Escolar Documentos
Profissional Documentos
Cultura Documentos
Deep Web o Guia Definitivo
Deep Web o Guia Definitivo
O Guia definitivo
Indice
1 -Prefácio.......................................................................................................v
2 -TOR BROWSER....................................................................................viii
Características...........................................................................................ix
Serviços ocultos........................................................................................xi
Opera Tor..................................................................................................xi
Links para download:..............................................................................xiv
Como Instalar passo a passo....................................................................xv
Sites Onions úteis:.................................................................................xvii
3 -Freenet...................................................................................................xviii
Como baixar e instalar a freenet:............................................................xix
3- Projeto Internet Invisivel......................................................................xxvii
O que é a I2P:.......................................................................................xxvii
O que eu posso fazer na I2P?...............................................................xxvii
Como acessar (Tutorial prático).............................................................xxx
Sites i2p..............................................................................................xxxiii
Referencias externas (em inglês)........................................................xxxiv
4- Rede BBS.............................................................................................xxxv
Como emular um BBS......................................................................xxxviii
5 – USENET...............................................................................................xlvi
História da USENET............................................................................xlvii
Newsgroups.........................................................................................xlviii
Conteúdo Binário........................................................................................l
Tempo de Retenção:....................................................................................l
Como funciona?.........................................................................................li
Provedores de acesso USENET...............................................................lvi
Como obter uma conta USENET Gratuita (Tutorial)..............................lvi
6 – Bitcoin.....................................................................................................lx
Cronologia...............................................................................................lxi
Informações Tecnicas............................................................................lxiii
Como comprar Bitcoins no Brasil em reais............................................lxv
2
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
3
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
4
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
1 - Prefácio
Bem vindo a deep web leitor sei que deve estar imaginando mil coisas nesse
momento, será que vou ver GORE? Que história é essa de camadas? E as lolitas
será que existe? Nesse livro você vai aprender tudo sobre a rede chamada Deep
web
Primeiro uma introdução geral leia com atenção;
grande parte dos novatos e até alguns usuários medianos confundem a rede onion
com a Deep Web, por exemplo, é comum dizerem que eu acesso a Deep Web
querendo dizer que acessam a rede Onion por isso achei interessante dedicar
esse texto a identificar os principais termos e aprender a utilizar corretamente cada
um deles, começando por Deep Web que de acordo com o termo original, se
refere a páginas não indexadas, ou "invisíveis" aos buscadores, nesse exemplo
temos desde servidores FTP a redes fechadas como a .onion, o .i2p , a Freenet e
muitas outras, então temos que Deep Web é o conjunto de todas essas redes.
Freenet - uma rede bem mais criptografada que a onion tanto que não utiliza links
e sim chaves criptografadas, possui um vasto material e diversos sites, a
vantajem dessa rede e que os sites possuem um index geral ficando muito mais
fácil acessar os sites, a desvantagem é que a rede pode ser um pouco mais lenta,
assim como a rede .onion a Freenet também faz parte da DW.
5
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
I2P - Também conhecido como Projeto Inernet invisível usa um protocolo chamado
de Garlic Routing (alguns dizem que Garlic é uma rede separada da DW, mas não
é), uma curiosidade que poucos sabem é que a I2P é uma variante da rede Onion,
de um certo modo usa a rede como uma forma de acesso, podemos dizer que a
I2P é uma rede onion bem mais criptografada, a tal ponto que alguns sites só
temos acesso se o servidor aceitar o IP, um exemplo podemos configurar o
servidor para aceitar só determinadas faixas de IP em horários específicos, a rede
usa o conceito Alice e Bob para criptografar as mensagens e os dados, assim se
torna impossível uma quebra de privacidade e mesmo que houver a mensagem só
pode ser gerada e compreendida com o algoritmo em que foi gerado, como o
objetivo é ensinar de forma clara, não vou explicar em detalhes, mas a quem se
interessar o sistema usa DHT(Distributed hash table) e UDP(User Datagram
Protocol) para fazer a mágica acontecer
são literalmente dezenas de redes cada uma com a sua particularidade especifica,
sei que você deve estar se perguntando, mas e as camadas? bem, camadas são
divisões criadas por alguém. mas que não se corresponde a realidade esqueçam
isso e passem a ter uma mentalidade mais madura ao acessar a deep web,
espero que tenham aprendido e gostado tanto quanto eu gostei de escrever mais
uma vez informo que o texto é original não copio de ninguém uso meu próprio
conhecimento, com exceção das imagens que retiro do DuckDuckGo.
6
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
ENTÃO QUER DIZER QUE MARIANA WEB NÃO EXISTE ? se se pergunta isso
respondo que sim, não há nenhuma rede onde se consiga informações
confidenciais em tempo real do governo, Mariana web é um mito e talvez possa
ser explicado devido ao mito em que a Deep Web cria uma ilusão para nos
mantermos entretidos, mas que no final não passa de uma inverdad
7
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
2 - TOR BROWSER
O Tor-cliente é um programa que deve ser instalado no computador e que funciona
como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050
local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser
configurados para usar um servidor proxy socks 5 e apontados para o endereço
localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal
como Aurora e Mozilla Firefox.
A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da
rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo
http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer
diferente do seu endereço real (anonimato). O endereço que vai aparecer é o
endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O
tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às
vezes.
Ainda é possível aumentar a rede, abrindo seu computador para uso de outros
usuários do Tor.
Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor.
Páginas com este domínio são parte da chamada Deep Web.
8
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Características
Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor
para tráfegos não-criptografados, pois a segurança em nível de transporte que o
Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino
da rede "convencional", o tráfego é encaminhado da maneira original como foi
entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para
operar como servidor de relay, terá a possibilidade de logar o tráfego original de
todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu
nó Tor
9
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
10
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Serviços ocultos
O Tor também pode fornecer anonimato para outros servidores e sites. Servidores
configurados para receber conexões de entrada somente através do Tor são
chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e,
portanto, sua localização de rede), um serviço oculto é acessado através de seu
endereço onion . A rede Tor lê esses endereços e pode encaminhar dados de e
para os serviços ocultos, mesmo para aqueles hospedados por trás de firewalls ou
NATs, preservando o anonimato de ambas as partes. O Tor é necessário para
acessar os serviços ocultos.
Opera Tor
Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem
mesmo ser instalado no computador, de tal forma que seu uso não altera em nada
na configuração do sistema, dos outros navegadores ou arquivos. Programas
baseados em Tor tem sido usado por internautas de países submetidos a
ditaduras para burlar a censura do governo, uma vez que o IP do internauta é
totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter
informação do internauta. Apenas o provedor do usuário terá acesso aos dados e
detalhes da navegação.
11
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
12
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
13
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
14
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
15
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
3 - Freenet
Fonte: http://pt.wikipedia.org/w/index.php?
title=Freenet&oldid=41347021
16
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
após instalado vamos baixar o Proxy da freenet (ou seja seu instalador),
17
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
GHz e 2 GB de memória RAM o porque explico mais a frente uma vez que
baixado o mesmo deve ser instalado para isso vamos usar o Guia (ou o Wizard
em inglês), basicamente é só clicar em next ate o fim, sem configurações
avançadas, uma vez ele aberto vamos configurar isso sim é uma parte critica, para
acessar a tela de configuração vamos acessar em qualquer navegador o endereço
127.0.0.1:8888 para vermos a seguintes telas
18
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
19
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
20
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
A tela principal freenet nos apresenta muitas opções o mais interessante é que os
sites ficam na tela principal, não é necessário descobrir os sites de forma aleatória
como ocorre no TOR por exemplo na freenet temos dois aliados o Enzo Index e o
Nerdagedom que nos organiza os links por assunto e descrição
a partir da tela inicial temos os nossos bookmarks que são os sites padrões temos
o Enzo Index, o Linkagerdon e o Nerdagedom, neles podemos acessar os sites da
freenet.Reparem na barra verde na foto acima, aquilo é chamado de entropia e
marca a quantidade de servidores que a freenet esta cone crada no momento que
vai de 0 a 14 no linux quanto maior a entropia mais rápido o processo de download
e upload ocorrerá na rede.
21
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
22
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
O que é a I2P:
A I2P é uma rede anônima, que disponibiliza uma camada simples sobre a qual se
faz possível a comunicação entre aplicações, por meio de troca de mensagens, de
maneira anônima e segura. A rede é por si só estritamente baseada em
mensagens (a la IP), mas há disponível uma biblioteca que permite uma confiável
comunicação por streaming uma camada acima (a la TCP). Toda a comunicação é
criptografada de ponta-a-ponta (há, no total, quatro camadas de criptografia
usadas ao se enviar uma mensagem), e mesmo os extremos ("destinos") são
identificadores criptográficos (essencialmente um par de chaves públicas).
Para anonimizar as mensagens a rede usa uma série de rotas e “tuneis” de
entrada e saída, uma sequencia de pontos para enviar mensagens em uma única
direção. O Sistema usa os tuneis para entregar uma mensagem ou um bit de um
lado ao outro sem comprometer a segurança e proteger a identidade do
interlocutor ao receptor.
23
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
24
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
3. E para iniciar:
$ i2prouter star
4.
5. . Instale-o(s) - Não se esqueça de marcar a opção de criar shortcuts
(atalhos) na área de trabalho para ter melhor acesso;
25
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
26
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Lembre-se: A I2P não foi projetada para a criação de proxies para a internet
exterior. Em vez disso, pretende ser utilizada como uma rede interna.
O projeto I2P não mantem em funcionamento, por sua conta, quaisquer proxies
para a Internet. O único proxy de saída é um serviço do projeto soluções para
privacidade. Considere fazer uma doação a eles para que continuem a oferecer
um serviço estável. A largura de banda aumentará com o financiamento da
organização. Talvez o número de proxies de saída também.
Sites i2p
Agora vão ai vão alguns sites de interesse da I2P para você entrar:
http://127.0.0.1:7657/home - Sua página inicial da I2P;
http://eepsites.com/ - Motor de busca da surface de sites da I2P, também
chamados de EEPSites
http://www.i2p2.i2p/ - Site oficial na I2P;
http://pastethis.i2p - Site semelhante ao Pastebin, posta arquivos estilos TXT que
o
usuário cria e fica lá registrado como um log;
http://zzz.i2p - Discussões de desenvolvimento I2P;
http://planet.i2p/ - "News" I2P, blog/feed das atualizações e posts da galera da
I2P;
http://forum.i2p/ - Fórum geral da I2P;
http://echelon.i2p/ - Site com vários arquivos, links e informações úteis;
http://tracker2.postman.i2p/ - Fórum com centenas de arquivos (aqui fica a dica
pros hackers);
http://diftracker.i2p/ - outro grande fórum para download de arquivos;
http://id3nt.i2p/ - Blog de discussões gerais;
http://killyourtv.i2p/ - tutoriais, informações
FAQ - http://www.i2p2.i2p/faq.html - Leiam isso aqui! Possui muitas informações
importantes, principalmente das portas.
27
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
28
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
29
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
4- Rede BBS
.
Um utilizador que se liga a um BBS pode fazer as seguintes ações, dependendo
do que cada BBS oferece:
• Descarregar software e dados (download)
• Enviar software e dados (upload)
• Ler notícias
30
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
BBSes mais ricos e profissionais conseguiam ter várias linhas, o que reduzia a
frustração por encontrar o telefone sempre ocupado (era comum você ficar duas,
três horas tentando insistentemente uma conexão a seu BBS favorito). Outra
vantagem dos BBSes com várias linhas era que as pessoas conectadas podiam
fazer chat uma com as outras.
Como as linhas telefônicas eram péssimas, o recomendável era que você desse
preferência a BBSes que ficassem fisicamente perto de sua casa – assim, os
dados passariam por menos centrais telefônicas e percorreriam menos
quilômetros de cabos, melhorando a qualidade da conexão. Isso levava a outro
fato: como os usuários eram praticamente vizinhos, eram comuns os encontros de
usuários, em bares da região, e no final todo mundo acabava se conhecendo
pessoalmente também.
Uma vez baixadas as mensagens, era hora de fuxicar os arquivos disponíveis para
download. Mais uma vez, como não havia uma rede entre servidores, você
dependia dos arquivos colocados à disposição pelo SysOp, que normalmente
ficavam no HD ou em um CD-ROM da máquina que funcionava como servidor.
31
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Com o tempo, surgiram as primeiras redes de BBSes. Eram sistemas que faziam
as máquinas servidoras ligarem umas para as outras (ou para máquinas centrais),
permitindo que você pudesse encaminhar mensagens de um BBS para outro. Uma
tecnologia e tanto para a época.
Essa mesma lógica foi usada para introduzir a internet – que depois viria matar os
BBSes – nesse mundo. Um BBS ligado à internet permitia que seus usuários
mandassem e-mails, sempre naquela base assíncrona. Meu primeiro e-mail foi
assim: roberto.cassano%online@ax.apc.org . A primeira parte era meu nome.
Depois do “%” era a indicação do BBS ao qual eu era afiliado e a parte depois do
arroba era a indicação do Alternex/Ibase, primeiro provedor brasileiro, comandado
pelo pioneiro Carlos Afonso.
Fonte: Techtudo
O crescimento da web veio a matar os BBS. Tudo acabava sendo mais rápido,
mais prático, mais integrado e sedutor na rede. Uma coisa típica dos BBS, porém,
a internet demorou a fazer: o senso de comunidade local. Os BBS amadores eram
essencialmente regionais. Não só com pessoas de mesmo DDD (mesma cidade),
mas pessoas de um mesmo prefixo – ou seja, de um mesmo bairro.
Outro fator foi o lançamento, poucos meses depois, dos primeiros provedores de
acesso gratuito à internet. Estes sim chegaram como uma bomba atômica sobre
32
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
De volta ao mundo das pessoas, ainda mantenho contato com muitos jovens que
começaram fuçando os códigos dessas mini-internets. O bacana é ver que muitos
(muitos mesmo) atuam hoje com tecnologia, mídias digitais e afins, sempre bem-
sucedidos em suas carreiras. Se não foi um negócio que tenha deixado qualquer
um de nós ricos, sem dúvida a fantástica aventura dos BBS foi uma incrível escola
de inovação e tecnologia. Pena de quem tem cada vez mais tudo simples, fácil e
acessível. Um pouco de perrengue digital não faria mal às novas gerações
conectadas.
33
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
34
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
35
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
5 – USENET
Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários
postam mensagens de texto (chamadas de "artigos") em fóruns que são
agrupados por assunto (chamados de newsgroups ou grupos de notícias). Ao
contrário das mensagens de e-mail, que são transmitidas quase que diretamente
do remetente para o destinatário, os artigos postados nos newsgroups são
retransmitidos através de uma extensa rede de servidores interligados.
O surgimento da rede data de 1979 e a maioria dos computadores participantes
naquela época se comunicava através de conexões discadas por um protocolo
chamado de UUCP, mas com a popularização da Internet nas décadas de 80 e 90
o sistema passou a funcionar quase que completamente baseado no protocolo
NNTP da família de protocolos TCP/IP. O programa chamado INN é hoje o
servidor mais utilizado para conectar as máquinas que fazem parte da rede
Usenet.
36
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
História da USENET
A Usenet trata-se de uma das mais antigas redes de comunicação por computador
ainda em uso generalizado.
Foi concebida em 1979 e estabelecida publicamente em 1980 na Universidade da
Carolina do Norte em Chapel Hill a na Duke University, mais de uma década antes
da World Wide Web ter sido desenvolvida e o acesso público à Internet ter sido
disponibilizado. Tendo sido baseada originalmente na ARPANET, fazendo uso do
UUCP como protocolo de transporte, para oferecer serviço de correio a
transferências de arquivos, segundo anúncios haveria um serviço de notícias
como o A News. O nome USENET enfatizava, segundo seus criadores, a
esperança de que a organização USENIX tivesse um papel ativo no
funcionamento do serviço.
37
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Newsgroups
Uma minoria dos newsgroups são moderados, ou seja, as mensagens enviadas
não são distribuídas diretamente para a Usenet, mas sim, enviadas para o
38
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Organização da USENET
39
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
humanities.design.misc)
3. misc.* – temas diversos (misc.education, misc.forsale, misc.kids)
4. news.* – discussões e anúncios sobre news (sobre a Usenet, e não
eventos atuais) (news.groups, news.admin)
5. rec.* – recreação e entretenimento (rec.music, rec.arts.movies)
6. sci.* – discussões relacionadas com a ciência (sci.psychology,
sci.research)
7. soc.* – discussões sociais (soc.college.org, soc.culture.african)
8. talk.* – falar sobre vários temas controversos (talk.religion, talk.politics,
talk.origins)
A hierarquia alt.* não está sujeita aos procedimentos de controle da Big Eight,
como resultado é menos organizada.
Grupos na hierarquia alt.* tendem a ser mais especializados ou específicos, por
exemplo, pode haver um grupo de notícias sob a Big Eight que contém discussões
sobre livros infantis, mas um grupo na hierarquia alt.* pode ser dedicado a um
autor específico de livros para crianças. Arquivos binários são postados em
alt.binaries.*, tornando-a a maior de todas as hierarquias.
Muitas outras hierarquias de newsgroups são distribuídas juntamente com estas.
Hierarquias específicas de idiomas e regiões, tais como japan.*, malta.* e ne.*
servem para países e regiões específicas, como o Japão, Malta e Nova Inglaterra.
Empresas administram suas próprias hierarquias para discutir os seus produtos e
oferecer suporte técnico comunitário, como o histórico gnu.* da Free Software
Foundation. A Microsoft fechou seu servidor de News em junho de 2010, provendo
suporte aos seus produtos por meio de fóruns. Alguns usuários preferem usar o
termo "Usenet" para se referir apenas aos oito grandes hierarquias, outros incluem
alt.* também. O termo mais geral "netnews" incorpora o meio inteiro, incluindo
sistemas privados de News. Também existem convenções informais de sub-
hierarquias.
Conteúdo Binário
A Usenet foi criada originalmente para distribuir texto codificado no conjunto ASCII
de 7 bits. Com a ajuda de programas que codificavam valores de 8 bits em ASCI,
se tornou possível distribuir arquivos binários. Post binários, devido ao seu
tamanho e aos direitos autorais, que muitas vezes eram duvidosos, estavam
restritos a newsgroups específicos, tornando mais fácil para os administradores
permitir ou não o tráfego.
40
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Tempo de Retenção:
41
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
apagar nada.
A duração média em que as mensagens são capazes de permanecer no grupo
antes de serem excluídas é comumente chamada de tempo de retenção.
Geralmente os maiores servidores de Usenet têm capacidade suficiente para
arquivar vários anos de conteúdo binário, mesmo quando inundado com novos
dados na velocidade máxima diária disponível. Um bom prestador de serviços
binários não só deve acomodar os usuários de conexões rápidas (3 megabits),
mas também os usuários de conexões lentas (256 kilobits ou menos) que
necessitam de mais tempo para fazer o download de conteúdo ao longo de um
período de vários dias ou semanas.
O maior provedor de News tem um tempo de retenção maior que 4 anos. Isso
resulta em mais de 9 petabytes (9000 terabytes) de armazenamento.
Em parte por causa dos longos tempos de retenção, bem como as crescentes
velocidades de upload da Internet, a Usenet é também utilizada por usuários
individuais para armazenar os dados de backup em uma prática chamada de
backup Usenet, ou uBackup. Enquanto provedores comerciais oferecem formas
mais fáceis de usar serviços de backup online, armazenamento de dados na
Usenet é gratuita (embora o acesso à própria Usenet possa não ser). O método
requer que o usuário selecione manualmente, prepare e envie os arquivos. Como
qualquer um pode, potencialmente, fazer o download dos arquivos de backup, os
dados são normalmente codificados. Depois que os arquivos são carregados, o
usuário não tem qualquer controle sobre eles, os arquivos são copiados
automaticamente para todos os provedores de Usenet, por isso haverá várias
cópias dele espalhados por diferentes localizações geográficas, o que é desejável
em um esquema de backup.
Fonte: Wikipedia
Como funciona?
Bom, agora vamos começar a entrar nesse inóspito mundo de Usenet, preste
muita atenção em todos os passos para que você entenda como as coisas
funcionam. Existem algumas regras e também passos necessários para você
começar a baixar os arquivos. Primeiro entenda que uma sequência de fatores
devem ser executadas linearmente para que tudo dê certo, isso quer dizer, você
precisa ter todos os requisitos citados para atender ao download da melhor
maneira possível. Esses requisitos são:
42
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
43
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
O servidor do programa deve ser conectado com o cliente para que os downloads
possam ser iniciados. Existem muitos servidores na internet, muitos deles são
pagos e poucos são gratuitos. Claro que, os pagos podem oferecer muito mais
velocidade de conexão para o download e mais suporte; já os gratuitos, por sua
vez, mesmo que não sejam os mais velozes eles permitem que o usuário baixe o
que quiser da Usenet sem ter que pagar um tostão.
Os servidores que você acha por aí, depois que a conta é criada, dão todas as
informações necessárias para adicionar ao cliente, esse que deve ter uma
conexão direta com o servidor para que os downloads sejam executados.
O Alt.Binz é um cliente em que você conecta o mesmo com o servidor do Usenet e
pode baixar os arquivos NZB que quer utilizar. Esse cliente pode ser configurado
de uma maneira simples e rápida, mas lembre-se de que todas as informações
necessárias só podem ser adquiridas pelo servidor que você comprou o serviço ou
assinou gratuitamente.
Veja que, na sua tela principal, existem muitas opções e vamos mexer primeiro na
“Setup” que fica na parte superior. Dentro de Setup, clique em “Servers” para abrir
a tela que você vê na imagem abaixo:
44
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Até então, nós temos todos os itens que são necessários para o download
começar. Fomos atrás de um arquivo NZB, depois achamos um servidor e o
cliente está configurado. Na tela principal do Cliente, existe uma opção chamada
“NZB” e ela abre uma busca no seu computador que permite a procura de um
arquivo para ser adicionado. Depois disso, veja que a primeira opção dessa
mesma tela se chama “Connect”, ela cuida de conectar o seu cliente com o
servidor e começar o download.
45
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Fonte: Wikipedia US
• www.giganews.com/ (Pago)
• www.newsdemon.com/ (Pago)
• https://www.easynews.com/ (Pago)
• http://www.supernews.com/ (Pago)
• https://www.xsusenet.com/ (Gratuito)
46
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
47
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
48
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
49
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
6 – Bitcoin
50
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Cronologia
51
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
de US$ 22,00.
O Internet Archive anunciou que passaria a aceitar bitcoins como forma de
doação; além disso, passaria também a oferecer aos seus funcionários a
chance de optar por receber parte de seus salários em bitcoins.
Recorde. Em 13 de novembro a cotação do Bitcoin ultrapassou R$ 1.100,00
reais. A valorização do Bitcoin se dá devido a movimentação do mercado
chinês no BTC China, que hoje ocupa o primeiro lugar entre os sites de
câmbio Bitcoin, ocupando o lugar que era do MTGox. O volume de compra de
Bitcoin já é o maior de todos os tempos, mas não é de surpreender, já que a
China possui cerca de 1,351 bilhões de habitantes (2012)
No dia 12 de março de 2013, um servidor bitcoin (também chamado de
"minerador") rodando a versão mais recente do protocolo criou um registro
grande demais no log de transação (também chamado "blockchain"),
incompatível com versões anteriores do protocolo devido ao seu tamanho.
Isso criou uma divisão no log de transações. Alguns usuários utilizavam a
versão mais recente do protocolo, compatível com registros mais longos,
enquanto outros usuários ainda utilizavam versões mais antigas do protocolo,
não utilizando o log novo, grande demais. Essa bifurcação resultou na
formação de dois logs diferentes sem um consenso de qual o log definitivo, o
que permitiu que um mesmo valor de bitcoins, representado em dois logs
distintos, fosse utilizado duas vezes. O site Mt.Gox temporariamente deixou de
aceitar novos depósitos de bitcoins. A cotação do bitcoin caiu 23% para US$
37 no Mt.Gox, retornando à cotação anterior de US$ 48 após algum tempo.
52
Informações Tecnicas
Bitcoin é como uma conta bancária suíça numerada que pode existir no seu
próprio smartphone. Os endereços bitcoin são diferentes das contas bancárias
tradicionais pois o titular e o número da conta não se encontram em nenhum
banco de dados central. Qualquer participante da rede Bitcoin possui uma carteira
digital que cria um número arbitrário de pares de chave pública/privada. As chaves
públicas são endereços de carteiras bitcoin que servem como identificação do
remetente e destinatário para os pagamentos. As chaves privadas da carteira
bitcoin são senhas privadas usadas para autorizar pagamentos, exclusivamente
pelo dono da moeda. Endereços bitcoin são gerados pela carteira por um
processo criptográfico arbitrário. As carteiras e endereços bitcoin não possuem
qualquer informação pessoal sobre seus proprietários e são considerados
anônimos. Endereços bitcoin em sua forma legível para humanos são sequências
aleatórias de números e letras maiúsculas e minúsculas, por volta de 33
caracteres de comprimento. Este endereço é a forma usada para identificar
remetente e destinatário para transferência de bitcoins entre os usuários.
Usuários de carteira bitcoin podem ser donos de vários endereços e podem criar
novos endereços ilimitadamente, já que gerar um novo endereço é fácil e
instantâneo, o equivalente a gerar um par de chaves pública/privada, e não
necessita de conexão com a internet. A criação de novos endereços para um único
uso pode ajudar com a proteção da privacidade, uma vez que o usuário não
precisará expor seus endereços antigos e transações associadas para poder
proceder com a transação.
Qualquer usuário pode verificar diretamente o block chain e observar as
transações quase em tempo real; existem vários sites que facilitam esse
monitoramento, incluindo variáveis agregadas como o número de bitcoins em
circulação, número de transações por hora e taxas de transação a cada momento
e representações gráficas para auditorias.
Se um usuário quiser operar de forma anônima na rede, é essencial que o usuário
tome medidas preventivas para esconder o seu endereço IP de forma a obter
privacidade máxima enquanto navega na internet e não tornar público a sua
53
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
identidade real e seus endereços bitcoin na internet. Por outro lado, sites de
câmbio bitcoin e comércios podem associar a identidade real com endereços
bitcoin para fornecer serviços. Por esta razão, alguns autores preferem classificar
Bitcoin como pseudo-anônimo em vez de anônima. A popularidade de Bitcoin
cresce rapidamente e na mesma proporção as ações mal-intencionadas, já
existem vírus, trojans, phishings e golpes no comércio de bitcoin. Por precaução
vale a pena reforçar todas as configurações de segurança do navegador.
54
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
55
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
56
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
57
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
eD2k (ou ed2k URI scheme) é um tipo de ligação usada na internet para arquivos
em computadores, e disponibilizada publicamente (por exemplo, em blogs) sem
permitir contudo sua exata localização.
A sigla refere-se aos programas de partilhamento de arquivos eDonkey, podendo
ser também usado no sistema do eMule. Esses endereços têm em comum o fato
de começarem sempre com ed2k://.
Para esses links funcionarem, o usuário deve ter algum dos programas citados
instalados e, ainda, que os mesmos estejam em sincronia com o navegador web
em uso (ex: firefox, iexplorer, etc.)
Um link eDonkey (ou link eD2k para resumir) é similar a um link magnet, mas é
muito menos flexível pois apenas usa a função de hash MD4, o que somente o faz
ajustável para ser usado junto com a rede eDonkey2000. Entretanto, o Shareaza
pode até mesmo usá-los na rede Gnutella2 de um modo limitado.
KAD
Rede Kad É uma rede de compartilhamento de arquivos usada pelo eMule, aMule
e MLDonkey sendo muito semelhante a Overnet, onde cada usuário é um
pequeno nó da rede, como tal, esta política (semelhante à da Internet) é bastante
eficiente, pois a falha de um nó não implica a falha de toda a rede. Não há
servidores para guardar trilha de clientes e os arquivos que eles compartilham
assim isto tem que ser feito por cada cliente participante da rede- em essência,
todo cliente é também um pequeno servidor.
Emule
eDonkey é uma rede de P2P, criada pela empresa alemã MetaMachine em 2000
para a transferência de grandes arquivos, ultrapassando o limite dos gigabytes.
"Donkey" (em português, burro ou jegue) é usado para designar arquivos muito
grandes e difíceis de se obter na Internet. Surgiu logo após o Napster e é
largamente utilizada até hoje. Baseada em servidores centrais que servem ao
usuário pesquisas e indexação de arquivos. Recentemente a rede foi reanimada
pelo programa open-source eMule.
58
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Overnet
Considerado a evolução e a 2ª geração do eDonkey, a rede Overnet é uma
espécie de eDonkey "paga": é preciso comprar o software da empresa que a
desenvolveu. A diferença é que o Overnet é altamente descentralizada (não possui
um servidor sequer) e muito mais rápida. Atualmente a MetaMachine fundiu a
Overnet com a rede tradicional eDonkey num só programa com a finalidade de
aumentar as fontes. Os criadores do eMule criaram uma nova rede de
características idênticas à Overnet a que deram o nome de Kademlia, suportada
nas versões mais recentes do software eMule.
Em 12 de setembro de 2006, devido a uma decisão judicial da corte dos Estados
Unidos, a rede eDonkey foi fechada e a empresa responsável, MetaMachine,
deverá pagar indenização de US$ 30 milhões às gravadoras e estúdios.
59
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Amule
o aMule é uma aplicação peer-to-peer de partilha de ficheiros que trabalha com a
rede eDonkey, mas que oferece mais características que o cliente eDonkey
padrão. É uma bifurcação do código-fonte do xMule, que, por sua vez, é uma
bifurcação do projecto lMule, que foi a primeira tentativa de trazer o cliente eMule
para Linux. Tal como o eMule, o aMule é Software Livre publicado sob a GNU
General Public License.
O objectivo definido do projecto aMule é o de ser o "emule de todas as
plataformas". Actualmente existem versões para GNU Linux, Mac OS X, FreeBSD,
NetBSD, OpenBSD, Solaris e Windows.
Desde o início do projecto como uma bifurcação não-amigável do projecto xMule,
tem havido animosidades contínuas entre os desenvolvedores e apoiantes desses
projectos.
A conformidade do projeto aMule com a GPL foi discutida várias vezes,
principalmente em resposta às críticas do único desenvolvedor do xMule que
restou após a bifurcação. No entanto, a partir de contactos com a Free Software
Foundation feitos pelo criador do aMule, a licença do aMule foi alterada ao ponto
de já se encontrar em total conformidade com a GPL
60
Deep Web – O Guia Definitivo Versão 1.4
PROIBIDO A VENDA
CONTATO 11967773040
Sobre as camadas
Algumas pessoas tem o habito de chamar camadas as redes ja discutidas acima,
porém o correto é redes cada rede é distinta de outra e não possui relação entre
si, portanto não há como ser consideradas camadas
61