Total de visualizações da página hoje

Pesquisar este blog

segunda-feira, 24 de junho de 2013

Segredos da Deep Web

 
clip_image010


Introdução
A Deep Web é tudo que aquilo que não aparece na Common Web, ou seja, a internet que você usa diariamente. São páginas que todos os buscadores simplesmente taxaram como Bancos de Dados não Indexáveis. Bancos de Dados que foram inexplicavelmente banidos do sistema mundial de conexão virtual chamado Internet e que na verdade são a maior porção desta mesma rede.
Um estudo realizado pela empresa BrightPlanet em Julho de 2001 estima que a Deep Web pode conter 500 vezes mais recursos do que a Web indexada pelos motores de busca. Estes recursos, além de serem volumosos, muitas vezes são de excelente qualidade.
A Surface Web (acessível através dos motores de busca) tem um tamanho aproximado de 167 Terabytes. De acordo com estudos da Universidade de Berkeley, o tamanho da Deep Web é de estimados 91 mil Terabytes.
Em 2008, a web chamada “invisível”, não referenciada pelos motores de busca, representa cerca de 75% de todos os dados da Web, ou seja, quase de um trilhão de paginas não são indexadas. A grande questão é: O que se esconde na Deep Web? – O que é tão confidencial, que não pode vir a domínio publico?
Claro, provavelmente há muita coisa inocente, tal como sites de amigos, comunidades específicas, sites de ARG’s, que simplesmente não querem ser incomodados, mas também existe muita informação que, a princípio, pode agredir as pessoas, bem como informações que são de propriedades restritamente governamentais e secretas.
Fatos Sobre a Deep Web
– A informação pública na Deep Web gira em torno de 400 a 550 vezes maior do que a internet visível.
– A Deep Web contém 7.500 Exabytes de informação em comparação com a informação da Web convencional.
– Existem mais de 200.000 sites na Deep Web.
– Os 60 maiores sites da Deep Web juntos, possuem informação suficiente para exceder o tamanho da Web convencional inteira em 40 vezes.
– A Deep Web é a maior descoberta dos últimos anos, no que diz respeito a informações na Internet.
– Os Sites da Deep Web tendem a ser mais diretos, com conteúdo mais profundo do que sites da Web convencional.
– O Conteúdo de qualidade total da Deep Web é de 1.000 a 2.000 vezes maior que o da Web convencional.
– O Conteúdo da Deep Web é altamente relevante para todas as necessidades de informação, mercado e domínio.
– Mais da metade do conteúdo da Deep Web reside em tópicos específicos de bancos de dados. – Um total 95% da Deep Web é informação acessível ao público, ou seja, que não são sujeitos a taxas ou assinaturas.
Apesar de todos esses itens parecerem incríveis e altamente informativos, vale lembrar: O que a Deep Web tem de bom, tem de ruim. Por isso ao acessar a Deep Web, principalmente ao fazer downloads de arquivos, o risco de baixar um arquivo contaminado é 5 vezes maior do que na Internet comum.
As Camadas
Há, supostamente, cinco camadas Deep Web (não contando o nível 0). Porém, segundo informações anônimas, existem mais três níveis após o 5°. A cada camada que se consegue descer, fica mais e mais difícil o acesso. Por exemplo: Apenas um proxy simples é necessário para acessar a camada 2, mas um hardware complexo é expressamente necessário para acessar partes da camada 4 e todos os níveis seguintes.
As informações contidas na Deep Web estão sujeitas a mudar de acordo com a camada: Segredos do governo estão contidos na camada 5, enquanto informações sobre a CP e Rape podem ser encontradas nas camadas 2, 3 e 4.
Camada 0 – Web Comum
Camada 1 – Surface Web
Camada 2 – Bergie Web
Camada 3 – Deep Web
Camada 4 – Charter Web
Camada 5 – Mariana’s Web
Conteúdo Por Camada
Camada 0 ‐ Web Comum: Este nível é o que você acessa todos os dias. YouTube, Facebook,
Wikipedia e outros sites famosos ou de fácil acesso podem ser encontrados aqui.
Camada 1 ‐ Surface Web: Este nível ainda é acessível por meios normais, mas contém sites como 4chan, The Pirate Bay, Etc.
Camada 2 ‐ Bergie Web: Este nível é o ultimo que pode ser acessado normalmente. Os níveis a seguir só podem ser acessados com o uso do TOR ou com um hardware modificado. Neste nível, você pode encontrar alguns sites "Underground", mas ainda são sites indexados.
Camada 3 ‐ Deep Web: Também conhecida como DeepNet, Web Invisível ou UnderNet, é o conteúdo que não faz parte da Web Comum ou Surface Web, que são indexáveis pelos motores de busca padrão. A Deep Web não deve ser confundida com a DarkNet. Esta é considerada uma parte menor da Deep Web, a qual não pode ser encontrada pelos computadores, através da internet ou com o compartilhamento de arquivos por uma rede distribuída.
Camada 4 ‐ Charter Web: Paginas governamentais.
Camada 5 – Mariana’s Web: É um divisor de águas entre a Deep Web falsa e a verdadeira Deep Web. Aqui você vai encontrar pessoas com um conhecimento muito mais avançado em computação. Verdadeiros Hackers, Crackers e Bankers. Você vai precisar de um computador modificado com um processador Xeon 160 GB + RAM. E se você acha o TOR lento, espere até acessar esta camada. A partir desse ponto, se você não tiver muito conhecimento, vai virar aperitivo de todo este pessoal. Pouquíssimas pessoas chegaram nessa camada. Para muitos, este é o nível inacessível e impossível de atingir. No entanto, contém informações valiosas. Apenas aqueles que tenham alcançado excelência em computação e domínio profundo de práticas hackers conseguiram acessar. Entre eles: Julian Assange, Akama, KaSiris, MCkuden e um hacker conhecido simplesmente como “Pulse”.
Os Três Níveis Abaixo da Mariana’s Web
Nivel 1: Vídeos e documentos governamentais, sendo uma rede fortemente criptografada e segura.
Nivel 2: Aqui estão as pessoas que disputam o controle sobre o Nível 8 (terceiro nível depois da
Mariana’s Web). Bilhões de dólares são negociados aqui.
Nivel 3: Aqui é basicamente onde há o Controle Tecnológico Global. Documentos relacionados a computação quântica e grandes elites hackers, que obviamente não são nem comentadas nas mídias. O foco é poder e dinheiro. Neste nível encontra‐se o que quer e o que não quer. Certamente é preciso saber muito bem o que se está fazendo para acessar e vasculhar os arquivos que estão neste nível.
Como Acessar as Primeiras Camadas
Antes de continuar, tenha em mente que por mais avançado que seja um antivírus e por mais que tenha uma mega configuração, não existe nada 100% garantido na Deep Web, justamente por se tratar de um lugar onde transitam as maiores mentes hackers da internet, com conhecimentos mais do que avançados, como computação quântica e afins. Portanto, o que podemos fazer é dificultar a ação deles e acreditar que diante dessas dificuldades que vão nos cercar, estaremos seguros.



Como Navegar Anônimo na Internet
Ninguém pode ouvi‐lo gritar no espaço, mas se você chegar a sussurrar na Internet, você pode ser rastreado por uma dúzia de organizações e pode ser registrado para a posteridade. Apenas visitar uma página pode permitir que seus operadores descubram sua localização física, identifiquem informações detalhadas em seus dispositivos, e instalem cookies de anúncios que podem rastrear seus movimentos pela internet.
Nem todos gostam da ideia de ter toda sua vida digital verificada, analisada e (em países com regimes restritivos) controlada completamente por outras pessoas. Então, por favor, considere as seguintes ferramentas e dicas, que esconderão seu endereço IP e que farão você navegar em anonimato pela internet.
Conhecimento é Metade da Batalha
Existem algumas pequenas coisas cruciais que você deve saber antes de seguir o caminho para o anonimato online. Primeiro, é importante saber como os proxies funcionam para que você possa compreender suas falhas. Proxies agem como intermediários enquanto você está navegando a internet, estabelecendo a comunicação entre seu computador e a página que você deseja acessar anonimamente. Caso você faça tudo certo, a página alvo verá apenas os dados do proxy (do intermediário). Ela não conseguirá identificar o seu endereço IP real ou outras informações pessoais.
As páginas que você está acessando não terão a mínima ideia de quem é você, mas o intermediador certamente terá (e alguns serviços proxy guardam logs de servidor sobre a atividade dos usuários, que podem ser intimados). Por essas razões, é importante fazer uma boa pesquisa antes de escolher um serviço proxy. Além disso, páginas podem acessar dados armazenados por complementos de navegadores e tentar, assim, rastrear seu endereço de IP atual.
Complementos de reprodução de mídias como o Flash são conhecidos por passarem adiante mais dados de usuário do que o necessário, então fique com a experiência de navegação livre de complementos caso esteja preocupado com programas de terceiros compartilhando informações sobre você ou seu computador.
Falando de navegadores, você talvez queira utilizar um segundo navegador em seu computador apenas para suas atividades anônimas. Grande parte dos serviços de anonimato ainda permite que as páginas coloquem cookies em seu computador por padrão, e se você utilizar o mesmo navegador tanto para atividades diárias quanto para a navegação que você deseja manter anônima, as páginas poderiam, teoricamente, utilizar esses cookies para identificá‐lo.
Para evitar isto, uma das melhores e mais conhecidas redes privadas é a The Onion Router, ou Tor, para encurtar. A rede Tor provou sua coragem sob fogo cruzado, ajudando jornalistas a enviar seus relatos de países onde o acesso à internet é restrito e permitindo que cidadãos se comunicassem digitalmente quando os governos desligaram a Internet. Em vez de estabelecer uma conexão direta entre seu computador e um servidor proxy, e então conectar o servidor proxy a página que você deseja visitar, o Tor joga seu pedido de dados através de vários servidores aleatórios de retransmissão antes de apontá‐lo para o destino final. De fato, o Tor obteve seu nome, pois, assim como uma cebola (ou um ogro), esta rede possui várias camadas.

Levantando os Escudos
E aqui começa o nosso divisor de águas e como preparação para o acesso nas camadas inferiores, já vamos providenciando algumas instalações de programas e configurações para podermos navegar com um bom nível de segurança nas profundezas da Deep web. Para navegar nas primeiras camadas, se vamos acessar Deep Web do nosso computador em casa, precisamos fazer o seguinte:
1‐ O melhor antivírus que conseguirmos de preferência o Kaspersky, mas se não tiver condições financeiras no momento, pois não pode ser uma versão para teste, nem crakeada, o Comodo Internet Security Premium vai servir, pois reúne um conjunto de ferramentas que nem um outro antivírus gratuito tem.
2‐ Encriptar todo HD do computador para prevenir invasões
3‐ Instalar o Local Monitor para monitora a movimentação da rede TOR que estamos navegando, com visualização do IP e isto é importante.
4‐ Criar uma Máquina Virtual, Dual boot para usarmos outro Sistema Operacional bootável em um pendrive.
5‐ Instalação e configuração de toda a suíte Tor no Pendrive
Antivírus ou Internet Security
Sem dúvidas uma suíte Internet Security é bem melhor que somente o antivírus, pois dependendo da suíte, já vem com antispyware e muitas outras ferramentas que na hora do aperto, vão fazer toda diferença. Começamos pelo melhor pago da internet o Kaspersky Internet Security, com a configuração que vem já está de bom tamanho.
Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos para a proteção do seu computador contra vírus e outras pragas virtuais. Ele traz ferramentas como antivírus, ambiente seguro e diversos tipos de proteção em tempo real, sendo uma solução integrada para computadores pessoais. Logo após instalar o programa, ele deve realizar a atualização da base de dados.
Embora seja um procedimento um pouco demorado, é essencial que ele seja concluído para garantir a segurança do seu computador.

Extras e Opcionais
Logo no começo da instalação, são oferecidas algumas opções para você. Uma tela traz três alternativas, sendo que a primeira delas pergunta se você deseja trocar o seu DNS atual por um da Comodo, com o objetivo de aumentar a sua segurança durante a navegação na internet. A segunda solicita permissão para enviar o comportamento de programas “estranhos” para análise baseada em tecnologia nas “nuvens”.
Ambas são funções do programa que ficam ao seu critério se você deseja ou não a ativação. Já a terceira alternativa serve para transformar o Yahoo! Na página inicial e no mecanismo padrão de pesquisa do seu navegador. Para dar sequência ao processo, basta desmarcar as opções indesejadas e prosseguir normalmente com a instalação.
No Mesmo Programa
Há algum tempo, os aplicativos para realizar a segurança do computador eram divididos em grandes áreas, como específicos para firewalls, antivírus e antispyware. Porém, como a forma de proteção necessária para um computador ligado à internet sofreu mudanças, muitos desenvolvedores começaram a criar soluções integradas.
Virtual Kiosk
Essa é uma função que seria uma espécie de um “ambiente virtual seguro”. Ao entrar no “Virtual Kiosk”, uma nova Área de trabalho é aberta no seu computador, de maneira que você pode efetuar várias tarefas sem se preocupar com invasões ou qualquer tipo de problema relacionado à malwares e ameaças virtuais. Além da interface central, também oferece um widget para a Área de trabalho que analisa o tráfego da internet e apresenta atalhos para executar os navegadores no ambiente de “Sandbox”.
Na nossa opinião o melhor gratuito é o Cômodo Internet Security Premium a nova versão que indiquei para download está tão completa e sofisticada, que sem dúvidas você vai poder ficar bem tranquilo, pois ele tem condições de bater de igual para igual com os pagos, mas para isto vai ter que aprender a usar o Virtual Kiosk ou Sandbox, que vai lhe garantir uma segurança estendida e bem maior que a do uso comum.

Encriptando o HD
Mesmo sem saber a senha de seu usuário no Windows, intrusos podem facilmente conseguir acesso aos arquivos (e senhas) armazenados pelo Windows e outros programas em seu computador. Eles podem fazer isso simplesmente dando boot em um sistema operacional (Windows ou Linux) a partir de um CD ou pendrive. Depois disso, poderão acessar todo o conteúdo de seu HD, assim como você pode quando está logado no Windows.
A única forma de proteger completamente seus dados é usando a criptografia. Com isso, seus arquivos serão codificados com uma “chave” e, sem ela, parecerão lixo sem sentido. Você pode criptografar arquivos específicos, mas para proteger seus arquivos de sistema e senhas armazenadas na máquina o melhor é criptografar todo o conteúdo do disco rígido. Esta operação toma mais tempo, e exige um pouco mais de esforço, que a criptografia de arquivos selecionados, mas oferece mais segurança, e é uma ótima opção para notebooks e netbooks, aparelhos que podem ser facilmente roubados ou perdidos.
Se seu PC roda as versões Ultimate e Enterprise do Windows Vista ou Windows 7, você pode usar o Bitloker, recurso incluso no sistema operacional, para criptografar todo o disco. O Bitloker protege todos os seus arquivos pessoais e documentos, bem como todos os arquivos de sistema e senhas armazenadas ou salvas em cache no HD. Embora a Microsoft inclua o Bitloker com estas duas versões do Windows, o recurso não está habilitado por padrão. Para ativá‐lo, você precisa habilitá‐lo manualmente no item Sistema e Segurança do Painel de Controle.
Depois de criptografar seu disco com o Bitloker, você não irá notar nenhuma diferença no uso de seu computador. Ao contrário da maioria dos programas de criptografia de terceiros, não é necessário usar uma senha especial para acessar o sistema, apenas sua senha do Windows para fazer login em sua conta. O disco é automaticamente decriptado usando um método que o protege de “bisbilhoteiros” externos. Veja as imagens abaixo:
Menu Iniciar > Painel de controle > Sistem e segurança > Criptografia de unidade de disco
Caso seu sistema não possua o Bitloker, ou você não encontrou, ainda pode Encriptar seu HD usando TrueCrypt. O detalhe aqui é que a senha para ser quase inquebrável tem que ter no mínimo 40 caracteres com números, letras maiúsculas e minúsculas e símbolos do teclado.
Completando as Defesas
Uma das especialidades de empresas de marketing da internet como um todo, incluindo a Deep Web é instalar cookies nos navegadores para acompanhar a navegação do usuário pela internet e assim poder construir um perfil e vender este perfil para seus clientes e nisto acontece um fenômeno muito interessante, mesmo usando o Kaspersky, acredite se quiser, eles conseguem instalar estes cookies que só conseguem ser removidos por uma ferramenta construído exclusivamente para este fim e não pelo antivírus.
O pior de todos os malwares é aquele que fica abrindo seu navegador, sem que você esteja se que navegando na internet de superfície e de uma hora para outra, lá vem propaganda de jogo online, ofertas de eletroeletrônicos e outras coisas. Aqui cabem 2 alternativas, a primeira é instalar o Malwarebytes, mas não configurar a defesa em tempo real, que é para não acontecer conflitos o antivírus e ainda assim o problema persistir, escanear a máquina com o HijackThis, pois com este não há vírus nem malware que possa.
A Rotina do Computador
A primeira coisa que você tem que estar consciente é que, se você vai se aventurar por estas paragens, a infecção do computador com vírus, cookies, trackers pela CIA, FBI, INTERPOL, NSA, Crackers e hackers, passam a ser uma coisa muito mais que normal e que todos estes, de uma maneira ou de outra, vão tentar instalar algum tipo de monitoramento no computar, via acesso de rede, IP, ISP, etc.
Para manter as coisas sob seu controle e não sob o controle deles, uma vez por semana você deve usar seu arsenal de defesa e escanear o computador com tudo que você instalou, mas se em algum momento, você perceber lentidão a mais, dificuldades de iniciar o Sistema, propagandas abrindo o browser que você usa, desconecte tudo e mais uma vez use arsenal completo até ter certeza absoluta que conseguiu higienizar sua máquina.
Acessando a Deep Web
Agora vamos ver o que vamos precisar e as várias opções que estão a nossa disposição para que possamos navegar com tranquilidade nas profundezas, bem como as configurações que podemos fazer reunindo as mais diversas ferramentas e programas.
Local Monitor
Vai servir para monitorar a rede TOR e se você perceber em algum momento que a rede ficou saturada de Ips rastreando, o melhor é desconectar, revisar todas as configurações de tudo o que foi instalado e preparado, aproveitar este momento para fazer um escaneamento com o antivírus, tanto no pendrive como no computador, para só depois de tudo checado, voltar a se conectar.
A principal função do Monitor Local é a identificação de intrusos em seu computador. Trojans Backdoors serão facilmente identificados, pois monitorando suas conexões você saberá exatamente o que está acontecendo em sua maquina em relação à internet. O fato de eliminar conexões de Web Sites e estar constantemente varrendo as conexões ativas torna um Local Monitor um ótimo substituto ao “Netstat” do Windows. O programa permite você descobrir o IP de todas as conexões em tempo real sem a necessidade dos comandos netstat.
A principal característica da ferramenta é o fato de não possuir interface gráfica, todo o processo é feito através do Prompt de Comando, inclusive mapa e cursor. Apesar de fazer análises em tempo real de cada conexão ativa o programa é extremamente leve. O Geonetstat é outra ferramenta desenvolvida pela Insecuritynet parecida com o Local Monitor. A grande diferença é que o Geonetstat exibe as conexões ativas de forma semelhante ao Netstat do Windows, exibe todas as conexões ativas e seus respectivos pontos geográficos. O Local monitor analisa cada conexão, exibe apenas conexões suspeitas e estabilizadas, foi desenvolvido para monitoramento em tempo real.
Máquina Virtual, Multi boot e Sistema Operacional
Manter mais de um Sistema Operacional ao mesmo tempo no computador é um truque muito útil para navegar em mundos virtuais, mas a dúvida é sempre continua a mesma. Qual dos dois é o melhor? Então vamos dar uma olhada na proposta de cada um e analisar qual destas opções se encaixa melhor para o nosso propósito na internet.
O que é? E como vai me ajudar?
Manter dois sistemas operacionais no mesmo computador é útil para situações em que você desejaa cessar recursos exclusivos de um SO, mas sem precisar ter mais de um computador. O cenário de uso mais típico são as situações em que usuários de um computador Windows e precisam executar programas que só rodam no Apple ou vice‐versa.
A Máquina Virtual
O termo máquina virtual foi descrito na década de 1960 utilizando um termo de sistema operacional e nada mais é que um computador fictício criado por um programa de simulação. Sua memória, processador e outros recursos são virtualizados.
A virtualização é a interposição do software (máquina virtual) em várias camadas do sistema. É uma forma de dividir os recursos de um computador em múltiplos ambientes de execução. Os emuladores são máquinas virtuais que simulam computadores reais. São bastante conhecidos os emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o Bochs e o VM VirtualBox, software livre da Oracle.
Resumindo é a possiblidade de rodar um Sistema Operacional diferente do que está instalado no computador sem a necessidade de instalação, somente através de uma janela e totalmente independente tudo virtualizado.
Para ver como fazer a virtualização, existe um tutorial passo a passo muito bem detalhado e completíssimo usando o Virtual Box da Oracle que é um programa gratuito e que recomendo que você use se optar por este modelo.



Multiboot
Multi boot é um sistema que permite a escolha de um entre vários sistemas operacionais instalados num mesmo microcomputador quando o mesmo é ligado. Nesta definição, considera‐se "sistema" um conjunto de elementos que interagem. Desses elementos, é fundamental a existência de um programa gerenciador de boot (boot manager ou gerenciador de arranque) que permita a escolha do sistema operacional.
Um microcomputador com dois ou mais sistemas operacionais instalados, mas que não tem o gerenciador de boot terá um sistema operacional "padrão" e poderá usar outro sistema operacional se o processo de boot for feito através de mídia removível. Neste caso, o microcomputador não tem (ou não é) dual boot. Um dos boot managers mais populares na atualidade é o GNU GRUB, do projeto GNU, bastante usado no Linux e em alguns outros sistemas operacionais. O LILO também é bastante usado no Linux.
Este modelo nos parece o mais adequado para o nosso propósito, pois teoricamente vai fazer uso somente da memória RAM do computador e não vai estar instalado o que vai nos proporcionar uma segurança bem maior do que se o Linux estive em uma Máquina Virtual, mesmo em uma partição do HD. O melhor tutorial para realizar esta operação você encontra em Penso TI.
A Suíte TOR
TOR é um sistema que permite o acesso a Bancos de Dados que não são indexados pelos motores de busca da internet de superfície e cria a possibilidade, que seus usuários se comuniquem anonimamente na internet, composta de 4 pastas, um browser que é o Firefox, APP, Data, Docs e o Vidália e você pode fazer o download no site do projeto TOR.
O sistema é baseada em rotear por diversos nós ou relés (usuários voluntários que configuram o relé de TOR no seu computador), a informação criptografada da origem até seu destino. Estes nós ou relés de voluntários são o que garante e mantém a sua arquitetura. TOR ajuda as pessoas que preferem se manter anônimas, mas não é um túnel impermeável para informação, uma internet secreta que não pode ser violada, muito antes pelo contrário, os dados transmitidos na rede, podem ser drenados por um relé, TOR é uma maneira de mascarar o caminho que o tráfego da internet está viajando com uma infinidade de solicitações e dados, proporcionando assim ao usuário o anonimato.
A suíte pode ser usada por qualquer pessoa e não exige conhecimentos técnicos do usuário, que tem a seu dispor, várias opções através de extras e plugins do Firefox, que vai facilitar e muito a vida de quem não domina vários idiomas, quer opção de vários motores de busca para pesquisa e já vem com alguns plugins instalados pelo próprio projeto TOR, com uma pré‐configuração a critério dos desenvolvedores do projeto.
Para um melhor aproveitamento, pesquisamos e resolvemos divulgar uma possível configuração, onde o fluxo ponto‐a‐ponto, pudesse se manter livre de cookies e trackers e logo após a finalização do uso do TOR, tudo que o navegador da suíte registrou durante a navegação fosse excluído, proporcionando assim maior anonimato e a impossibilidade de rastreamento de volta ao IP de origem.
Tails
Tails é uma Distribuição ou Distro Linux e vem se firmando como um projeto de credibilidade sólida. Tails é executada e funciona através da rede TOR, ou seja, por dentro dos túneis criptografados do projeto TOR, adicionando mais camadas de criptografia, em torno do pacote do usuário, abaixo das camadas de criptografia dos túneis criptografados da rede TOR, o que não vai blindar o pacote ida e volta, mas vai tornar muito mais difícil para o provável hacker que estiver atrás de informações, perceber a passagem destes dados.
Tails é um Distro Linux, de download gratuito e você pode baixar a imagem ISO, no tails.boum.org e se trata de um Live DVD ou Live USB bootável e vai usar somente a memória do computador para funcionar e não o HD, prevenindo assim, a contaminação por vírus. O uso desta Distro pode ser de 2 maneiras: Live DVD – Depois de baixar a imagem .ISO do site, você pode usar o Nero e gravar a imagem em um DVD e depois de gravada, basta reiniciar o computador e quando estiver reiniciando, teclar “Esc”, “F8”, F10” ou “F11”, dependendo do sistema operacional, daí para frente é deixar com o Tails que ele vai lhe guiar até a conexão com a rede TOR. A vantagem é que o Sistema Operacional vai estar no DVD e DVD não pega vírus, a desvantagem é que a navegação poderá ser ainda mais lenta dependo da velocidade do gravador do CPU.
Live USB – Esta instalação, elimina o problema de lentidão pois não depende da rotação do gravador do CPU e igualmente ao Live DVD, a instalação é feita pela imagem .ISO, com uma ferramenta Linux, desenvolvida para o trabalho chamada USB Universal Installer, que também é gratuito e você pode ver como usar na página de download. A vantagem é a velocidade, pois não ficará mais lento e a desvantagem é que na instalação do Tails, todos arquivos que estiverem no pendrive, vão ser apagados e o pendrive ao contrário do DVD, pega vírus. Esta Distro é um Sistema Operacional completo, podendo ser executado dentro do Windows, ou completamente independente e por este motivo, muitas ferramentas que você estava acostumado a usar no Sistema Operacional do seu computador, não vão funcionar, então a sugestão é que você baixe, instale e experimente e se você se adaptar permanece, pois sem dúvidas em termos de segurança, ele é muito bom.
TOR + Tails
O uso desta composição TOR+Tails, também tem seus prós e seus contras e os prós é que, do usuário até o acesso da rede TOR, por vezes acontece um derramamento de DNS e este fato, acaba deixando o usuário exposto a ter o seu IP de origem descoberto usando somente o TOR, já com o uso do Tails associado, este vazamento não acontece, pois tanto na entrada como na saída, o Tails vai encapsular a informação com camadas de criptografia deixando assim, muito mais difícil fazer o rastreamento deste usuário.
Os contras ficam por conta do manuseio do browser e as ferramentas que já vem instaladas, você vai ter que ter um bom conhecimento de informática, senão, vai passar trabalho. Mesmo colocando o idioma para português, diversos comandos do teclado simplesmente desaparecem, a instalação de programas também é complicada, sem falar que ao encerrar o Tails, tudo que você pensou que salvou, não salvou porque ele vai fazer uma limpa no histórico de navegação, favoritos e outras coisas.
VPN + TOR + Tails
Ainda existem os VPNs para somar no anonimato com o TOR e o Tails que são túneis criptografados conduzindo tráfego por dentro da internet. Os VPNs, Virtual Private Network, ou ainda, Rede Particular Virtual, ainda podem somar na proteção. A grande diferença para o TOR é que o roteamento é feito em provedores particulares e não em computadores de voluntários anônimos e sendo assim, o IP que vai aparecer é sempre do provedor e não o seu.
A principio parece um excelente negócio, mas temos que tomar alguns cuidados com estes serviços, pois muitos dizem que fazem mais na verdade, não passa de propaganda enganosa, então é aconselhável que se faça contato com o suporte, afim de obter respostas para algumas perguntas básicas, mas que vão fazer toda diferença. A grande vantagem destes serviços é que autoridades e bisbilhoteiros não vão perceber que você está usando o TOR. A desvantagem é que muitos deles, desativam a criptografia assim que detectam que você está usando uma conexão segura, o que vai expor que você está usando o TOR, ao mesmo tempo alguns deles, mantém o log de acesso do usuário por alguns dias e no caso de um mandato judicial, você estaria exposto de novo. No caso referente de vazamento de DNS, ISP ou similares, aí eles fazem a diferença pois não acontece. Se você gostou da ideia, pode acessar o site do TorrentFreak e ler um artigo, onde eles entraram em contato com os principais VPNs do mundo e sondaram o funcionamento de todos eles e só depois de ler, então tome a sua decisão.
Método 100% Seguro e Infalível
Depois de instalar uma distribuição do Linux (Tails) e tudo estiver devidamente organizado no pendrive, encontre uma Lan House de preferência em outra cidade, que não exija cadastro, ou se solicitar cadastro, não peça comprovante e daí você já sabe o que fazer a respeito desta parte, o jeito é usar a imaginação, criar um personagem e dar ao atendente da Lan House as informações que ele precisa para liberar uma máquina para você, então use seu pendrive e acesse a Deep Web direto só com a Distro Tails pelos computadores do lugar. Pronto você está 100% seguro e não corre nenhum risco de ter seu computador infectado com vírus.


Criptografia
Na Deep Web, por vezes nos deparamos com páginas em códigos, que são números, caracteres e letras, em uma sequência que não fazem nenhum sentido e isto acontece porque se trata de um texto criptografado. Na teoria pode‐se quebrar qualquer algoritmo de criptografia esgotando cada chave em uma sequência. Existe um método chamado de força bruta, mas o problema é que requer grandes quantidades de poder de computação, de acordo com a quantidade de bits que tem a chave do código.
Para tentar quebrar um texto criptografado, você precisa saber de uma coisa, que para te ajudar ainda um pouco mais, existem vários métodos de se criptografar um texto e logo abaixo, vou citar os mais usados.
∙ AES (Advanced Entyption Standard)
∙ DES (Data Encryption Standard)
∙ RSA (Name of the creators).
∙ MD5 (Message Digest ‐5)
∙ SHA (Secure Hash Algorithm)
Eu sei, não precisa nem dizer, eu também quando fiquei sabendo achei uma dureza, mas analisando melhor, vi que o dragão, não tem sete cabeças como parece. Não tô dizendo que é fácil, mas com um pouco de esforço e boa vontade vai dar certo. Olha só como o conceito é fácil. Digamos que na sua casa você tem um armário, que é forte, tem portas que não se consegue arrombar e toda segurança possível e que todo dinheiro que você ganha, você corre e guarda neste armário que certamente vai ter uma fechadura com uma chave.
Agora imagine que você foi passear e que neste momento um ladrão entrou na sua casa e que já tem a informação que todo seu dinheiro está neste armário! Certamente ele vai precisar da chave para conseguir roubar você, simplesmente ele não vai te levar nada e no caso de você estar pensando que ele pode quebrar o armário, já disse que o armário é inquebrável. Isto é a criptografia e da mesma forma que seu armário tem uma chave, as pessoas que criptografam alguma coisa, também criam uma chave para intrusos não poderem ler o que está escrito. O ataque força bruta para quebra de criptografia, além de precisar de um computador poderoso, vai demorar muito tempo para você alcançar o propósito de ler a página em código, então o jeito é quebrar o algoritmo Hash MD5, simplificando em muito o trabalho duro que é quebrar uma criptografia.
Usando o algoritmo de Hash MD5 só podemos criar um código de Hash. Texto original é convertida para 128 bits de código Hash (forma criptografada).
Considere o texto “BreakTheSec”.
Ele será convertido para: 4258118ee03eb6996adb71a59e1c6d09
Felizmente você não precisa escrever o algoritmo para quebrar o MD5, pois existem sites para fazer este serviço e deixar você ler o que está em código.
∙ www.tmto.org
∙ www.md5.noisette.ch
∙ www.md5decryption.com
∙ www.c0llision.net
∙ www.netmd5crack.com
∙ www.md5decrypter.com
∙ www.md5hashcracker.appspot.com
∙ www.hashhack.com
∙ www.isc.sans.edu
∙ www.md5crack.com
∙ www.passcracking.com
∙ www.authsecu.com
∙ www.md5.rednoize.com
∙ www.md5.web‐max.ca
∙ www.cmd5.com
∙ www.md5.thekaine.de
∙ www.shellstorm.org
∙ www.md5this.com
∙ www.hashchecker.com
∙ www.hashcrack.com
∙ www.md5pass.com
∙ www.md5pass.info
A maneira de como você vai fazer para que quebrar códigos e usar estes sites, você encontra em cada um deles, que como não poderia deixar de ser, são todos em inglês.
Na zona do “Acesso Negado” (O porão)
Muitas pessoas que acessam o meu blog, me pedem para postar um link da Mariana’s Web e dos 3 níveis abaixo e isso não acontece por único motivo, não adianta postar links da Mariana’s Web e dos níveis abaixo! O acesso a estes níveis é feito diretamente do sistema shell, para o Kernel do sistema operacional que comanda este lugar e a maneira de acesso que até hoje se tem notícias e você só não tem o acesso negado se for convidado.
No momento em que você conseguir notoriedade online suficiente, ou conseguir um bom Q.I. (Quem Indique), será a hora de ter o acesso permitido e logo depois, você vai receber uma chave criptografada, ou você consegue o convite, ou força o acesso entrando na base de invasão força bruta, se você for um especialista em computação. Mas vamos dar uma olhada bem de perto nesta coisa toda! Investigando os últimos níveis da Deep Web e descobri que pra acessar mais fundo é preciso acessar endereços que terminam em”.clos” e para isso é preciso saber como funciona closed network (Closed Shell System), assim vamos entender o que é, como funciona e o que precisamos aprender para nos qualificar a tentar acessar estes níveis muito mais que profundos da Deep Web, que a principio, são inacessíveis.
Closed Shell Sistem
A concha (Shell) é um software que fornece uma interface de para os usuários de um sistema operacional para acessar os serviços de um núcleo . No entanto, o termo também é muito vago para aplicações e pode incluir qualquer software que é "construído em torno de" um componente específico, como navegadores e clientes de e‐mail que são "cascas" para HTML motores de renderização . O nome shell origina a partir de conchas, sendo uma camada externa de interface entre o usuário e os internos do sistema operacional (Kernel).
Conchas do sistema operacional geralmente se enquadram em uma das duas categorias: de linha de comando e gráfica. Linha de comando conchas fornecer uma interface de linha de comando (CLI) para o sistema operacional, enquanto shell gráficos como o Windows Shell fornecem uma interface gráfica de usuário (GUI). Em qualquer categoria o principal objetivo do escudo é para invocar ou "lançar" um outro programa, no entanto, conchas frequentemente têm recursos adicionais, como visualizar o conteúdo de diretórios.
A interface de linha de comando (CLI) é um shell do sistema operacional que utiliza caracteres alfanuméricos digitadas em um teclado para fornecer instruções e dados para o sistema operacional, de forma interativa. Por exemplo, um teletypewriter pode enviar códigos que representam combinações de teclas para um programa interpretador de comandos em execução no computador.
O interpretador de comandos analisa a sequência de teclas e responde com uma mensagem de erro se não puder reconhecer a sequência de caracteres, ou pode realizar algum outro programa de ação, como carregar um programa de aplicação, listando arquivos, login de usuário e muitos outros. Sistemas operacionais como o UNIX tem uma grande variedade de shell programas com diferentes comandos, sintaxe e capacidades.
Alguns sistemas operacionais tiveram apenas um estilo único de interface de comando, sistemas operacionais, tais como commodities MS‐DOS venho com uma interface de comando padrão, mas interfaces de terceiros eram também frequentemente disponíveis, fornecendo recursos ou funções adicionais, como a execução do programa menuing ou remoto.


O que é Kernel
O núcleo é o centro essencial de um computador do sistema operacional , o núcleo que fornece serviços básicos de todas as outras partes do sistema operativo. Um Kernel pode ser contrastado com uma shell , a parte mais externa de um sistema operacional que interage com comandos do usuário. Kernel e shell são termos usados com mais frequência em Unix sistemas operacionais do que em mainframe IBM ou Microsoft Windows sistemas.
Normalmente, um Kernel (ou qualquer centro comparável de um sistema operacional) inclui um manipulador de interrupção que trata todas as solicitações ou concluído I / O operações que concorrem para os serviços do Kernel, um programador que determina quais programas compartilham vez que o Kernel de processamento em que ordem, e um supervisor que dá efetivamente a utilização do computador para cada processo quando é programado.
A semente também pode incluir um gerenciador de espaços do sistema operacional de endereço na memória ou de armazenamento, compartilhamento destes entre todos os componentes e outros usuários de serviços do Kernel. Serviços de um núcleo são solicitadas por outras partes do sistema operacional ou programa de aplicação através de um determinado conjunto de interfaces de programação às vezes conhecidos como chamadas de sistema.
Se você entendeu tudo o que leu até aqui, percebeu que lhe concedi todas as defesas, ferramentas e meios que você precisa para acessar o começo das profundezas e que infelizmente não existe um atalho para se fazer isto a não ser com muita pesquisa, aprendizado e todo cuidado que se pode ter, mas o mistério até aqui foi revelado e a maneira, ou o que você vai fazer com toda esta informação é problema e responsabilidade, única e exclusivamente sua, eu só mostrei como conseguir enxergar e tornar tudo isto possível. Até aqui já conseguimos acessar até a 5ª camada (Mariana’s Web) e até já passamos e você já deve estar acessando alguns segredos de estado e muitas outras coisas que você nunca tinha imaginado que existia na internet, isto se com tudo o que você leu, conseguiu encontrar o
caminho de acesso, se não conseguiu, não me culpe, pois a empreitada de fácil não tem nada, muito antes pelo contrário, até aqui poucos chegaram, mas chegaram porque são ótimos programadores o que já era de se esperar, ou tem muito dinheiro. Daqui para frente à coisa muda, ou seja, fica muito pior e é o que você vai ver a seguir.
Dou a oportunidade de experimentar o que já viram aqui e estou publicando alguns links da rede .clos (Mariana’s Web) e onde você pode obter informações sobre esta rede, com endereço de email de quem acessa e tudo mais que você precisa. Há! Só mais 2 coisas:
1‐ Bem vindo a Mariana’s Web e aos níveis inferiores
2‐ Boa Sorte na empreitada!
Mariana’s Web Links
No link abaixo, você tem mais de 20 links verdadeiros do Sistema Closed Shell (Mariana’s Web) e o endereço de email de quem acessa diariamente e você pode conseguir um sistema para você, vai depender de negociação incrivelmente minuciosa, de uma boa argumentação e de saber pechinchar valores, se for este o caso.
http://wznf5ffcbr3x62gj.onion/index.php/Main_Page ‐ links rede .clos e contato email
Abaixo coloquei alguns links da rede .clos
http://iaudychq87dhy6tdgt4h7.clos/ ‐ Documentos da Área 51 http://twhsdiuy5cvbzushjsdf4.clos/ ‐ Profecias http://audjendjgksl76dns387c.clos/‐ Inteligência Artificial http://hqjieu6dh616k9lmp5dt7.clos/ ‐ Snuff http://ydbcnqhopqmeltucyeik3.clos/ ‐ Informação Sobre Aliens
E a única regra da Deep Web: Se você não compreende ou não sabe como usar, não está preparado para acessar.
No fundo do poço (I.A.)
A camada 8 é impossível acessar diretamente, pois o sistema é literalmente a coisa controladora da ATM (internet) e nenhum governo tem o controle dela, na verdade, ninguém sequer sabe o que é presume‐se que se trate de uma suposta Inteligência Artificial em desenvolvimento que os governos rotularam como anomalias que, basicamente, foi descoberta por super varreduras da Deep Web no início de 2000. O sistema simplesmente não responde, mas ele envia comandos inalteráveis para toda a rede de forma aleatória e se você prestou atenção, viu que este sistema não está só na Deep, mas em toda a internet, a Deep é só seu local de repouso ou quarte general.
Basicamente, esta é a tão famosa guerra virtual do século pois todos os usuários da camada 7 são de pessoas que tentam obter acesso ao 8 e parar outros (a qualquer custo) de chegar lá também. Neste sentido, a camada 7 acabou se tornando o melhor firewall que um sistema pode ter atualmente já que as pessoas que transitam por lá, constituem elite de hackers, cientistas particular ou trabalhando para governos, então são todos super preparados para evitar acessos de usuários casuais, ou pesquisadores que por acaso, ou pelo próprio esforço, acabam encontrando este lugar.
Para chegar à camada 8 você vai ter que conseguir passar por 17 níveis que antecedem a camada com bloqueios censorship TR001, o que torna praticamente impossível para os nossos computadores, quebrar a criptografia e acessar, pois se trata de computação de alto desempenho e tecnologia ATM e se você pretende mesmo, pelo menos se candidatar a esta aventura, precisa tomar conhecimento de alguns fatos que podem lhe ajudar na empreitada e acabar lhe conduzindo até a possibilidade deste acesso, como você vai ver a seguir.
A navegação por aqui é feita na velocidade da luz, pois a criptografia é espantosamente imensa e supera em muitos bits qualquer criptografia usada. A computação é quântica e executada toda em WTH e por este motivo, se você já ia precisar de grana nas camadas acima para conseguir ver o que poucos conseguem, aqui você pode multiplicar o mesmo valor por 10, 100, 1000, dependendo do que você está querendo descobrir.
O que precisa para acessar:
1‐ vamos colocar que você precisa ser excelência em computação, com conhecimentos em computação quântica, ou pagar alguém que tenha estes conhecimentos para navegar por lá por você;
2‐ Computadores quânticos super, ultra, mega, power, poderosos de última geração, para assim que infectarem a máquina e a infecção chegar à placa mãe (se é que em um computador quântico tem isto) você simplesmente vender como sucata e colocar o próximo de reserva na atividade; 3‐ Saber como funciona o censorship TR001,002, etc;
4‐ Saber o que é e para que serve a tecnologia ATM;
5‐ Saber o que é e para que serve Gadolínio Gálio Garnet Quantum;
6‐ Saber o que é e para que serve derivação falcighol polimérica.
Engraçado até eu mesmo acabo me sentindo meio no clima de Guerra nas Estrelas, mas se você também está pensando assim para começar vou lhe dar um site onde você pode comprar um computador quântico agora, neste exato momento, só depende de você. Basta desembolsar 1Bi de reais.
O TR001 você já sabe que é um censorship que está sempre online na rede, mas o que você pode ainda não saber é que já saíram outros depois deste muito mais sofisticados e quânticos o que o deixa mais velos e com maior capacidade processamento e poder de censura em todos os sentidos, infelizmente não encontrei imagens para mostrar.
Computação de Alto Desempenho e a Tecnologia ATM
O que é ATM: É uma tecnologia de transmissão e comutação de informações que pode ser usada na transmissão de aplicações cuja natureza e requisitos de performance são distintos. Sua utilização é possível em aplicações de tempo real (telefonia e vídeo) e também em transmissão de dados entre computadores, tanto em redes locais (LAN) como em redes abertas de longo alcance (WAN). ATM é a acrossemia da expressão Asynchronous Transfer Mode (Modo de Transferência
Assíncrona) e sua principal característica são células de tamanho fixo e muito pequenas (53 bytes). Origem e Desenvolvimento: Foi desenvolvida pelo Setor de Padronização em Telecomunicações da União Internacional de Telecomunicação (ITU‐T) a partir da evolução da arquitetura de transmissão chamada ISDN (Rede Digital de Serviços Integrados). Esta arquitetura tem a função de integrar os diversos sistemas de comunicação em uma única tecnologia digital. A tecnologia ISDN foi inicialmente desenvolvida para taxas de transmissão de até 2 Mbps. Posteriormente foi desenvolvida a tecnologia B‐ISDN, de onde derivou o ATM (1992/1993), cujas taxas de transmissão chegam a 622 Mbps.
Vantagens do ATM: O tamanho da célula é definido por um Fórum internacional, permitindo sua uniformização e uma arquitetura não proprietária. Os comutadores ATM (switches) são muito rápidos e mais baratos do que os roteadores, permitindo conexões orientadas em redes abertas, gerenciando e controlando o tráfego entre diversos circuitos, sem necessidade de roteamento, com possibilidade de redes com diversas mídias (voz, vídeo e dados).
Síncrono Versus Assíncrono
Modo Síncrono: O termo “assíncrono" vem em oposição ao termo "síncrono" da tecnologia STM (Synchronous Transfer Mode). Na tecnologia STM é utilizada a comutação (switching) dos circuitos com a alocação de banda fixa para os diversos circuitos. Como a demanda dos circuitos pode ser diferente, algumas bandas alocadas podem estar sendo sub‐utilizadas. No STM a divisão de bandas pode ser feita de duas maneiras: por divisão de tempo (TDM ‐ Time Division Multiplexing) ou por divisão de frequência (FDM ‐ Frequency Division Multiplexing).
Modo Assíncrono: O Modo de Transferência Assíncrono (ATM), ao contrário, faz a comutação de pequenos pacotes, ou células, com alocação de largura de banda conforme a demanda. Cada célula, com um pequeno tamanho fixo, é agrupada junto a outras células através de identificadores, atendendo assim a uma demanda determinada. Esta alocação dinâmica da largura de banda, através de pequenas células, faz com que o ATM possa ser utilizado tanto em transmissão de dados como em aplicações de tempo real, como telefonia e vídeo.
Garnet Gálio Gadolínio (GGG , Gd 3 Ga 5 O 12): é um material sintético cristalino, com boas propriedades mecânicas, térmicas e ópticas. É tipicamente incolor. Tem rede cúbica, densidade 7,08 g / cm ³ e dureza de Mohs é variadamente assinalada como 6,5 e 7,5. Seus cristais são feitos por Czochralski e dependendo do método pode ser feito com a adição de vários contaminantes para a modificação da cor. Ele é usado na fabricação de vários componentes ópticos e como material de substrato para a magneto‐ópticas de filmes (memória de bolha magnética). Ele também é usado em joias como um simulador de diamante.
E traduzindo toda a explicação científica ai de cima, esta é a matéria prima no desenvolvimento de um processador quântico eletrônico. Infelizmente não encontrei nenhum a venda em toda internet.
Derivation Falcighol Polymer: Isto é um cálculo matemático no qual o resultado você vai ter um longo e muito extenso número e se você ainda não adivinhou então eu vou te contar. Muitas pessoas na internet falam em conseguir este programa para acessar as profundezas da Deep Web, o que está absolutamente correto, o que está errado e que eles ainda não se deram conta é que isto é o algoritmo e componente junto com o processador quântico eletrônico do computador quântico, motivo pelo qual ninguém nunca vai conseguir encontrar na internet, pois este deve ser um segredo guardado a 700.000 chaves, pois o que adiantaria um processador sem um algoritmo que acompanhe a velocidade e a força, absolutamente nada.
Neste matéria coloquei todo o conhecimento que adquiri junto com colaboradores anônimos que obviamente não querem reconhecimento nem destaque, até porque vivem uma realidade bem diferente da nossa, mas você pode acreditar que estiveram envolvidos na criação desta matéria, hackers daqui e do exterior, professores e estudantes universitários, alguns hackers de elite que nos deram a honra de fazer uma participação modesta, mas vieram e colaboraram para que eu conseguisse tirar este projeto do papel.


7 comentários:

  1. Gostei bastante do final, me mostrou um pouco do que não sabia. De vez em quando dou umas passadas pela DW mas nunca fui longe,i2p foi o max. Mas quem sabe depois (: eu chegue mais longe, se tiver algum conteudo a mais sobre isso, posta ae. vlww ae pelo conteudo, muito bom.

    ResponderExcluir
  2. obrigado em breve postarei novas matérias

    ResponderExcluir
  3. muito bom seu site, e sua materia sobre a DW.. ;)

    ResponderExcluir
  4. nossa cara, estou impressionado não apenas com as informações que você trouxe por aqui mas pela sua dedicação e abertura para compartilhar isso com meros usuários "mortais", sendo eu um deles. Nem acessar a deep web eu sei direito;

    é como se você fosse um lúcifer, uma estrela que quer levar seu brilho à planetas e poderá ser reprimido por outras estrelas que não aceitam essa prática, querem que planetas(pessoas normais) permaneçam na escuridão; meio louca essa analogia,não?

    enfim, meu interesse em entrar na deep web foi exclusivamente de ter acesso ao conhecimento oculto, desde livros proibidos, descobertas mantidas em segredo, estudos sobre o passado, presento e 'futuro' da humanidade e, do sistema solar ou até mesmo do universo que por razões óbvias são mantidos em sigilo. sinto que está em andamento planos e parcerias humano- alienígenas, cujo objetivo só posso imaginar.

    eu queria ter acesso a segredos - sempre(desde os meus 10 anos) já desconfiava que algo de grande magnitude está escondido da humanidade - apenas para autoconhecimento e entendimento de sistemas planetários e planos de seres inteligentes pelo universo. eu sei que muito conhecimento oculto tem de permanecer assim pq as pessoas não suportariam a realidade nua e crua. mas eu me considero flexível para ter acesso a certos segredos.

    quando você falou no último 'parágrafo' sobre os colaboradores anônimos que não querem destaque, eu logo entendi o pensamento que eles vivem numa realidade diferente da nossa. realmente, pessoas que tem acesso a esse tipo de mundo não são apenas experts em programação e coisas ligadas a computação e tal. são pessoas que devem ter um grau de intelecto muito alto para humanidade, diria que 1% ou menos(na minha visão simplista), pois tendo acesso a esse mundo, elas tem acesso a segredos e arquivos que são inacessíveis ao mundo, desde a história da humanidade até o conhecimento de espécies inteligentes além da terra, ou até mesmo o conhecimento de outras realidades, dimensões paralelas ou coisas do tipo.

    enfim, eu sempre quis entrar no fundo do oculto, na última camada possível para mim.

    mas iria utilizar meu conhecimento para ter poder sobre mim mesmo, não tenho a intenção de prejudicar os outros, embora não negue a possibilidade.

    se você continuar postando coisas do tipo, acredito que muito provavelmente esses conteúdos serão excluídos da google e dessa surface comum. sei que não conseguirei acessar esse mundo apenas lendo isso, mas admiro sua vontade de compartilhar isso. obrigado.

    (pensador oculto)

    ResponderExcluir
  5. eu só te pediria um favor: me ensinar passo a passo a entrar nessa rede ou me dar contatos desses caras para saber como posso entrar lá. sei lá eles podem em ensinar. eu não tenho conhecimento suficiente para isso. o máximo que consegui foi acessar um site de livros que possuem direitos autorais mais podem ser baixados nesse site. mas eram livros comuns, nada de mais. a única possibilidade é que você não os acharia facilmente na surface por causa de direitos e tal.

    mas eu n cheguei a baixar nenhum pq tive medo de pegar vírus.

    espero que você tente me ajudar de alguma forma a acessar esses dominios que você já deve ter acessado. nem que outros acessem para mim. com quem eu falo? o que posso fazer?

    já tow cansado desse mundo de mentira e censura. quero mergulhar no profundo. quero saber de segredos e mistérios.

    você não deve ter escrito isso tudo para negar ajuda a um leigo que quer se aventurar por essa realidade? me ajuda, cara. se pensar em me ajudar, manda um e-mail para mim: oquesousou@gmail.com

    desculpe pelo minha euforia

    ResponderExcluir
  6. cara parabens pela sua dedicação a isso acho que você nao escreveu essa enorme quantidade de informação ainda não testei nada deve estar alguma coisa desatualizada pq né se passou alguns anos desde que você postou iso kkkkkk mas parabens

    ResponderExcluir
  7. parabens me senti na obrigação de parabenizar pela grande iniciativa, em portugues foi a melhor aula de closet shell que vi, parabens obrigado

    ResponderExcluir