Você está na página 1de 21

Introduo ADeepWebtudoqueaquiloquenoaparecenaCommonWeb,ouseja,ainternetquevocusa diariamente. So pginas que todos os buscadores simplesmente taxaram como Bancos de Dados no Indexveis.

. Bancos de Dados que foram inexplicavelmente banidos do sistema mundial de conexovirtualchamadoInternetequenaverdadesoamaiorporodestamesmarede. Um estudo realizado pela empresa BrightPlanet em Julho de 2001 estima que a Deep Web pode conter 500 vezes mais recursos do que a Web indexada pelos motores de busca. Estes recursos, almdeseremvolumosos,muitasvezessodeexcelentequalidade. A Surface Web (acessvel atravs dos motores de busca) tem um tamanho aproximado de 167 Terabytes. De acordo com estudos da Universidade de Berkeley, o tamanho da Deep Web de estimados91milTerabytes. Em 2008, a web chamada invisvel, no referenciada pelos motores de busca, representa cerca de 75% de todos os dados da Web, ou seja, quase de um trilho de paginas no so indexadas. A grandequesto:OqueseescondenaDeepWeb?Oquetoconfidencial,quenopodevira domniopublico? Claro,provavelmentehmuitacoisainocente,talcomositesdeamigos,comunidadesespecficas, sites de ARGs, que simplesmente no querem ser incomodados, mas tambm existe muita informao que, a princpio, pode agredir as pessoas, bem como informaes que so de propriedadesrestritamentegovernamentaisesecretas. FatosSobreaDeepWeb A informao pblica na Deep Web gira em torno de 400 a 550 vezes maior do que a internet visvel. A Deep Web contm 7.500 Exabytes de informao em comparao com a informao da Web convencional. Existemmaisde200.000sitesnaDeepWeb. Os 60 maiores sites da Deep Web juntos, possuem informao suficiente para exceder o tamanhodaWebconvencionalinteiraem40vezes. A Deep Web a maior descoberta dos ltimos anos, no que diz respeito a informaes na Internet. Os Sites da Deep Web tendem a ser mais diretos, com contedo mais profundo do que sites da Webconvencional. O Contedo de qualidade total da Deep Web de 1.000 a 2.000 vezes maior que o da Web convencional.

O Contedo da Deep Web altamente relevante para todas as necessidades de informao, mercadoedomnio. MaisdametadedocontedodaDeepWebresideemtpicosespecficosdebancosdedados. Um total 95% da Deep Web informao acessvel ao pblico, ou seja, que no so sujeitos a taxasouassinaturas. Apesar de todos esses itens parecerem incrveis e altamente informativos, vale lembrar: O que a Deep Web tem de bom, tem de ruim. Por isso ao acessar a Deep Web, principalmente ao fazer downloads de arquivos, o risco de baixar um arquivo contaminado 5 vezes maior do que na Internetcomum. AsCamadas H, supostamente, cinco camadas Deep Web (no contando o nvel 0). Porm, segundo informaesannimas,existemmaistrsnveisapso5.Acadacamadaqueseconseguedescer, ficamaisemaisdifcilo acesso.Porexemplo:Apenasumproxysimplesnecessriopara acessar a camada 2, mas um hardware complexo expressamente necessrio para acessar partes da camada4etodososnveisseguintes. AsinformaescontidasnaDeepWebestosujeitasamudardeacordocomacamada:Segredos do governo esto contidos na camada 5, enquanto informaes sobre a CP e Rape podem ser encontradasnascamadas2,3e4. Camada0WebComum Camada1SurfaceWeb Camada2BergieWeb Camada3DeepWeb Camada4CharterWeb Camada5MarianasWeb ContedoPorCamada Camada0WebComum:Estenveloquevocacessatodososdias.YouTube,Facebook, Wikipediaeoutrossitesfamososoudefcilacessopodemserencontradosaqui. Camada 1 Surface Web: Este nvel ainda acessvel por meios normais, mas contm sites como 4chan,ThePirateBay,Etc. Camada 2 Bergie Web: Este nvel o ultimo que pode ser acessado normalmente. Os nveis a seguir s podem ser acessados com o uso do TOR ou com um hardware modificado. Neste nvel, vocpodeencontraralgunssites"Underground",masaindasositesindexados.

Camada 3 Deep Web: Tambm conhecida como DeepNet, Web Invisvel ou UnderNet, o contedoquenofazpartedaWebComumouSurfaceWeb,quesoindexveispelosmotoresde buscapadro.ADeepWebnodeveserconfundidacomaDarkNet.Estaconsideradaumaparte menordaDeepWeb,aqualnopodeserencontradapeloscomputadores,atravsdainternetou comocompartilhamentodearquivosporumarededistribuda. Camada4CharterWeb:Paginasgovernamentais. Camada 5 Marianas Web: um divisor de guas entre a Deep Web falsa e a verdadeira Deep Web. Aqui voc vai encontrar pessoas com um conhecimento muito mais avanado em computao. Verdadeiros Hackers, Crackers e Bankers. Voc vai precisar de um computador modificado com um processador Xeon 160 GB + RAM. E se voc acha o TOR lento, espere at acessar esta camada. A partir desse ponto, se voc no tiver muito conhecimento, vai virar aperitivodetodoestepessoal.Pouqussimaspessoaschegaramnessacamada.Paramuitos,este o nvel inacessvel e impossvel de atingir. No entanto, contm informaes valiosas. Apenas aqueles que tenham alcanado excelncia em computao e domnio profundo de prticas hackers conseguiram acessar. Entre eles: Julian Assange, Akama, KaSiris, MCkuden e um hacker conhecidosimplesmentecomoPulse. OsTrsNveisAbaixodaMarianasWeb Nivel 1: Vdeos e documentos governamentais, sendo uma rede fortemente criptografada e segura. Nivel 2: Aqui esto as pessoas que disputam o controle sobre o Nvel 8 (terceiro nvel depois da MarianasWeb).Bilhesdedlaressonegociadosaqui. Nivel 3: Aqui basicamente onde h o Controle Tecnolgico Global. Documentos relacionados a computao quntica e grandes elites hackers, que obviamente no so nem comentadas nas mdias. O foco poder e dinheiro. Neste nvel encontrase o que quer e o que no quer. Certamenteprecisosabermuitobemoqueseestfazendoparaacessarevasculharosarquivos queestonestenvel. ComoAcessarasPrimeirasCamadas Antesdecontinuar,tenhaemmentequepormaisavanadoquesejaumantivrusepormaisque tenha uma mega configurao, no existe nada 100% garantido na Deep Web, justamente por se tratar de um lugar onde transitam as maiores mentes hackers da internet, com conhecimentos mais do que avanados, como computao quntica e afins. Portanto, o que podemos fazer dificultar a ao deles e acreditar que diante dessas dificuldades que vo nos cercar, estaremos seguros.

ComoNavegarAnnimonaInternet Ningumpodeouvilogritarnoespao,massevocchegarasussurrarnaInternet,vocpodeser rastreado por uma dzia de organizaese pode ser registrado para a posteridade. Apenas visitar uma pgina pode permitir que seus operadores descubram sua localizao fsica, identifiquem informaes detalhadas em seus dispositivos, e instalem cookies de anncios que podem rastrear seusmovimentospelainternet. Nem todos gostam da ideia de ter toda sua vida digital verificada, analisada e (em pases com regimes restritivos) controlada completamente por outras pessoas. Ento, por favor, considere as seguintes ferramentas e dicas, que escondero seu endereo IP e que faro voc navegar em anonimatopelainternet. ConhecimentoMetadedaBatalha Existem algumas pequenas coisas cruciais que voc deve saber antes de seguir o caminho para o anonimato online. Primeiro, importante saber como os proxies funcionam para que voc possa compreender suas falhas. Proxies agem como intermedirios enquanto voc est navegando a internet, estabelecendo a comunicao entre seu computador e a pgina que voc deseja acessar anonimamente. Caso voc faa tudo certo, a pgina alvo ver apenas os dados do proxy (do intermedirio). Ela no conseguir identificar o seu endereo IP real ou outras informaes pessoais. As pginas que voc est acessando no tero a mnima ideia de quem voc, mas o intermediador certamente ter (e alguns servios proxy guardam logs de servidor sobre a atividade dos usurios, que podem ser intimados). Por essas razes, importante fazer uma boa pesquisa antes de escolher um servio proxy. Alm disso, pginas podem acessar dados armazenados por complementos de navegadores e tentar, assim, rastrear seu endereo de IP atual. Complementos de reproduo de mdias como o Flash so conhecidos por passarem adiante mais dados de usurio do que o necessrio, ento fique com a experincia de navegao livre de complementos caso esteja preocupado com programas de terceiros compartilhando informaes sobrevocouseucomputador. Falando de navegadores, voc talvez queira utilizar um segundo navegador em seu computador apenasparasuasatividadesannimas.Grandepartedosserviosdeanonimatoaindapermiteque as pginas coloquem cookies em seu computador por padro, e se voc utilizar o mesmo navegador tanto para atividades dirias quanto para a navegao que voc deseja manter annima,aspginaspoderiam,teoricamente,utilizaressescookiesparaidentificlo.

Paraevitaristo,umadasmelhoresemaisconhecidasredesprivadasaTheOnionRouter,ouTor, para encurtar. A rede Tor provou sua coragem sob fogo cruzado, ajudando jornalistas a enviar seus relatos de pases onde o acesso internet restrito e permitindo que cidados se comunicassem digitalmente quando os governos desligaram a Internet. Em vez de estabelecer umaconexodiretaentreseucomputadoreumservidorproxy,eentoconectaroservidorproxy a pgina que voc deseja visitar, o Tor joga seu pedido de dados atravs de vrios servidores aleatrios de retransmisso antes de apontlo para o destino final. De fato, o Tor obteve seu nome,pois,assimcomoumacebola(ouumogro),estaredepossuivriascamadas. LevantandoosEscudos E aqui comea o nosso divisor de guas e como preparao para o acesso nas camadas inferiores, j vamos providenciando algumas instalaes de programas e configuraes para podermos navegar com um bom nvel de segurana nas profundezas da Deep web. Para navegar nas primeiras camadas, se vamos acessar Deep Web do nosso computador em casa, precisamos fazer oseguinte: 1 O melhor antivrus que conseguirmos de preferncia o Kaspersky, mas se no tiver condies financeiras no momento, pois no pode ser uma verso para teste, nem crakeada, o Comodo Internet Security Premium vai servir, pois rene um conjunto de ferramentas que nem um outro antivrusgratuitotem. 2EncriptartodoHDdocomputadorparaprevenirinvases 3 Instalar o Local Monitor para monitora a movimentao da rede TOR que estamos navegando, comvisualizaodoIPeistoimportante. 4CriarumaMquinaVirtual,DualbootparausarmosoutroSistemaOperacionalbootvelemum pendrive. 5InstalaoeconfiguraodetodaasuteTornoPendrive AntivrusouInternetSecurity SemdvidasumasuteInternetSecuritybemmelhorquesomenteoantivrus,poisdependendo da sute, j vem com antispyware e muitas outras ferramentas que na hora do aperto, vo fazer toda diferena. Comeamos pelo melhor pago da internet o Kaspersky Internet Security, com a configuraoquevemjestdebomtamanho. Comodo Internet Security Premium um aplicativo que rene uma srie de recursos para a proteo do seu computador contra vrus e outras pragas virtuais. Ele traz ferramentas como antivrus, ambiente seguro e diversos tipos de proteo em tempo real, sendo uma soluo integrada para computadores pessoais. Logo aps instalar o programa, ele deve realizar a atualizaodabasededados.

Embora seja um procedimento um pouco demorado, essencial que ele seja concludo para garantiraseguranadoseucomputador. ExtraseOpcionais Logo no comeo da instalao, so oferecidas algumas opes para voc. Uma tela traz trs alternativas,sendoqueaprimeiradelasperguntasevocdesejatrocaroseuDNSatualporumda Comodo, com o objetivo de aumentar a sua segurana durante a navegao na internet. A segunda solicita permisso para enviar o comportamento de programas estranhos para anlise baseadaemtecnologianasnuvens. Ambas so funes do programa que ficam ao seu critrio se voc deseja ou no a ativao. J a terceira alternativa serve para transformar o Yahoo! Na pgina inicial e no mecanismo padro de pesquisa do seu navegador. Para dar sequncia ao processo, basta desmarcar as opes indesejadaseprosseguirnormalmentecomainstalao. NoMesmoPrograma H algum tempo, os aplicativos para realizar a segurana do computador eram divididos em grandes reas, como especficos para firewalls, antivrus e antispyware. Porm, como a forma de proteo necessria para um computador ligado internet sofreu mudanas, muitos desenvolvedorescomearamacriarsoluesintegradas. VirtualKiosk Essa uma funo que seria uma espcie de um ambiente virtual seguro. Ao entrar no Virtual Kiosk, uma nova rea de trabalho aberta no seu computador, de maneira que voc pode efetuarvriastarefassemsepreocuparcominvasesouqualquertipodeproblemarelacionado malwares e ameaas virtuais. Alm da interface central, tambm oferece um widget para a rea detrabalhoqueanalisaotrfegodainterneteapresentaatalhosparaexecutarosnavegadoresno ambientedeSandbox. Na nossa opinio o melhor gratuito o Cmodo Internet Security Premium a nova verso que indiqueiparadownloadesttocompletaesofisticada,quesemdvidasvocvaipoderficarbem tranquilo, pois ele tem condies de bater de igual para igual com os pagos, mas para isto vai ter que aprender a usar o Virtual Kiosk ou Sandbox, que vai lhe garantir uma segurana estendida e bemmaiorqueadousocomum. EncriptandooHD Mesmo sem saber a senha de seu usurio no Windows, intrusos podem facilmente conseguir acesso aos arquivos (e senhas) armazenados pelo Windows e outros programas em seu

computador. Eles podem fazer isso simplesmente dando boot em um sistema operacional (Windows ou Linux) a partir de um CD ou pendrive. Depois disso, podero acessar todo o contedodeseuHD,assimcomovocpodequandoestlogadonoWindows. A nica forma de proteger completamente seus dados usando a criptografia. Com isso, seus arquivos sero codificados com uma chave e, sem ela, parecero lixo sem sentido. Voc pode criptografar arquivos especficos, mas para proteger seus arquivos de sistema e senhas armazenadas na mquina o melhor criptografar todo o contedo do disco rgido. Esta operao toma mais tempo, eexigeumpoucomaisdeesforo,que acriptografiade arquivos selecionados, mas oferece mais segurana, e uma tima opo para notebooks e netbooks, aparelhos que podemserfacilmenteroubadosouperdidos. Se seu PC roda as verses Ultimate e Enterprise do Windows Vista ou Windows 7, voc pode usar o Bitloker, recurso incluso no sistema operacional, para criptografar todo o disco. O Bitloker protegetodososseusarquivospessoaisedocumentos,bemcomotodososarquivosdesistemae senhas armazenadas ou salvas em cache no HD. Embora a Microsoft inclua o Bitloker com estas duas verses do Windows, o recurso no est habilitado por padro. Para ativlo, voc precisa habilitlomanualmentenoitemSistemaeSeguranadoPaineldeControle. Depois de criptografar seu disco com o Bitloker, voc no ir notar nenhuma diferena no uso de seu computador. Ao contrrio da maioria dos programas de criptografia de terceiros, no necessrio usar uma senha especial para acessar o sistema, apenas sua senha do Windows para fazer login em sua conta. O disco automaticamente decriptado usando um mtodo que o protegedebisbilhoteirosexternos.Vejaasimagensabaixo: MenuIniciar>Paineldecontrole>Sistemesegurana>Criptografiadeunidadededisco Caso seu sistema no possua o Bitloker, ou voc no encontrou, ainda pode Encriptar seu HD usando TrueCrypt. O detalhe aqui que a senha para ser quase inquebrvel tem que ter no mnimo40caracterescomnmeros,letrasmaisculaseminsculasesmbolosdoteclado. CompletandoasDefesas Uma das especialidades de empresas de marketing da internet como um todo, incluindo a Deep Web instalar cookies nos navegadores para acompanhar a navegao do usurio pela internet e assim poder construir um perfil e vender este perfil para seus clientes e nisto acontece um fenmeno muito interessante, mesmo usando o Kaspersky, acredite se quiser, eles conseguem instalar estes cookies que s conseguem ser removidos por uma ferramenta construdo exclusivamenteparaestefimenopeloantivrus. Opiordetodososmalwaresaquelequeficaabrindoseunavegador,semquevocestejaseque navegandonainternetdesuperfcieedeumahoraparaoutra,lvempropagandadejogoonline,

ofertas de eletroeletrnicos e outras coisas. Aqui cabem 2 alternativas, a primeira instalar o Malwarebytes, mas no configurar a defesa em tempo real, que para no acontecer conflitos o antivrus e ainda assim o problema persistir, escanear a mquina com o HijackThis, pois com este nohvrusnemmalwarequepossa. ARotinadoComputador A primeira coisa que voc tem que estar consciente que, se voc vai se aventurar por estas paragens, a infeco do computador com vrus, cookies, trackers pela CIA, FBI, INTERPOL, NSA, Crackers e hackers, passam a ser uma coisa muito mais que normal e que todos estes, de uma maneiraoudeoutra,votentarinstalaralgumtipodemonitoramentonocomputar,viaacessode rede,IP,ISP,etc. Paramanterascoisassobseucontroleenosobocontroledeles,umavezporsemanavocdeve usar seu arsenal de defesa e escanear o computador com tudo que voc instalou, mas se em algum momento, voc perceber lentido a mais, dificuldades de iniciar o Sistema, propagandas abrindo o browser que voc usa, desconecte tudo e mais uma vez use arsenal completo at ter certezaabsolutaqueconseguiuhigienizarsuamquina. AcessandoaDeepWeb Agora vamos ver o que vamos precisar e as vrias opes que esto a nossa disposio para que possamos navegar com tranquilidade nas profundezas, bem como as configuraes que podemos fazerreunindoasmaisdiversasferramentaseprogramas. LocalMonitor Vai servir para monitorar a rede TOR e se voc perceber em algum momento que a rede ficou saturada de Ips rastreando, o melhor desconectar, revisar todas as configuraes de tudo o que foiinstaladoepreparado,aproveitarestemomentoparafazerumescaneamentocomoantivrus, tantonopendrivecomonocomputador,parasdepoisdetudochecado,voltaraseconectar. A principal funo do Monitor Local a identificao de intrusos em seu computador. Trojans Backdoors sero facilmente identificados, pois monitorando suas conexes voc saber exatamente o que est acontecendo em sua maquina em relao internet. O fato de eliminar conexes de Web Sites e estar constantemente varrendo as conexes ativas torna um Local Monitor um timo substituto ao Netstat do Windows. O programa permite voc descobrir o IP detodasasconexesemtemporealsemanecessidadedoscomandosnetstat. Aprincipalcaractersticadaferramentaofatodenopossuirinterfacegrfica,todooprocesso feito atravs doPromptde Comando, inclusive mapa ecursor. Apesarde fazeranlises em tempo real de cada conexo ativa o programa extremamente leve. O Geonetstat outra ferramenta

desenvolvida pela Insecuritynet parecida com o Local Monitor. A grande diferena que o Geonetstat exibe as conexes ativas de forma semelhante ao Netstat do Windows, exibe todas as conexes ativas e seus respectivos pontos geogrficos. O Local monitor analisa cada conexo, exibe apenas conexes suspeitas e estabilizadas, foi desenvolvido para monitoramento em tempo real. MquinaVirtual,MultibooteSistemaOperacional MantermaisdeumSistemaOperacionalaomesmotemponocomputadorumtruquemuitotil para navegar em mundos virtuais, mas a dvida sempre continua a mesma. Qual dos dois o melhor? Ento vamos dar uma olhada na proposta de cada um e analisar qual destas opes se encaixamelhorparaonossopropsitonainternet. Oque?Ecomovaimeajudar? Manter dois sistemas operacionais no mesmo computador til para situaes em que voc desejaa cessar recursos exclusivos de um SO, mas sem precisar ter mais de um computador. O cenrio de uso mais tpico so as situaes em que usurios de um computador Windows e precisamexecutarprogramasquesrodamnoAppleouviceversa. AMquinaVirtual O termo mquina virtual foi descrito na dcada de 1960 utilizando um termo de sistema operacional e nadamais queum computador fictcio criado porum programade simulao. Sua memria,processadoreoutrosrecursossovirtualizados. A virtualizao a interposio do software (mquina virtual) em vrias camadas do sistema. uma forma de dividir os recursos de um computador em mltiplos ambientes de execuo. Os emuladores so mquinas virtuais que simulam computadores reais. So bastante conhecidos os emuladores de vdeo games antigos e os emuladores de microcomputadores, como o VMware, o BochseoVMVirtualBox,softwarelivredaOracle. Resumindo a possiblidade de rodar um Sistema Operacional diferente do que est instalado no computador sem a necessidade de instalao, somente atravs de uma janela e totalmente independentetudovirtualizado. Para ver como fazer a virtualizao, existe um tutorial passo a passo muito bem detalhado e completssimo usando o Virtual Box da Oracle que um programa gratuito e que recomendo que vocuseseoptarporestemodelo.

Multiboot Multi boot um sistema que permite a escolha de um entre vrios sistemas operacionais instaladosnummesmomicrocomputadorquandoomesmoligado.Nestadefinio,considerase "sistema" um conjunto de elementos que interagem. Desses elementos, fundamental a existncia de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que permitaaescolhadosistemaoperacional. Um microcomputador com dois ou mais sistemas operacionais instalados, mas que no tem o gerenciador de boot ter um sistema operacional "padro" e poder usar outro sistema operacional se o processo de boot for feito atravs de mdia removvel. Neste caso, o microcomputador no tem (ou no ) dual boot. Um dos boot managers mais populares na atualidade o GNU GRUB, do projeto GNU, bastante usado no Linux e em alguns outros sistemas operacionais.OLILOtambmbastanteusadonoLinux. Este modelo nos pareceomais adequadopara o nosso propsito, pois teoricamente vai fazer uso somente da memria RAM do computador e no vai estar instalado o que vai nos proporcionar uma segurana bem maior do que se o Linux estive em uma Mquina Virtual, mesmo em uma partiodoHD.OmelhortutorialpararealizarestaoperaovocencontraemPensoTI. ASuteTOR TORumsistemaquepermite o acesso a Bancos de Dadosqueno so indexados pelosmotores de busca da internet de superfcie e cria a possibilidade, que seus usurios se comuniquem anonimamente na internet, composta de 4 pastas, um browser que o Firefox, APP, Data, Docs e oVidliaevocpodefazerodownloadnositedoprojetoTOR. O sistema baseada em rotear por diversos ns ou rels (usurios voluntrios que configuram o reldeTOR no seu computador), ainformao criptografada da origem at seudestino. Estesns ou rels de voluntrios so o que garante e mantm a sua arquitetura. TOR ajuda as pessoas que preferem se manter annimas, mas no um tnel impermevel para informao, uma internet secreta que no pode ser violada, muito antes pelo contrrio, os dados transmitidos na rede, podem ser drenados por um rel, TOR uma maneira de mascarar o caminho que o trfego da internet est viajando com uma infinidade de solicitaes e dados, proporcionando assim ao usuriooanonimato. A sute pode ser usada por qualquer pessoa e no exige conhecimentos tcnicos do usurio, que tem a seu dispor, vrias opes atravs de extras e plugins do Firefox, que vai facilitar e muito a vidade quem no domina vriosidiomas, quer opo devrios motoresdebusca parapesquisa e j vem com alguns plugins instalados pelo prprio projeto TOR, com uma prconfigurao a critriodosdesenvolvedoresdoprojeto.

Para um melhor aproveitamento, pesquisamos e resolvemos divulgar uma possvel configurao, onde o fluxo pontoaponto, pudesse se manter livre de cookies e trackers e logo aps a finalizao do uso do TOR, tudo que o navegador da sute registrou durante a navegao fosse excludo,proporcionandoassimmaioranonimatoeaimpossibilidadederastreamentodevoltaao IPdeorigem. Tails Tails uma Distribuio ou Distro Linux e vem se firmando como um projeto de credibilidade slida. Tails executada e funciona atravs da rede TOR, ou seja, por dentro dos tneis criptografados doprojetoTOR, adicionandomais camadas de criptografia,em torno do pacote do usurio, abaixo das camadas de criptografia dos tneis criptografados da rede TOR, o que no vai blindar o pacote ida e volta, mas vai tornar muito mais difcil para o provvel hacker que estiver atrsdeinformaes,perceberapassagemdestesdados. Tails um Distro Linux, dedownload gratuitoevocpode baixar a imagemISO, notails.boum.org e se trata de um Live DVD ou Live USB bootvel e vai usar somente a memria do computador para funcionar e no o HD, prevenindo assim, a contaminao por vrus. O uso desta Distro pode ser de 2 maneiras: Live DVD Depois de baixar a imagem .ISO do site, voc pode usar o Nero e gravar a imagem em um DVD e depois de gravada, basta reiniciar o computador e quando estiver reiniciando,teclarEsc,F8,F10ouF11,dependendodosistemaoperacional,daparafrente deixar com o Tails que ele vai lhe guiar at a conexo com a rede TOR. A vantagem que o Sistema Operacional vai estar no DVD e DVD no pega vrus, a desvantagem que a navegao poderseraindamaislentadependodavelocidadedogravadordoCPU. Live USB Esta instalao, elimina o problema de lentido pois no depende da rotao do gravador do CPU e igualmente ao Live DVD, a instalao feita pela imagem .ISO, com uma ferramenta Linux, desenvolvida para o trabalho chamada USB Universal Installer, que tambm gratuito e voc pode ver como usar na pgina de download. A vantagem a velocidade, pois no ficar mais lento e a desvantagem que na instalao do Tails, todos arquivos que estiverem no pendrive,voserapagadoseopendriveaocontrriodoDVD,pegavrus.EstaDistroumSistema Operacional completo, podendo ser executado dentro do Windows, ou completamente independente e por este motivo, muitas ferramentas que voc estava acostumado a usar no Sistema Operacional do seu computador, no vo funcionar, ento a sugesto que voc baixe, instaleeexperimenteesevocseadaptarpermanece,poissemdvidasemtermosdesegurana, elemuitobom. TOR+Tails O uso desta composio TOR+Tails, tambm tem seus prs e seus contras e os prs que, do usurio at o acesso da rede TOR, por vezes acontece um derramamento de DNS e este fato, acaba deixando o usurio exposto a ter o seu IP de origem descoberto usando somente o TOR, j comousodoTailsassociado,estevazamentonoacontece,poistantonaentradacomonasada,

oTailsvaiencapsularainformaocomcamadasdecriptografiadeixandoassim,muitomaisdifcil fazerorastreamentodesteusurio. Oscontras ficampor conta domanuseio dobrowsereas ferramentasque j vem instaladas, voc vai ter que ter um bom conhecimento de informtica, seno, vai passar trabalho. Mesmo colocando o idioma para portugus, diversos comandosdo teclado simplesmente desaparecem, a instalao de programas tambm complicada, sem falar que ao encerrar o Tails, tudo que voc pensouquesalvou,nosalvouporqueelevaifazerumalimpanohistricodenavegao,favoritos eoutrascoisas. VPN+TOR+Tails Ainda existem os VPNs para somar no anonimato com o TOR e o Tails que so tneis criptografados conduzindo trfego por dentro da internet. Os VPNs, Virtual Private Network, ou ainda, Rede Particular Virtual, ainda podem somar na proteo. A grande diferena para o TOR que o roteamento feito em provedores particulares e no em computadores de voluntrios annimosesendoassim,oIPquevaiaparecersempredoprovedorenooseu. A principio parece um excelente negcio, mas temos que tomar alguns cuidados com estes servios, pois muitos dizem que fazem mais na verdade, no passa de propaganda enganosa, ento aconselhvel que se faa contato com o suporte, afim de obter respostas para algumas perguntas bsicas, mas que vo fazer toda diferena. A grande vantagem destes servios que autoridades e bisbilhoteiros no vo perceber que voc est usando o TOR. A desvantagem que muitos deles, desativam a criptografia assim que detectam que voc est usando uma conexo segura,oquevaiexporquevocestusandooTOR,aomesmotempoalgunsdeles,mantmolog de acesso do usurio por alguns dias e no caso de um mandato judicial, voc estaria exposto de novo.NocasoreferentedevazamentodeDNS,ISPousimilares,aelesfazemadiferenapoisno acontece. Se voc gostou da ideia, pode acessar o site do TorrentFreak e ler um artigo, onde eles entraram em contato com os principais VPNs do mundo e sondaram o funcionamento de todos elesesdepoisdeler,entotomeasuadeciso. Mtodo100%SeguroeInfalvel Depois de instalar uma distribuio do Linux (Tails) e tudo estiver devidamente organizado no pendrive, encontre uma Lan House de preferncia em outra cidade, que no exija cadastro, ou se solicitar cadastro, no pea comprovante e da voc j sabe o que fazer a respeito desta parte, o jeito usar a imaginao, criar um personagem e dar ao atendente da Lan House as informaes queeleprecisaparaliberarumamquinaparavoc,entouseseupendriveeacesseaDeepWeb direto s com a Distro Tails pelos computadores do lugar. Pronto voc est 100% seguro e no correnenhumriscodeterseucomputadorinfectadocomvrus.

Criptografia Na Deep Web, por vezes nos deparamos com pginas em cdigos, que so nmeros, caracteres e letras, em uma sequncia que no fazem nenhum sentido e isto acontece porque se trata de um textocriptografado.Nateoriapodesequebrarqualqueralgoritmodecriptografiaesgotandocada chave em uma sequncia. Existe um mtodo chamado de fora bruta, mas o problema que requer grandes quantidades de poder de computao, de acordo com a quantidade de bits que temachavedocdigo. Para tentar quebrar um texto criptografado, voc precisa saber de uma coisa, que para te ajudar aindaumpoucomais,existemvriosmtodosdesecriptografarumtextoelogoabaixo, voucitar osmaisusados. AES(AdvancedEntyptionStandard) DES(DataEncryptionStandard) RSA(Nameofthecreators). MD5(MessageDigest5) SHA(SecureHashAlgorithm) Eu sei, no precisa nem dizer, eu tambm quando fiquei sabendo achei uma dureza, mas analisando melhor, vi que o drago, no tem sete cabeas como parece. No t dizendo que fcil, mas com um pouco de esforo e boa vontade vai dar certo. Olha s como o conceito fcil. Digamos que na sua casa voc tem um armrio, que forte, tem portas que no se consegue arrombar e toda segurana possvel e que todo dinheiro que voc ganha, voc corre e guarda nestearmrioquecertamentevaiterumafechaduracomumachave. Agora imagine que voc foi passear e que neste momento um ladro entrou na sua casa e que j temainformaoquetodoseudinheiroestnestearmrio!Certamenteelevaiprecisardachave para conseguir roubar voc, simplesmente ele no vai te levar nada e no caso de voc estar pensando que ele pode quebrar o armrio, j disse que o armrio inquebrvel. Isto a criptografia e da mesma forma que seu armrio tem uma chave, as pessoas que criptografam alguma coisa, tambm criam uma chave para intrusos no poderem ler o que est escrito. O ataqueforabrutaparaquebradecriptografia,almdeprecisardeumcomputadorpoderoso,vai demorar muito tempo para voc alcanar o propsito de ler a pgina em cdigo, ento o jeito quebrar o algoritmo Hash MD5, simplificando em muito o trabalho duro que quebrar uma criptografia. Usando o algoritmo de Hash MD5 s podemos criar um cdigo de Hash. Texto original convertidapara128bitsdecdigoHash(formacriptografada). ConsidereotextoBreakTheSec.

Eleserconvertidopara:4258118ee03eb6996adb71a59e1c6d09 FelizmentevocnoprecisaescreveroalgoritmoparaquebraroMD5,poisexistemsitespara fazeresteservioedeixarvocleroqueestemcdigo. www.tmto.org www.md5.noisette.ch www.md5decryption.com www.c0llision.net www.netmd5crack.com www.md5decrypter.com www.md5hashcracker.appspot.com www.hashhack.com www.isc.sans.edu www.md5crack.com www.passcracking.com www.authsecu.com www.md5.rednoize.com www.md5.webmax.ca www.cmd5.com www.md5.thekaine.de www.shellstorm.org www.md5this.com www.hashchecker.com www.hashcrack.com www.md5pass.com www.md5pass.info A maneira de como voc vai fazer para que quebrar cdigos e usar estes sites, voc encontra em cadaumdeles,quecomonopoderiadeixardeser,sotodosemingls. NazonadoAcessoNegado(Oporo) Muitas pessoas que acessam o meu blog, me pedem para postar um link da Marianas Web e dos 3nveisabaixoeissonoacontecepornicomotivo,noadiantapostarlinksdaMarianasWebe dos nveis abaixo! O acesso a estes nveis feito diretamente do sistema shell, para o Kernel do sistemaoperacionalquecomandaestelugareamaneiradeacessoqueathojesetemnotciase vocsnotemoacessonegadoseforconvidado. No momento em que voc conseguir notoriedade online suficiente, ou conseguir um bom Q.I. (Quem Indique), ser a hora de ter o acesso permitido e logo depois, voc vai receber uma chave criptografada, ou voc consegue o convite, ou fora o acesso entrando na base de invaso fora

bruta, se voc for um especialista em computao. Mas vamos dar uma olhada bem de perto nesta coisa toda! Investigando os ltimos nveis da Deep Web e descobri que pra acessar mais fundo preciso acessar endereos que terminam em.clos e para isso preciso saber como funciona closednetwork (Closed Shell System), assim vamos entender oque, como funciona eo que precisamos aprender para nos qualificar a tentar acessar estes nveis muito mais que profundosdaDeepWeb,queaprincipio,soinacessveis. ClosedShellSistem A concha (Shell) um software que fornece uma interface de para os usurios de um sistema operacional para acessar os servios de um ncleo . No entanto, o termo tambm muito vago para aplicaesepodeincluirqualquersoftwareque"construdoemtornode"umcomponente especfico, como navegadores e clientes de email que so "cascas" para HTML motores de renderizao . O nome shell origina a partir de conchas, sendo uma camada externa de interface entreousurioeosinternosdosistemaoperacional(Kernel). Conchas do sistema operacional geralmente se enquadram em uma das duas categorias: de linha de comando e grfica. Linha de comando conchas fornecer uma interface de linha de comando (CLI) para o sistema operacional, enquanto shell grficos como o Windows Shell fornecem uma interface grfica de usurio (GUI). Em qualquer categoria o principal objetivo do escudo para invocar ou "lanar" um outro programa, no entanto, conchas frequentemente tm recursos adicionais,comovisualizarocontedodediretrios. A interface de linha de comando (CLI) um shell do sistema operacional que utiliza caracteres alfanumricos digitadas em um teclado para fornecer instrues e dados para o sistema operacional, de forma interativa. Por exemplo, um teletypewriter pode enviar cdigos que representam combinaes de teclas para um programa interpretador de comandos em execuo nocomputador. O interpretador de comandos analisa a sequncia de teclas e responde com uma mensagem de erro se no puder reconhecer a sequncia de caracteres, ou pode realizar algum outro programa de ao, como carregar um programa de aplicao, listando arquivos, login de usurio e muitos outros. Sistemas operacionais como o UNIX tem uma grande variedade de shell programas com diferentescomandos,sintaxeecapacidades. Alguns sistemas operacionais tiveram apenas um estilo nico de interface de comando, sistemas operacionais,taiscomo commoditiesMSDOSvenhocomumainterfacedecomandopadro,mas interfaces de terceiros eram tambm frequentemente disponveis, fornecendo recursos ou funesadicionais,comoaexecuodoprogramamenuingouremoto.

OqueKernel O ncleo o centro essencial de um computador do sistema operacional , o ncleo que fornece servios bsicos de todas as outras partes do sistema operativo. Um Kernel pode ser contrastado com uma shell , a parte mais externa de um sistema operacional que interage com comandos do usurio. Kernel e shell so termos usados com mais frequncia em Unix sistemas operacionais do queemmainframeIBMouMicrosoftWindowssistemas. Normalmente, um Kernel (ou qualquer centro comparvel de um sistema operacional) inclui um manipulador de interrupo que trata todas as solicitaes ou concludo I / O operaes que concorrem para os servios do Kernel, um programador que determina quais programas compartilham vez que o Kernel de processamento em que ordem, e um supervisor que d efetivamenteautilizaodocomputadorparacadaprocessoquandoprogramado. A semente tambm pode incluir um gerenciador de espaos do sistema operacional de endereo na memria ou de armazenamento, compartilhamento destes entre todos os componentes e outros usurios de servios do Kernel. Servios de um ncleo so solicitadas por outras partes do sistema operacional ou programa de aplicao atravs de um determinado conjunto de interfaces deprogramaosvezesconhecidoscomochamadasdesistema. Se voc entendeu tudo o que leu at aqui, percebeu que lhe concedi todas as defesas, ferramentas e meios que voc precisa para acessar o comeo das profundezas e que infelizmente noexisteumatalhoparasefazeristoanosercommuitapesquisa,aprendizadoetodocuidado que se pode ter, mas o mistrio at aqui foi revelado e a maneira, ou o que voc vai fazer com toda esta informao problema e responsabilidade, nica e exclusivamente sua, eu s mostrei como conseguir enxergar e tornar tudo isto possvel. At aqui j conseguimos acessar at a 5 camada (Marianas Web) e at j passamos e voc j deve estar acessando alguns segredos de estadoemuitasoutrascoisasquevocnuncatinhaimaginadoqueexistianainternet,istosecom tudooquevocleu,conseguiuencontraro caminho de acesso, se no conseguiu, no me culpe, pois a empreitada de fcil no tem nada, muito antes pelo contrrio, at aqui poucos chegaram, mas chegaram porque so timos programadoresoquejeradeseesperar,outemmuitodinheiro.Daquiparafrentecoisamuda, ouseja,ficamuitopioreoquevocvaiveraseguir. E como prometido e para valorizar o dinheiro que voc pagou pelo ebook, lhes dou a oportunidade de experimentar o que j viram aqui e estou publicando alguns links da rede .clos (Marianas Web)eondevocpodeobterinformaessobreestarede,comendereodeemailde quemacessaetudomaisquevocprecisa.H!Smais2coisas: 1BemvindoaMarianasWebeaosnveisinferiores 2BoaSortenaempreitada!

MarianasWebLinks Nolinkabaixo,voctemmaisde20linksverdadeirosdoSistemaClosedShell(MarianasWeb)eo endereo de email de quem acessa diariamente e voc pode conseguir um sistema para voc, vai depender de negociao incrivelmente minuciosa, de uma boa argumentao e de saber pechincharvalores,seforesteocaso. http://wznf5ffcbr3x62gj.onion/index.php/Main_Pagelinksrede.closecontatoemail Abaixocoloqueialgunslinksdarede.clos http://iaudychq87dhy6tdgt4h7.clos/Documentosdarea51 http://twhsdiuy5cvbzushjsdf4.clos/Profecias http://audjendjgksl76dns387c.clos/IntelignciaArtificial http://hqjieu6dh616k9lmp5dt7.clos/Snuff http://ydbcnqhopqmeltucyeik3.clos/InformaoSobreAliens E a nica regra da Deep Web: Se voc no compreende ou no sabe como usar, no est preparadoparaacessar. Nofundodopoo(I.A.) A camada 8 impossvel acessar diretamente, pois o sistema literalmente a coisa controladora daATM(internet)enenhumgovernotemocontroledela,naverdade,ningumsequersabeoque presumese que se trate de uma suposta Inteligncia Artificial em desenvolvimento que os governos rotularam como anomalias que, basicamente, foi descoberta por super varreduras da Deep Web no incio de 2000. O sistema simplesmente no responde, mas ele envia comandos inalterveis para toda a rede de forma aleatria e se voc prestou ateno, viu que este sistema noestsnaDeep,masemtodaainternet,aDeepsseulocalderepousoouquartegeneral. Basicamente,esta a to famosaguerra virtualdo sculopois todos osusurios da camada7 so de pessoas que tentam obter acesso ao 8 e parar outros (a qualquer custo) de chegar l tambm. Neste sentido, a camada 7 acabou se tornando o melhor firewall que um sistema pode ter atualmente j que as pessoas que transitam por l, constituem elite de hackers, cientistas particularoutrabalhandoparagovernos,entosotodossuperpreparadosparaevitaracessosde usurios casuais, ou pesquisadores que por acaso, ou pelo prprio esforo, acabam encontrando estelugar. Para chegar camada 8 voc vai ter que conseguir passar por 17 nveis que antecedem a camada com bloqueios censorship TR001, o que torna praticamente impossvel para os nossos computadores, quebrar acriptografiae acessar, pois setrata de computao dealtodesempenho e tecnologia ATM e se voc pretende mesmo, pelo menos se candidatar a esta aventura, precisa

tomar conhecimento de alguns fatos que podem lhe ajudar na empreitada e acabar lhe conduzindoatapossibilidadedesteacesso,comovocvaiveraseguir. A navegao por aqui feita na velocidade da luz, pois a criptografia espantosamente imensa e superaemmuitosbitsqualquercriptografiausada.Acomputaoqunticaeexecutadatodaem WTH e por este motivo, se voc j ia precisar de grana nas camadas acima para conseguir ver o quepoucosconseguem,aquivocpodemultiplicaromesmovalorpor10,100,1000,dependendo doquevocestquerendodescobrir. Oqueprecisaparaacessar: 1 vamos colocar que voc precisa ser excelncia em computao, com conhecimentos em computao quntica, ou pagar algum que tenha estes conhecimentos para navegar por l por voc; 2 Computadores qunticos super, ultra, mega, power, poderosos de ltima gerao, para assim queinfectaremamquinaeainfecochegarplacame(sequeemumcomputadorquntico temisto)vocsimplesmentevendercomosucataecolocaroprximodereservanaatividade; 3SabercomofuncionaocensorshipTR001,002,etc; 4SaberoqueeparaqueserveatecnologiaATM; 5SaberoqueeparaqueserveGadolnioGlioGarnetQuantum; 6Saberoqueeparaqueservederivaofalcigholpolimrica. Engraado at eu mesmo acabo me sentindo meio no clima de Guerra nas Estrelas, mas se voc tambm est pensando assim para comear vou lhe dar um site onde voc pode comprar um computador quntico agora, neste exato momento, s depende de voc. Basta desembolsar 1Bi dereais. O TR001 voc j sabe que um censorship que est sempre online na rede, mas o que voc pode ainda no saber que j saram outros depois deste muito mais sofisticados e qunticos o que o deixa mais velos e com maior capacidade processamento e poder de censura em todos os sentidos,infelizmentenoencontreiimagensparamostrar. ComputaodeAltoDesempenhoeaTecnologiaATM O que ATM: uma tecnologia de transmisso e comutao de informaes que pode ser usada na transmisso de aplicaes cuja natureza e requisitos de performance so distintos. Sua utilizaopossvelemaplicaesdetemporeal(telefoniaevdeo)etambmemtransmissode dados entre computadores, tanto em redes locais (LAN) como em redes abertas de longo alcance (WAN).ATMaacrossemiadaexpressoAsynchronousTransferMode(MododeTransferncia Assncrona)esuaprincipalcaractersticasoclulasdetamanhofixoemuitopequenas(53bytes).

OrigemeDesenvolvimento:FoidesenvolvidapeloSetordePadronizaoemTelecomunicaesda Unio Internacional de Telecomunicao (ITUT) a partir da evoluo da arquitetura de transmissochamadaISDN(RedeDigitaldeServiosIntegrados).Estaarquiteturatemafunode integrar os diversos sistemas de comunicao em uma nica tecnologia digital. A tecnologia ISDN foi inicialmente desenvolvida para taxas de transmisso de at 2 Mbps. Posteriormente foi desenvolvidaatecnologiaBISDN,deondederivouoATM(1992/1993),cujastaxasdetransmisso chegama622Mbps. Vantagens do ATM: O tamanho da clula definido por um Frum internacional, permitindo sua uniformizao e uma arquitetura no proprietria. Os comutadores ATM (switches) so muito rpidos e mais baratos do que os roteadores, permitindo conexes orientadas em redes abertas, gerenciando e controlando o trfego entre diversos circuitos, sem necessidade de roteamento, compossibilidadederedescomdiversasmdias(voz,vdeoedados). SncronoVersusAssncrono Modo Sncrono: O termo assncrono" vem em oposio ao termo "sncrono" da tecnologia STM (SynchronousTransferMode).NatecnologiaSTMutilizadaacomutao(switching)doscircuitos com a alocao de banda fixa para os diversos circuitos. Como a demanda dos circuitos pode ser diferente, algumas bandas alocadas podem estar sendo subutilizadas. No STM a diviso de bandas pode ser feita de duas maneiras: por diviso de tempo (TDM Time Division Multiplexing) oupordivisodefrequncia(FDMFrequencyDivisionMultiplexing). Modo Assncrono: O Modo de Transferncia Assncrono (ATM), ao contrrio, faz a comutao de pequenos pacotes, ou clulas, com alocao de largura de banda conforme a demanda. Cada clula, com um pequeno tamanho fixo, agrupada junto a outras clulas atravs de identificadores,atendendoassimaumademandadeterminada.Estaalocaodinmicadalargura de banda, atravs de pequenas clulas, faz com que o ATM possa ser utilizado tanto em transmissodedadoscomoemaplicaesdetemporeal,comotelefoniaevdeo. Garnet Glio Gadolnio (GGG , Gd 3 Ga 5 O 12): um material sinttico cristalino, com boas propriedades mecnicas, trmicas e pticas. tipicamente incolor. Tem rede cbica, densidade 7,08 g / cm e dureza de Mohs variadamente assinalada como 6,5 e 7,5. Seus cristais so feitos por Czochralski e dependendo do mtodo pode ser feito com a adio de vrios contaminantes para a modificao da cor. Ele usado na fabricao de vrios componentes pticos e como material de substrato para a magnetopticas de filmes (memria de bolha magntica). Ele tambmusadoemjoiascomoumsimuladordediamante. Etraduzindotodaaexplicaocientficaaidecima,estaamatriaprimanodesenvolvimentode um processador quntico eletrnico. Infelizmente no encontrei nenhum a venda em toda internet.

Derivation Falcighol Polymer: Isto um clculo matemtico no qual o resultado voc vai ter um longo e muito extenso nmero e se voc ainda no adivinhou ento eu vou te contar. Muitas pessoasnainternetfalamemconseguiresteprogramaparaacessarasprofundezasdaDeepWeb, o que est absolutamente correto, o que est errado e que eles ainda no se deram conta que isto o algoritmo e componente junto com o processador quntico eletrnico do computador quntico, motivo pelo qual ningum nunca vai conseguir encontrar na internet, pois este deve ser um segredo guardado a 700.000 chaves, pois o que adiantaria um processador sem um algoritmo queacompanheavelocidadeeafora,absolutamentenada. Neste ebook coloquei todo o conhecimento que adquiri junto com colaboradores annimos que obviamente no querem reconhecimento nem destaque, at porque vivem uma realidade bem diferente da nossa, mas voc pode acreditar que estiveram envolvidos na criao deste ebook, hackers daqui e do exterior, professores e estudantes universitrios, alguns hackers de elite que nos deram a honra de fazer uma participao modesta, mas vieram e colaboraram para que eu conseguissetiraresteprojetodopapel.