segredos da deep web

21

Upload: diego-sonnenthal

Post on 01-Dec-2015

148 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Segredos Da Deep Web

 

Page 2: Segredos Da Deep Web

 

Introdução 

 

A Deep Web é tudo que aquilo que não aparece na Common Web, ou seja, a internet que você usa 

diariamente. São páginas que todos os buscadores simplesmente taxaram como Bancos de Dados 

não  Indexáveis. Bancos de Dados que  foram  inexplicavelmente banidos do  sistema mundial de 

conexão virtual chamado Internet e que na verdade são a maior porção desta mesma rede. 

 

Um estudo realizado pela empresa BrightPlanet em Julho de 2001 estima que a Deep Web pode 

conter 500 vezes mais recursos do que a Web  indexada pelos motores de busca. Estes recursos, 

além de serem volumosos, muitas vezes são de excelente qualidade. 

 

A  Surface Web  (acessível  através dos motores de busca)  tem um  tamanho aproximado de 167 

Terabytes. De acordo com estudos da Universidade de Berkeley, o  tamanho da Deep Web é de 

estimados 91 mil Terabytes. 

 

Em 2008, a web chamada “invisível”, não referenciada pelos motores de busca, representa cerca 

de 75% de todos os dados da Web, ou seja, quase de um trilhão de paginas não são indexadas. A 

grande questão é: O que se esconde na Deep Web? – O que é tão confidencial, que não pode vir a 

domínio publico? 

 

Claro, provavelmente há muita coisa inocente, tal como sites de amigos, comunidades específicas, 

sites  de  ARG’s,  que  simplesmente  não  querem  ser  incomodados,  mas  também  existe  muita 

informação  que,  a  princípio,  pode  agredir  as  pessoas,  bem  como  informações  que  são  de 

propriedades restritamente governamentais e secretas. 

 

Fatos Sobre a Deep Web 

 

– A  informação pública na Deep Web gira em torno de 400 a 550 vezes maior do que a  internet 

visível. 

– A Deep Web contém 7.500 Exabytes de informação em comparação com a informação da Web 

convencional. 

– Existem mais de 200.000 sites na Deep Web. 

–  Os  60  maiores  sites  da  Deep  Web  juntos,  possuem  informação  suficiente  para  exceder  o 

tamanho da Web convencional inteira em 40 vezes. 

– A Deep Web  é  a maior  descoberta  dos  últimos  anos,  no  que  diz  respeito  a  informações  na 

Internet. 

– Os Sites da Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da 

Web convencional. 

– O Conteúdo de qualidade  total da Deep Web é de 1.000 a 2.000 vezes maior que o da Web 

convencional. 

Page 3: Segredos Da Deep Web

– O Conteúdo da Deep Web é  altamente  relevante para  todas  as necessidades de  informação, 

mercado e domínio. 

– Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados. 

– Um total 95% da Deep Web é  informação acessível ao público, ou seja, que não são sujeitos a 

taxas ou assinaturas. 

 

Apesar de todos esses  itens parecerem  incríveis e altamente  informativos, vale  lembrar: O que a 

Deep Web tem de bom,  tem de  ruim. Por  isso ao acessar a Deep Web, principalmente ao  fazer 

downloads de  arquivos, o  risco de baixar um  arquivo  contaminado  é 5  vezes maior do que na 

Internet comum. 

As Camadas 

 

Há,  supostamente,  cinco  camadas  Deep  Web  (não  contando  o  nível  0).  Porém,  segundo 

informações anônimas, existem mais três níveis após o 5°. A cada camada que se consegue descer, 

fica mais e mais difícil o acesso. Por exemplo:  Apenas um proxy simples é necessário para acessar 

a  camada  2, mas  um  hardware  complexo  é  expressamente  necessário  para  acessar  partes  da 

camada 4 e todos os níveis seguintes. 

 

As informações contidas na Deep Web estão sujeitas a mudar de acordo com a camada:  Segredos 

do  governo estão  contidos na  camada  5,  enquanto  informações  sobre  a CP  e Rape podem  ser 

encontradas nas camadas 2, 3 e 4. 

 

Camada 0 – Web Comum 

Camada 1 – Surface Web 

Camada 2 – Bergie Web 

Camada 3 – Deep Web 

Camada 4 – Charter Web 

Camada 5 – Mariana’s Web 

 

Conteúdo Por Camada 

 

Camada 0 ‐ Web Comum: Este nível é o que você acessa todos os dias. YouTube, Facebook, 

Wikipedia e outros sites famosos ou de fácil acesso podem ser encontrados aqui. 

 

Camada 1 ‐ Surface Web: Este nível ainda é acessível por meios normais, mas contém sites como 

4chan, The Pirate Bay, Etc. 

 

Camada 2  ‐ Bergie Web: Este nível é o ultimo que pode ser acessado normalmente. Os níveis a 

seguir só podem ser acessados com o uso do TOR ou com um hardware modificado. Neste nível, 

você pode encontrar alguns sites "Underground", mas ainda são sites indexados. 

 

Page 4: Segredos Da Deep Web

Camada  3  ‐  Deep Web:  Também  conhecida  como  DeepNet, Web  Invisível  ou  UnderNet,  é  o 

conteúdo que não faz parte da Web Comum ou Surface Web, que são indexáveis pelos motores de 

busca padrão. A Deep Web não deve ser confundida com a DarkNet. Esta é considerada uma parte 

menor da Deep Web, a qual não pode ser encontrada pelos computadores, através da internet ou 

com o compartilhamento de arquivos por uma rede distribuída. 

 

Camada 4 ‐ Charter Web: Paginas governamentais. 

 

Camada 5 – Mariana’s Web: É um divisor de águas entre a Deep Web falsa e a verdadeira Deep 

Web.  Aqui  você  vai  encontrar  pessoas  com  um  conhecimento  muito  mais  avançado  em 

computação.    Verdadeiros  Hackers,  Crackers  e  Bankers.  Você  vai  precisar  de  um  computador 

modificado  com um processador Xeon 160 GB + RAM. E  se  você acha o TOR  lento, espere até 

acessar  esta  camada.  A  partir  desse  ponto,  se  você  não  tiver  muito  conhecimento,  vai  virar 

aperitivo de todo este pessoal. Pouquíssimas pessoas chegaram nessa camada. Para muitos, este é 

o  nível  inacessível  e  impossível  de  atingir.  No  entanto,  contém  informações  valiosas.  Apenas 

aqueles  que  tenham  alcançado  excelência  em  computação  e  domínio  profundo  de  práticas 

hackers  conseguiram acessar. Entre eles:  Julian Assange, Akama, KaSiris, MCkuden e um hacker 

conhecido simplesmente como “Pulse”. 

 

Os Três Níveis Abaixo da Mariana’s Web 

 

Nivel  1:  Vídeos  e  documentos  governamentais,  sendo  uma  rede  fortemente  criptografada  e 

segura. 

Nivel 2: Aqui estão as pessoas que disputam o controle sobre o Nível 8 (terceiro nível depois da 

Mariana’s Web). Bilhões de dólares são negociados aqui. 

Nivel 3: Aqui é basicamente onde há o Controle Tecnológico Global. Documentos relacionados a 

computação  quântica  e  grandes  elites  hackers,  que  obviamente  não  são  nem  comentadas  nas 

mídias.  O  foco  é  poder  e  dinheiro.  Neste  nível  encontra‐se  o  que  quer  e  o  que  não  quer. 

Certamente é preciso saber muito bem o que se está fazendo para acessar e vasculhar os arquivos 

que estão neste nível. 

Como Acessar as Primeiras Camadas 

 

Antes de continuar, tenha em mente que por mais avançado que seja um antivírus e por mais que 

tenha uma mega configuração, não existe nada 100% garantido na Deep Web, justamente por se 

tratar de um  lugar onde  transitam as maiores mentes hackers da  internet,  com  conhecimentos 

mais  do que  avançados,  como  computação  quântica  e  afins.  Portanto,  o que podemos  fazer  é 

dificultar a ação deles e acreditar que diante dessas dificuldades que vão nos cercar, estaremos 

seguros. 

 

 

 

 

Page 5: Segredos Da Deep Web

Como Navegar Anônimo na Internet 

 

Ninguém pode ouvi‐lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser 

rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar 

uma  página  pode  permitir  que  seus  operadores  descubram  sua  localização  física,  identifiquem 

informações detalhadas em seus dispositivos, e instalem cookies de anúncios que podem rastrear 

seus movimentos pela internet. 

 

Nem  todos  gostam da  ideia de  ter  toda  sua  vida digital  verificada,  analisada e  (em países  com 

regimes restritivos) controlada completamente por outras pessoas. Então, por favor, considere as 

seguintes  ferramentas  e  dicas,  que  esconderão  seu  endereço  IP  e  que  farão  você  navegar  em 

anonimato pela internet. 

 

Conhecimento é Metade da Batalha 

 

Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o 

anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa 

compreender  suas  falhas.  Proxies  agem  como  intermediários  enquanto  você  está  navegando  a 

internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar 

anonimamente.  Caso  você  faça  tudo  certo,  a  página  alvo  verá  apenas  os  dados  do  proxy  (do 

intermediário).  Ela  não  conseguirá  identificar  o  seu  endereço  IP  real  ou  outras  informações 

pessoais. 

 

As  páginas  que  você  está  acessando  não  terão  a  mínima  ideia  de  quem  é  você,  mas  o 

intermediador  certamente  terá  (e  alguns  serviços  proxy  guardam  logs  de  servidor  sobre  a 

atividade dos usuários, que podem ser  intimados). Por essas razões, é  importante fazer uma boa 

pesquisa  antes  de  escolher  um  serviço  proxy.  Além  disso,  páginas  podem  acessar  dados 

armazenados  por  complementos  de  navegadores  e  tentar,  assim,  rastrear  seu  endereço  de  IP 

atual. 

 

Complementos de reprodução de mídias como o Flash são conhecidos por passarem adiante mais 

dados  de  usuário  do  que  o  necessário,  então  fique  com  a  experiência  de  navegação  livre  de 

complementos caso esteja preocupado com programas de terceiros compartilhando  informações 

sobre você ou seu computador. 

 

Falando de navegadores, você  talvez queira utilizar um segundo navegador em seu computador 

apenas para suas atividades anônimas. Grande parte dos serviços de anonimato ainda permite que 

as  páginas  coloquem  cookies  em  seu  computador  por  padrão,  e  se  você  utilizar  o  mesmo 

navegador  tanto  para  atividades  diárias  quanto  para  a  navegação  que  você  deseja  manter 

anônima, as páginas poderiam, teoricamente, utilizar esses cookies para identificá‐lo. 

 

Page 6: Segredos Da Deep Web

Para evitar isto, uma das melhores e mais conhecidas redes privadas é a The Onion Router, ou Tor, 

para encurtar. A  rede Tor provou  sua  coragem  sob  fogo  cruzado,  ajudando  jornalistas  a enviar 

seus  relatos  de  países  onde  o  acesso  à  internet  é  restrito  e  permitindo  que  cidadãos  se 

comunicassem  digitalmente  quando  os  governos  desligaram  a  Internet.  Em  vez  de  estabelecer 

uma conexão direta entre seu computador e um servidor proxy, e então conectar o servidor proxy 

a  página  que  você  deseja  visitar,  o  Tor  joga  seu  pedido de dados  através  de  vários  servidores 

aleatórios de  retransmissão  antes de  apontá‐lo para o destino  final. De  fato, o  Tor obteve  seu 

nome, pois, assim como uma cebola (ou um ogro), esta rede possui várias camadas. 

 

Levantando os Escudos 

 

E aqui começa o nosso divisor de águas e como preparação para o acesso nas camadas inferiores, 

já  vamos  providenciando  algumas  instalações  de  programas  e  configurações  para  podermos 

navegar  com  um  bom  nível  de  segurança  nas  profundezas  da  Deep  web.  Para  navegar  nas 

primeiras camadas, se vamos acessar Deep Web do nosso computador em casa, precisamos fazer 

o seguinte: 

 

1‐ O melhor antivírus que conseguirmos de preferência o Kaspersky, mas se não tiver condições 

financeiras  no momento,  pois  não  pode  ser  uma  versão  para  teste,  nem  crakeada,  o  Comodo 

Internet Security Premium vai servir, pois reúne um conjunto de ferramentas que nem um outro 

antivírus gratuito tem. 

2‐ Encriptar todo HD do computador para prevenir invasões 

3‐ Instalar o Local Monitor para monitora a movimentação da rede TOR que estamos navegando, 

com visualização do IP e isto é importante. 

4‐ Criar uma Máquina Virtual, Dual boot para usarmos outro Sistema Operacional bootável em um 

pendrive. 

5‐ Instalação e configuração de toda a suíte Tor no Pendrive 

 

Antivírus ou Internet Security 

 

Sem dúvidas uma suíte Internet Security é bem melhor que somente o antivírus, pois dependendo 

da suíte,  já vem com antispyware e muitas outras ferramentas que na hora do aperto, vão fazer 

toda diferença. Começamos pelo melhor pago da  internet o Kaspersky  Internet Security,  com a 

configuração que vem já está de bom tamanho. 

 

Comodo  Internet  Security  Premium  é  um  aplicativo  que  reúne  uma  série  de  recursos  para  a 

proteção  do  seu  computador  contra  vírus  e  outras  pragas  virtuais.  Ele  traz  ferramentas  como 

antivírus,  ambiente  seguro  e  diversos  tipos  de  proteção  em  tempo  real,  sendo  uma  solução 

integrada  para  computadores  pessoais.  Logo  após  instalar  o  programa,  ele  deve  realizar  a 

atualização da base de dados. 

 

Page 7: Segredos Da Deep Web

Embora  seja  um  procedimento  um  pouco  demorado,  é  essencial  que  ele  seja  concluído  para 

garantir a segurança do seu computador. 

 

Extras e Opcionais 

 

Logo  no  começo  da  instalação,  são  oferecidas  algumas  opções  para  você.  Uma  tela  traz  três 

alternativas, sendo que a primeira delas pergunta se você deseja trocar o seu DNS atual por um da 

Comodo,  com  o  objetivo  de  aumentar  a  sua  segurança  durante  a  navegação  na  internet.  A 

segunda solicita permissão para enviar o comportamento de programas “estranhos” para análise 

baseada em tecnologia nas “nuvens”. 

 

Ambas são funções do programa que ficam ao seu critério se você deseja ou não a ativação. Já a 

terceira alternativa serve para transformar o Yahoo! Na página inicial e no mecanismo padrão de 

pesquisa  do  seu  navegador.  Para  dar  sequência  ao  processo,  basta  desmarcar  as  opções 

indesejadas e prosseguir normalmente com a instalação. 

 

No Mesmo Programa 

 

Há  algum  tempo,  os  aplicativos  para  realizar  a  segurança  do  computador  eram  divididos  em 

grandes áreas, como específicos para firewalls, antivírus e antispyware. Porém, como a forma de 

proteção  necessária  para  um  computador  ligado  à  internet  sofreu  mudanças,  muitos 

desenvolvedores começaram a criar soluções integradas. 

 

Virtual Kiosk 

 

Essa é uma função que seria uma espécie de um “ambiente virtual seguro”. Ao entrar no “Virtual 

Kiosk”,  uma  nova  Área  de  trabalho  é  aberta  no  seu  computador,  de maneira  que  você  pode 

efetuar várias tarefas sem se preocupar com invasões ou qualquer tipo de problema relacionado à 

malwares e ameaças virtuais. Além da  interface central, também oferece um widget para a Área 

de trabalho que analisa o tráfego da internet e apresenta atalhos para executar os navegadores no 

ambiente de “Sandbox”. 

 

Na nossa opinião o melhor gratuito é o Cômodo  Internet  Security Premium a nova  versão que 

indiquei para download está tão completa e sofisticada, que sem dúvidas você vai poder ficar bem 

tranquilo, pois ele tem condições de bater de igual para igual com os pagos, mas para isto vai ter 

que aprender a usar o Virtual Kiosk ou Sandbox, que vai  lhe garantir uma segurança estendida e 

bem maior que a do uso comum. 

 

Encriptando o HD 

 

Mesmo  sem  saber  a  senha  de  seu  usuário  no Windows,  intrusos  podem  facilmente  conseguir 

acesso  aos  arquivos  (e  senhas)  armazenados  pelo  Windows  e  outros  programas  em  seu 

Page 8: Segredos Da Deep Web

computador.  Eles  podem  fazer  isso  simplesmente  dando  boot  em  um  sistema  operacional 

(Windows  ou  Linux)  a  partir  de  um  CD  ou  pendrive.  Depois  disso,  poderão  acessar  todo  o 

conteúdo de seu HD, assim como você pode quando está logado no Windows. 

 

A única  forma de proteger  completamente  seus dados é usando  a  criptografia. Com  isso,  seus 

arquivos serão codificados com uma “chave” e, sem ela, parecerão  lixo sem sentido. Você pode 

criptografar  arquivos  específicos,  mas  para  proteger  seus  arquivos  de  sistema  e  senhas 

armazenadas na máquina o melhor é criptografar todo o conteúdo do disco rígido. Esta operação 

toma mais tempo, e exige um pouco mais de esforço, que a criptografia de arquivos selecionados, 

mas oferece mais  segurança,  e  é uma ótima opção para notebooks  e netbooks,  aparelhos que 

podem ser facilmente roubados ou perdidos. 

 

Se seu PC roda as versões Ultimate e Enterprise do Windows Vista ou Windows 7, você pode usar 

o  Bitloker,  recurso  incluso  no  sistema  operacional,  para  criptografar  todo  o  disco.  O  Bitloker 

protege todos os seus arquivos pessoais e documentos, bem como todos os arquivos de sistema e 

senhas armazenadas ou salvas em cache no HD. Embora a Microsoft  inclua o Bitloker com estas 

duas versões do Windows, o  recurso não está habilitado por padrão. Para ativá‐lo, você precisa 

habilitá‐lo manualmente no item Sistema e Segurança do Painel de Controle. 

 

Depois de criptografar seu disco com o Bitloker, você não irá notar nenhuma diferença no uso de 

seu  computador.  Ao  contrário  da  maioria  dos  programas  de  criptografia  de  terceiros,  não  é 

necessário usar uma senha especial para acessar o sistema, apenas sua senha do Windows para 

fazer  login  em  sua  conta.  O  disco  é  automaticamente  decriptado  usando  um método  que  o 

protege de “bisbilhoteiros” externos. Veja as imagens abaixo: 

 

Menu Iniciar > Painel de controle > Sistem e segurança > Criptografia de unidade de disco 

 

Caso  seu  sistema não possua o Bitloker, ou  você não  encontrou,  ainda pode  Encriptar  seu HD 

usando  TrueCrypt. O  detalhe  aqui  é  que  a  senha  para  ser  quase  inquebrável  tem  que  ter  no 

mínimo 40 caracteres com números, letras maiúsculas e minúsculas e símbolos do teclado. 

 

Completando as Defesas 

 

Uma das especialidades de empresas de marketing da  internet como um todo,  incluindo a Deep 

Web é instalar cookies nos navegadores para acompanhar a navegação do usuário pela internet e 

assim  poder  construir  um  perfil  e  vender  este  perfil  para  seus  clientes  e  nisto  acontece  um 

fenômeno muito  interessante, mesmo usando o Kaspersky,  acredite  se quiser,  eles  conseguem 

instalar  estes  cookies  que  só  conseguem  ser  removidos  por  uma  ferramenta  construído 

exclusivamente para este fim e não pelo antivírus. 

 

O pior de todos os malwares é aquele que fica abrindo seu navegador, sem que você esteja se que 

navegando na internet de superfície e de uma hora para outra, lá vem propaganda de jogo online, 

Page 9: Segredos Da Deep Web

ofertas  de  eletroeletrônicos  e  outras  coisas. Aqui  cabem  2  alternativas,  a  primeira  é  instalar  o 

Malwarebytes, mas não configurar a defesa em tempo real, que é para não acontecer conflitos o 

antivírus e ainda assim o problema persistir, escanear a máquina com o HijackThis, pois com este 

não há vírus nem malware que possa. 

 

A Rotina do Computador 

 

A primeira  coisa que  você  tem que  estar  consciente é que,  se  você  vai  se  aventurar por  estas 

paragens, a  infecção do  computador  com vírus,  cookies,  trackers pela CIA,  FBI,  INTERPOL, NSA, 

Crackers e hackers, passam a ser uma coisa muito mais que normal e que  todos estes, de uma 

maneira ou de outra, vão tentar instalar algum tipo de monitoramento no computar, via acesso de 

rede, IP, ISP, etc. 

 

Para manter as coisas sob seu controle e não sob o controle deles, uma vez por semana você deve 

usar  seu  arsenal  de  defesa  e  escanear  o  computador  com  tudo  que  você  instalou, mas  se  em 

algum momento, você perceber  lentidão a mais, dificuldades de  iniciar o Sistema, propagandas 

abrindo o browser que você usa, desconecte tudo e mais uma vez use arsenal completo até ter 

certeza absoluta que conseguiu higienizar sua máquina. 

 

Acessando a Deep Web 

 

Agora vamos ver o que vamos precisar e as várias opções que estão a nossa disposição para que 

possamos navegar com tranquilidade nas profundezas, bem como as configurações que podemos 

fazer reunindo as mais diversas ferramentas e programas. 

 

Local Monitor 

 

Vai  servir para monitorar a  rede TOR e  se você perceber em algum momento que a  rede  ficou 

saturada de Ips rastreando, o melhor é desconectar, revisar todas as configurações de tudo o que 

foi instalado e preparado, aproveitar este momento para fazer um escaneamento com o antivírus, 

tanto no pendrive como no computador, para só depois de tudo checado, voltar a se conectar. 

 

A principal  função  do Monitor  Local  é  a  identificação de  intrusos  em  seu  computador.  Trojans 

Backdoors  serão  facilmente  identificados,  pois  monitorando  suas  conexões  você  saberá 

exatamente o que está acontecendo em sua maquina em  relação à  internet. O  fato de eliminar 

conexões  de Web  Sites  e  estar  constantemente  varrendo  as  conexões  ativas  torna  um  Local 

Monitor um ótimo substituto ao “Netstat” do Windows. O programa permite você descobrir o IP 

de todas as conexões em tempo real sem a necessidade dos comandos netstat. 

 

A principal característica da ferramenta é o fato de não possuir interface gráfica, todo o processo é 

feito através do Prompt de Comando, inclusive mapa e cursor. Apesar de fazer análises em tempo 

real de cada conexão ativa o programa é extremamente  leve. O Geonetstat é outra  ferramenta 

Page 10: Segredos Da Deep Web

desenvolvida  pela  Insecuritynet  parecida  com  o  Local  Monitor.  A  grande  diferença  é  que  o 

Geonetstat exibe as conexões ativas de forma semelhante ao Netstat do Windows, exibe todas as 

conexões  ativas  e  seus  respectivos  pontos  geográficos. O  Local monitor  analisa  cada  conexão, 

exibe apenas conexões suspeitas e estabilizadas, foi desenvolvido para monitoramento em tempo 

real. 

Máquina Virtual, Multi boot e Sistema Operacional 

 

Manter mais de um Sistema Operacional ao mesmo tempo no computador é um truque muito útil 

para navegar em mundos virtuais, mas a dúvida é sempre continua a mesma. Qual dos dois é o 

melhor? Então vamos dar uma olhada na proposta de cada um e analisar qual destas opções se 

encaixa melhor para o nosso propósito na internet. 

 

O que é? E como vai me ajudar? 

 

Manter  dois  sistemas  operacionais  no mesmo  computador  é  útil  para  situações  em  que  você 

desejaa  cessar  recursos exclusivos de um SO, mas  sem precisar  ter mais de um  computador. O 

cenário  de  uso mais  típico  são  as  situações  em  que  usuários  de  um  computador Windows  e 

precisam executar programas que só rodam no Apple ou vice‐versa. 

 

A Máquina Virtual 

 

O  termo  máquina  virtual  foi  descrito  na  década  de  1960  utilizando  um  termo  de  sistema 

operacional e nada mais é que um computador fictício criado por um programa de simulação. Sua 

memória, processador e outros recursos são virtualizados. 

 

A virtualização é a  interposição do  software  (máquina virtual) em várias  camadas do  sistema. É 

uma  forma de dividir os  recursos de um  computador em múltiplos ambientes de execução. Os 

emuladores são máquinas virtuais que simulam computadores reais. São bastante conhecidos os 

emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o 

Bochs e o VM VirtualBox, software livre da Oracle. 

 

Resumindo é a possiblidade de rodar um Sistema Operacional diferente do que está instalado no 

computador  sem  a  necessidade  de  instalação,  somente  através  de  uma  janela  e  totalmente 

independente tudo virtualizado. 

 

Para  ver  como  fazer  a  virtualização,  existe  um  tutorial  passo  a  passo muito  bem  detalhado  e 

completíssimo usando o Virtual Box da Oracle que é um programa gratuito e que recomendo que 

você use se optar por este modelo. 

 

 

 

 

Page 11: Segredos Da Deep Web

Multiboot 

 

Multi  boot  é  um  sistema  que  permite  a  escolha  de  um  entre  vários  sistemas  operacionais 

instalados num mesmo microcomputador quando o mesmo é ligado. Nesta definição, considera‐se 

"sistema"  um  conjunto  de  elementos  que  interagem.  Desses  elementos,  é  fundamental  a 

existência de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que 

permita a escolha do sistema operacional. 

 

Um microcomputador  com  dois  ou mais  sistemas  operacionais  instalados, mas  que não  tem  o 

gerenciador  de  boot  terá  um  sistema  operacional  "padrão"  e  poderá  usar  outro  sistema 

operacional  se  o  processo  de  boot  for  feito  através  de  mídia  removível.  Neste  caso,  o 

microcomputador  não  tem  (ou  não  é)  dual  boot.  Um  dos  boot managers mais  populares  na 

atualidade é o GNU GRUB, do projeto GNU, bastante usado no Linux e em alguns outros sistemas 

operacionais. O LILO também é bastante usado no Linux. 

 

Este modelo nos parece o mais adequado para o nosso propósito, pois teoricamente vai fazer uso 

somente da memória RAM do computador e não vai estar  instalado o que vai nos proporcionar 

uma  segurança bem maior do que  se o  Linux estive em uma Máquina Virtual, mesmo em uma 

partição do HD. O melhor tutorial para realizar esta operação você encontra em Penso TI. 

 

A Suíte TOR 

 

TOR é um sistema que permite o acesso a Bancos de Dados que não são indexados pelos motores 

de  busca  da  internet  de  superfície  e  cria  a  possibilidade,  que  seus  usuários  se  comuniquem 

anonimamente na internet, composta de 4 pastas, um browser que é o Firefox, APP, Data, Docs e 

o Vidália e você pode fazer o download no site do projeto TOR. 

 

O sistema é baseada em rotear por diversos nós ou relés (usuários voluntários que configuram o 

relé de TOR no seu computador), a informação criptografada da origem até seu destino. Estes nós 

ou relés de voluntários são o que garante e mantém a sua arquitetura. TOR ajuda as pessoas que 

preferem se manter anônimas, mas não é um túnel  impermeável para  informação, uma  internet 

secreta  que  não  pode  ser  violada, muito  antes  pelo  contrário,  os  dados  transmitidos  na  rede, 

podem ser drenados por um relé, TOR é uma maneira de mascarar o caminho que o tráfego da 

internet  está  viajando  com  uma  infinidade  de  solicitações  e  dados,  proporcionando  assim  ao 

usuário o anonimato. 

 

A suíte pode ser usada por qualquer pessoa e não exige conhecimentos técnicos do usuário, que 

tem a seu dispor, várias opções através de extras e plugins do Firefox, que vai facilitar e muito a 

vida de quem não domina vários idiomas, quer opção de vários motores de busca para pesquisa e 

já  vem  com  alguns  plugins  instalados  pelo  próprio  projeto  TOR,  com  uma  pré‐configuração  a 

critério dos desenvolvedores do projeto. 

 

Page 12: Segredos Da Deep Web

Para um melhor aproveitamento, pesquisamos e resolvemos divulgar uma possível configuração, 

onde  o  fluxo  ponto‐a‐ponto,  pudesse  se  manter  livre  de  cookies  e  trackers  e  logo  após  a 

finalização do uso do TOR,  tudo que o navegador da  suíte  registrou durante a navegação  fosse 

excluído, proporcionando assim maior anonimato e a impossibilidade de rastreamento de volta ao 

IP de origem. 

Tails 

 

Tails  é  uma Distribuição  ou Distro  Linux  e  vem  se  firmando  como  um  projeto de  credibilidade 

sólida.  Tails  é  executada  e  funciona  através  da  rede  TOR,  ou  seja,  por  dentro  dos  túneis 

criptografados do projeto TOR, adicionando mais camadas de criptografia, em torno do pacote do 

usuário, abaixo das camadas de criptografia dos túneis criptografados da rede TOR, o que não vai 

blindar o pacote  ida e volta, mas vai tornar muito mais difícil para o provável hacker que estiver 

atrás de informações, perceber a passagem destes dados. 

 

Tails é um Distro Linux, de download gratuito e você pode baixar a imagem ISO, no tails.boum.org 

e se  trata de um Live DVD ou Live USB bootável e vai usar somente a memória do computador 

para funcionar e não o HD, prevenindo assim, a contaminação por vírus. O uso desta Distro pode 

ser de 2 maneiras: Live DVD – Depois de baixar a  imagem  .ISO do site, você pode usar o Nero e 

gravar a imagem em um DVD e depois de gravada, basta reiniciar o computador e quando estiver 

reiniciando, teclar “Esc”, “F8”, F10” ou “F11”, dependendo do sistema operacional, daí para frente 

é deixar  com o Tails que ele vai  lhe guiar até a  conexão  com a  rede TOR. A vantagem é que o 

Sistema Operacional vai estar no DVD e DVD não pega vírus, a desvantagem é que a navegação 

poderá ser ainda mais lenta dependo da velocidade do gravador do CPU. 

 

Live  USB  –  Esta  instalação,  elimina  o  problema  de  lentidão  pois  não  depende  da  rotação  do 

gravador  do  CPU  e  igualmente  ao  Live  DVD,  a  instalação  é  feita  pela  imagem  .ISO,  com  uma 

ferramenta Linux, desenvolvida para o trabalho chamada USB Universal  Installer, que também é 

gratuito e você pode ver como usar na página de download. A vantagem é a velocidade, pois não 

ficará mais  lento e a desvantagem é que na  instalação do Tails, todos arquivos que estiverem no 

pendrive, vão ser apagados e o pendrive ao contrário do DVD, pega vírus. Esta Distro é um Sistema 

Operacional  completo,  podendo  ser  executado  dentro  do  Windows,  ou  completamente 

independente  e  por  este motivo, muitas  ferramentas  que  você  estava  acostumado  a  usar  no 

Sistema Operacional do seu computador, não vão funcionar, então a sugestão é que você baixe, 

instale e experimente e se você se adaptar permanece, pois sem dúvidas em termos de segurança, 

ele é muito bom. 

TOR + Tails 

 

O uso desta  composição TOR+Tails,  também  tem  seus prós e  seus  contras e os prós é que, do 

usuário  até o  acesso da  rede  TOR, por  vezes  acontece um derramamento de DNS  e  este  fato, 

acaba deixando o usuário exposto a ter o seu IP de origem descoberto usando somente o TOR, já 

com o uso do Tails associado, este vazamento não acontece, pois tanto na entrada como na saída, 

Page 13: Segredos Da Deep Web

o Tails vai encapsular a informação com camadas de criptografia deixando assim, muito mais difícil 

fazer o rastreamento deste usuário. 

 

Os contras ficam por conta do manuseio do browser e as ferramentas que já vem instaladas, você 

vai  ter  que  ter  um  bom  conhecimento  de  informática,  senão,  vai  passar  trabalho.  Mesmo 

colocando o idioma para português, diversos comandos do teclado simplesmente desaparecem, a 

instalação de programas também é complicada, sem falar que ao encerrar o Tails, tudo que você 

pensou que salvou, não salvou porque ele vai fazer uma limpa no histórico de navegação, favoritos 

e outras coisas. 

VPN + TOR + Tails 

 

Ainda  existem  os  VPNs  para  somar  no  anonimato  com  o  TOR  e  o  Tails  que  são  túneis 

criptografados conduzindo  tráfego por dentro da  internet. Os VPNs, Virtual Private Network, ou 

ainda, Rede Particular Virtual, ainda podem somar na proteção. A grande diferença para o TOR é 

que  o  roteamento  é  feito  em  provedores  particulares  e  não  em  computadores  de  voluntários 

anônimos e sendo assim, o IP que vai aparecer é sempre do provedor e não o seu. 

 

A  principio  parece  um  excelente  negócio,  mas  temos  que  tomar  alguns  cuidados  com  estes 

serviços,  pois muitos  dizem  que  fazem mais  na  verdade,  não  passa  de  propaganda  enganosa, 

então é aconselhável que se  faça contato com o suporte, afim de obter  respostas para algumas 

perguntas básicas, mas que vão  fazer  toda diferença. A grande vantagem destes  serviços é que 

autoridades e bisbilhoteiros não vão perceber que você está usando o TOR. A desvantagem é que 

muitos deles, desativam a criptografia assim que detectam que você está usando uma conexão 

segura, o que vai expor que você está usando o TOR, ao mesmo tempo alguns deles, mantém o log 

de acesso do usuário por alguns dias e no caso de um mandato  judicial, você estaria exposto de 

novo. No caso referente de vazamento de DNS, ISP ou similares, aí eles fazem a diferença pois não 

acontece. Se você gostou da ideia, pode acessar o site do TorrentFreak e ler um artigo, onde eles 

entraram em contato com os principais VPNs do mundo e sondaram o  funcionamento de todos 

eles e só depois de ler, então tome a sua decisão. 

 

Método 100% Seguro e Infalível 

 

Depois  de  instalar  uma  distribuição  do  Linux  (Tails)  e  tudo  estiver  devidamente  organizado  no 

pendrive, encontre uma Lan House de preferência em outra cidade, que não exija cadastro, ou se 

solicitar cadastro, não peça comprovante e daí você já sabe o que fazer a respeito desta parte, o 

jeito é usar a imaginação, criar um personagem e dar ao atendente da Lan House as informações 

que ele precisa para liberar uma máquina para você, então use seu pendrive e acesse a Deep Web 

direto só com a Distro Tails pelos computadores do  lugar. Pronto você está 100% seguro e não 

corre nenhum risco de ter seu computador infectado com vírus. 

 

 

 

Page 14: Segredos Da Deep Web

Criptografia 

 

Na Deep Web, por vezes nos deparamos com páginas em códigos, que são números, caracteres e 

letras, em uma sequência que não fazem nenhum sentido e isto acontece porque se trata de um 

texto criptografado. Na teoria pode‐se quebrar qualquer algoritmo de criptografia esgotando cada 

chave  em  uma  sequência.  Existe  um método  chamado  de  força  bruta, mas  o  problema  é  que 

requer grandes quantidades de poder de computação, de acordo com a quantidade de bits que 

tem a chave do código. 

 

Para tentar quebrar um texto criptografado, você precisa saber de uma coisa, que para te ajudar 

ainda um pouco mais, existem vários métodos de se criptografar um texto e logo abaixo, vou citar 

os mais usados. 

 

∙ AES (Advanced Entyption Standard) 

∙ DES (Data Encryption Standard) 

∙ RSA (Name of the creators). 

∙ MD5 (Message Digest ‐5) 

∙ SHA (Secure Hash Algorithm) 

 

Eu  sei,  não  precisa  nem  dizer,  eu  também  quando  fiquei  sabendo  achei  uma  dureza,  mas 

analisando melhor, vi que o dragão, não  tem  sete cabeças como parece. Não  tô dizendo que é 

fácil, mas com um pouco de esforço e boa vontade vai dar certo. Olha só como o conceito é fácil. 

Digamos que na  sua  casa  você  tem um  armário, que é  forte,  tem portas que não  se  consegue 

arrombar  e  toda  segurança possível  e que  todo dinheiro que  você  ganha,  você  corre e  guarda 

neste armário que certamente vai ter uma fechadura com uma chave. 

 

Agora imagine que você foi passear e que neste momento um ladrão entrou na sua casa e que já 

tem a informação que todo seu dinheiro está neste armário! Certamente ele vai precisar da chave 

para  conseguir  roubar  você,  simplesmente  ele  não  vai  te  levar  nada  e  no  caso  de  você  estar 

pensando  que  ele  pode  quebrar  o  armário,  já  disse  que  o  armário  é  inquebrável.  Isto  é  a 

criptografia  e  da mesma  forma  que  seu  armário  tem  uma  chave,  as  pessoas  que  criptografam 

alguma  coisa,  também  criam  uma  chave  para  intrusos  não  poderem  ler  o  que  está  escrito. O 

ataque força bruta para quebra de criptografia, além de precisar de um computador poderoso, vai 

demorar muito tempo para você alcançar o propósito de  ler a página em código, então o  jeito é 

quebrar  o  algoritmo  Hash MD5,  simplificando  em muito  o  trabalho  duro  que  é  quebrar  uma 

criptografia. 

 

Usando  o  algoritmo  de  Hash  MD5  só  podemos  criar  um  código  de  Hash.  Texto  original  é 

convertida para 128 bits de código Hash (forma criptografada). 

 

 

Considere o texto “BreakTheSec”. 

Page 15: Segredos Da Deep Web

Ele será convertido para: 4258118ee03eb6996adb71a59e1c6d09 

 

Felizmente você não precisa escrever o algoritmo para quebrar o MD5, pois existem sites para 

fazer este serviço e deixar você ler o que está em código. 

 

∙ www.tmto.org 

∙ www.md5.noisette.ch 

∙ www.md5decryption.com 

∙ www.c0llision.net 

∙ www.netmd5crack.com 

∙ www.md5decrypter.com 

∙ www.md5hashcracker.appspot.com 

∙ www.hashhack.com 

∙ www.isc.sans.edu 

∙ www.md5crack.com 

∙ www.passcracking.com 

∙ www.authsecu.com 

∙ www.md5.rednoize.com 

∙ www.md5.web‐max.ca 

∙ www.cmd5.com 

∙ www.md5.thekaine.de 

∙ www.shellstorm.org 

∙ www.md5this.com 

∙ www.hashchecker.com 

∙ www.hashcrack.com 

∙ www.md5pass.com 

∙ www.md5pass.info 

 

A maneira de como você vai fazer para que quebrar códigos e usar estes sites, você encontra em 

cada um deles, que como não poderia deixar de ser, são todos em inglês. 

 

Na zona do “Acesso Negado” (O porão) 

 

Muitas pessoas que acessam o meu blog, me pedem para postar um link da Mariana’s Web e dos 

3 níveis abaixo e isso não acontece por único motivo, não adianta postar links da Mariana’s Web e 

dos níveis abaixo! O acesso a estes níveis é feito diretamente do sistema shell, para o Kernel do 

sistema operacional que comanda este lugar e a maneira de acesso que até hoje se tem notícias e 

você só não tem o acesso negado se for convidado. 

 

No momento  em que  você  conseguir notoriedade online  suficiente,  ou  conseguir um bom Q.I. 

(Quem Indique), será a hora de ter o acesso permitido e logo depois, você vai receber uma chave 

criptografada, ou você consegue o convite, ou força o acesso entrando na base de  invasão força 

Page 16: Segredos Da Deep Web

bruta,  se  você  for um  especialista  em  computação. Mas  vamos dar uma olhada bem de perto 

nesta  coisa  toda!  Investigando os últimos níveis da Deep Web e descobri que pra acessar mais 

fundo  é  preciso  acessar  endereços  que  terminam  em”.clos”  e  para  isso  é  preciso  saber  como 

funciona closed network (Closed Shell System), assim vamos entender o que é, como funciona e o 

que  precisamos  aprender  para  nos  qualificar  a  tentar  acessar  estes  níveis  muito  mais  que 

profundos da Deep Web, que a principio, são inacessíveis. 

 

Closed Shell Sistem 

 

A  concha  (Shell) é um  software que  fornece uma  interface de para os usuários de um  sistema 

operacional para acessar os serviços de um núcleo  . No entanto, o termo também é muito vago 

para aplicações e pode incluir qualquer software que é "construído em torno de" um componente 

específico,  como  navegadores  e  clientes  de  e‐mail  que  são  "cascas"  para  HTML  motores  de 

renderização . O nome shell origina a partir de conchas, sendo uma camada externa de  interface 

entre o usuário e os internos do sistema operacional (Kernel). 

 

Conchas do sistema operacional geralmente se enquadram em uma das duas categorias: de linha 

de comando e gráfica. Linha de comando conchas  fornecer uma  interface de  linha de comando 

(CLI) para o  sistema operacional, enquanto  shell gráficos  como o Windows Shell  fornecem uma 

interface gráfica de usuário  (GUI). Em qualquer  categoria o principal objetivo do escudo é para 

invocar  ou  "lançar"  um  outro  programa,  no  entanto,  conchas  frequentemente  têm  recursos 

adicionais, como visualizar o conteúdo de diretórios. 

 

A  interface de  linha de  comando  (CLI) é um  shell do  sistema operacional que utiliza  caracteres 

alfanuméricos  digitadas  em  um  teclado  para  fornecer  instruções  e  dados  para  o  sistema 

operacional,  de  forma  interativa.  Por  exemplo,  um  teletypewriter  pode  enviar  códigos  que 

representam combinações de teclas para um programa interpretador de comandos em execução 

no computador. 

 

O  interpretador de comandos analisa a sequência de  teclas e responde com uma mensagem de 

erro se não puder reconhecer a sequência de caracteres, ou pode realizar algum outro programa 

de ação, como carregar um programa de aplicação,  listando arquivos,  login de usuário e muitos 

outros. Sistemas operacionais como o UNIX  tem uma grande variedade de shell programas com 

diferentes comandos, sintaxe e capacidades. 

 

Alguns sistemas operacionais tiveram apenas um estilo único de  interface de comando, sistemas 

operacionais, tais como commodities MS‐DOS venho com uma interface de comando padrão, mas 

interfaces  de  terceiros  eram  também  frequentemente  disponíveis,  fornecendo  recursos  ou 

funções adicionais, como a execução do programa menuing ou remoto. 

 

 

 

Page 17: Segredos Da Deep Web

O que é Kernel 

 

O núcleo é o centro essencial de um computador do sistema operacional  , o núcleo que fornece 

serviços básicos de todas as outras partes do sistema operativo. Um Kernel pode ser contrastado 

com uma shell , a parte mais externa de um sistema operacional que interage com comandos do 

usuário. Kernel e shell são termos usados com mais frequência em Unix sistemas operacionais do 

que em mainframe IBM ou Microsoft Windows sistemas. 

 

Normalmente, um Kernel (ou qualquer centro comparável de um sistema operacional)  inclui um 

manipulador  de  interrupção  que  trata  todas  as  solicitações  ou  concluído  I  / O  operações  que 

concorrem  para  os  serviços  do  Kernel,  um  programador  que  determina  quais  programas 

compartilham  vez  que  o  Kernel  de  processamento  em  que  ordem,  e  um  supervisor  que  dá 

efetivamente a utilização do computador para cada processo quando é programado. 

 

A semente também pode incluir um gerenciador de espaços do sistema operacional de endereço 

na memória  ou  de  armazenamento,  compartilhamento  destes  entre  todos  os  componentes  e 

outros usuários de serviços do Kernel. Serviços de um núcleo são solicitadas por outras partes do 

sistema operacional ou programa de aplicação através de um determinado conjunto de interfaces 

de programação às vezes conhecidos como chamadas de sistema. 

 

Se  você  entendeu  tudo  o  que  leu  até  aqui,  percebeu  que  lhe  concedi  todas  as  defesas, 

ferramentas e meios que você precisa para acessar o começo das profundezas e que infelizmente 

não existe um atalho para se fazer isto a não ser com muita pesquisa, aprendizado e todo cuidado 

que se pode ter, mas o mistério até aqui  foi revelado e a maneira, ou o que você vai  fazer com 

toda esta  informação é problema e responsabilidade, única e exclusivamente sua, eu só mostrei 

como  conseguir enxergar e  tornar  tudo  isto possível. Até  aqui  já  conseguimos acessar até a 5ª 

camada  (Mariana’s Web) e até  já passamos e você  já deve estar acessando alguns  segredos de 

estado e muitas outras coisas que você nunca tinha imaginado que existia na internet, isto se com 

tudo o que você leu, conseguiu encontrar o 

caminho de acesso,  se não  conseguiu, não me  culpe, pois a empreitada de  fácil não  tem nada, 

muito  antes  pelo  contrário,  até  aqui  poucos  chegaram,  mas  chegaram  porque  são  ótimos 

programadores o que já era de se esperar, ou tem muito dinheiro. Daqui para frente à coisa muda, 

ou seja, fica muito pior e é o que você vai ver a seguir. 

 

E  como  prometido  e  para  valorizar  o  dinheiro  que  você  pagou  pelo  e‐book,  lhes  dou  a 

oportunidade de experimentar o que  já viram aqui e estou publicando alguns  links da rede  .clos 

(Mariana’s Web) e onde você pode obter informações sobre esta rede, com endereço de email de 

quem acessa e tudo mais que você precisa. Há! Só mais 2 coisas: 

 

1‐ Bem vindo a Mariana’s Web e aos níveis inferiores 

2‐ Boa Sorte na empreitada! 

 

Page 18: Segredos Da Deep Web

Mariana’s Web Links 

 

No link abaixo, você tem mais de 20 links verdadeiros do Sistema Closed Shell (Mariana’s Web) e o 

endereço de email de quem acessa diariamente e você pode conseguir um sistema para você, vai 

depender  de  negociação  incrivelmente  minuciosa,  de  uma  boa  argumentação  e  de  saber 

pechinchar valores, se for este o caso. 

 

http://wznf5ffcbr3x62gj.onion/index.php/Main_Page ‐ links rede .clos e contato email 

 

Abaixo coloquei alguns links da rede .clos 

 

http://iaudychq87dhy6tdgt4h7.clos/ ‐ Documentos da Área 51 

http://twhsdiuy5cvbzushjsdf4.clos/ ‐ Profecias 

http://audjendjgksl76dns387c.clos/‐ Inteligência Artificial 

http://hqjieu6dh616k9lmp5dt7.clos/ ‐ Snuff 

http://ydbcnqhopqmeltucyeik3.clos/ ‐ Informação Sobre Aliens 

 

E  a  única  regra  da  Deep  Web:  Se  você  não  compreende  ou  não  sabe  como  usar,  não  está 

preparado para acessar. 

No fundo do poço (I.A.) 

 

A camada 8 é  impossível acessar diretamente, pois o sistema é  literalmente a coisa controladora 

da ATM (internet) e nenhum governo tem o controle dela, na verdade, ninguém sequer sabe o que 

é  presume‐se  que  se  trate  de  uma  suposta  Inteligência  Artificial  em  desenvolvimento  que  os 

governos  rotularam  como  anomalias que, basicamente,  foi descoberta por  super  varreduras da 

Deep Web no  início de 2000. O  sistema  simplesmente não  responde, mas  ele envia  comandos 

inalteráveis para toda a rede de forma aleatória e se você prestou atenção, viu que este sistema 

não está só na Deep, mas em toda a internet, a Deep é só seu local de repouso ou quarte general. 

 

Basicamente, esta é a tão famosa guerra virtual do século pois todos os usuários da camada 7 são 

de pessoas que tentam obter acesso ao 8 e parar outros (a qualquer custo) de chegar lá também. 

Neste  sentido,  a  camada  7  acabou  se  tornando  o melhor  firewall  que  um  sistema  pode  ter 

atualmente  já  que  as  pessoas  que  transitam  por  lá,  constituem  elite  de  hackers,  cientistas 

particular ou trabalhando para governos, então são todos super preparados para evitar acessos de 

usuários casuais, ou pesquisadores que por acaso, ou pelo próprio esforço, acabam encontrando 

este lugar. 

 

Para chegar à camada 8 você vai ter que conseguir passar por 17 níveis que antecedem a camada 

com  bloqueios  censorship  TR001,  o  que  torna  praticamente  impossível  para  os  nossos 

computadores, quebrar a criptografia e acessar, pois se trata de computação de alto desempenho 

e tecnologia ATM e se você pretende mesmo, pelo menos se candidatar a esta aventura, precisa 

Page 19: Segredos Da Deep Web

tomar  conhecimento  de  alguns  fatos  que  podem  lhe  ajudar  na  empreitada  e  acabar  lhe 

conduzindo até a possibilidade deste acesso, como você vai ver a seguir. 

 

A navegação por aqui é feita na velocidade da luz, pois a criptografia é espantosamente imensa e 

supera em muitos bits qualquer criptografia usada. A computação é quântica e executada toda em 

WTH e por este motivo, se você  já  ia precisar de grana nas camadas acima para conseguir ver o 

que poucos conseguem, aqui você pode multiplicar o mesmo valor por 10, 100, 1000, dependendo 

do que você está querendo descobrir. 

 

O que precisa para acessar: 

 

1‐  vamos  colocar  que  você  precisa  ser  excelência  em  computação,  com  conhecimentos  em 

computação quântica, ou pagar alguém que tenha estes conhecimentos para navegar por  lá por 

você; 

2‐ Computadores quânticos super, ultra, mega, power, poderosos de última geração, para assim 

que infectarem a máquina e a infecção chegar à placa mãe (se é que em um computador quântico 

tem isto) você simplesmente vender como sucata e colocar o próximo de reserva na atividade; 

3‐ Saber como funciona o censorship TR001,002, etc; 

4‐ Saber o que é e para que serve a tecnologia ATM; 

5‐ Saber o que é e para que serve Gadolínio Gálio Garnet Quantum; 

6‐ Saber o que é e para que serve derivação falcighol polimérica. 

 

Engraçado até eu mesmo acabo me sentindo meio no clima de Guerra nas Estrelas, mas se você 

também  está pensando  assim para  começar  vou  lhe dar  um  site onde  você pode  comprar um 

computador quântico agora, neste exato momento, só depende de você. Basta desembolsar 1Bi 

de reais. 

 

O TR001 você já sabe que é um censorship que está sempre online na rede, mas o que você pode 

ainda não saber é que já saíram outros depois deste muito mais sofisticados e quânticos o que o 

deixa  mais  velos  e  com  maior  capacidade  processamento  e  poder  de  censura  em  todos  os 

sentidos, infelizmente não encontrei imagens para mostrar. 

 

Computação de Alto Desempenho e a Tecnologia ATM 

 

O que é ATM: É uma tecnologia de transmissão e comutação de informações que pode ser usada 

na  transmissão  de  aplicações  cuja  natureza  e  requisitos  de  performance  são  distintos.  Sua 

utilização é possível em aplicações de tempo real (telefonia e vídeo) e também em transmissão de 

dados entre computadores, tanto em redes locais (LAN) como em redes abertas de longo alcance 

(WAN). ATM é a acrossemia da expressão Asynchronous Transfer Mode (Modo de Transferência 

Assíncrona) e sua principal característica são células de tamanho fixo e muito pequenas (53 bytes). 

 

Page 20: Segredos Da Deep Web

Origem e Desenvolvimento: Foi desenvolvida pelo Setor de Padronização em Telecomunicações da 

União  Internacional  de  Telecomunicação  (ITU‐T)  a  partir  da  evolução  da  arquitetura  de 

transmissão chamada ISDN (Rede Digital de Serviços Integrados). Esta arquitetura tem a função de 

integrar os diversos sistemas de comunicação em uma única tecnologia digital. A tecnologia ISDN 

foi  inicialmente  desenvolvida  para  taxas  de  transmissão  de  até  2  Mbps.  Posteriormente  foi 

desenvolvida a tecnologia B‐ISDN, de onde derivou o ATM (1992/1993), cujas taxas de transmissão 

chegam a 622 Mbps. 

 

Vantagens do ATM: O tamanho da célula é definido por um Fórum  internacional, permitindo sua 

uniformização  e  uma  arquitetura  não  proprietária. Os  comutadores  ATM  (switches)  são muito 

rápidos e mais baratos do que os roteadores, permitindo conexões orientadas em redes abertas, 

gerenciando e  controlando o  tráfego entre diversos  circuitos,  sem necessidade de  roteamento, 

com possibilidade de redes com diversas mídias (voz, vídeo e dados). 

 

Síncrono Versus Assíncrono 

 

Modo Síncrono: O termo “assíncrono" vem em oposição ao termo "síncrono" da tecnologia STM 

(Synchronous Transfer Mode). Na tecnologia STM é utilizada a comutação (switching) dos circuitos 

com a alocação de banda fixa para os diversos circuitos. Como a demanda dos circuitos pode ser 

diferente,  algumas  bandas  alocadas  podem  estar  sendo  sub‐utilizadas.  No  STM  a  divisão  de 

bandas pode ser feita de duas maneiras: por divisão de tempo (TDM ‐ Time Division Multiplexing) 

ou por divisão de frequência (FDM ‐ Frequency Division Multiplexing). 

 

Modo Assíncrono: O Modo de Transferência Assíncrono (ATM), ao contrário, faz a comutação de 

pequenos  pacotes,  ou  células,  com  alocação  de  largura  de  banda  conforme  a  demanda.  Cada 

célula,  com  um  pequeno  tamanho  fixo,  é  agrupada  junto  a  outras  células  através  de 

identificadores, atendendo assim a uma demanda determinada. Esta alocação dinâmica da largura 

de  banda,  através  de  pequenas  células,  faz  com  que  o  ATM  possa  ser  utilizado  tanto  em 

transmissão de dados como em aplicações de tempo real, como telefonia e vídeo. 

 

Garnet Gálio Gadolínio  (GGG  , Gd  3 Ga  5 O  12):  é  um material  sintético  cristalino,  com  boas 

propriedades mecânicas,  térmicas e ópticas. É  tipicamente  incolor. Tem  rede  cúbica, densidade 

7,08 g / cm ³ e dureza de Mohs é variadamente assinalada como 6,5 e 7,5. Seus cristais são feitos 

por Czochralski e dependendo do método pode ser  feito com a adição de vários contaminantes 

para  a modificação  da  cor.  Ele  é  usado  na  fabricação  de  vários  componentes  ópticos  e  como 

material  de  substrato  para  a  magneto‐ópticas  de  filmes  (memória  de  bolha  magnética).  Ele 

também é usado em joias como um simulador de diamante. 

 

E traduzindo toda a explicação científica ai de cima, esta é a matéria prima no desenvolvimento de 

um  processador  quântico  eletrônico.  Infelizmente  não  encontrei  nenhum  a  venda  em  toda 

internet. 

 

Page 21: Segredos Da Deep Web

Derivation Falcighol Polymer:  Isto é um cálculo matemático no qual o resultado você vai ter um 

longo  e muito  extenso número  e  se  você  ainda não  adivinhou então  eu  vou  te  contar. Muitas 

pessoas na internet falam em conseguir este programa para acessar as profundezas da Deep Web, 

o que está absolutamente correto, o que está errado e que eles ainda não se deram conta é que 

isto é o  algoritmo e  componente  junto  com o processador quântico eletrônico do  computador 

quântico, motivo pelo qual ninguém nunca vai conseguir encontrar na internet, pois este deve ser 

um segredo guardado a 700.000 chaves, pois o que adiantaria um processador sem um algoritmo 

que acompanhe a velocidade e a força, absolutamente nada. 

 

Neste e‐book coloquei todo o conhecimento que adquiri junto com colaboradores anônimos que 

obviamente não querem  reconhecimento nem destaque, até porque vivem uma  realidade bem 

diferente da nossa, mas você pode acreditar que estiveram envolvidos na  criação deste ebook, 

hackers daqui e do exterior, professores e estudantes universitários, alguns hackers de elite que 

nos deram a honra de  fazer uma participação modesta, mas vieram e colaboraram para que eu 

conseguisse tirar este projeto do papel.