Você está na página 1de 21

 

 
Introdução 
 
A Deep Web é tudo que aquilo que não aparece na Common Web, ou seja, a internet que você usa 
diariamente. São páginas que todos os buscadores simplesmente taxaram como Bancos de Dados 
não  Indexáveis.  Bancos  de  Dados  que  foram  inexplicavelmente  banidos  do  sistema  mundial  de 
conexão virtual chamado Internet e que na verdade são a maior porção desta mesma rede. 
 
Um estudo realizado pela empresa BrightPlanet em Julho de 2001 estima que a Deep Web pode 
conter 500 vezes mais recursos do que a Web indexada pelos motores de busca. Estes recursos, 
além de serem volumosos, muitas vezes são de excelente qualidade. 
 
A  Surface  Web  (acessível  através  dos  motores  de  busca)  tem  um  tamanho  aproximado  de  167 
Terabytes.  De  acordo  com  estudos  da  Universidade  de  Berkeley,  o  tamanho  da  Deep  Web  é  de 
estimados 91 mil Terabytes. 
 
Em 2008, a web chamada “invisível”, não referenciada pelos motores de busca, representa cerca 
de 75% de todos os dados da Web, ou seja, quase de um trilhão de paginas não são indexadas. A 
grande questão é: O que se esconde na Deep Web? – O que é tão confidencial, que não pode vir a 
domínio publico? 
 
Claro, provavelmente há muita coisa inocente, tal como sites de amigos, comunidades específicas, 
sites  de  ARG’s,  que  simplesmente  não  querem  ser  incomodados,  mas  também  existe  muita 
informação  que,  a  princípio,  pode  agredir  as  pessoas,  bem  como  informações  que  são  de 
propriedades restritamente governamentais e secretas. 
 
Fatos Sobre a Deep Web 
 
– A informação pública na Deep Web gira em torno de 400 a 550 vezes maior do que a internet 
visível. 
– A Deep Web contém 7.500 Exabytes de informação em comparação com a informação da Web 
convencional. 
– Existem mais de 200.000 sites na Deep Web. 
–  Os  60  maiores  sites  da  Deep  Web  juntos,  possuem  informação  suficiente  para  exceder  o 
tamanho da Web convencional inteira em 40 vezes. 
–  A  Deep  Web  é  a  maior  descoberta  dos  últimos  anos,  no  que  diz  respeito  a  informações  na 
Internet. 
– Os Sites da Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da 
Web convencional. 
–  O  Conteúdo  de  qualidade  total  da  Deep  Web  é  de  1.000  a  2.000  vezes  maior  que  o  da  Web 
convencional. 
–  O  Conteúdo  da  Deep  Web  é  altamente  relevante  para  todas  as  necessidades  de  informação, 
mercado e domínio. 
– Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados. 
– Um total 95% da Deep Web é informação acessível ao público, ou seja, que não são sujeitos a 
taxas ou assinaturas. 
 
Apesar de todos esses itens parecerem incríveis e altamente informativos, vale lembrar: O que a 
Deep  Web tem  de  bom,  tem  de  ruim.  Por  isso  ao  acessar  a  Deep  Web,  principalmente  ao  fazer 
downloads  de  arquivos,  o  risco  de  baixar  um  arquivo  contaminado  é  5  vezes  maior  do  que  na 
Internet comum. 
As Camadas 
 
Há,  supostamente,  cinco  camadas  Deep  Web  (não  contando  o  nível  0).  Porém,  segundo 
informações anônimas, existem mais três níveis após o 5°. A cada camada que se consegue descer, 
fica mais e mais difícil o acesso. Por exemplo:  Apenas um proxy simples é necessário para acessar 
a  camada  2,  mas  um  hardware  complexo  é  expressamente  necessário  para  acessar  partes  da 
camada 4 e todos os níveis seguintes. 
 
As informações contidas na Deep Web estão sujeitas a mudar de acordo com a camada:  Segredos 
do  governo  estão  contidos  na  camada  5,  enquanto  informações  sobre  a  CP  e  Rape  podem  ser 
encontradas nas camadas 2, 3 e 4. 
 
Camada 0 – Web Comum 
Camada 1 – Surface Web 
Camada 2 – Bergie Web 
Camada 3 – Deep Web 
Camada 4 – Charter Web 
Camada 5 – Mariana’s Web 
 
Conteúdo Por Camada 
 
Camada 0 ‐ Web Comum: Este nível é o que você acessa todos os dias. YouTube, Facebook, 
Wikipedia e outros sites famosos ou de fácil acesso podem ser encontrados aqui. 
 
Camada 1 ‐ Surface Web: Este nível ainda é acessível por meios normais, mas contém sites como 
4chan, The Pirate Bay, Etc. 
 
Camada  2  ‐  Bergie  Web:  Este  nível  é  o  ultimo  que  pode  ser  acessado  normalmente.  Os  níveis  a 
seguir só podem ser acessados com o uso do TOR ou com um hardware modificado. Neste nível, 
você pode encontrar alguns sites "Underground", mas ainda são sites indexados. 
 
Camada  3  ‐  Deep  Web:  Também  conhecida  como  DeepNet,  Web  Invisível  ou  UnderNet,  é  o 
conteúdo que não faz parte da Web Comum ou Surface Web, que são indexáveis pelos motores de 
busca padrão. A Deep Web não deve ser confundida com a DarkNet. Esta é considerada uma parte 
menor da Deep Web, a qual não pode ser encontrada pelos computadores, através da internet ou 
com o compartilhamento de arquivos por uma rede distribuída. 
 
Camada 4 ‐ Charter Web: Paginas governamentais. 
 
Camada 5 – Mariana’s Web: É um divisor de águas entre a Deep Web falsa e a verdadeira Deep 
Web.  Aqui  você  vai  encontrar  pessoas  com  um  conhecimento  muito  mais  avançado  em 
computação.    Verdadeiros  Hackers,  Crackers  e  Bankers.  Você  vai  precisar  de  um  computador 
modificado  com  um  processador  Xeon  160  GB  +  RAM.  E  se  você  acha  o  TOR  lento,  espere  até 
acessar  esta  camada.  A  partir  desse  ponto,  se  você  não  tiver  muito  conhecimento,  vai  virar 
aperitivo de todo este pessoal. Pouquíssimas pessoas chegaram nessa camada. Para muitos, este é 
o  nível  inacessível  e  impossível  de  atingir.  No  entanto,  contém  informações  valiosas.  Apenas 
aqueles  que  tenham  alcançado  excelência  em  computação  e  domínio  profundo  de  práticas 
hackers  conseguiram  acessar.  Entre  eles:  Julian  Assange,  Akama,  KaSiris,  MCkuden  e  um  hacker 
conhecido simplesmente como “Pulse”. 
 
Os Três Níveis Abaixo da Mariana’s Web 
 
Nivel  1:  Vídeos  e  documentos  governamentais,  sendo  uma  rede  fortemente  criptografada  e 
segura. 
Nivel 2: Aqui estão as pessoas que disputam o controle sobre o Nível 8 (terceiro nível depois da 
Mariana’s Web). Bilhões de dólares são negociados aqui. 
Nivel 3: Aqui é basicamente onde há o Controle Tecnológico Global. Documentos relacionados a 
computação  quântica  e  grandes  elites  hackers,  que  obviamente  não  são  nem  comentadas  nas 
mídias.  O  foco  é  poder  e  dinheiro.  Neste  nível  encontra‐se  o  que  quer  e  o  que  não  quer. 
Certamente é preciso saber muito bem o que se está fazendo para acessar e vasculhar os arquivos 
que estão neste nível. 
Como Acessar as Primeiras Camadas 
 
Antes de continuar, tenha em mente que por mais avançado que seja um antivírus e por mais que 
tenha uma mega configuração, não existe nada 100% garantido na Deep Web, justamente por se 
tratar  de  um  lugar  onde  transitam  as  maiores  mentes  hackers  da  internet,  com  conhecimentos 
mais  do  que  avançados,  como  computação  quântica  e  afins.  Portanto,  o  que  podemos  fazer  é 
dificultar  a  ação  deles e  acreditar  que diante  dessas  dificuldades  que  vão  nos  cercar,  estaremos 
seguros. 
 
 
 
 
Como Navegar Anônimo na Internet 
 
Ninguém pode ouvi‐lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser 
rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar 
uma  página  pode  permitir  que  seus  operadores  descubram  sua  localização  física,  identifiquem 
informações detalhadas em seus dispositivos, e instalem cookies de anúncios que podem rastrear 
seus movimentos pela internet. 
 
Nem  todos  gostam  da  ideia  de  ter  toda  sua  vida  digital  verificada,  analisada  e  (em  países  com 
regimes restritivos) controlada completamente por outras pessoas. Então, por favor, considere as 
seguintes  ferramentas  e  dicas,  que  esconderão  seu  endereço  IP  e  que  farão  você  navegar  em 
anonimato pela internet. 
 
Conhecimento é Metade da Batalha 
 
Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o 
anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa 
compreender  suas  falhas.  Proxies  agem  como  intermediários  enquanto  você  está  navegando  a 
internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar 
anonimamente.  Caso  você  faça  tudo  certo,  a  página  alvo  verá  apenas  os  dados  do  proxy  (do 
intermediário).  Ela  não  conseguirá  identificar  o  seu  endereço  IP  real  ou  outras  informações 
pessoais. 
 
As  páginas  que  você  está  acessando  não  terão  a  mínima  ideia  de  quem  é  você,  mas  o 
intermediador  certamente  terá  (e  alguns  serviços  proxy  guardam  logs  de  servidor  sobre  a 
atividade dos usuários, que podem ser intimados). Por essas razões, é importante fazer uma boa 
pesquisa  antes  de  escolher  um  serviço  proxy.  Além  disso,  páginas  podem  acessar  dados 
armazenados  por  complementos  de  navegadores  e  tentar,  assim,  rastrear  seu  endereço  de  IP 
atual. 
 
Complementos de reprodução de mídias como o Flash são conhecidos por passarem adiante mais 
dados  de  usuário  do  que  o  necessário,  então  fique  com  a  experiência  de  navegação  livre  de 
complementos caso esteja preocupado com programas de terceiros compartilhando informações 
sobre você ou seu computador. 
 
Falando  de navegadores,  você  talvez  queira  utilizar  um  segundo navegador  em  seu  computador 
apenas para suas atividades anônimas. Grande parte dos serviços de anonimato ainda permite que 
as  páginas  coloquem  cookies  em  seu  computador  por  padrão,  e  se  você  utilizar  o  mesmo 
navegador  tanto  para  atividades  diárias  quanto  para  a  navegação  que  você  deseja  manter 
anônima, as páginas poderiam, teoricamente, utilizar esses cookies para identificá‐lo. 
 
Para evitar isto, uma das melhores e mais conhecidas redes privadas é a The Onion Router, ou Tor, 
para  encurtar.  A  rede  Tor  provou  sua  coragem  sob  fogo  cruzado,  ajudando  jornalistas  a  enviar 
seus  relatos  de  países  onde  o  acesso  à  internet  é  restrito  e  permitindo  que  cidadãos  se 
comunicassem  digitalmente  quando  os  governos  desligaram  a  Internet.  Em  vez  de  estabelecer 
uma conexão direta entre seu computador e um servidor proxy, e então conectar o servidor proxy 
a  página  que  você  deseja  visitar,  o  Tor  joga  seu  pedido  de  dados  através  de  vários  servidores 
aleatórios  de  retransmissão  antes  de  apontá‐lo  para  o  destino  final.  De  fato,  o  Tor  obteve  seu 
nome, pois, assim como uma cebola (ou um ogro), esta rede possui várias camadas. 
 
Levantando os Escudos 
 
E aqui começa o nosso divisor de águas e como preparação para o acesso nas camadas inferiores, 
já  vamos  providenciando  algumas  instalações  de  programas  e  configurações  para  podermos 
navegar  com  um  bom  nível  de  segurança  nas  profundezas  da  Deep  web.  Para  navegar  nas 
primeiras camadas, se vamos acessar Deep Web do nosso computador em casa, precisamos fazer 
o seguinte: 
 
1‐ O melhor antivírus que conseguirmos de preferência o Kaspersky, mas se não tiver condições 
financeiras  no  momento,  pois  não  pode  ser  uma  versão  para  teste,  nem  crakeada,  o  Comodo 
Internet Security Premium vai servir, pois reúne um conjunto de ferramentas que nem um outro 
antivírus gratuito tem. 
2‐ Encriptar todo HD do computador para prevenir invasões 
3‐ Instalar o Local Monitor para monitora a movimentação da rede TOR que estamos navegando, 
com visualização do IP e isto é importante. 
4‐ Criar uma Máquina Virtual, Dual boot para usarmos outro Sistema Operacional bootável em um 
pendrive. 
5‐ Instalação e configuração de toda a suíte Tor no Pendrive 
 
Antivírus ou Internet Security 
 
Sem dúvidas uma suíte Internet Security é bem melhor que somente o antivírus, pois dependendo 
da suíte, já vem com antispyware e muitas outras ferramentas que na hora do aperto, vão fazer 
toda  diferença.  Começamos  pelo  melhor  pago  da  internet  o  Kaspersky  Internet  Security,  com  a 
configuração que vem já está de bom tamanho. 
 
Comodo  Internet  Security  Premium  é  um  aplicativo  que  reúne  uma  série  de  recursos  para  a 
proteção  do  seu  computador  contra  vírus  e  outras  pragas  virtuais.  Ele  traz  ferramentas  como 
antivírus,  ambiente  seguro  e  diversos  tipos  de  proteção  em  tempo  real,  sendo  uma  solução 
integrada  para  computadores  pessoais.  Logo  após  instalar  o  programa,  ele  deve  realizar  a 
atualização da base de dados. 
 
Embora  seja  um  procedimento  um  pouco  demorado,  é  essencial  que  ele  seja  concluído  para 
garantir a segurança do seu computador. 
 
Extras e Opcionais 
 
Logo  no  começo  da  instalação,  são  oferecidas  algumas  opções  para  você.  Uma  tela  traz  três 
alternativas, sendo que a primeira delas pergunta se você deseja trocar o seu DNS atual por um da 
Comodo,  com  o  objetivo  de  aumentar  a  sua  segurança  durante  a  navegação  na  internet.  A 
segunda solicita permissão para enviar o comportamento de programas “estranhos” para análise 
baseada em tecnologia nas “nuvens”. 
 
Ambas são funções do programa que ficam ao seu critério se você deseja ou não a ativação. Já a 
terceira alternativa serve para transformar o Yahoo! Na página inicial e no mecanismo padrão de 
pesquisa  do  seu  navegador.  Para  dar  sequência  ao  processo,  basta  desmarcar  as  opções 
indesejadas e prosseguir normalmente com a instalação. 
 
No Mesmo Programa 
 
Há  algum  tempo,  os  aplicativos  para  realizar  a  segurança  do  computador  eram  divididos  em 
grandes áreas, como específicos para firewalls, antivírus e antispyware. Porém, como a forma de 
proteção  necessária  para  um  computador  ligado  à  internet  sofreu  mudanças,  muitos 
desenvolvedores começaram a criar soluções integradas. 
 
Virtual Kiosk 
 
Essa é uma função que seria uma espécie de um “ambiente virtual seguro”. Ao entrar no “Virtual 
Kiosk”,  uma  nova  Área  de  trabalho  é  aberta  no  seu  computador,  de  maneira  que  você  pode 
efetuar várias tarefas sem se preocupar com invasões ou qualquer tipo de problema relacionado à 
malwares e ameaças virtuais. Além da interface central, também oferece um widget para a Área 
de trabalho que analisa o tráfego da internet e apresenta atalhos para executar os navegadores no 
ambiente de “Sandbox”. 
 
Na  nossa  opinião  o  melhor  gratuito  é  o  Cômodo  Internet  Security  Premium  a  nova  versão  que 
indiquei para download está tão completa e sofisticada, que sem dúvidas você vai poder ficar bem 
tranquilo, pois ele tem condições de bater de igual para igual com os pagos, mas para isto vai ter 
que aprender a usar o Virtual Kiosk ou Sandbox, que vai lhe garantir uma segurança estendida e 
bem maior que a do uso comum. 
 
Encriptando o HD 
 
Mesmo  sem  saber  a  senha  de  seu  usuário  no  Windows,  intrusos  podem  facilmente  conseguir 
acesso  aos  arquivos  (e  senhas)  armazenados  pelo  Windows  e  outros  programas  em  seu 
computador.  Eles  podem  fazer  isso  simplesmente  dando  boot  em  um  sistema  operacional 
(Windows  ou  Linux)  a  partir  de  um  CD  ou  pendrive.  Depois  disso,  poderão  acessar  todo  o 
conteúdo de seu HD, assim como você pode quando está logado no Windows. 
 
A  única  forma  de  proteger  completamente  seus  dados  é  usando  a  criptografia.  Com  isso,  seus 
arquivos  serão codificados com  uma  “chave” e,  sem ela, parecerão lixo sem sentido.  Você pode 
criptografar  arquivos  específicos,  mas  para  proteger  seus  arquivos  de  sistema  e  senhas 
armazenadas na máquina o melhor é criptografar todo o conteúdo do disco rígido. Esta operação 
toma mais tempo, e exige um pouco mais de esforço, que a criptografia de arquivos selecionados, 
mas  oferece  mais  segurança,  e  é  uma  ótima  opção  para  notebooks  e  netbooks,  aparelhos  que 
podem ser facilmente roubados ou perdidos. 
 
Se seu PC roda as versões Ultimate e Enterprise do Windows Vista ou Windows 7, você pode usar 
o  Bitloker,  recurso  incluso  no  sistema  operacional,  para  criptografar  todo  o  disco.  O  Bitloker 
protege todos os seus arquivos pessoais e documentos, bem como todos os arquivos de sistema e 
senhas armazenadas ou salvas em cache no HD. Embora a Microsoft inclua o Bitloker com estas 
duas  versões  do  Windows,  o  recurso  não  está  habilitado  por padrão.  Para  ativá‐lo,  você  precisa 
habilitá‐lo manualmente no item Sistema e Segurança do Painel de Controle. 
 
Depois de criptografar seu disco com o Bitloker, você não irá notar nenhuma diferença no uso de 
seu  computador.  Ao  contrário  da  maioria  dos  programas  de  criptografia  de  terceiros,  não  é 
necessário usar uma senha especial para acessar o sistema, apenas sua senha do Windows para 
fazer  login  em  sua  conta.  O  disco  é  automaticamente  decriptado  usando  um  método  que  o 
protege de “bisbilhoteiros” externos. Veja as imagens abaixo: 
 
Menu Iniciar > Painel de controle > Sistem e segurança > Criptografia de unidade de disco 
 
Caso  seu  sistema  não  possua  o  Bitloker,  ou  você  não  encontrou,  ainda  pode  Encriptar  seu  HD 
usando  TrueCrypt.  O  detalhe  aqui  é  que  a  senha  para  ser  quase  inquebrável  tem  que  ter  no 
mínimo 40 caracteres com números, letras maiúsculas e minúsculas e símbolos do teclado. 
 
Completando as Defesas 
 
Uma das especialidades de empresas de marketing da internet como um todo, incluindo a Deep 
Web é instalar cookies nos navegadores para acompanhar a navegação do usuário pela internet e 
assim  poder  construir  um  perfil  e  vender  este  perfil  para  seus  clientes  e  nisto  acontece  um 
fenômeno  muito  interessante,  mesmo  usando  o  Kaspersky,  acredite  se  quiser,  eles  conseguem 
instalar  estes  cookies  que  só  conseguem  ser  removidos  por  uma  ferramenta  construído 
exclusivamente para este fim e não pelo antivírus. 
 
O pior de todos os malwares é aquele que fica abrindo seu navegador, sem que você esteja se que 
navegando na internet de superfície e de uma hora para outra, lá vem propaganda de jogo online, 
ofertas  de  eletroeletrônicos  e  outras  coisas.  Aqui  cabem  2  alternativas,  a  primeira  é  instalar  o 
Malwarebytes, mas não configurar a defesa em tempo real, que é para não acontecer conflitos o 
antivírus e ainda assim o problema persistir, escanear a máquina com o HijackThis, pois com este 
não há vírus nem malware que possa. 
 
A Rotina do Computador 
 
A  primeira  coisa  que  você  tem  que  estar  consciente  é  que,  se  você  vai  se  aventurar  por  estas 
paragens,  a  infecção  do  computador  com  vírus,  cookies,  trackers  pela  CIA,  FBI,  INTERPOL,  NSA, 
Crackers  e  hackers,  passam  a  ser  uma  coisa  muito  mais  que  normal  e  que  todos  estes,  de  uma 
maneira ou de outra, vão tentar instalar algum tipo de monitoramento no computar, via acesso de 
rede, IP, ISP, etc. 
 
Para manter as coisas sob seu controle e não sob o controle deles, uma vez por semana você deve 
usar  seu  arsenal  de  defesa  e  escanear  o  computador  com  tudo  que  você  instalou,  mas  se  em 
algum  momento,  você  perceber  lentidão  a  mais,  dificuldades  de  iniciar  o  Sistema,  propagandas 
abrindo o browser  que você usa, desconecte tudo e mais uma  vez use arsenal  completo  até ter 
certeza absoluta que conseguiu higienizar sua máquina. 
 
Acessando a Deep Web 
 
Agora vamos ver o que vamos precisar e as várias opções que estão a nossa disposição para que 
possamos navegar com tranquilidade nas profundezas, bem como as configurações que podemos 
fazer reunindo as mais diversas ferramentas e programas. 
 
Local Monitor 
 
Vai  servir  para  monitorar  a  rede  TOR  e  se  você  perceber  em  algum  momento  que  a  rede  ficou 
saturada de Ips rastreando, o melhor é desconectar, revisar todas as configurações de tudo o que 
foi instalado e preparado, aproveitar este momento para fazer um escaneamento com o antivírus, 
tanto no pendrive como no computador, para só depois de tudo checado, voltar a se conectar. 
 
A  principal  função  do  Monitor  Local  é  a  identificação  de  intrusos  em  seu  computador.  Trojans 
Backdoors  serão  facilmente  identificados,  pois  monitorando  suas  conexões  você  saberá 
exatamente  o  que está  acontecendo em  sua  maquina  em  relação  à  internet.  O  fato  de eliminar 
conexões  de  Web  Sites  e  estar  constantemente  varrendo  as  conexões  ativas  torna  um  Local 
Monitor um ótimo substituto ao “Netstat” do Windows. O programa permite você descobrir o IP 
de todas as conexões em tempo real sem a necessidade dos comandos netstat. 
 
A principal característica da ferramenta é o fato de não possuir interface gráfica, todo o processo é 
feito através do Prompt de Comando, inclusive mapa e cursor. Apesar de fazer análises em tempo 
real  de  cada  conexão  ativa  o  programa  é  extremamente  leve.  O  Geonetstat  é  outra  ferramenta 
desenvolvida  pela  Insecuritynet  parecida  com  o  Local  Monitor.  A  grande  diferença  é  que  o 
Geonetstat exibe as conexões ativas de forma semelhante ao Netstat do Windows, exibe todas as 
conexões  ativas  e  seus  respectivos  pontos  geográficos.  O  Local  monitor  analisa  cada  conexão, 
exibe apenas conexões suspeitas e estabilizadas, foi desenvolvido para monitoramento em tempo 
real. 
Máquina Virtual, Multi boot e Sistema Operacional 
 
Manter mais de um Sistema Operacional ao mesmo tempo no computador é um truque muito útil 
para navegar em mundos virtuais,  mas  a dúvida é sempre continua a mesma. Qual dos dois é o 
melhor? Então vamos dar uma  olhada na proposta de cada um e analisar qual destas opções se 
encaixa melhor para o nosso propósito na internet. 
 
O que é? E como vai me ajudar? 
 
Manter  dois  sistemas  operacionais  no  mesmo  computador  é  útil  para  situações  em  que  você 
desejaa  cessar  recursos  exclusivos  de  um  SO,  mas  sem  precisar  ter  mais  de  um  computador.  O 
cenário  de  uso  mais  típico  são  as  situações  em  que  usuários  de  um  computador  Windows  e 
precisam executar programas que só rodam no Apple ou vice‐versa. 
 
A Máquina Virtual 
 
O  termo  máquina  virtual  foi  descrito  na  década  de  1960  utilizando  um  termo  de  sistema 
operacional e nada mais é que um computador fictício criado por um programa de simulação. Sua 
memória, processador e outros recursos são virtualizados. 
 
A  virtualização  é  a  interposição  do  software  (máquina  virtual)  em  várias  camadas  do  sistema.  É 
uma  forma  de  dividir  os  recursos  de  um  computador  em  múltiplos  ambientes  de  execução.  Os 
emuladores são máquinas virtuais que simulam computadores reais. São bastante conhecidos os 
emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o 
Bochs e o VM VirtualBox, software livre da Oracle. 
 
Resumindo é a possiblidade de rodar um Sistema Operacional diferente do que está instalado no 
computador  sem  a  necessidade  de  instalação,  somente  através  de  uma  janela  e  totalmente 
independente tudo virtualizado. 
 
Para  ver  como  fazer  a  virtualização,  existe  um  tutorial  passo  a  passo  muito  bem  detalhado  e 
completíssimo usando o Virtual Box da Oracle que é um programa gratuito e que recomendo que 
você use se optar por este modelo. 
 
 
 
 
Multiboot 
 
Multi  boot  é  um  sistema  que  permite  a  escolha  de  um  entre  vários  sistemas  operacionais 
instalados num mesmo microcomputador quando o mesmo é ligado. Nesta definição, considera‐se 
"sistema"  um  conjunto  de  elementos  que  interagem.  Desses  elementos,  é  fundamental  a 
existência de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que 
permita a escolha do sistema operacional. 
 
Um  microcomputador  com  dois  ou  mais  sistemas  operacionais  instalados,  mas  que  não  tem  o 
gerenciador  de  boot  terá  um  sistema  operacional  "padrão"  e  poderá  usar  outro  sistema 
operacional  se  o  processo  de  boot  for  feito  através  de  mídia  removível.  Neste  caso,  o 
microcomputador  não  tem  (ou  não  é)  dual  boot.  Um  dos  boot  managers  mais  populares  na 
atualidade é o GNU GRUB, do projeto GNU, bastante usado no Linux e em alguns outros sistemas 
operacionais. O LILO também é bastante usado no Linux. 
 
Este modelo nos parece o mais adequado para o nosso propósito, pois teoricamente vai fazer uso 
somente da  memória RAM do computador e não vai estar instalado  o que vai nos proporcionar 
uma  segurança  bem  maior  do  que  se  o  Linux  estive  em  uma  Máquina  Virtual,  mesmo  em  uma 
partição do HD. O melhor tutorial para realizar esta operação você encontra em Penso TI. 
 
A Suíte TOR 
 
TOR é um sistema que permite o acesso a Bancos de Dados que não são indexados pelos motores 
de  busca  da  internet  de  superfície  e  cria  a  possibilidade,  que  seus  usuários  se  comuniquem 
anonimamente na internet, composta de 4 pastas, um browser que é o Firefox, APP, Data, Docs e 
o Vidália e você pode fazer o download no site do projeto TOR. 
 
O sistema é baseada em rotear por diversos nós ou relés (usuários voluntários que configuram o 
relé de TOR no seu computador), a informação criptografada da origem até seu destino. Estes nós 
ou relés de voluntários são o que garante e mantém a sua arquitetura. TOR ajuda as pessoas que 
preferem se manter anônimas, mas não é um túnel impermeável para informação, uma internet 
secreta  que  não  pode  ser  violada,  muito  antes  pelo  contrário,  os  dados  transmitidos  na  rede, 
podem ser drenados por um relé, TOR é uma maneira de mascarar o caminho que o tráfego da 
internet  está  viajando  com  uma  infinidade  de  solicitações  e  dados,  proporcionando  assim  ao 
usuário o anonimato. 
 
A suíte pode ser usada por qualquer pessoa e não exige conhecimentos técnicos do usuário, que 
tem a seu dispor, várias opções através de extras e plugins do Firefox, que vai facilitar e muito a 
vida de quem não domina vários idiomas, quer opção de vários motores de busca para pesquisa e 
já  vem  com  alguns  plugins  instalados  pelo  próprio  projeto  TOR,  com  uma  pré‐configuração  a 
critério dos desenvolvedores do projeto. 
 
Para um melhor aproveitamento, pesquisamos e resolvemos divulgar uma possível configuração, 
onde  o  fluxo  ponto‐a‐ponto,  pudesse  se  manter  livre  de  cookies  e  trackers  e  logo  após  a 
finalização  do  uso  do  TOR,  tudo  que  o  navegador  da  suíte  registrou  durante  a  navegação  fosse 
excluído, proporcionando assim maior anonimato e a impossibilidade de rastreamento de volta ao 
IP de origem. 
Tails 
 
Tails  é  uma  Distribuição  ou  Distro  Linux  e  vem  se  firmando  como  um  projeto  de  credibilidade 
sólida.  Tails  é  executada  e  funciona  através  da  rede  TOR,  ou  seja,  por  dentro  dos  túneis 
criptografados do projeto TOR, adicionando mais camadas de criptografia, em torno do pacote do 
usuário, abaixo das camadas de criptografia dos túneis criptografados da rede TOR, o que não vai 
blindar o pacote ida e volta, mas vai tornar muito mais difícil para o provável hacker que estiver 
atrás de informações, perceber a passagem destes dados. 
 
Tails é um Distro Linux, de download gratuito e você pode baixar a imagem ISO, no tails.boum.org 
e  se  trata  de  um  Live  DVD  ou  Live  USB  bootável  e  vai  usar  somente  a  memória  do  computador 
para funcionar e não o HD, prevenindo assim, a contaminação por vírus. O uso desta Distro pode 
ser de 2 maneiras: Live DVD – Depois de baixar a imagem .ISO do site, você pode usar o Nero e 
gravar a imagem em um DVD e depois de gravada, basta reiniciar o computador e quando estiver 
reiniciando, teclar “Esc”, “F8”, F10” ou “F11”, dependendo do sistema operacional, daí para frente 
é  deixar  com  o  Tails  que  ele  vai  lhe  guiar  até  a  conexão  com  a  rede  TOR.  A  vantagem  é  que  o 
Sistema Operacional  vai estar no DVD e  DVD  não pega vírus, a  desvantagem é que a navegação 
poderá ser ainda mais lenta dependo da velocidade do gravador do CPU. 
 
Live  USB  –  Esta  instalação,  elimina  o  problema  de  lentidão  pois  não  depende  da  rotação  do 
gravador  do  CPU  e  igualmente  ao  Live  DVD,  a  instalação  é  feita  pela  imagem  .ISO,  com  uma 
ferramenta Linux, desenvolvida para o trabalho chamada USB  Universal Installer, que também é 
gratuito e você pode ver como usar na página de download. A vantagem é a velocidade, pois não 
ficará mais lento e a desvantagem é que na instalação do Tails, todos arquivos que estiverem no 
pendrive, vão ser apagados e o pendrive ao contrário do DVD, pega vírus. Esta Distro é um Sistema 
Operacional  completo,  podendo  ser  executado  dentro  do  Windows,  ou  completamente 
independente  e  por  este  motivo,  muitas  ferramentas  que  você  estava  acostumado  a  usar  no 
Sistema Operacional do seu computador, não vão funcionar, então a sugestão é que você baixe, 
instale e experimente e se você se adaptar permanece, pois sem dúvidas em termos de segurança, 
ele é muito bom. 
TOR + Tails 
 
O  uso  desta  composição  TOR+Tails,  também  tem  seus  prós  e  seus  contras  e  os  prós  é  que,  do 
usuário  até  o  acesso  da  rede  TOR,  por  vezes  acontece  um  derramamento  de  DNS  e  este  fato, 
acaba deixando o usuário exposto a ter o seu IP de origem descoberto usando somente o TOR, já 
com o uso do Tails associado, este vazamento não acontece, pois tanto na entrada como na saída, 
o Tails vai encapsular a informação com camadas de criptografia deixando assim, muito mais difícil 
fazer o rastreamento deste usuário. 
 
Os contras ficam por conta do manuseio do browser e as ferramentas que já vem instaladas, você 
vai  ter  que  ter  um  bom  conhecimento  de  informática,  senão,  vai  passar  trabalho.  Mesmo 
colocando o idioma para português, diversos comandos do teclado simplesmente desaparecem, a 
instalação de programas também é complicada, sem falar que ao encerrar o Tails, tudo que você 
pensou que salvou, não salvou porque ele vai fazer uma limpa no histórico de navegação, favoritos 
e outras coisas. 
VPN + TOR + Tails 
 
Ainda  existem  os  VPNs  para  somar  no  anonimato  com  o  TOR  e  o  Tails  que  são  túneis 
criptografados  conduzindo  tráfego  por  dentro  da  internet.  Os  VPNs,  Virtual  Private  Network,  ou 
ainda, Rede Particular Virtual, ainda podem somar na proteção. A grande diferença para o TOR é 
que  o  roteamento  é  feito  em  provedores  particulares  e  não  em  computadores  de  voluntários 
anônimos e sendo assim, o IP que vai aparecer é sempre do provedor e não o seu. 
 
A  principio  parece  um  excelente  negócio,  mas  temos  que  tomar  alguns  cuidados  com  estes 
serviços,  pois  muitos  dizem  que  fazem  mais  na  verdade,  não  passa  de  propaganda  enganosa, 
então é aconselhável que  se faça contato  com o suporte, afim de  obter  respostas para algumas 
perguntas  básicas,  mas  que  vão  fazer  toda  diferença.  A  grande  vantagem  destes  serviços  é  que 
autoridades e bisbilhoteiros não vão perceber que você está usando o TOR. A desvantagem é que 
muitos  deles,  desativam  a  criptografia  assim  que  detectam  que  você  está  usando  uma  conexão 
segura, o que vai expor que você está usando o TOR, ao mesmo tempo alguns deles, mantém o log 
de acesso do usuário por alguns dias e no caso de um mandato judicial, você estaria exposto de 
novo. No caso referente de vazamento de DNS, ISP ou similares, aí eles fazem a diferença pois não 
acontece. Se você gostou da ideia, pode acessar o site do TorrentFreak e ler um artigo, onde eles 
entraram em contato com os  principais VPNs do mundo  e  sondaram o funcionamento de todos 
eles e só depois de ler, então tome a sua decisão. 
 
Método 100% Seguro e Infalível 
 
Depois  de  instalar  uma  distribuição  do  Linux  (Tails)  e  tudo  estiver  devidamente  organizado  no 
pendrive, encontre uma Lan House de preferência em outra cidade, que não exija cadastro, ou se 
solicitar cadastro, não peça comprovante e daí você já sabe o que fazer a respeito desta parte, o 
jeito é usar a imaginação, criar um personagem e dar ao atendente da Lan House as informações 
que ele precisa para liberar uma máquina para você, então use seu pendrive e acesse a Deep Web 
direto  só  com  a  Distro  Tails  pelos  computadores  do  lugar.  Pronto  você  está  100%  seguro  e  não 
corre nenhum risco de ter seu computador infectado com vírus. 
 
 
 
Criptografia 
 
Na Deep Web, por vezes nos deparamos com páginas em códigos, que são números, caracteres e 
letras, em uma sequência que não fazem nenhum sentido e isto acontece porque se trata de um 
texto criptografado. Na teoria pode‐se quebrar qualquer algoritmo de criptografia esgotando cada 
chave  em  uma  sequência.  Existe  um  método  chamado  de  força  bruta,  mas  o  problema  é  que 
requer  grandes  quantidades de  poder de computação,  de  acordo com  a quantidade de bits que 
tem a chave do código. 
 
Para tentar quebrar um texto criptografado, você precisa saber de uma coisa, que para te ajudar 
ainda um pouco mais, existem vários métodos de se criptografar um texto e logo abaixo, vou citar 
os mais usados. 
 
∙ AES (Advanced Entyption Standard) 
∙ DES (Data Encryption Standard) 
∙ RSA (Name of the creators). 
∙ MD5 (Message Digest ‐5) 
∙ SHA (Secure Hash Algorithm) 
 
Eu  sei,  não  precisa  nem  dizer,  eu  também  quando  fiquei  sabendo  achei  uma  dureza,  mas 
analisando  melhor,  vi  que  o  dragão,  não  tem  sete  cabeças  como  parece.  Não  tô  dizendo  que  é 
fácil, mas com um pouco de esforço e boa vontade vai dar certo. Olha só como o conceito é fácil. 
Digamos  que  na  sua  casa  você  tem  um  armário,  que  é  forte,  tem  portas  que  não  se  consegue 
arrombar  e  toda  segurança  possível  e  que  todo  dinheiro  que  você  ganha,  você  corre  e  guarda 
neste armário que certamente vai ter uma fechadura com uma chave. 
 
Agora imagine que você foi passear e que neste momento um ladrão entrou na sua casa e que já 
tem a informação que todo seu dinheiro está neste armário! Certamente ele vai precisar da chave 
para  conseguir  roubar  você,  simplesmente  ele  não  vai  te  levar  nada  e  no  caso  de  você  estar 
pensando  que  ele  pode  quebrar  o  armário,  já  disse  que  o  armário  é  inquebrável.  Isto  é  a 
criptografia  e  da  mesma  forma  que  seu  armário  tem  uma  chave,  as  pessoas  que  criptografam 
alguma  coisa,  também  criam  uma  chave  para  intrusos  não  poderem  ler  o  que  está  escrito.  O 
ataque força bruta para quebra de criptografia, além de precisar de um computador poderoso, vai 
demorar muito tempo para você alcançar o propósito de ler a página em código, então o jeito é 
quebrar  o  algoritmo  Hash  MD5,  simplificando  em  muito  o  trabalho  duro  que  é  quebrar  uma 
criptografia. 
 
Usando  o  algoritmo  de  Hash  MD5  só  podemos  criar  um  código  de  Hash.  Texto  original  é 
convertida para 128 bits de código Hash (forma criptografada). 
 
 
Considere o texto “BreakTheSec”. 
Ele será convertido para: 4258118ee03eb6996adb71a59e1c6d09 
 
Felizmente você não precisa escrever o algoritmo para quebrar o MD5, pois existem sites para 
fazer este serviço e deixar você ler o que está em código. 
 
∙ www.tmto.org 
∙ www.md5.noisette.ch 
∙ www.md5decryption.com 
∙ www.c0llision.net 
∙ www.netmd5crack.com 
∙ www.md5decrypter.com 
∙ www.md5hashcracker.appspot.com 
∙ www.hashhack.com 
∙ www.isc.sans.edu 
∙ www.md5crack.com 
∙ www.passcracking.com 
∙ www.authsecu.com 
∙ www.md5.rednoize.com 
∙ www.md5.web‐max.ca 
∙ www.cmd5.com 
∙ www.md5.thekaine.de 
∙ www.shellstorm.org 
∙ www.md5this.com 
∙ www.hashchecker.com 
∙ www.hashcrack.com 
∙ www.md5pass.com 
∙ www.md5pass.info 
 
A maneira de como você vai fazer para que quebrar códigos e usar estes sites, você encontra em 
cada um deles, que como não poderia deixar de ser, são todos em inglês. 
 
Na zona do “Acesso Negado” (O porão) 
 
Muitas pessoas que acessam o meu blog, me pedem para postar um link da Mariana’s Web e dos 
3 níveis abaixo e isso não acontece por único motivo, não adianta postar links da Mariana’s Web e 
dos níveis abaixo! O acesso a estes níveis é feito diretamente do sistema shell, para o Kernel do 
sistema operacional que comanda este lugar e a maneira de acesso que até hoje se tem notícias e 
você só não tem o acesso negado se for convidado. 
 
No  momento  em  que  você  conseguir  notoriedade  online  suficiente,  ou  conseguir  um  bom  Q.I. 
(Quem Indique), será a hora de ter o acesso permitido e logo depois, você vai receber uma chave 
criptografada, ou você consegue o convite, ou força o acesso entrando na base de invasão força 
bruta,  se  você  for  um  especialista  em  computação.  Mas  vamos  dar  uma  olhada  bem  de  perto 
nesta  coisa  toda!  Investigando  os  últimos  níveis  da  Deep  Web  e  descobri  que  pra  acessar  mais 
fundo  é  preciso  acessar  endereços  que  terminam  em”.clos”  e  para  isso  é  preciso  saber  como 
funciona closed network (Closed Shell System), assim vamos entender o que é, como funciona e o 
que  precisamos  aprender  para  nos  qualificar  a  tentar  acessar  estes  níveis  muito  mais  que 
profundos da Deep Web, que a principio, são inacessíveis. 
 
Closed Shell Sistem 
 
A  concha  (Shell)  é  um  software  que  fornece  uma  interface  de  para  os  usuários  de  um  sistema 
operacional para acessar os serviços de um núcleo . No entanto, o termo também é muito vago 
para aplicações e pode incluir qualquer software que é "construído em torno de" um componente 
específico,  como  navegadores  e  clientes  de  e‐mail  que  são  "cascas"  para  HTML  motores  de 
renderização . O nome shell origina a partir de conchas, sendo uma camada externa de interface 
entre o usuário e os internos do sistema operacional (Kernel). 
 
Conchas do sistema operacional geralmente se enquadram em uma das duas categorias: de linha 
de  comando  e  gráfica.  Linha  de  comando  conchas  fornecer  uma  interface  de  linha  de  comando 
(CLI)  para  o  sistema  operacional,  enquanto  shell  gráficos  como  o  Windows  Shell  fornecem  uma 
interface  gráfica  de  usuário  (GUI).  Em  qualquer  categoria  o  principal  objetivo  do  escudo  é  para 
invocar  ou  "lançar"  um  outro  programa,  no  entanto,  conchas  frequentemente  têm  recursos 
adicionais, como visualizar o conteúdo de diretórios. 
 
A  interface  de  linha  de  comando  (CLI)  é  um  shell  do  sistema  operacional  que  utiliza  caracteres 
alfanuméricos  digitadas  em  um  teclado  para  fornecer  instruções  e  dados  para  o  sistema 
operacional,  de  forma  interativa.  Por  exemplo,  um  teletypewriter  pode  enviar  códigos  que 
representam combinações de teclas para um programa interpretador de comandos em execução 
no computador. 
 
O  interpretador de  comandos  analisa  a  sequência  de  teclas  e responde  com  uma  mensagem  de 
erro se não puder reconhecer a sequência de caracteres, ou pode realizar algum outro programa 
de  ação,  como  carregar  um  programa  de  aplicação,  listando  arquivos,  login  de  usuário e  muitos 
outros.  Sistemas  operacionais  como  o  UNIX  tem  uma  grande  variedade  de shell programas  com 
diferentes comandos, sintaxe e capacidades. 
 
Alguns sistemas operacionais tiveram apenas um estilo único de interface de comando, sistemas 
operacionais, tais como commodities MS‐DOS venho com uma interface de comando padrão, mas 
interfaces  de  terceiros  eram  também  frequentemente  disponíveis,  fornecendo  recursos  ou 
funções adicionais, como a execução do programa menuing ou remoto. 
 
 
 
O que é Kernel 
 
O núcleo é o centro essencial de um computador do sistema operacional , o núcleo que fornece 
serviços básicos de todas as outras partes do sistema operativo. Um Kernel pode ser contrastado 
com uma shell , a parte mais externa de um sistema operacional que interage com comandos do 
usuário. Kernel e shell são termos usados com mais frequência em Unix sistemas operacionais do 
que em mainframe IBM ou Microsoft Windows sistemas. 
 
Normalmente, um Kernel (ou qualquer centro comparável de um sistema operacional) inclui um 
manipulador  de  interrupção  que  trata  todas  as  solicitações  ou  concluído  I  /  O  operações  que 
concorrem  para  os  serviços  do  Kernel,  um  programador  que  determina  quais  programas 
compartilham  vez  que  o  Kernel  de  processamento  em  que  ordem,  e  um  supervisor  que  dá 
efetivamente a utilização do computador para cada processo quando é programado. 
 
A semente também pode incluir um gerenciador de espaços do sistema operacional de endereço 
na  memória  ou  de  armazenamento,  compartilhamento  destes  entre  todos  os  componentes  e 
outros usuários de serviços do Kernel. Serviços de um núcleo são solicitadas por outras partes do 
sistema operacional ou programa de aplicação através de um determinado conjunto de interfaces 
de programação às vezes conhecidos como chamadas de sistema. 
 
Se  você  entendeu  tudo  o  que  leu  até  aqui,  percebeu  que  lhe  concedi  todas  as  defesas, 
ferramentas e meios que você precisa para acessar o começo das profundezas e que infelizmente 
não existe um atalho para se fazer isto a não ser com muita pesquisa, aprendizado e todo cuidado 
que se pode ter, mas o mistério até aqui foi revelado e a maneira, ou o que você vai fazer com 
toda esta informação é problema e responsabilidade, única e exclusivamente sua, eu só mostrei 
como  conseguir  enxergar  e  tornar  tudo  isto  possível.  Até  aqui  já  conseguimos  acessar  até  a  5ª 
camada  (Mariana’s  Web)  e  até  já  passamos  e  você  já  deve  estar  acessando  alguns  segredos  de 
estado e muitas outras coisas que você nunca tinha imaginado que existia na internet, isto se com 
tudo o que você leu, conseguiu encontrar o 
caminho  de  acesso,  se  não  conseguiu,  não  me  culpe,  pois  a  empreitada  de  fácil  não  tem  nada, 
muito  antes  pelo  contrário,  até  aqui  poucos  chegaram,  mas  chegaram  porque  são  ótimos 
programadores o que já era de se esperar, ou tem muito dinheiro. Daqui para frente à coisa muda, 
ou seja, fica muito pior e é o que você vai ver a seguir. 
 
E  como  prometido  e  para  valorizar  o  dinheiro  que  você  pagou  pelo  e‐book,  lhes  dou  a 
oportunidade de experimentar o que já viram aqui e estou publicando alguns links da rede .clos 
(Mariana’s Web) e onde você pode obter informações sobre esta rede, com endereço de email de 
quem acessa e tudo mais que você precisa. Há! Só mais 2 coisas: 
 
1‐ Bem vindo a Mariana’s Web e aos níveis inferiores 
2‐ Boa Sorte na empreitada! 
 
Mariana’s Web Links 
 
No link abaixo, você tem mais de 20 links verdadeiros do Sistema Closed Shell (Mariana’s Web) e o 
endereço de email de quem acessa diariamente e você pode conseguir um sistema para você, vai 
depender  de  negociação  incrivelmente  minuciosa,  de  uma  boa  argumentação  e  de  saber 
pechinchar valores, se for este o caso. 
 
http://wznf5ffcbr3x62gj.onion/index.php/Main_Page ‐ links rede .clos e contato email 
 
Abaixo coloquei alguns links da rede .clos 
 
http://iaudychq87dhy6tdgt4h7.clos/ ‐ Documentos da Área 51 
http://twhsdiuy5cvbzushjsdf4.clos/ ‐ Profecias 
http://audjendjgksl76dns387c.clos/‐ Inteligência Artificial 
http://hqjieu6dh616k9lmp5dt7.clos/ ‐ Snuff 
http://ydbcnqhopqmeltucyeik3.clos/ ‐ Informação Sobre Aliens 
 
E  a  única  regra  da  Deep  Web:  Se  você  não  compreende  ou  não  sabe  como  usar,  não  está 
preparado para acessar. 
No fundo do poço (I.A.) 
 
A camada 8 é impossível acessar diretamente, pois o sistema é literalmente a coisa controladora 
da ATM (internet) e nenhum governo tem o controle dela, na verdade, ninguém sequer sabe o que 
é  presume‐se  que  se  trate  de  uma  suposta  Inteligência  Artificial  em  desenvolvimento  que  os 
governos  rotularam  como  anomalias  que,  basicamente,  foi  descoberta  por  super  varreduras  da 
Deep  Web  no  início  de  2000.  O  sistema  simplesmente  não  responde,  mas  ele  envia  comandos 
inalteráveis para toda a rede de forma aleatória e se você prestou atenção, viu que este sistema 
não está só na Deep, mas em toda a internet, a Deep é só seu local de repouso ou quarte general. 
 
Basicamente, esta é a tão famosa guerra virtual do século pois todos os usuários da camada 7 são 
de pessoas que tentam obter acesso ao 8 e parar outros (a qualquer custo) de chegar lá também. 
Neste  sentido,  a  camada  7  acabou  se  tornando  o  melhor  firewall  que  um  sistema  pode  ter 
atualmente  já  que  as  pessoas  que  transitam  por  lá,  constituem  elite  de  hackers,  cientistas 
particular ou trabalhando para governos, então são todos super preparados para evitar acessos de 
usuários casuais, ou pesquisadores que por acaso, ou pelo próprio esforço, acabam encontrando 
este lugar. 
 
Para chegar à camada 8 você vai ter que conseguir passar por 17 níveis que antecedem a camada 
com  bloqueios  censorship  TR001,  o  que  torna  praticamente  impossível  para  os  nossos 
computadores, quebrar a criptografia e acessar, pois se trata de computação de alto desempenho 
e tecnologia ATM e se você pretende mesmo, pelo menos se candidatar a esta aventura, precisa 
tomar  conhecimento  de  alguns  fatos  que  podem  lhe  ajudar  na  empreitada  e  acabar  lhe 
conduzindo até a possibilidade deste acesso, como você vai ver a seguir. 
 
A navegação por aqui é feita na velocidade da luz, pois a criptografia é espantosamente imensa e 
supera em muitos bits qualquer criptografia usada. A computação é quântica e executada toda em 
WTH e por este motivo, se você já ia precisar de grana nas camadas acima para conseguir ver o 
que poucos conseguem, aqui você pode multiplicar o mesmo valor por 10, 100, 1000, dependendo 
do que você está querendo descobrir. 
 
O que precisa para acessar: 
 
1‐  vamos  colocar  que  você  precisa  ser  excelência  em  computação,  com  conhecimentos  em 
computação quântica, ou pagar alguém que tenha estes conhecimentos para navegar por lá por 
você; 
2‐ Computadores quânticos super, ultra, mega, power, poderosos de última geração, para assim 
que infectarem a máquina e a infecção chegar à placa mãe (se é que em um computador quântico 
tem isto) você simplesmente vender como sucata e colocar o próximo de reserva na atividade; 
3‐ Saber como funciona o censorship TR001,002, etc; 
4‐ Saber o que é e para que serve a tecnologia ATM; 
5‐ Saber o que é e para que serve Gadolínio Gálio Garnet Quantum; 
6‐ Saber o que é e para que serve derivação falcighol polimérica. 
 
Engraçado até eu mesmo acabo me sentindo meio no clima de Guerra nas Estrelas, mas se você 
também  está  pensando  assim  para  começar  vou  lhe  dar  um  site  onde  você  pode  comprar  um 
computador quântico agora, neste exato momento, só depende de você. Basta desembolsar 1Bi 
de reais. 
 
O TR001 você já sabe que é um censorship que está sempre online na rede, mas o que você pode 
ainda não saber é que já saíram outros depois deste muito mais sofisticados e quânticos o que o 
deixa  mais  velos  e  com  maior  capacidade  processamento  e  poder  de  censura  em  todos  os 
sentidos, infelizmente não encontrei imagens para mostrar. 
 
Computação de Alto Desempenho e a Tecnologia ATM 
 
O que é ATM: É uma tecnologia de transmissão e comutação de informações que pode ser usada 
na  transmissão  de  aplicações  cuja  natureza  e  requisitos  de  performance  são  distintos.  Sua 
utilização é possível em aplicações de tempo real (telefonia e vídeo) e também em transmissão de 
dados entre computadores, tanto em redes locais (LAN) como em redes abertas de longo alcance 
(WAN). ATM é a acrossemia da expressão Asynchronous Transfer Mode (Modo de Transferência 
Assíncrona) e sua principal característica são células de tamanho fixo e muito pequenas (53 bytes). 
 
Origem e Desenvolvimento: Foi desenvolvida pelo Setor de Padronização em Telecomunicações da 
União  Internacional  de  Telecomunicação  (ITU‐T)  a  partir  da  evolução  da  arquitetura  de 
transmissão chamada ISDN (Rede Digital de Serviços Integrados). Esta arquitetura tem a função de 
integrar os diversos sistemas de comunicação em uma única tecnologia digital. A tecnologia ISDN 
foi  inicialmente  desenvolvida  para  taxas  de  transmissão  de  até  2  Mbps.  Posteriormente  foi 
desenvolvida a tecnologia B‐ISDN, de onde derivou o ATM (1992/1993), cujas taxas de transmissão 
chegam a 622 Mbps. 
 
Vantagens do ATM: O tamanho da célula é definido por um Fórum internacional, permitindo sua 
uniformização  e  uma  arquitetura  não  proprietária.  Os  comutadores  ATM  (switches)  são  muito 
rápidos e mais baratos do que os roteadores, permitindo conexões orientadas em redes abertas, 
gerenciando  e  controlando  o  tráfego  entre  diversos  circuitos,  sem  necessidade  de  roteamento, 
com possibilidade de redes com diversas mídias (voz, vídeo e dados). 
 
Síncrono Versus Assíncrono 
 
Modo Síncrono: O termo “assíncrono" vem em oposição ao termo "síncrono" da tecnologia STM 
(Synchronous Transfer Mode). Na tecnologia STM é utilizada a comutação (switching) dos circuitos 
com a alocação de banda fixa para os diversos circuitos. Como a demanda dos circuitos pode ser 
diferente,  algumas  bandas  alocadas  podem  estar  sendo  sub‐utilizadas.  No  STM  a  divisão  de 
bandas pode ser feita de duas maneiras: por divisão de tempo (TDM ‐ Time Division Multiplexing) 
ou por divisão de frequência (FDM ‐ Frequency Division Multiplexing). 
 
Modo Assíncrono: O Modo de Transferência Assíncrono (ATM), ao contrário, faz a comutação de 
pequenos  pacotes,  ou  células,  com  alocação  de  largura  de  banda  conforme  a  demanda.  Cada 
célula,  com  um  pequeno  tamanho  fixo,  é  agrupada  junto  a  outras  células  através  de 
identificadores, atendendo assim a uma demanda determinada. Esta alocação dinâmica da largura 
de  banda,  através  de  pequenas  células,  faz  com  que  o  ATM  possa  ser  utilizado  tanto  em 
transmissão de dados como em aplicações de tempo real, como telefonia e vídeo. 
 
Garnet  Gálio  Gadolínio  (GGG  ,  Gd  3  Ga  5  O  12):  é  um  material  sintético  cristalino,  com  boas 
propriedades  mecânicas,  térmicas  e  ópticas.  É  tipicamente  incolor.  Tem  rede  cúbica,  densidade 
7,08 g / cm ³ e dureza de Mohs é variadamente assinalada como 6,5 e 7,5. Seus cristais são feitos 
por  Czochralski  e  dependendo  do  método pode  ser  feito  com  a  adição  de  vários  contaminantes 
para  a  modificação  da  cor.  Ele  é  usado  na  fabricação  de  vários  componentes  ópticos  e  como 
material  de  substrato  para  a  magneto‐ópticas  de  filmes  (memória  de  bolha  magnética).  Ele 
também é usado em joias como um simulador de diamante. 
 
E traduzindo toda a explicação científica ai de cima, esta é a matéria prima no desenvolvimento de 
um  processador  quântico  eletrônico.  Infelizmente  não  encontrei  nenhum  a  venda  em  toda 
internet. 
 
Derivation Falcighol Polymer: Isto é um cálculo matemático no qual o resultado você vai ter um 
longo  e  muito  extenso  número  e  se  você  ainda  não  adivinhou  então  eu  vou  te  contar.  Muitas 
pessoas na internet falam em conseguir este programa para acessar as profundezas da Deep Web, 
o que está absolutamente correto, o que está errado e que eles ainda não se deram conta é que 
isto  é  o  algoritmo  e  componente  junto  com  o  processador  quântico  eletrônico  do  computador 
quântico, motivo pelo qual ninguém nunca vai conseguir encontrar na internet, pois este deve ser 
um segredo guardado a 700.000 chaves, pois o que adiantaria um processador sem um algoritmo 
que acompanhe a velocidade e a força, absolutamente nada. 
 
Neste e‐book coloquei todo o conhecimento que adquiri junto com colaboradores anônimos que 
obviamente  não  querem  reconhecimento  nem  destaque,  até  porque  vivem  uma  realidade  bem 
diferente  da  nossa,  mas  você  pode  acreditar  que  estiveram  envolvidos  na  criação  deste  ebook, 
hackers daqui e do exterior, professores e estudantes universitários, alguns hackers de elite que 
nos deram  a  honra  de  fazer uma  participação  modesta,  mas  vieram  e  colaboraram  para  que  eu 
conseguisse tirar este projeto do papel. 

Você também pode gostar