Você está na página 1de 61

Deep Web

O Guia definitivo

Por Hugo de Payens


V. 1.3
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Indice
1 -Prefácio.......................................................................................................v
2 -TOR BROWSER....................................................................................viii
Características...........................................................................................ix
Serviços ocultos........................................................................................xi
Opera Tor..................................................................................................xi
Links para download:..............................................................................xiv
Como Instalar passo a passo....................................................................xv
Sites Onions úteis:.................................................................................xvii
3 -Freenet...................................................................................................xviii
Como baixar e instalar a freenet:............................................................xix
3- Projeto Internet Invisivel......................................................................xxvii
O que é a I2P:.......................................................................................xxvii
O que eu posso fazer na I2P?...............................................................xxvii
Como acessar (Tutorial prático).............................................................xxx
Sites i2p..............................................................................................xxxiii
Referencias externas (em inglês)........................................................xxxiv
4- Rede BBS.............................................................................................xxxv
Como emular um BBS......................................................................xxxviii
5 – USENET...............................................................................................xlvi
História da USENET............................................................................xlvii
Newsgroups.........................................................................................xlviii
Conteúdo Binário........................................................................................l
Tempo de Retenção:....................................................................................l
Como funciona?.........................................................................................li
Provedores de acesso USENET...............................................................lvi
Como obter uma conta USENET Gratuita (Tutorial)..............................lvi
6 – Bitcoin.....................................................................................................lx
Cronologia...............................................................................................lxi
Informações Tecnicas............................................................................lxiii
Como comprar Bitcoins no Brasil em reais............................................lxv

2
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

3
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

4
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

1 - Prefácio
Bem vindo a deep web leitor sei que deve estar imaginando mil coisas nesse
momento, será que vou ver GORE? Que história é essa de camadas? E as lolitas
será que existe? Nesse livro você vai aprender tudo sobre a rede chamada Deep
web
Primeiro uma introdução geral leia com atenção;
grande parte dos novatos e até alguns usuários medianos confundem a rede onion
com a Deep Web, por exemplo, é comum dizerem que eu acesso a Deep Web
querendo dizer que acessam a rede Onion por isso achei interessante dedicar
esse texto a identificar os principais termos e aprender a utilizar corretamente cada
um deles, começando por Deep Web que de acordo com o termo original, se
refere a páginas não indexadas, ou "invisíveis" aos buscadores, nesse exemplo
temos desde servidores FTP a redes fechadas como a .onion, o .i2p , a Freenet e
muitas outras, então temos que Deep Web é o conjunto de todas essas redes.

Em seguida, dentro dessa rede temos diversos softwares, hardwares, proxys,


firewall,etc, vou falar dos 3 mais comuns e mais acessados;
Rede .onion(ou TOR) - rede conhecida como ponto de entrada da Deep Web a
rede foi criada para a comunicação anonima, além de acessar os sites .onion
(como por exemplo a Hidden Wiki), é uma rede relativamente simples de se
acessar, bastando somente o pacote TOR.

Freenet - uma rede bem mais criptografada que a onion tanto que não utiliza links
e sim chaves criptografadas, possui um vasto material e diversos sites, a
vantajem dessa rede e que os sites possuem um index geral ficando muito mais
fácil acessar os sites, a desvantagem é que a rede pode ser um pouco mais lenta,
assim como a rede .onion a Freenet também faz parte da DW.

Página inicial do console I2P

5
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

I2P - Também conhecido como Projeto Inernet invisível usa um protocolo chamado
de Garlic Routing (alguns dizem que Garlic é uma rede separada da DW, mas não
é), uma curiosidade que poucos sabem é que a I2P é uma variante da rede Onion,
de um certo modo usa a rede como uma forma de acesso, podemos dizer que a
I2P é uma rede onion bem mais criptografada, a tal ponto que alguns sites só
temos acesso se o servidor aceitar o IP, um exemplo podemos configurar o
servidor para aceitar só determinadas faixas de IP em horários específicos, a rede
usa o conceito Alice e Bob para criptografar as mensagens e os dados, assim se
torna impossível uma quebra de privacidade e mesmo que houver a mensagem só
pode ser gerada e compreendida com o algoritmo em que foi gerado, como o
objetivo é ensinar de forma clara, não vou explicar em detalhes, mas a quem se
interessar o sistema usa DHT(Distributed hash table) e UDP(User Datagram
Protocol) para fazer a mágica acontecer

P2P (peer-to-peer) Redes P2P possui o conceito de serem decentralizadas, ou


seja não possui um servidor fisico central, pelo contrário cada maquina conectada
é ao mesmo tempo um cliente e um servidor, por isso a rede pode ser minuscula
(como o Retroshare) ou Gigantesca (como a rede KAD). Aqui temos grande parte
das redes onde usam somente troca de arquivos (downloads e uploads) o
exemplo mais conhecido é o Emule(sim! o Emule é uma software da DW), quem
tem menos de 16 anos talvez não saiba o que é o Emule, mas os veteranos que
acessavam a web em 2001-2006 lembram bem, para quem não sabe o Emule é
um software que permite o acesso a 2 redes P2P famosas e gigantes a Gnutella e
a rede KAD

Emule, também conhecido como Edonkey devido ao simbolo do burro é um


software muito usado ainda hoje

são literalmente dezenas de redes cada uma com a sua particularidade especifica,
sei que você deve estar se perguntando, mas e as camadas? bem, camadas são
divisões criadas por alguém. mas que não se corresponde a realidade esqueçam
isso e passem a ter uma mentalidade mais madura ao acessar a deep web,
espero que tenham aprendido e gostado tanto quanto eu gostei de escrever mais
uma vez informo que o texto é original não copio de ninguém uso meu próprio
conhecimento, com exceção das imagens que retiro do DuckDuckGo.

6
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

ENTÃO QUER DIZER QUE MARIANA WEB NÃO EXISTE ? se se pergunta isso
respondo que sim, não há nenhuma rede onde se consiga informações
confidenciais em tempo real do governo, Mariana web é um mito e talvez possa
ser explicado devido ao mito em que a Deep Web cria uma ilusão para nos
mantermos entretidos, mas que no final não passa de uma inverdad

7
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

2 - TOR BROWSER
O Tor-cliente é um programa que deve ser instalado no computador e que funciona
como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050
local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser
configurados para usar um servidor proxy socks 5 e apontados para o endereço
localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal
como Aurora e Mozilla Firefox.

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da
rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo
http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer
diferente do seu endereço real (anonimato). O endereço que vai aparecer é o
endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O
tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às
vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída,


como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP
final ou de qual região da rede será. Por exemplo, usando a rede Tor você não
pode escolher ter um IP de uma máquina localizada em um país ou região
específica.

Ainda é possível aumentar a rede, abrindo seu computador para uso de outros
usuários do Tor.

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor.
Páginas com este domínio são parte da chamada Deep Web.

8
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Illustração 1: Hidden Wiki exemplo de site .onion

Características

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor
para tráfegos não-criptografados, pois a segurança em nível de transporte que o
Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino
da rede "convencional", o tráfego é encaminhado da maneira original como foi
entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para
operar como servidor de relay, terá a possibilidade de logar o tráfego original de
todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu
nó Tor

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais


segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros
instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo
TCP se tornará anônimo. Ele também fornece uma plataforma na qual os
desenvolvedores podem construir novos aplicativos baseados no anonimato,
segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as
comunicações são ligadas através de uma rede distribuída de servidores,

9
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

chamados roteadores onion (onion router), um projeto que visa à proteção e ao


direito do usuário de permanecer anônimo na Internet.

Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede


Tor assumem um caminho aleatório através de vários servidores que cobrem os
traços para que nenhum observador inoportuno saiba de onde vieram e para onde
vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet
contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o
anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos,
além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos


que desejam manter um banco de dados do que fazem pessoas e organizações
na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego
rastreia de onde vêm e para onde vão os seus dados, assim como quando foram
enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro


de que páginas da Internet o usuário visitou para construir um perfil dos seus
interesses. Suponha-se que uma indústria farmacêutica use essa análise ao
pesquisar um nicho de mercado, monitorando o website do concorrente para saber
quais produtos lhe interessam. Uma lista de patentes pode ser consultada,
rastreando todas as buscas feitas.

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online,


permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A
segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar
servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público,
ensinando as melhores saídas para obter privacidade online.

O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de


diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo,
pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções
em governos e empresas, fraudes e vários outros. O quê parece apenas um
serviço para garantir a privacidade esconde, por trás, todo um lado oculto de
violência.

10
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Serviços ocultos

O Tor também pode fornecer anonimato para outros servidores e sites. Servidores
configurados para receber conexões de entrada somente através do Tor são
chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e,
portanto, sua localização de rede), um serviço oculto é acessado através de seu
endereço onion . A rede Tor lê esses endereços e pode encaminhar dados de e
para os serviços ocultos, mesmo para aqueles hospedados por trás de firewalls ou
NATs, preservando o anonimato de ambas as partes. O Tor é necessário para
acessar os serviços ocultos.

Opera Tor

Opera Tor é um programa de computador que combina o programa de anonimato


Tor com o navegador Opera e deve ser executado diretamente de uma mídia
portátil, como um pen drive

Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem
mesmo ser instalado no computador, de tal forma que seu uso não altera em nada
na configuração do sistema, dos outros navegadores ou arquivos. Programas
baseados em Tor tem sido usado por internautas de países submetidos a
ditaduras para burlar a censura do governo, uma vez que o IP do internauta é
totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter
informação do internauta. Apenas o provedor do usuário terá acesso aos dados e
detalhes da navegação.

11
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Illustração 2: Opera TOR uma alternativa ao TOR Browser

No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se


governos e desenvolvedores não teriam acesso aos dados navegados, mas até
hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem
sido uma ferramenta para internautas de diversos países acessarem a internet
sem censura e jornalistas divulgarem notícias desagradáveis a governos em
Estados ditatoriais, sendo uma verdadeira arma de informação a favor da
liberdade.

Links para download:


https://www.torproject.org/projects/torbrowser.html.en
https://www.torproject.org/projects/torbrowser.html.en#linux

12
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Como Instalar passo a passo

Para Windows instale normalmente via wizard, apos instalar clique em


conectar para abrir o software que no caso é o navegador Mozzila Firefox

13
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

14
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

No Linux consulte o link:


https://www.torproject.org/projects/torbrowser.html.en#linux
dica: eu, particularmente uso o Linux para acessar a deep web devido a
segurança

Sites Onions úteis:


https://skunksworkedp2cg.onion Harry71 possui cerca de 6 mil links atualizados
diariamente
http://agorahooawayyfoe.onion/register/Gc2h4eoFAE Agora Market
https://wikitjerm7hvsork.onion – Hidden Wiki possui diversos links
http://grams7enufi7jmdl.onion Grams buscador igual ao google

15
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

3 - Freenet

Freenet é um plataforma peer-to-peer de comunicação anti-censura. Ele usa um


Sistema de arquivos distribuído descentralizado para manter e fornecer
informações, e tem uma suíte de software livre para publicação e comunicação na
Web, sem medo de haver censura. Ambas Freenet e algumas de suas
ferramentas associadas foram originalmente desenvolvidas por Ian Clarke, que
definiu a meta da Freenet como proporcionar a liberdade de expressão na Internet,
com forte proteção do anonimato.
Uma exposição sobre P2P não estaria completa sem mencionar a Freenet. A
prioridade da Freenet é a liberdade de expressão e o anonimato. Para obter isso,
a comunicação entre os nós é cifrada, assim como a informação armazenada em
cada nó. O usuário contribui com um pedaço do seu HD, mas ele não sabe o que
exatamente está armazenado lá.

A rede responde adaptativamente a padrões de uso, replicando dinamicamente a


informação para que ela fique mais próxima de onde ela é mais requisitada -- o
que tem sido chamado de transparent lazy replication. Isso otimiza o uso da banda
e tem implicações que vão muito além do simples compartilhamento de arquivos.

A Freenet pretende ser um novo paradigma para a Internet. Quanto à questão do


copyright, Ian Clarke é radical:

"O problema central do copyright é que o seu cumprimento exige o


monitoramento das comunicações, e você não pode ter garantia de
liberdade de expressão se alguém está monitorando tudo o que você diz.(...)

Você não pode garantir liberdade de expressão e cumprir a lei de copyright.


É por essa razão que a Freenet, um sistema projetado para proteger a
liberdade de expressão, tem de impedir o cumprimento do copyright."
uma rede patrocinada e mantida por micro pagamentos voluntários.

Fonte: http://pt.wikipedia.org/w/index.php?
title=Freenet&oldid=41347021

16
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Como baixar e instalar a freenet:


A Freenet roda em JAVA portando Windows Linux e MAC rodam ela vou começar
do básico o download pode ser feito de duas formas, no windows, baixando o
instalador em formato jar (que roda pela maquina virtual java disponível em
https://www.java.com/pt_BR/),

após instalado vamos baixar o Proxy da freenet (ou seja seu instalador),

para isso acessamos o site https://freenetproject.org/download.html


e a pagina acima sera exibida, recomenda-se um computador de pelo menos 2

17
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

GHz e 2 GB de memória RAM o porque explico mais a frente uma vez que
baixado o mesmo deve ser instalado para isso vamos usar o Guia (ou o Wizard
em inglês), basicamente é só clicar em next ate o fim, sem configurações
avançadas, uma vez ele aberto vamos configurar isso sim é uma parte critica, para
acessar a tela de configuração vamos acessar em qualquer navegador o endereço
127.0.0.1:8888 para vermos a seguintes telas

Figura 1: Aqui vamos escolher Low Security (segurança baixa)

18
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 2: Aqui so clilcar em NEXT

19
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 3: Aqui vamos definir o tamanho do cache quanto maior mais


velociadade teremos para navegar na rede

Figura 4: seleção de velocidade da internet


Após isso todas as configurações vão ser salvas e a partir daí podemos navegar
na rede usando o endereço 127.0.0.1:8888

20
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

A tela principal freenet nos apresenta muitas opções o mais interessante é que os
sites ficam na tela principal, não é necessário descobrir os sites de forma aleatória
como ocorre no TOR por exemplo na freenet temos dois aliados o Enzo Index e o
Nerdagedom que nos organiza os links por assunto e descrição

Figura 5: Tela inicial da Freenet

a partir da tela inicial temos os nossos bookmarks que são os sites padrões temos
o Enzo Index, o Linkagerdon e o Nerdagedom, neles podemos acessar os sites da
freenet.Reparem na barra verde na foto acima, aquilo é chamado de entropia e
marca a quantidade de servidores que a freenet esta cone crada no momento que
vai de 0 a 14 no linux quanto maior a entropia mais rápido o processo de download
e upload ocorrerá na rede.

21
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

22
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

3- Projeto Internet Invisivel

O que é a I2P:
A I2P é uma rede anônima, que disponibiliza uma camada simples sobre a qual se
faz possível a comunicação entre aplicações, por meio de troca de mensagens, de
maneira anônima e segura. A rede é por si só estritamente baseada em
mensagens (a la IP), mas há disponível uma biblioteca que permite uma confiável
comunicação por streaming uma camada acima (a la TCP). Toda a comunicação é
criptografada de ponta-a-ponta (há, no total, quatro camadas de criptografia
usadas ao se enviar uma mensagem), e mesmo os extremos ("destinos") são
identificadores criptográficos (essencialmente um par de chaves públicas).
Para anonimizar as mensagens a rede usa uma série de rotas e “tuneis” de
entrada e saída, uma sequencia de pontos para enviar mensagens em uma única
direção. O Sistema usa os tuneis para entregar uma mensagem ou um bit de um
lado ao outro sem comprometer a segurança e proteger a identidade do
interlocutor ao receptor.

O que eu posso fazer na I2P?


Email: Interface de webmail integrada, extensão para sistema de email sem
servidor.
Navegação web: Websites anônimos, gateways para e com origem na internet
pública.
Publicar blogs e participar de fóruns: extensões direcionadas a publicação de
blogs e disponibilização de fóruns.

23
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Hospedagem de sites: Servidor web anônimo integrado.


Conversa em tempo-real: Mensageiro instantâneo e clientes IRC.
Compartilhamento de arquivos: clientes ED2K e Gnutella, cliente BitTorrent
integrado.
Armazenamento de arquivos descentralizado: Extensão de sistema de arquivos
distribuído Tahoe-LAFS.

Figura 6: Tela inicial do I2P

Como acessar (Tutorial prático)

1. . Se você não tiver o Java instalado no seu computador, entre baixe e


instale ele: http://java.com/en/download/index.jsp;

2. Acesse o site oficial na página de downloads para baixar o cliente

24
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

I2P: http://www.i2p2.de/download, para baixar no Linux Ubuntu:

$ sudo apt-add-repository ppa:i2p-maintainers/i2p


$ sudo apt-get update
$ sudo apt-get install i2p

3. E para iniciar:

$ i2prouter star
4.
5. . Instale-o(s) - Não se esqueça de marcar a opção de criar shortcuts
(atalhos) na área de trabalho para ter melhor acesso;

. Depois de tudo instalado, vá na sua área de trabalho/desktop ou no


lugar onde você instalou/extraiu a I2P, e execute o "Start I2P
(restartable)"e logo em seguida verá uma tela do prompt de
comando, juntamente com a
execução do Java, se conectando à rede. Minimize a tela;

6. Então, provavelmente abriu no seu navegador essa página, se não


abriu só clicar no link: localhost:7657/home;
7. . Agora vá nas configurações de bandwidth
(http://localhost:7657/config) e
aumente os 96 e 40 para uma velocidade maior (ex.: metade da
velocidade da sua banda larga em KB/s), se não souber acesse esse
link e descubra, isto é para aumentar o fluxo de dados entrada e saida
8. . Agora você precisa configurar o proxy do seu navegador, então
vamos lá:
9. Mozilla Firefox: Vá na aba: Ferramentas > opções > avançado >
rede >
configurar conexão > e marque a opção "configuração manual do
proxy", e digite nas caixas de texto agora abertas: HTTP:
http://127.0.0.1 e em Portas: 4444, (se precisar, porta 4445 para SSL)
agora aperte "OK" logo
abaixo e depois OK de novo;

25
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

10. Google Chrome: Ao lado da barra de endereços (URL) nas três


barras >
Configurações > lá embaixo em Mostrar Configurações Avançadas >
Alterar
configurações de Proxy > Conexões > Configurações/Propriedades
LAN >
Marque a opção na caixa abaixo de Servidor Proxy e digite em
Endereço:
http://127.0.0.1 e em Porta digite 4444;
. Seja feliz, agora é só acessar sites existentes com sufixo 3#i2p" no
final.

11. OBS.: Para voltar a acessar normal a internet é só voltar no processo


e desmarcar
as configurações do Proxy.

26
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Lembre-se: A I2P não foi projetada para a criação de proxies para a internet
exterior. Em vez disso, pretende ser utilizada como uma rede interna.

O projeto I2P não mantem em funcionamento, por sua conta, quaisquer proxies
para a Internet. O único proxy de saída é um serviço do projeto soluções para
privacidade. Considere fazer uma doação a eles para que continuem a oferecer
um serviço estável. A largura de banda aumentará com o financiamento da
organização. Talvez o número de proxies de saída também.

Sites i2p

Agora vão ai vão alguns sites de interesse da I2P para você entrar:
http://127.0.0.1:7657/home - Sua página inicial da I2P;
http://eepsites.com/ - Motor de busca da surface de sites da I2P, também
chamados de EEPSites
http://www.i2p2.i2p/ - Site oficial na I2P;
http://pastethis.i2p - Site semelhante ao Pastebin, posta arquivos estilos TXT que
o
usuário cria e fica lá registrado como um log;
http://zzz.i2p - Discussões de desenvolvimento I2P;
http://planet.i2p/ - "News" I2P, blog/feed das atualizações e posts da galera da
I2P;
http://forum.i2p/ - Fórum geral da I2P;
http://echelon.i2p/ - Site com vários arquivos, links e informações úteis;
http://tracker2.postman.i2p/ - Fórum com centenas de arquivos (aqui fica a dica
pros hackers);
http://diftracker.i2p/ - outro grande fórum para download de arquivos;
http://id3nt.i2p/ - Blog de discussões gerais;
http://killyourtv.i2p/ - tutoriais, informações
FAQ - http://www.i2p2.i2p/faq.html - Leiam isso aqui! Possui muitas informações
importantes, principalmente das portas.

27
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Referencias externas (em inglês)

Glossário I2P https://geti2p.net/pt-br/about/glossary


FAQ - https://geti2p.net/pt-br/faq
Doações - https://geti2p.net/pt-br/get-involved/donate
Informações sobre desempenho https://geti2p.net/pt-br/about/performance
Tutorial I2P - https://www.youtube.com/watch?v=5J3nh1DoRMw

28
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

29
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

4- Rede BBS

Um bulletin board system (BBS) é um sistema informático, um software, que


permite a ligação (conexão) via telefone a um sistema através do seu computador
e interagir com ele, tal como hoje se faz com a internet.
Além de proporcionar a distribuição de softwares, aplicativos e informações e lazer
como jogos on-line, os BBSs eram usados por empresas que precisavam integrar
seus funcionários externos. Com um computador, às vezes um laptop, e um
telefone ele conseguia enviar seus pedidos de vendas, relatórios e interagir com
os dados da empresa com custos relativamente baixos. Hoje em dia isso é simples
com a Internet e o hipertexto nos documentos.

Figura 7: Grupo de acesso ao editor de criação de um desenvolvedor de BBS


OpenTG.

.
Um utilizador que se liga a um BBS pode fazer as seguintes ações, dependendo
do que cada BBS oferece:
• Descarregar software e dados (download)
• Enviar software e dados (upload)
• Ler notícias

30
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

• Trocar mensagens com outros utilizadores ou com o sysop


• Participar em fóruns de discussão
• Conversar (chat) com outros utilizadores ou com o sysop
Quando alguém quisesse acessar seu BBS, ele fazia o computador discar para o
telefone do BBS (normalmente o telefone da casa do sujeito que montou o
sistema) e colocava as duas máquinas para conversar. Era uma experiência
normalmente solitária – só você e o sistema do outro lado.

BBSes mais ricos e profissionais conseguiam ter várias linhas, o que reduzia a
frustração por encontrar o telefone sempre ocupado (era comum você ficar duas,
três horas tentando insistentemente uma conexão a seu BBS favorito). Outra
vantagem dos BBSes com várias linhas era que as pessoas conectadas podiam
fazer chat uma com as outras.

Como as linhas telefônicas eram péssimas, o recomendável era que você desse
preferência a BBSes que ficassem fisicamente perto de sua casa – assim, os
dados passariam por menos centrais telefônicas e percorreriam menos
quilômetros de cabos, melhorando a qualidade da conexão. Isso levava a outro
fato: como os usuários eram praticamente vizinhos, eram comuns os encontros de
usuários, em bares da região, e no final todo mundo acabava se conhecendo
pessoalmente também.

O ritual de acessar um BBS era assim: você se conectava, baixava um pacote de


mensagens (um arquivo ZIP com todas as mensagens ainda não lidas para você e
para “ALL”, ou seja, aberta a todos os usuários). Você podia ler e responder essas
mensagens com calma, offline, e depois teria que se conectar de novo para enviar
de volta suas respostas.

Uma vez baixadas as mensagens, era hora de fuxicar os arquivos disponíveis para
download. Mais uma vez, como não havia uma rede entre servidores, você
dependia dos arquivos colocados à disposição pelo SysOp, que normalmente
ficavam no HD ou em um CD-ROM da máquina que funcionava como servidor.

Eu tive meu BBS, o Bohemius, que funcionava de meia-noite às 6h da manhã ao


lado de minha cama e usando o único telefone da família, que ficava inutilizado
para ligações de voz durante todo esse período. Era comum eu acordar de
madrugada com os alertas de chamado de algum usuário em dúvida ou apuros.
Posso dizer que, naquele período, e para um certo grupo de pessoas, eu era a

31
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Internet. E meu quarto era um Data Center.

Com o tempo, surgiram as primeiras redes de BBSes. Eram sistemas que faziam
as máquinas servidoras ligarem umas para as outras (ou para máquinas centrais),
permitindo que você pudesse encaminhar mensagens de um BBS para outro. Uma
tecnologia e tanto para a época.

Essa mesma lógica foi usada para introduzir a internet – que depois viria matar os
BBSes – nesse mundo. Um BBS ligado à internet permitia que seus usuários
mandassem e-mails, sempre naquela base assíncrona. Meu primeiro e-mail foi
assim: roberto.cassano%online@ax.apc.org . A primeira parte era meu nome.
Depois do “%” era a indicação do BBS ao qual eu era afiliado e a parte depois do
arroba era a indicação do Alternex/Ibase, primeiro provedor brasileiro, comandado
pelo pioneiro Carlos Afonso.
Fonte: Techtudo

O crescimento da web veio a matar os BBS. Tudo acabava sendo mais rápido,
mais prático, mais integrado e sedutor na rede. Uma coisa típica dos BBS, porém,
a internet demorou a fazer: o senso de comunidade local. Os BBS amadores eram
essencialmente regionais. Não só com pessoas de mesmo DDD (mesma cidade),
mas pessoas de um mesmo prefixo – ou seja, de um mesmo bairro.

Quando os novos provedores, entre pequenos oriundos dos BBS e gigantes


estabelecidos – UOL, Zaz/Terra etc – estavam se consolidando veio uma bomba.
No final de 1999, a notícia de que a America Online (AOL) chegaria ao Brasil
abalou o mercado. A AOL surgiu nos EUA na década de 80 como um BBS gigante,
e nos anos 90 se tornou um dos primeiros – e o maior – provedor de internet por
lá. Lembra do filme “Mensagem para você”, com Tom Hanks e Meg Ryan? Então:
é basicamente um filme sobre a AOL.
A AOL, com seu peso e fama, tinha tudo para sacudir o ainda frágil mercado
brasileiro. Mas ela não contava com duas coisas: primeiro, que sua estratégia
básica de entrada no mercado fosse dar terrivelmente errado. A ideia era simples.
Inundar o país com CDs de instalação de seu navegador padrão. Só que o CD
tinha problemas técnicos e era invasivo – o browser de seu PC se tornaria o da
AOL e ponto. A rejeição foi imediata e um dos usos mais comuns para os CDs da
AOL que se multiplicavam como Gremlins era enfeite de roda de bicicleta.

Outro fator foi o lançamento, poucos meses depois, dos primeiros provedores de
acesso gratuito à internet. Estes sim chegaram como uma bomba atômica sobre

32
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

os pequenos BBS que tinham se tornado provedores, e também sobre os grandes


portais, que se viram obrigados a dar um jeito de entrar na moda grátis.

De volta ao mundo das pessoas, ainda mantenho contato com muitos jovens que
começaram fuçando os códigos dessas mini-internets. O bacana é ver que muitos
(muitos mesmo) atuam hoje com tecnologia, mídias digitais e afins, sempre bem-
sucedidos em suas carreiras. Se não foi um negócio que tenha deixado qualquer
um de nós ricos, sem dúvida a fantástica aventura dos BBS foi uma incrível escola
de inovação e tecnologia. Pena de quem tem cada vez mais tudo simples, fácil e
acessível. Um pouco de perrengue digital não faria mal às novas gerações
conectadas.

Como emular um BBS


Conforme foi explicado as redes BBS não existem mais porém é possível acessá-
los de forma emulada junto com o navegador Mozzila Firefox
Para isso vamos precisar de uma extensão especial para o Mozzila Firefox
chamado PCMan BBS https://addons.mozilla.org/pt-br/firefox/addon/pcman-bbs-
extension/

Após isso vamos acessar canais de BBS através do protocolo Telnet (é um


protocolo de rede utilizado na Internet ou redes locais para proporcionar uma
facilidade de comunicação baseada em texto interativo bidirecional usando uma

33
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

conexão de terminal virtual. Os dados do usuário são intercalados em banda com


informações de controle Telnet em um byte de conexão 8-bit de dados orientado
sobre o Transmission Control Protocol (TCP).
O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC
854, e padronizado como Internet Engineering Task Force (IETF) Internet STD

Figura 8: BBS Corner site que organiza canaisa de BBS


ativos pelo mundo
Padrão 8, um dos primeiros padrões da Internet.), para descobrir canais de BBS
ativos pelo mundo, vamos usar o seguinte site http://www.telnetbbsguide.com/

Abaixo uma lista de BBS, Canais de BBS usam a seguinte Sintaxe


telnet://marabbs.no-ip.org

34
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 9: Lista BBS do site BBS Corner

35
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

5 – USENET

Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários
postam mensagens de texto (chamadas de "artigos") em fóruns que são
agrupados por assunto (chamados de newsgroups ou grupos de notícias). Ao
contrário das mensagens de e-mail, que são transmitidas quase que diretamente
do remetente para o destinatário, os artigos postados nos newsgroups são
retransmitidos através de uma extensa rede de servidores interligados.
O surgimento da rede data de 1979 e a maioria dos computadores participantes
naquela época se comunicava através de conexões discadas por um protocolo
chamado de UUCP, mas com a popularização da Internet nas décadas de 80 e 90
o sistema passou a funcionar quase que completamente baseado no protocolo
NNTP da família de protocolos TCP/IP. O programa chamado INN é hoje o
servidor mais utilizado para conectar as máquinas que fazem parte da rede
Usenet.

36
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 10: Um diagrama de alguns servidores e


clientes Usenet. Os pontos azuis, verdes e
vermelhos nos servidores representam quais
grupos eles armazenam. Setas entre servidores
indicam que os servidores compartilham artigos
dos grupos. Setas entre clientes e servidores indica
que o usuário subscreve um determinado grupo,
recebendo e enviando artigos de/para o servidor.

História da USENET
A Usenet trata-se de uma das mais antigas redes de comunicação por computador
ainda em uso generalizado.
Foi concebida em 1979 e estabelecida publicamente em 1980 na Universidade da
Carolina do Norte em Chapel Hill a na Duke University, mais de uma década antes
da World Wide Web ter sido desenvolvida e o acesso público à Internet ter sido
disponibilizado. Tendo sido baseada originalmente na ARPANET, fazendo uso do
UUCP como protocolo de transporte, para oferecer serviço de correio a
transferências de arquivos, segundo anúncios haveria um serviço de notícias
como o A News. O nome USENET enfatizava, segundo seus criadores, a
esperança de que a organização USENIX tivesse um papel ativo no
funcionamento do serviço.

37
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Os textos publicados pelos usuários são organizados dentro de categorias


chamadas newsgroups, que são organizados por hierarquias de assuntos. Por
exemplo, sci.math e sci.physics estão dentro da hierarquia sci, ou seja, assuntos
científicos. Quando um usuário subscreva para um newgroup o software novo
cliente organiza os artigos que o usuário tenha lido.
Nos grupos, a maioria dos textos são respostas para algum outro texto. O conjunto
de artigos que podem ser rastreados para um único artigo sem resposta é
chamado de lista de discussão. Muitos dos modernos leitores de notícia organizam
artigos da mesma forma, em tópicos e sub-tópicos. Assim que um usuário posta
um artigo, o texto ficará disponível inicialmente apenas no servidor onde o usuário
está conectado. Cada servidor informa aos outros que houve uma mudança em
um artigo, que informam essas mudanças para os outros servidores, em cascata.
Dessa forma os artigos são copiados de um servidor para outro, até que todos
tenham uma cópia do novo texto. Esse mesmo modelo é aplicado em redes peer-
to-peer, mas para a Usenet é normalmente o remetente, ao invés do receptor, que
inicia as transferências.
Usenet teve uma significativa importância cultural na sociedade virtual,
popularizando ou informando grande variedade de conceitos e termos, os famosos
"FAQ" e "spam" são bons exemplos.
Hoje, Usenet tem diminuído em importância em relação aos fóruns, blogs e listas
de email. A diferença, contudo, é que este sistema de troca de informações não
requer registro com o grupo de interesse. Os arquivos estão sempre disponíveis e
a leitura de mensagens não requer um cliente de email ou web (mas um cliente de
notícias). Em sua maior parte, esta foi substituída pela Internet como a
conhecemos hoje, mas ainda hoje tem um grande número de utilizadores.
A Usenet foi originalmente criada para distribuir conteúdo de texto codificado no
conjunto de caracteres ASCII de 7 bits. Com a ajuda de programas que codificam
os valores de 8 bits em ASCII, tornou-se prática a distribuição de ficheiros binários.
As mensagens binárias, devido ao seu tamanho e ao facto de não ser possível
confirmar que o direito de cópia era assegurado, foram restritas a Newsgroups
específicos, tornando-se mais fácil para os administradores permitir ou não o seu
tráfego.
O método mais antigo de codificação utilizado para conteúdo binário é uuencode,
baseado em UUCP Unix. No final da década de 1980, as submissões na Usenet
foram muitas vezes limitadas a 60.000 caracteres, e ainda maiores limites existem
hoje. Os ficheiros são, portanto, geralmente divididos em secções que requerem,
posteriormente, a sua junção por parte do leitor

Newsgroups
Uma minoria dos newsgroups são moderados, ou seja, as mensagens enviadas
não são distribuídas diretamente para a Usenet, mas sim, enviadas para o

38
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

moderador do newsgroup para serem aprovadas. Os moderadores são


responsáveis por receber os artigos enviados, revisá-los e enviar os que foram
aprovados, permitindo assim eles se propaguem pelo mundo. Artigos aprovados
por um moderador precisam ter na linha de cabeçalho: Aprovado. Moderadores
garantem que as mensagens que os leitores veem no newsgroup estão em
conformidade com as regras do newsgroup, embora eles não são obrigados a
seguir tais regras ou orientações. Normalmente, os moderadores são designados
na proposta para o newsgroup, e as mudanças de moderadores seguem um plano
de sucessão.
Existia uma hierarquia mod.* antes da Usenet ser reorganizada. Agora,
newsgroups moderados podem aparecer em qualquer hierarquia.
Newsgroups na hierarquia Big-8 são criados por propostas chamadas de Pedido
de Discussão, ou RFD (Request for Discussion). O RFD é obrigado a ter as
seguintes informações: nome do newsgroup, checkgroups, o status de moderação
(se o grupo deve ser moderado, então deve ser fornecido pelo menos um
moderador com um endereço de e-mail válido). Outras informações que são
importantes, mas não exigidas incluem: uma licença, uma justificativa e uma
política de moderação, se o grupo deve ser moderado. A discussão de uma nova
proposta de newsgroup termina com os membros do Conselho de Administração
do Big-8 que tomam a decisão, por voto, para aprovar ou desaprovar o novo
newsgroup.
Newsgroups sem moderação formam a maioria dos newsgroups da Usenet, onde
as mensagens enviadas são imediatamente propagadas para todo mundo ver. A
filtragem mínima de conteúdo X a propagação de forma rápida são um ponto
crucial da comunidade Usenet. Uma pequena defesa contra a propagação é o
cancelamento de uma mensagem propagada, mas poucos usuários da Usenet
usam este comando e alguns newsreaders não oferecem comandos de
cancelamento, em parte por causa da rápida expiração do artigo armazenado. A
criação de newsgroup moderados, muitas vezes torna-se um assunto controverso,
levantando questões sobre a censura e o desejo de um subconjunto de usuários

Organização da USENET

O principal conjunto de newsgroups em todo o mundo está contido em nove


hierarquias, das quais oito são operados sob as diretrizes consensuais que regem
a sua administração e nomeação.
As oito são:
1. comp.* – discussões relacionadas com computador. (comp.software,
comp.sys.amiga)
2. humanities.* – artes plásticas, literatura e filosofia (humanities.classics,

39
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

humanities.design.misc)
3. misc.* – temas diversos (misc.education, misc.forsale, misc.kids)
4. news.* – discussões e anúncios sobre news (sobre a Usenet, e não
eventos atuais) (news.groups, news.admin)
5. rec.* – recreação e entretenimento (rec.music, rec.arts.movies)
6. sci.* – discussões relacionadas com a ciência (sci.psychology,
sci.research)
7. soc.* – discussões sociais (soc.college.org, soc.culture.african)
8. talk.* – falar sobre vários temas controversos (talk.religion, talk.politics,
talk.origins)
A hierarquia alt.* não está sujeita aos procedimentos de controle da Big Eight,
como resultado é menos organizada.
Grupos na hierarquia alt.* tendem a ser mais especializados ou específicos, por
exemplo, pode haver um grupo de notícias sob a Big Eight que contém discussões
sobre livros infantis, mas um grupo na hierarquia alt.* pode ser dedicado a um
autor específico de livros para crianças. Arquivos binários são postados em
alt.binaries.*, tornando-a a maior de todas as hierarquias.
Muitas outras hierarquias de newsgroups são distribuídas juntamente com estas.
Hierarquias específicas de idiomas e regiões, tais como japan.*, malta.* e ne.*
servem para países e regiões específicas, como o Japão, Malta e Nova Inglaterra.
Empresas administram suas próprias hierarquias para discutir os seus produtos e
oferecer suporte técnico comunitário, como o histórico gnu.* da Free Software
Foundation. A Microsoft fechou seu servidor de News em junho de 2010, provendo
suporte aos seus produtos por meio de fóruns. Alguns usuários preferem usar o
termo "Usenet" para se referir apenas aos oito grandes hierarquias, outros incluem
alt.* também. O termo mais geral "netnews" incorpora o meio inteiro, incluindo
sistemas privados de News. Também existem convenções informais de sub-
hierarquias.

Conteúdo Binário

A Usenet foi criada originalmente para distribuir texto codificado no conjunto ASCII
de 7 bits. Com a ajuda de programas que codificavam valores de 8 bits em ASCI,
se tornou possível distribuir arquivos binários. Post binários, devido ao seu
tamanho e aos direitos autorais, que muitas vezes eram duvidosos, estavam
restritos a newsgroups específicos, tornando mais fácil para os administradores
permitir ou não o tráfego.

40
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

O mais antigo método de codificação utilizado para conteúdo binário é uuencode,


do pacote Unix UUCP. No final de 1980, os artigos Usenet foram muitas vezes
limitados a 60.000 caracteres e limites rígidos maiores existem hoje. Os arquivos
são, portanto, dividido em seções que requerem o reagrupamento pelo leitor.
Com as extensões de cabeçalho, Base64 e codificações quoted-printable MIME,
houve uma nova geração de transferência binária. Na prática, MIME vem sofrendo
um aumento de sua adoção em mensagens de texto, mas é evitado para a maioria
dos anexos binários. Alguns sistemas operacionais com metadados anexados a
arquivos usam formatos de codificação especializados. Para o sistema operacional
Mac, tanto Binhex e tipos especiais de MIME são usados. Outros sistemas de
codificação menos conhecidos que podem ter sido usados em um momento foram
BTOA, codificação XX, BOO, e codificação USR.
Em uma tentativa de reduzir o tempo de transferência de arquivos, uma
codificação de arquivo informal conhecido como yEnc foi introduzido em 2001. Ela
atinge uma redução de cerca de 30% nos dados transferidos ao assumir que a
maior parte dos caracteres de 8 bits pode seguramente ser transferidos através da
rede sem codifica-lo primeiro para ASCII de 7 bits.
O método mais comum de enviar grandes mensagens binárias para a Usenet é
converter os arquivos para arquivos RAR e criar arquivos de paridade para eles.
Arquivos de paridade são usados para recriar dados em falta quando nem todas
as partes dos arquivos chegam a um servidor.

Tempo de Retenção:

A cada newsgroup é geralmente atribuída certa quantidade de espaço de


armazenamento para conteúdos postados. Quando esse armazenamento for
preenchido, cada vez que uma nova mensagem chegar, mensagens antigas serão
apagadas para criar espaço para o novo conteúdo. Se a largura de banda
disponível para um servidor é alta, mas o armazenamento é pequeno, é possível
que a entrada de uma enorme quantidade de conteúdo novo possa apagar tudo
que estava no grupo antes. Se a quantidade for grande o suficiente, o início do
conteúdo novo sera eliminado antes mesmo da última parte ser postada.
Newsgroups binários só são capazes de funcionar de forma viável se existir
armazenamento suficiente para permitir que os leitores tenham tempo suficiente
para baixar todas as partes de uma postagem binária antes dela ser apagada para
liberar espaço para outra postagem. Havia um tempo em que quando o conteúdo
de uma postagem era indesejado, o newsgroup era inundado com posts aleatórios
em quantidade suficiente para apagar o conteúdo. Mas isto foi compensado pelas
prestadoras de serviços que passaram a possuir armazenamento suficiente para
manter tudo que era postado todos os dias, incluindo as inundações de spam, sem

41
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

apagar nada.
A duração média em que as mensagens são capazes de permanecer no grupo
antes de serem excluídas é comumente chamada de tempo de retenção.
Geralmente os maiores servidores de Usenet têm capacidade suficiente para
arquivar vários anos de conteúdo binário, mesmo quando inundado com novos
dados na velocidade máxima diária disponível. Um bom prestador de serviços
binários não só deve acomodar os usuários de conexões rápidas (3 megabits),
mas também os usuários de conexões lentas (256 kilobits ou menos) que
necessitam de mais tempo para fazer o download de conteúdo ao longo de um
período de vários dias ou semanas.
O maior provedor de News tem um tempo de retenção maior que 4 anos. Isso
resulta em mais de 9 petabytes (9000 terabytes) de armazenamento.
Em parte por causa dos longos tempos de retenção, bem como as crescentes
velocidades de upload da Internet, a Usenet é também utilizada por usuários
individuais para armazenar os dados de backup em uma prática chamada de
backup Usenet, ou uBackup. Enquanto provedores comerciais oferecem formas
mais fáceis de usar serviços de backup online, armazenamento de dados na
Usenet é gratuita (embora o acesso à própria Usenet possa não ser). O método
requer que o usuário selecione manualmente, prepare e envie os arquivos. Como
qualquer um pode, potencialmente, fazer o download dos arquivos de backup, os
dados são normalmente codificados. Depois que os arquivos são carregados, o
usuário não tem qualquer controle sobre eles, os arquivos são copiados
automaticamente para todos os provedores de Usenet, por isso haverá várias
cópias dele espalhados por diferentes localizações geográficas, o que é desejável
em um esquema de backup.
Fonte: Wikipedia

Como funciona?

Bom, agora vamos começar a entrar nesse inóspito mundo de Usenet, preste
muita atenção em todos os passos para que você entenda como as coisas
funcionam. Existem algumas regras e também passos necessários para você
começar a baixar os arquivos. Primeiro entenda que uma sequência de fatores
devem ser executadas linearmente para que tudo dê certo, isso quer dizer, você
precisa ter todos os requisitos citados para atender ao download da melhor
maneira possível. Esses requisitos são:

1. Um lugar em que você possa procurar os arquivos “.NZB”;

42
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

2. Um servidor, gratuito ou não.

3. Um cliente em que você possa fazer a conexão com o servidor.


Um arquivo NZB já é de longe muito parecido com os torrents e para ajudar mais
ainda, você precisa de um lugar específico para achá-los, ou seja, um grande
Pirate Bay. Esses locais possuem listas de arquivos NZB e pegam informações de
toda a Usenet já oferecendo eles para download, prontos para serem baixados
nos clientes. O que existe na internet, são sites similares que permitem ao usuário
fazer uma busca.

Falando em tempo de postagens, existe um detalhe muito importante que é


fundamental para a comparação com o Torrent que fizemos mais abaixo. Todas as
mensagens que são postadas no Usenet possuem tempo de retenção, ou seja, um
tempo que se expirado vai deletar com o arquivo. Cada servidor possui o seu
tempo de retenção especial.

Figura 11: Busca de arquivos NZB

Falando em retenção, entramos em outro ponto do Usenet. Os arquivos, para


serem completamente postados, são divididos em mensagens diferentes. E agora
me diga, se uma dessas mensagens for deletada pela retenção ou sofrer algum
tipo de corrompimento? Fique bem tranquilinho, todos os downloads do Usenet
são acompanhados de um arquivo chamado “Par” e esse será o seu melhor amigo
nas horas mais difíceis. Ele funciona como uma carta coringa e tem o poder de
substituir mensagens que estejam quebradas, fazendo isso com até duas ao
mesmo tempo.

43
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

O servidor do programa deve ser conectado com o cliente para que os downloads
possam ser iniciados. Existem muitos servidores na internet, muitos deles são
pagos e poucos são gratuitos. Claro que, os pagos podem oferecer muito mais
velocidade de conexão para o download e mais suporte; já os gratuitos, por sua
vez, mesmo que não sejam os mais velozes eles permitem que o usuário baixe o
que quiser da Usenet sem ter que pagar um tostão.

Os servidores que você acha por aí, depois que a conta é criada, dão todas as
informações necessárias para adicionar ao cliente, esse que deve ter uma
conexão direta com o servidor para que os downloads sejam executados.
O Alt.Binz é um cliente em que você conecta o mesmo com o servidor do Usenet e
pode baixar os arquivos NZB que quer utilizar. Esse cliente pode ser configurado
de uma maneira simples e rápida, mas lembre-se de que todas as informações
necessárias só podem ser adquiridas pelo servidor que você comprou o serviço ou
assinou gratuitamente.
Veja que, na sua tela principal, existem muitas opções e vamos mexer primeiro na
“Setup” que fica na parte superior. Dentro de Setup, clique em “Servers” para abrir
a tela que você vê na imagem abaixo:

44
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 12: Todas as informações que estão em branco devem ser


preenchidas com as que foram dadas pelo servidor, como o seu nome,
endereço de download, número de conexões relativas ao plano que foi
assinado, número da porta e requerimentos de autentificação. Depois que
todos esses pontos forem preenchidos, clique em “Apply” e depois em
“Ok”.

Até então, nós temos todos os itens que são necessários para o download
começar. Fomos atrás de um arquivo NZB, depois achamos um servidor e o
cliente está configurado. Na tela principal do Cliente, existe uma opção chamada
“NZB” e ela abre uma busca no seu computador que permite a procura de um
arquivo para ser adicionado. Depois disso, veja que a primeira opção dessa
mesma tela se chama “Connect”, ela cuida de conectar o seu cliente com o
servidor e começar o download.

45
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Fonte: Wikipedia US

Provedores de acesso USENET

Abaixo uma lista de sites que oferecem o serviço USENET

• www.giganews.com/ (Pago)
• www.newsdemon.com/ (Pago)
• https://www.easynews.com/ (Pago)
• http://www.supernews.com/ (Pago)
• https://www.xsusenet.com/ (Gratuito)

Como obter uma conta USENET Gratuita (Tutorial)


1. Acessem https://my.xsusenet.com/signup.php?pk=1

46
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

2. Digite seu e-mail e confirme o Captcha (aquelas letras embaralhadas)


3. sua senha será enviada via e-mail após isso faça login no site para
confirmar sua conta

4. nesse tutorial vou usar o Software SABNZB para acessar os


newsgroup porém pode ser usado qualquer software semelhante

5. instale e configure corretamente o software com os dados que recebeu


do e-mail semelhante as imagens abaixo:

47
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

6. Clique em testar servidor para verificar se as configurações estão OK


7. Asssim que configurado o programa é acessivel acessando o seguinte
endereço http://localhost:8080/sabnzbd/

8. para fazer as pesquisas de arquivos vamos usar um site de buscas


aqui vamos fazer no mesmo estilo de um arquivo Torrent

48
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

9. Vamos acessar o site https://www.oznzb.com/ (Necessário criar um


registro de usuário)
10. agora é só procurar o arquivo que desejar boa sorte e boa navegação!

49
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

6 – Bitcoin

Bitcoin (símbolo: ฿; abrev: BTC ou XBT) é uma criptomoeda e sistema de


pagamento online baseado em protocolo de código aberto que é independente
de qualquer autoridade central Um bitcoin pode ser transferido por um
computador ou smartphone sem recurso a uma instituição financeira
intermediária. O conceito foi introduzido em 2008 num white paper publicado
por um grupo com o pseudônimo de Satoshi Nakamoto que o chamou de
sistema eletrônico de pagamento peer to peer.
O nome Bitcoin também se refere ao software de código aberto que o grupo
projetou para o uso da moeda e a respectiva rede peer-to-peer. Diferente da
maioria das moedas virtuais, bitcoin não depende da confiança em nenhum
emissor centralizado ou uma instituição financeira. Bitcoin usa um banco de
dados distribuídos espalhados pelos nós da rede peer-to-peer para registrar as
transações, e usa criptografia de código aberto para prover funções básicas de
segurança, como certificar que bitcoins só podem ser gastas pelo dono e
evitar gastos duplos e falsificação.

Os usuários podem transacionar diretamente uns com os outros sem a


necessidade de um intermediário. Transações são verificadas pelos nós da
rede peer-to-peer e registrados em um banco de dados distribuídos (livro-
razão) de contabilidade pública conhecidos como blockchain. Bitcoin não
depende da confiança entre usuários diferentes (nós da rede). Qualquer
pessoa pode controlar e monitorar um nó do sistema. A rede bitcoin funciona
de forma autônoma, sem um banco de dados central ou único administrador
central, o que levou o Tesouro dos EUA para classificá-la como moeda digital
descentralizada. Bitcoin é mais corretamente descrito como a primeira
criptomoeda descentralizada do mundo. É o maior de seu tipo em termos de
valor de mercado.

O sistema Bitcoin permite propriedade e transferências semi-anônimas de


valores. Bitcoins podem ser salvas em computadores ou em pen drives em
forma de arquivos de carteira, ou em serviços de carteira online provido por
terceiros; e em ambos os casos bitcoins podem ser enviadas pela internet
para qualquer lugar do mundo ou para qualquer pessoa que tenha um
endereço bitcoin. A topologia peer-to-peer da rede Bitcoin, e a ausência de
uma entidade administradora central torna inviável que qualquer autoridade
financeira ou governamental manipule a emissão e o valor de bitcoins ou
induza inflação "imprimindo" mais notas. No entanto, grandes movimentos
especulativos de oferta e demanda podem fazer com que o seu valor sofra

50
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

oscilação no mercado de câmbio. Bitcoin é um projeto relativamente novo que


está evoluindo. Por esta razão, seus desenvolvedores recomendam cautela e
tratá-lo como software experimental.

Cronologia

Em 2008, Satoshi Nakamoto publicou um artigo científico na lista de discussão


The Criptography Mailing List descrevendo o protocolo bitcoin.
Em 2009, a rede bitcoin começa a funcionar com o lançamento do primeiro cliente
bitcoin open source e a emissão das primeiras bitcoins.
O preço inicial das bitcoins foi definido por pessoas nos fóruns BitcoinTalk. As
transações iniciais incluíam, por exemplo, a compra de uma pizza por 10 mil BTC.
O site Mt.Gox, uma espécie de mercado de câmbio de bitcoin, começa a operar.
No dia 6 de agosto, uma vulnerabilidade severa no protocolo do bitcoin foi
descoberta. Transações não verificadas adequadamente eram incluídas no log de
transações ("blockchain"). Aproveitando-se da falha, usuários podiam emitir para si
mesmos quantidades ilimitadas de bitcoins, violando as restrições econômicas da
moeda.
No dia 15 de agosto houve o primeiro caso de usuários aproveitando-se da
vulnerabilidade recém-descoberta. Mais de 184 bilhões de bitcoins foram gerados
numa só transação e enviados a dois endereços distintos. Em poucas horas a
vulnerabilidade foi corrigida com o lançamento de uma nova versão do protocolo; a
transação adulterada, por sua vez, foi localizada e removida do log de transações.
Este foi o único caso na história da bitcoin de uma grande falha de segurança
exposta e utilizada para fraude.
Em junho de 2011, Wikileaks e outras organizações passam a aceitar bitcoins
como forma de doação. Entre essas organizações estava inicialmente a
Electronic Frontier Foundation, que pouco depois reverteu a decisão, alegando
preocupações com a falta de precedentes legais da nova moeda.
No fim de 2011, o preço da bitcoin despencou de US$ 30,00 para menos de
US$ 2,00, evento que muitos consideram um "estouro de bolha". Alguns creem
que a queda repentina deu-se por conta do crescente poder computacional e
consequente redução de custo (de hardware e energia elétrica) para se
produzir bitcoins (atividade denominada bitcoin mining)
Em outubro de 2012, BitPay anunciou haver mais de 1.000 comerciantes
aceitando bitcoin como forma de pagamento.
O sistema de pagamentos Coinbase anunciou ter vendido mais de US$ 1
milhão em forma de bitcoins em um só mês, com a cotação do bitcoin acima

51
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

de US$ 22,00.
O Internet Archive anunciou que passaria a aceitar bitcoins como forma de
doação; além disso, passaria também a oferecer aos seus funcionários a
chance de optar por receber parte de seus salários em bitcoins.
Recorde. Em 13 de novembro a cotação do Bitcoin ultrapassou R$ 1.100,00
reais. A valorização do Bitcoin se dá devido a movimentação do mercado
chinês no BTC China, que hoje ocupa o primeiro lugar entre os sites de
câmbio Bitcoin, ocupando o lugar que era do MTGox. O volume de compra de
Bitcoin já é o maior de todos os tempos, mas não é de surpreender, já que a
China possui cerca de 1,351 bilhões de habitantes (2012)
No dia 12 de março de 2013, um servidor bitcoin (também chamado de
"minerador") rodando a versão mais recente do protocolo criou um registro
grande demais no log de transação (também chamado "blockchain"),
incompatível com versões anteriores do protocolo devido ao seu tamanho.
Isso criou uma divisão no log de transações. Alguns usuários utilizavam a
versão mais recente do protocolo, compatível com registros mais longos,
enquanto outros usuários ainda utilizavam versões mais antigas do protocolo,
não utilizando o log novo, grande demais. Essa bifurcação resultou na
formação de dois logs diferentes sem um consenso de qual o log definitivo, o
que permitiu que um mesmo valor de bitcoins, representado em dois logs
distintos, fosse utilizado duas vezes. O site Mt.Gox temporariamente deixou de
aceitar novos depósitos de bitcoins. A cotação do bitcoin caiu 23% para US$
37 no Mt.Gox, retornando à cotação anterior de US$ 48 após algum tempo.

Desenvolvedores do bitcoin.org tentaram solucionar a divisão recomendando


aos usuários que voltem a usar uma versão anterior do protocolo, que utilizava

52

Figura 13: Quantidade de Bitcoin ao longo do tempo


Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

a versão mais antiga do tronco comum de logs. Os fundos dos usuários, em


grande parte, mantiveram-se inalterados e um consenso foi estabelecido em
torno desta decisão

Informações Tecnicas
Bitcoin é como uma conta bancária suíça numerada que pode existir no seu
próprio smartphone. Os endereços bitcoin são diferentes das contas bancárias
tradicionais pois o titular e o número da conta não se encontram em nenhum
banco de dados central. Qualquer participante da rede Bitcoin possui uma carteira
digital que cria um número arbitrário de pares de chave pública/privada. As chaves
públicas são endereços de carteiras bitcoin que servem como identificação do
remetente e destinatário para os pagamentos. As chaves privadas da carteira
bitcoin são senhas privadas usadas para autorizar pagamentos, exclusivamente
pelo dono da moeda. Endereços bitcoin são gerados pela carteira por um
processo criptográfico arbitrário. As carteiras e endereços bitcoin não possuem
qualquer informação pessoal sobre seus proprietários e são considerados
anônimos. Endereços bitcoin em sua forma legível para humanos são sequências
aleatórias de números e letras maiúsculas e minúsculas, por volta de 33
caracteres de comprimento. Este endereço é a forma usada para identificar
remetente e destinatário para transferência de bitcoins entre os usuários.
Usuários de carteira bitcoin podem ser donos de vários endereços e podem criar
novos endereços ilimitadamente, já que gerar um novo endereço é fácil e
instantâneo, o equivalente a gerar um par de chaves pública/privada, e não
necessita de conexão com a internet. A criação de novos endereços para um único
uso pode ajudar com a proteção da privacidade, uma vez que o usuário não
precisará expor seus endereços antigos e transações associadas para poder
proceder com a transação.
Qualquer usuário pode verificar diretamente o block chain e observar as
transações quase em tempo real; existem vários sites que facilitam esse
monitoramento, incluindo variáveis agregadas como o número de bitcoins em
circulação, número de transações por hora e taxas de transação a cada momento
e representações gráficas para auditorias.
Se um usuário quiser operar de forma anônima na rede, é essencial que o usuário
tome medidas preventivas para esconder o seu endereço IP de forma a obter
privacidade máxima enquanto navega na internet e não tornar público a sua

53
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

identidade real e seus endereços bitcoin na internet. Por outro lado, sites de
câmbio bitcoin e comércios podem associar a identidade real com endereços
bitcoin para fornecer serviços. Por esta razão, alguns autores preferem classificar
Bitcoin como pseudo-anônimo em vez de anônima. A popularidade de Bitcoin
cresce rapidamente e na mesma proporção as ações mal-intencionadas, já
existem vírus, trojans, phishings e golpes no comércio de bitcoin. Por precaução
vale a pena reforçar todas as configurações de segurança do navegador.

A rede Bitcoin cria e distribui um novo lote de bitcoins aproximadamente 6


vezes por hora aleatoriamente entre participantes que estão rodando o
programa de mineração de moedas. Qualquer participante tem chance de
ganhar um lote enquanto roda o programa de mineração. O ato de gerar
bitcoins é comumente chamado de "minerar" (como em "minerar ouro" ). A
probabilidade de um certo minerador ganhar um lote depende do poder de
processamento computacional que ele contribui para a rede bitcoin em relação
ao poder de processamento de todos os outros combinados. A quantia de
bitcoins geradas por lote nunca passa de 50 BTC, e esse valor está
programado no protocolo bitcoin para encolher com o passar do tempo, de
modo que o total de bitcoins criadas nunca passará de 21 milhões de BTC.
Com a redução desse prêmio, se espera que a motivação para se rodar nó
gerador (computador executando um programa de mineração) mudará para o
recebimento de taxas de transação.
Todos os nós mineradores da rede competem para ser o primeiro a achar uma
solução para um problema criptográfico envolvendo seu bloco candidato na
block chain, um problema que requer poder computacional e repetidas
tentativas e erros para ser resolvido. Quando um nó encontra tal solução
criptográfica, ele anuncia aos demais dos nós na rede e reinvindica um novo
prêmio em bitcoins. Pares ao receber um bloco recém resolvido o validam
antes de aceitá-lo e o incluir na cadeia de blocos block chain. Os nós usam
suas CPUs com o cliente padrão, clientes de terceiros são capazes também
de utilizar GPUs.48 53 54 Mineradores também podem se juntar em grupos de
mineração (conhecidos como "pools" em inglês) e minerar coletivamente.
Para que a rede gere um bloco novo a cada 10 minutos em média, cada nó
separadamente reajusta o nível de dificuldade do criptodesafio a cada duas
semanas em resposta a mudanças no poder de processamento coletivo da
rede.
Atualmente, a mineração de bitcoins é uma área altamente competitiva, com
hardware especializado vendido no mercado. Com a crescente dificuldade dos
desafios criptográficos, tornou-se economicamente inviável utilizar CPUs para
a mineração (pois a energia elétrica consumida custa mais que a recompensa
em bitcoins gerada), e futuramente também as GPUs tornar-se-ão
completamente obsoletas para esse propósito. Por este motivo, vários

54
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

mineradores passaram a utilizar também circuitos integrados de aplicação


específica (ASIC) para a mineração de bitcoins. Algumas empresas
comercializam sistemas ASIC prontos para a mineração, com preços entre 250
e 2500 dólares

Figura 14: Exemplo de carteira de Bitcoin

Como comprar Bitcoins no Brasil em reais


1. Acesse https://www.mercadobitcoin.com.br/
2. crie sua conta grátis
3. verifique ela enviando um documento com foto
4. Acesse https://www.mercadobitcoin.com.br/BRLBTC/deposito/ para
depositar dinheiro em sua conta pode escolher diversos meios de
pagamentos
5. uma vez que os reais estejam na conta é so trocar por Bitcoins
6. assim que os Bitcoins estiverem na conta é só gastar com o que quiser

55
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Figura 15: Mercado Bitcoin

56
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

57
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

7- Rede Ed2k e KAD

eD2k (ou ed2k URI scheme) é um tipo de ligação usada na internet para arquivos
em computadores, e disponibilizada publicamente (por exemplo, em blogs) sem
permitir contudo sua exata localização.
A sigla refere-se aos programas de partilhamento de arquivos eDonkey, podendo
ser também usado no sistema do eMule. Esses endereços têm em comum o fato
de começarem sempre com ed2k://.
Para esses links funcionarem, o usuário deve ter algum dos programas citados
instalados e, ainda, que os mesmos estejam em sincronia com o navegador web
em uso (ex: firefox, iexplorer, etc.)
Um link eDonkey (ou link eD2k para resumir) é similar a um link magnet, mas é
muito menos flexível pois apenas usa a função de hash MD4, o que somente o faz
ajustável para ser usado junto com a rede eDonkey2000. Entretanto, o Shareaza
pode até mesmo usá-los na rede Gnutella2 de um modo limitado.

KAD
Rede Kad É uma rede de compartilhamento de arquivos usada pelo eMule, aMule
e MLDonkey sendo muito semelhante a Overnet, onde cada usuário é um
pequeno nó da rede, como tal, esta política (semelhante à da Internet) é bastante
eficiente, pois a falha de um nó não implica a falha de toda a rede. Não há
servidores para guardar trilha de clientes e os arquivos que eles compartilham
assim isto tem que ser feito por cada cliente participante da rede- em essência,
todo cliente é também um pequeno servidor.

Emule

eDonkey é uma rede de P2P, criada pela empresa alemã MetaMachine em 2000
para a transferência de grandes arquivos, ultrapassando o limite dos gigabytes.
"Donkey" (em português, burro ou jegue) é usado para designar arquivos muito
grandes e difíceis de se obter na Internet. Surgiu logo após o Napster e é
largamente utilizada até hoje. Baseada em servidores centrais que servem ao
usuário pesquisas e indexação de arquivos. Recentemente a rede foi reanimada
pelo programa open-source eMule.

58
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Overnet
Considerado a evolução e a 2ª geração do eDonkey, a rede Overnet é uma
espécie de eDonkey "paga": é preciso comprar o software da empresa que a
desenvolveu. A diferença é que o Overnet é altamente descentralizada (não possui
um servidor sequer) e muito mais rápida. Atualmente a MetaMachine fundiu a
Overnet com a rede tradicional eDonkey num só programa com a finalidade de
aumentar as fontes. Os criadores do eMule criaram uma nova rede de
características idênticas à Overnet a que deram o nome de Kademlia, suportada
nas versões mais recentes do software eMule.
Em 12 de setembro de 2006, devido a uma decisão judicial da corte dos Estados
Unidos, a rede eDonkey foi fechada e a empresa responsável, MetaMachine,
deverá pagar indenização de US$ 30 milhões às gravadoras e estúdios.

59
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

Amule
o aMule é uma aplicação peer-to-peer de partilha de ficheiros que trabalha com a
rede eDonkey, mas que oferece mais características que o cliente eDonkey
padrão. É uma bifurcação do código-fonte do xMule, que, por sua vez, é uma
bifurcação do projecto lMule, que foi a primeira tentativa de trazer o cliente eMule
para Linux. Tal como o eMule, o aMule é Software Livre publicado sob a GNU
General Public License.
O objectivo definido do projecto aMule é o de ser o "emule de todas as
plataformas". Actualmente existem versões para GNU Linux, Mac OS X, FreeBSD,
NetBSD, OpenBSD, Solaris e Windows.
Desde o início do projecto como uma bifurcação não-amigável do projecto xMule,
tem havido animosidades contínuas entre os desenvolvedores e apoiantes desses
projectos.
A conformidade do projeto aMule com a GPL foi discutida várias vezes,
principalmente em resposta às críticas do único desenvolvedor do xMule que
restou após a bifurcação. No entanto, a partir de contactos com a Free Software
Foundation feitos pelo criador do aMule, a licença do aMule foi alterada ao ponto
de já se encontrar em total conformidade com a GPL

60
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040

8- Mitos da Deep Web

Sobre as camadas
Algumas pessoas tem o habito de chamar camadas as redes ja discutidas acima,
porém o correto é redes cada rede é distinta de outra e não possui relação entre
si, portanto não há como ser consideradas camadas

Sobre as Lolitas ou bonecas humanas sexuais


Mais um mito que é falso essa estória rodou e ainda roda a internet em resumo
são meninas que são multiladas para servir de escravas sexuais para pessoas
com o poder aquistivo alto veja aqui na integra o “conto” Link,porém é só
pesquisar um pouco para vermos que o conto não passa de fantasia, os
procedimentos necessários não seriam possiveis e mesmo que fosse real o
resultado seria a morte da boneca, veja aqui a antitese Link

61

Você também pode gostar