Usando a Dark Web para o seu negócio
![]() |
Pixabay Image |
No artigo anterior da série Deep Web, enumerei estudos de caso e usei casos da Dark Web. Como você viu, há muitas maneiras de as pessoas usarem o Dark Web.
Pode-se dizer que você pode usar a Dark Web da mesma maneira que usa a Surface Web, enquanto a principal diferença é qual navegador você usa para acessar o Dark Web; busca de informações, consumo de conteúdo (música, áudio, vídeo, conteúdo escrito e muito mais), participação em redes sociais, postagem de conteúdo e comunicação.
Além disso, se você acessar a Dark Web da maneira apropriada, você será anônimo e capaz de proteger sua privacidade, algo que é muito mais difícil na Surface Web, devido ao seu design e arquitetura (e uso - pense em anúncios segmentados, por exemplo).
Neste artigo, vou me concentrar nos usos comerciais da Dark Web, e talvez forneça aos leitores insights sobre como utilizar a Dark Web para suas próprias organizações. Meu objetivo é fornecer ideias e casos de uso que podem beneficiar negócios, com base na experiência comum e pessoal. O anonimato e a privacidade obtidos com o Tor ou qualquer outro navegador da Web Dark permite que as empresas executem ações que, de outra forma, as expõem e as informações que estavam procurando, prejudicando-as financeiramente ou seu bom nome.
Falaremos sobre os seguintes tipos de usuários que acessam a Dark Web para diferentes propósitos:
- Profissionais de TI
- Empresas
- Agências da Lei
- Organizações militares
- Profissionais de Cyber Security
Profissionais de TI
Vou começar com profissionais de TI. Eles geralmente são os mais próximos da Dark Web, e se sentem mais à vontade para acessá-la, seja por causa de sua vocação, ou simplesmente por curiosidade. Eles sabem como usar as ferramentas que permitem acesso seguro à Dark Web, como VPNs e Tor.
Muitos profissionais de TI precisam acessar materiais na Internet para o seu trabalho, o que pode violar procedimentos rigorosos da empresa, como a impossibilidade de acessar o site X usando navegadores organizacionais. Esta é uma situação complicada, uma vez que eles não podem executar seu trabalho sem violar o procedimento/política. Este é um tipo de catch-22.
Para resolver isso, profissionais de TI podem usar o Navegador Tor (ou outros navegadores da Web Dark), que não irá alertar os sistemas de segurança organizacional dessa ação, devido ao modo como o Tor funciona. Além disso, se os profissionais de TI fazem isso regularmente, eles normalmente têm uma máquina dedicada pronta para acesso à Dark Web, que também minimiza o risco de expor a organização (monitorar os termos de pesquisa ajuda na coleta de informações dos invasores, portanto, se eles não puderem monitorar as pesquisas, isso minimiza a superfície de ataque), o que naturalmente colidiria com a intenção original - evitando vazamentos de informações organizacionais durante a coleta em formação.
Essas máquinas dedicadas teriam um sistema operacional seguro instalado nele, como o Tails OS que discutimos em um artigo anterior, têm uma VPN instalada e todo o tráfego seria configurado para passar pelo Tor. Eles também podem usar o Tor para verificar seu firewall baseado em IP, regras, como testar regras que permitem ou bloqueiam endereços IP ou intervalos específicos.
Os profissionais de TI podem usar o Tor para verificar se as regras são eficazes, pois não usam um IP das faixas organizacionais. Isso pode ser feito em vários cenários - verificando se os IPs externos têm acesso a recursos internos, verificando se os NACs (Network Access Control) da organização estão funcionando de forma eficaz, impedindo o acesso a recursos organizacionais de intervalos IP que não estão no pool organizacional.
As vezes, os provedores de acesso à Internet (ISPs) têm problemas de rede, como problemas com a resolução de DNS ou problemas de roteamento, portanto, se isso acontecer, as pessoas de TI podem usar o Tor para acessar recursos na Internet, proporcionando continuidade nos negócios.
Da mesma forma, um profissional de TI pode se conectar aos serviços sem ter que usar uma máquina ou conta externa. Isso depende da natureza do problema da rede, é claro. Nem todos esses problemas podem ser superados usando o Tor, mas muitos podem, portanto, estar cientes e sempre avaliar a situação.
Muitas pessoas de negócios acessam a Dark Web, usando o Tor, por várias razões, por exemplo, para visualizar sites de concorrentes sem serem afetados, por quaisquer regras que estejam em vigor no site, como a exibição de informações erradas em máquinas que o acessem de fontes ou intervalos de IP específicos.
Como você já sabe, o Tor ofusca o IP da máquina de origem, impedindo a detecção e permitindo que o usuário acesse recursos, tanto na Dark Web quanto na Surface Web, com uma chance muito baixa de detecção (se forem tomadas precauções, é claro A Dark Web é um tesouro de dados ocultos ou brutos). Assim, as empresas pesquisam tópicos científicos e de negócios, fornecendo informações valiosas sobre seus negócios, seus clientes e sua concorrência. Os dados geralmente não são filtrados e imparciais, o que os ajuda a tomar decisões mais informadas.
Empresas comerciais
Muitas organizações criam repositórios de informações de violação de segurança (câmaras de compensação) para coletar informações sobre violações e tentativas de violação. Em seguida, eles correlacionam as informações e tentam detectar padrões ou informações definitivas, o que lhes permitirá melhor proteger-se, mitigar riscos e alertar equipes internas de segurança ou até mesmo empresas semelhantes a esses ataques.
Além disso, esses repositórios são os principais alvos dos invasores. Assim, gerenciá-los na Dark Web fornece proteção contra a detecção e a exfiltração das informações e seus IPs de origem.
Organizações voltadas para funcionários usam a Dark Web como um local no qual os funcionários podem relatar à gerência sobre atividades irresponsáveis ou ilegais realizadas dentro da empresa, organização, sem medo de repercussão.
Muitas empresas também têm analistas que monitoram vários sites para obter informações que podem ajudá-los. Naturalmente, eles não querem que seus concorrentes detectem o que estão assistindo (para evitar espionagem industrial) e compilem padrões ou informações sobre eles, então eles usam o Tor para isso.
Nós estamos nos concentrando na Dark Web, mas é importante lembrar que há muitas informações também na Deep Web, localizadas em bancos de dados e sistemas organizacionais, que simplesmente não são indexados por mecanismos de pesquisa e que podem ser acessados usando um sistema de pesquisa dedicado ou inscrevendo-se e registrando-se nos sistemas organizacionais.
Agências de aplicação da lei
Como escrevi anteriormente, as agências de segurança pública têm uma forte presença na Dark Web.
Os funcionários que trabalham para essas agências podem se envolver em operações secretas para capturar criminosos e outras pessoas envolvidas em atividades ilegais. O uso do Tor fornece anonimato e oculta os IPs de origem dos computadores dos policiais, que de outra forma teriam sido descobertos.
Da mesma forma, as agências de segurança executam discreta vigilância on-line de serviços e sites sem se revelarem, usando o Tor.
Melhor explicar como a polícia pode operar na Dark Web:
Gostaria de falar sobre a Operação Baioneta, uma operação liderada pelos holandeses, para derrubar o Hansa, um site da Dark Web, que contava com 3.600 revendedores oferecendo mais de 24.000 produtos farmacêuticos, listagens, bem como ferramentas fraudulentas e documentos falsificados.
Eles puderam monitorar os compradores e vendedores da Hansa, usando várias ferramentas e métodos, e discretamente alteraram o código da Hansa para obter informações adicionais, o que ajudou a identificar esses usuários, e até enganou muitos dos vendedores anônimos da Hansa a abrir um arquivo em seus computadores e a respectivas localizações para os investigadores.
Durante a investigação, os recursos do Surface e do Dark Web foram explorados pelos pesquisadores, usando o anonimato fornecido, para descobrir o servidor de desenvolvimento do Hansa, onde novos recursos foram testados antes de serem implementados no site ao vivo, controlando-o e, através dele, encontrando os servidores do site ao vivo.
Eles copiaram as unidades do servidor, incluindo registros de todas as transações realizadas e todas as comunicações que ocorreram através de seu sistema de mensagens anônimas. Isso os levou a descobrir os registros de bate-papo do IRC dos fundadores, que surpreendentemente incluíam os nomes dos administradores e até seus endereços residenciais.
Mesmo que você pense que a operação termina aqui, há mais. Os investigadores holandeses queriam tentar capturar vendedores que vendem produtos ilegais por meio do Hansa, então, em vez de prender imediatamente os administradores do site, eles esperavam. Isso causou um revés na operação, pois os servidores Hansa que eles haviam encontrado desapareceram, mas o site continuou funcionando.
Eles entenderam que tinham sido descobertos pelos administradores do site. Em vez de admitir a derrota, os investigadores investiram meses em repassar todas as evidências coletadas até agora e, em abril de 2017, tiveram sorte - um pagamento por bitcoin foi feito a partir de um endereço que havia incluído nos registros de bate-papo do IR, pronto, foram descobertos.
Usando o software blockchain-analysis, foi descoberto que o provedor de pagamento bitcoin tinha um escritório na Holanda. A polícia entrou em contato com a empresa de pagamento de bitcoins e obteve informações sobre o recebedor do pagamento - uma empresa na Lituânia.
Investigadores fizeram uma pausa antes de fechar o site, após uma reunião com o FBI, que lhes disse que eles iriam fechar o AlphaBay, um dos mais populares mercados de drogas na Dark Web na época.
Isso faria com que os fornecedores e compradores passassem para um novo mercado, e provavelmente seria o Hansa. A polícia holandesa entendeu que isso os colocaria em posição de prender muito mais traficantes de drogas e pessoas que vendessem produtos ilegais do que se tivessem acabado de fechar o site. Eles também seriam capazes de incutir um sentimento de desconfiança na segurança dos mercados da Dark Web, e que a lei seria capaz de pega-los em qualquer lugar, até mesmo na Dark Web.
Em uma ação conjunta, a polícia alemã prendeu duas pessoas suspeitas, sendo administradores de Hansa, e foram capazes de aproveitar seus discos rígidos. Em seguida, a polícia holandesa migrou os dados do servidor Hansa para seus próprios servidores, efetivamente controlando o site.
Eles então reescreveram o código do site, registraram as senhas do usuário e descriptografaram as mensagens no site, descobrindo os endereços residenciais de muitos compradores. Eles também removeram um recurso que anonimiza fotos, fazendo com que os metadados do usuário permaneçam incorporados nos arquivos, fornecendo informações de localização geográfica que levaram à localização de mais de 50 traficantes.
Os arquivos que funcionavam como balizas foram enviados aos vendedores, projetados para se parecerem com uma chave de backup para bitcoin recebido no site. A abertura do arquivo conectou os dispositivos dos vendedores a um URL específico, descobrindo os endereços IP dos vendedores.
Depois que a Alphabay foi fechada em julho de 2017, mais de 30.000 compradores de drogas se registraram no Hansa, sob vigilância policial. A quantidade de usuários recém-cadastrados tornou-se tão grande que a polícia parou o registro por quase duas semanas.
Após 27 dias de coleta de informações sobre as pessoas comprando e vendendo no Hansa, a polícia holandesa fechou o site, deixando um aviso para quem tentava acessá-lo: "Nós rastreamos pessoas que são ativas no Dark Markets e oferecem produtos ou serviços ilícitos", diz o site. "Você é um deles? Então você tem a nossa atenção." Dezenas de prisões foram realizadas, mais de US $ 12.000.000 em bitcoins foram apreendidos, além do efeito que teve sobre o elemento criminal da Dark Web.
Uma operação massiva nos EUA, agentes da lei de vários departamentos estaduais - incluindo o Departamento de Justiça, Investigações de Segurança Interna, o Serviço Secreto dos EUA, o Serviço de Inspeção Postal e a Agência Antidrogas (DEA) - prendeu 35 comerciantes da Dark Web em todo o país, fazendo-se passar por comerciantes e vendedores. Além disso, para garantir dicas anônimas, postá-las na Dark Web ou até mesmo usar o Tor, os policiais mantiveram os repórteres anônimos.
Organizações militares
Organizações militares usam a Dark Web para comunicações secretas, protegendo ações militares, operações e aderindo a procedimentos de segurança de informações militares (como a não divulgação).
Também permite que unidades militares, governamentais e civis de inteligência e contra-inteligência coletem informações sem revelar-se aos sujeitos de suas pesquisas. Como você já sabe, a internet foi originalmente projetada e lançada pela DARPA, para assegurar comunicação contínua em caso de ataques nos EUA, e para esconder a localização física dos objetos de comunicação, O Tor foi desenvolvido com base nisso e garante ainda mais o que precede.
Numa tentativa de combater o uso da Dark Web para o tráfico sexual, a DARPA construiu um mecanismo de busca chamado Memex para tentar encontrar informações e pistas da Dark Web ao custo de $ 67.000.000, e está em uso por mais de 33 agências de aplicação da lei desde 2014. Ele procura por comportamento online sinaliza em anúncios e ajuda a detectar se uma pessoa está sendo traficada.
Embora seja extremamente difícil coletar informações sobre uma pessoa na Dark Web, existem sinais nos dados, nas fotos on-line e até mesmo no texto dos anúncios. Os recursos de inteligência são comparados as informações coletadas para comportamentos associados ao tráfico, tentando entender a pegada do tráfico de pessoas em espaços on-line. "Nosso objetivo é entender a pegada do tráfico de pessoas em espaços on-line, seja a dark web ou a web aberta". - Wade Shen, gerente de programa na DARPA's Information.
Profissionais de Cyber Security
Os profissionais de segurança cibernética também usam a Dark Web. Eles monitoram sites, fóruns e blogs, onde hackers trocam informações sobre novos exploits e hacks, empresas ou indivíduos que eles segmentaram e muito mais.
Isso fornece inteligência sobre ameaças atuais e insights sobre ameaças emergentes, permitindo que eles protejam melhor suas organizações. Há também muitos sistemas que coletam informações sobre ameaças, alguns coletando informações da Dark Web, como Silobreaker, Webhose, RepKnight, Terbium labs, Massive, Recorded Future, Sixgill, Hold Security e AlienVault, que fornecem informações sobre novos malwares e explorações e também permitem que o usuário detecte se há buscas sobre uma pessoa ou empresa, procurando um número de cartão de crédito ou um número de previdência social entre outras capacidades.
Isso permite que eles detectem novas vulnerabilidades e explorações, e também recebam insights sobre se as empresas estão sendo segmentadas ou foram hackeadas e tiveram suas informações vazadas.
Se você se lembra, eu mencionei que o Facebook e outros sites têm presença na Dark Web. A vantagem comercial é fornecer acesso aos seus serviços e negócios aos cidadãos em países onde esses tipos de sites são bloqueados, ampliando assim sua base de clientes (e, em última análise, gerando mais dinheiro).
Nenhum comentário:
Postar um comentário