Link]
The Onion Routing: Como Funciona?
Fonte: [Link]
Comunicação Anônima – Prós e Contras
• Lado positivo: Wikileaks, sites acadêmicos, liberdade de
expressão (ou pelo menos uma maneira de fugir da censura).
• Lado ruim: pornografia, emissão de passaportes falsos, compras
de cartões de crédito, drogas, armas, aluguel de hackers.
Medidas de Segurança
• Capturar o tráfego é fácil mas como ele é criptografado (cifrado,
“embaralhado”), é praticamente impossível descobrir a real
origem da comunicação bem como o seu conteúdo.
• Talvez a abordagem de maior sucesso seja a infiltração em redes
de pedofilia e outros tipos de crimes para então tentar
desvendar o malfeitor.
O que está sendo feito em outros países?
• O Reino Unido criou uma unidade dedicada ao combate de
crimes cibernéticos que acontecem na Dark Web, com foco na
pornografia infantil.
• Criaram um documento – Draft Investigatory Powers Bill – que
agora está em fase de rascunho e sendo debatido pela
sociedade. Esse documento, se aprovado nos termos atuais,
possibilitará a interceptação das comunicações bem como os
seus dados. Ele descreve em detalhes os cenários onde esse tipo
de conduta será autorizada, os papéis envolvidos (agências de
inteligência, a Justiça, etc), quando a captura e o acesso aos
dados serão permitidos, entre outras coisas.
Dúvidas?
Obrigado!
Arthur Cesar Oreana
Certified Information Systems Security Professional
arthur_oreana@[Link] / +55 11 97302 8575