segunda-feira, 8 de fevereiro de 2016

Deep Web - Tor, Freenet ou I2P? - Atualizado em 28-Abrr-2017


    Obs. Os valores mostrados são baseados em estudos feitos em 2012, e de lá para cá tem mudado constantemente porém mantendo a mesma proporção. Ainda não consegui dados atualizados.


 
    As 3 redes mais conhecidas na Deep Web (DW) são Tor,  
Freenet e I2P, e essa popularidade não é à toa, pois os softwares necessários para o acesso a qualquer uma dessas redes é facilmente encontrado na superfície, assim como tutoriais e documentação à disposição de sobra.

    O engraçado é que foi nos comentários em diversos fóruns que veio-me a ideia de postar mais um artigo sobre a DW. Percebi que neste mundo da "internet das coisas", parece haver sempre um conjunto de 3 coisas brigando pela primeira posição (ou pelo menos por ficar entre as 3 primeiras), assim como os fãs dos mesmos:

  •     Nos sistemas Operacionais temos Windows, OS X e Linux;
  •     Nos Navegadores temos Google Chrome, Mozilla Firefox e Safari (o Edge está correndo contra o tempo para ficar entre os 3 primeiros);
  •     Nas suítes de escritório temos MS Office, LibreOffice e Open Office ;
  •     E essa lista ficaria muito comprida se eu fosse incluir tocadores, antivírus, compactadores, jogos, redes sociais, etc.
    Então é nada mais do que natural também haver um conjunto de 3 redes populares na DW.

    Pois é, e o que logo vem na cabeça do usuário é: Qual é a "melhor"? Eu digo que as 3, mas também digo que a pior também são as 3! Não entendeu? Bem, isoladamente cada uma tem aspectos positivos e negativos, dependendo das necessidades do usuário, uma (ou duas) destas redes pode ser perfeita ou pode ser um tormento. E isto deve-se ao fato destas 3 redes possuírem características bem distintas e definidas que não oferecem uma opção de rede genérica do tipo "faz tudo", a única coisa que estas 3 redes tem em consenso é garantir o anonimato e a privacidade. Então se você quer usar a melhor, use todas as três!

    Mas calma lá !!! Eu não disse usar as 3 juntas ou sair instalando as 3! Aprenda a usar uma de cada vez; familiarizar-se com a interface, configurações (se necessário); aprender a tirar o maior proveito delas... Até porque, a DW é muito grande e tem uma forma muito peculiar de navegar-se em cada rede. Não pense que entrando numa rede, todo o seu repositório estará ali de "mão beijada" para você. Você tem que aprender a procurar, a "garimpar", filtrar o que você quer diante do que lá aparece. Ok?

    Por causa do anonimato cada rede é projetada para uma finalidade específica diferente. Uma rede por si só não pode fazer o que as três podem fazer juntas. Tor e I2P não podem persistir informações como Freenet pode, TorFreenet podem não oferecer os transportes genéricos que I2P fornece assim como Freenet não lidar com streaming de dados, tão bem como Tor e I2P. Também não há sistema de proxy melhor do que a rede Tor.

Rede Tor

    Tor é um proxy anônimo da Internet. Você navega através de múltiplos relés Tor e, eventualmente, passar através de um relé de saída Tor que permite o tráfego para sair do Tor e na Internet. Tor tem a maior atenção e maior apoio. A base de usuários na rede Tor é em média de 100.000 a 200.000 usuários em tamanho que é o maior dos três. Tor também fornece uma ampla intranet anônima por atingir a superfície, além das redes Freenet I2P, Garlic e Burble formando uma teia de proxy muitas vezes chamada de Cebolândia.

    Cebolândia usa o mesmo método para ligar a máquina identificada por uma chave pública criptográfica. Desta forma, você não pode facilmente determinar o endereço IP de máquinas.

Aspectos positivos do Tor / Cebolândia (Onionland):

    Escrito em C, o que quer dizer ter o uso de memória rápida e geralmente baixo consumo de RAM.

    Tem uma interface muito fácil e simples de usar. Vidalia, o software de controle de Tor é também simples de usar e configurar com poucos cliques.

    É o mais robusto e sofisticado sistema para o proxy atualmente concebido.

Aspectos negativos do Tor / Cebolândia:

    A árvore de código fonte de qualquer projeto escrito em C é sempre enorme e difícil de descobrir o que está acontecendo. C é uma linguagem de sistemas de baixo nível compilado. É necessário mais esforço para evitar vazamentos de memória, buffer overflows e compatibilidade com diferentes arquiteturas e sistemas operacionais. Não existe tal coisa como um pequeno programa C, com C há sempre muito mais linhas.

    Funcionalidade limitada. Mesmo incluindo a funcionalidade de serviços ocultos, Tor ainda não faz muito além de agir como um proxy anônimo.

    A rede é muito lotada. A infraestrutura principal do Tor é 2.500 a 3.000 máquinas de encaminhamento de tráfego e tem 100.000 a 200.000 usuários por dia. Cebolândia tem menos anonimato em comparação a I2P. Com Tor você está direcionando a maior parte das 3.000 máquinas. I2P como a de março de 2012 tinha um valor estimado de 4 vezes o número de máquinas de informações de roteamento. Dependendo do dia, I2P tem cerca de 9.000 a 14.000 máquinas ativas. Mesmo sendo que 14.000 é a totalidade do I2P, você ainda precisa lidar com mais de 4 vezes mais máquinas em comparação a Cebolândia ao fazer ataques.

    Conexões com Tor não são dinâmicas como são túneis I2P, circuitos Tor persistem até fechar. Isto pode reduzir o anonimato.
Não há suporte para UDP.

O melhor uso para Tor é proxy anônimo à Internet regular ou superfície.


 Rede Freenet
 
    Freenet é uma rede de publicação de dados anônimos e é muito diferente do Tor e I2PFreenet tem muito maior latência e se concentra mais nas interações amigo para amigo com segurança de nível militar muitas vezes.

    Freenet é um grande caminhão que você pode despejar material direto, e enquanto I2P é uma série de tubos.

    Freenet usa UDP e é a "mais velha" das 3 redes ¹. É difícil medir o tamanho da Freenet por causa de sua capacidade de se conectar exclusivamente aos amigos e não para os estranhos. Estima-se ter cerca de 20.000 máquinas ativas, mas pode ter mais.

Aspectos positivos da Freenet:

    Compartilhamento P2P superior do que I2P. O "mais seguro" de todas as 3 redes para publicar conteúdo de forma anônima. Configuração fácil.

Aspectos negativos da Freenet:

    Lenta, ás vezes lenta até demais pois há muito recurso intensivo.

    Escrito em Java. Requer o sacrifício do usuário e não apenas a largura de banda, mas também espaço no seu disco rígido. Freenet é uma ferramenta para contornar a censura totalitária onde as pessoas seriam mortas por publicar determinados conteúdos. Por isso, não é para navegação casual. O melhor uso é publicar conteúdo de forma anônima, e é claro, o de poder ter o conhecimento do que não é possível via os canais regulares de notícias.

    ¹ Se considerarmos a existência da rede Tor a partir do Projeto Tor.

Rede I2P

    I2P é um peer to peer distribuído em camada de rede anônima. Este permite você enviar dados entre computadores que executam o I2P anonimamente com multicamada final para finalizar a criptografia.

    I2P derivado do IIP (Invisible Projeto IRC), que foi um dos projetos irmãos da Freenet. I2P concentra-se em exclusivo à comunicação interna e não proxy para a Internet regular ou superfície. I2P utiliza roteamento garlic que envolve pacotes aglomerem em pacotes maiores. A combinação de roteamento onion, criptografia multicamada e aleatória  em pacotes torna a análise do conteúdo e detecção da origem do tráfego I2P altamente impraticável, se não quase impossível. I2P tem atualmente 9.000 a 14.000 máquinas ativas, dependendo da hora do dia. A maioria dos nódulos são europeu ou russo.

Aspectos positivos da I2P:

    Pode fazer tudo o que a Internet regular pode fazer. Torrents, HTTP, ou qualquer outro protocolo baseado em TCP ou UDP. Camadas de protocolos transportadas definidas pelo usuário poderiam ser usadas como bem quiser se você souber um pouco de Java. API bem documentada para a criação de aplicativos que usam I2P Comunidade diversificada, interessante e experiente.

Aspectos negativos da I2P

    Novos usuários têm que esperar para obter velocidades mais rápidas e esta ainda não é tão rápida como Tor pode ser. Recurso intensivo, não tão ruim quanto Freenet mas ainda não é tão bom como Tor. Escrito em Java. Software experimental, ainda está sendo desenvolvido ativamente e é considerado software beta. Precisa de crítica acadêmica no nível que Tor tem recebido. A recepção do usuário iniciante ainda não está tão amigável como Tor.

    O melhor uso para I2P é para peer to peer de compartilhamento de arquivos e um substituto para a superfície no caso em que esta fique ruim o suficiente para justificar tal ação.


Conclusão


    Não há nenhuma rede de anonimato que "faça tudo". Para ter anonimato eficaz você deve aprender mais do que apenas uma ferramenta, pois é exatamente isso que cada uma destas 3 redes são: Uma ferramenta. Mesmo se você aprender a usar as 3 redes corretamente ainda há muito mais para aprender. Cada rede tem os seus diferentes usos. Há ainda mais ferramentas que podem ser usadas com essas redes para oferecer ainda mais funcionalidades que vão além deste curto esboço. Tal como incluindo tunelamento avançado e configuração SSH, VPNs pessoais e muitas ferramentas de linha de comando que, quando usado em conjunto podem fazer mais do que a maioria dos usuários médios pode com ferramentas de interface gráfica baseada.

    É claro que a DW é largamente usada por muitos usuários leigos em TI e nem todo mundo nasceu com a vontade de ser um especialista em redes, programação, etc. A verdadeira segurança sempre vai depender de você usuário! Não adianta apenas montar uma máquina "robusta" pois um simples detalhe esquecido pode servir de brecha para você perder o anonimato. Estas 3 redes já são boas dentro do propósito de uso que cada uma tem. Redes de anonimato agora são semelhantes a Internet no início de 1990, um "reino dos hackers" querendo criar um amanhã melhor.

    Junte-se à esta causa...


4 comentários:

  1. melhor forma na minha opinião: navegador (Tor) nunca use diretamente no windows, (detalhe use o Tails),na maquina virtual ou boot por pen drive, dvd... (mais seguro)

    ResponderExcluir
  2. Este comentário foi removido pelo autor.

    ResponderExcluir

Ajude este blog a ser mais útil. Não deixe de fazer algum comentário ou crítica.