terça-feira, 5 de agosto de 2014

A Deep Web - parte 05 (As "camadas" da WEB) - Atualizado em 21-Mar-2017



[Começar pela primeira parte (recomendado)]




    Antes de começar, gostaria de deixar claro algumas terminologias que venho usando sobre este trabalho a respeito da Deep Web (DW). Isto porque ainda há um pouco de confusão na similaridade sobre os nomes como Internet, World Wide Web (WWW), Net e até mesmo Web.

    Faço isso pois é provável que muitos que aqui cheguem já estejam usando
de forma inteligente a DW e não tenham tido a necessidade de ler os artigos anteriores sobre a mesma, pois com certeza já era dispensável. Por isso para evitar alguma confusão, apenas gostaria de lembrar:

     A internet é uma rede mundial de computadores especial conectando bilhões de dispositivos de computação, enquanto a World Wide Web é apenas um dos muitos serviços que funcionam dentro da internet. A Web é uma coleção de documentos interligados (páginas web) e outros recursos da WEB, ligadas por hiperlinks e URLs. Isto além de serviços de e-mail, plataformas de jogos, e por ai vai.




    Então pegue toda essa rede mundial (conhecida ou não, oculta ou não, criptografada ou não) e entenda-a como
WEB (letras amarelas). A superfície é aquela parte da WEB que está indexada pelos motores de busca (ou ainda não) mas que pode ser facilmente acessadas pelo teu navegador padrão. Quando ler DW, quero dizer Deep Web, aquela enorme parte da WEB que está espalhada em diversas redes criptografadas, roteadas via Proxy e que podem exigir um navegador especial e/ou configurações especiais de software e hardware, evitando assim conceitos pessoais muito comuns na WEB de "DW verdadeira e DW falsa". A este respeito vou tecer minhas considerações mais adiante.


    Resolvi incluir o maior  de números de links possíveis (a maioria da Wikipédia) para a tua pesquisa e de forma que possa assim serem lidos em inúmeros idiomas. Se quiser ir a mais a fundo, aí já é por tua conta...


    Agora vamos as considerações finais para dar uma ideia mais abrangente e mais simples sobre este universo virtual que é a DW, e que não deve ser acessada sem usar nenhum critério de segurança ou simplesmente tratá-la como um game de desafios intelectuais em que os melhores são os que conseguem penetrar cada vez mais fundo nas "camadas".

    Embora parte destes desafios tenham algum fundo de verdade para uma parcela de hackers, esta não é a finalidade nem a razão principal sobre quem a acessa, por isso é bom descrever mais algumas coisas que existem sobre estas "camadas" que vem antes e as que tem depois da "conhecida"
DW.

    Novamente repetindo: Falar sobre a
DW parece não haver fim de tanto assunto que existe a respeito desta. Há muito sobre a tecnologia envolvida (desde conceitos sobre protocolos, tipos de rede, sistemas, software, hardware, linguagens de programação, criptografia, além de teorias da conspiração, alienígenas envolvidos, fim dos tempos, Atlântida... e por aí vai).  Tenho certeza que quando você estiver lendo isto eu deverei ter levado uns 2 meses (pelo menos) para conseguir publicar, e terei feito isto sabendo que ainda tem muita coisa para escrever... e continuar a escrever.

    Por isso deixei esta parte para apresentar aqui, pois se esta ainda vai atiçar mais a curiosidade do leitor, você pelo menos recebeu alguma informação sobre como pesquisar de forma relativamente segura sem muita tecnicidade (eu estaria sendo desonesto afirmando que há uma forma completamente segura de viajar na
DW).

    Talvez esta parte apenas acrescente pouca informação útil à mais sobre a
DW; talvez seja um pouco tediosa e desinteressante ou então, alimente a curiosidade de ir mais a fundo. Mas isso já é com você...

    Como eu não tenho a necessidade de agradar o usuário comum nem os nerd, ufólogos e até colegas hackers, procuro sim, tratar o assunto com a seriedade que este merece.

    Fica a critério do leitor filtrar o que lhe convém. Infelizmente nesta parte não posso privá-lo de termos técnicos, pois tornaria ainda muito mais difícil deixar claro o que pretendo "mostrar".

    Mas garanto que não é nada "top secret", a minha intenção é apenas simplificar algo que eu não entendo por que tem versões tão controversas e  um imaginário digno de uma série de ficção científica.
 
    Apesar de eu não ter mencionado nos artigos anteriores ao usuário, que há ainda outras formas de acesso além da rede Tor, quem quer aventurar-se mais a fundo da
DW, saiba que esta possibilidade real de fazer, implica que ele/ela deve ter pelo menos algum conhecimento sobre criptografia, programação endereços e configuração de hardware, etc... Esta necessidade depende apenas  do nível de conhecimento do usuário ou do interesse que este pode ter em querer "submergir" mais a fundo na WEB.

    Vale apenas lembrar que esta necessidade existirá para acessar subconjuntos da
WEB que por algum motivo estão "protegidos" ou restritos a algum grupo seleto que o resolveu criar - numa analogia às fraternidades muito populares nas universidades - níveis de acesso à sub-redes ou "camadas" mais difíceis de se alcançar...

    Se a tua busca na
DW é por material literário, músicas, vídeos, programas, etc... com certeza você não vai encontrar alguma dificuldade, talvez no máximo, ter que se inscrever em algum site para poder fazer o download do tipo de arquivo que deseja (algo já bem conhecido por todos nós aqui na superfície), ou no máximo, ter que pagar (em bitcoins) pelo produto desejado, ou seja, nada muito diferente do que também é feito na superfície.

    Aqui vale uma dica: Quando algum site na
superfície é fechado por autoridades, pode ter certeza que aquele conteúdo já estava (ou passou a estar) na DW e vai continuar permanecendo por lá. Sites de conteúdo como o MegaUpload (renomeado de Mega na superfície embora não seja mais o mesmo de antes) está na DW, é só uma questão de procurar e ter um pouco de paciência até achar (é claro que o nome já não é mais o mesmo, o que é de se esperar no anonimato).

    Navegando por inúmeras páginas, li muitas vezes sobre uma série de "camadas" que a
WEB tem ou é formada por elas. Ao mesmo tempo, também li muitas opiniões controversas sobre tais "camadas" e a existência ou não de "mecanismos de defesa" destas, assim como batalhas virtuais neste submundo virtual.

    Eu tenho muita intimidade com a eletrônica desde a minha infância, pois como filho homem único, ajudava e aprendia com o meu pai (um cientista) no seu laboratório de engenharia eletrônica, física química e mecânica (que por sinal era o meu quarto). Então desde de terna idade, falar e ler sobre ciência mesclava-se as conversas normais que qualquer jovem tem ao conversar com colegas e parentes.

    Só eu sei o quanto eu fui abençoado em poder ter pais tão intelectuais. Apesar de naquela época eu não conseguir entender muito porque os assuntos que tanto me fascinavam não eram do interesse de meus colegas, tipo circuitos eletrônicos, astronomia, teoria da relatividade, eletromagnetismo, mecânica dos corpos, etc.

    Desde de muito jovem fui percebendo o quanto as pessoas tendem a se impressionar diante de fenômenos aparentemente inexplicáveis, e já perdi a conta de quantas histórias sobre teorias da conspiração eu já li ou ouvi, não apenas no Brasil, mais muitas mesmo dos EUA, pois grande parte do acervo literário que eu dispunha em meu "dormitório" eram livros e periódicos científicos americanos (eu já até conhecia a Constituição dos EUA).

    De forma alguma quero dar a entender que sou algum tipo de gênio ou uma pessoa super inteligente, longe disso. Apenas tive o acesso à muita ciência desde a minha infância, e a medida que eu lia, eu via a ciência com os mesmos olhos quando lia revistas em quadrinhos; com a simplicidade e a consciência de que o conhecimento só tem valor se algo de prático for feito com o mesmo. Pois, teorias existem muitas, e à estas cabem a retórica para quem quer ser notado e a reflexão para quem quer entender o porquê das coisas.

    Então, a medida que fui analisando as inúmeras informações sobre a
DW e outras "camadas", de certa forma estranhei por que alguns davam tanta importância à estas "camadas" e outros a tratam como mitos apenas para iludir ou impressionar usuários iniciantes na computação.

    Eu fiquei me perguntando se o mais importante era focar na existência ou não dessas "camadas" ou na natureza e origem da própria
WEB. Portanto o que escrevo a seguir é fruto das minhas reflexões e do pouco que conheço sobre computação e eletrônica:

    Para que você compreenda a linha de raciocínio que eu tomei e sobre que assuntos eu baseei as minhas ideias e dúvidas, acompanhe este resumo sobre a evolução da internet (eu sei que muito leitores vão dizer que já conhecem esta história), mas não coloquei para ensinar o A B C da internet, e sim, para mostrar certas "relações íntimas" entre a WEB e o governo dos EUA, por isso vale a pena ler:

A História...

    É claro que este universo virtual que é a WEB não foi construído do jeito que conhecemos, mas foi aprimorado por inúmeras contribuições ao longo de anos e de certa forma ainda continua sendo aprimorado, pois a própria existência da WEB tem que acompanhar o avanço das mais novas tecnologias, seja em protocolos de rede, software e hardware.

    Em 1966 durante o nascimento da Internet, quatro grandes organizações foram responsáveis pelo seu desenvolvimento, a ARPANET e a  RAND nos EUA, a  NPL na Inglaterra, e o CYCLADES na França. No inicio, o conceito de compartilhamento de informações entre computadores ainda era feito por meio de grandes redes. A NPL foi criada numa base comercial, então grandes volumes de informação eram transferidas entre os computadores causando congestionamento das redes. Assim, os arquivos eram enviados divididos em pequenos pacotes que eram reunidos no destinatário.



    Foi do esforço de vários cientistas que começaram pesquisas sobre uma mudança revolucionária na maneira de se enviar dados de um lugar a outro, chamada de comutação por pacote (packet switching) em substituição da comutação por circuito (circuit switch) que usava diversas linhas dedicadas temporariamente para enviar dados de um emissor a um receptor. Simplificando, a comutação por pacote criava um agrupamento de dados para se comunicar com mais de um receptor pela mesma linha, ou seja, é o que fazemos ao enviar um único e-mail a vários destinatários de uma só vez. E apesar desta tecnologia ter surgida na França, e que foi utilizada no Brasil pela Embratel através da RENPAC (Rede Nacional de Pacotes), uma rede pública de transmissão de dados (Projeto Ciranda, mais tarde comercializado como Cirandão), em 1985
e que possuía 13 centros de comutação e 13 centros de concentração distribuídos pelo território brasileiro. Esta realidade tecnológica só foi possível através do grande incentivo da agência ARPA em Washington.

O Início da DW



    Essa ideia é conhecida como ARPANET. O sistema, uma espécie de internet pré-histórica, e entrou em operação em 1969. A então ARPA tornou-se DARPAque ganhou o "D" de "Defense" em 1972, e que é a Agência de Pesquisa de Projetos Avançados do Departamento de Defesa dos EUA, especializada no desenvolvimento de novas tecnologias.


    A DARPA foi responsável por seus projetos (próprios ou financiados) que saíram algumas das maiores maravilhas modernas, como a tecnologia Stealth, o sistema de reconhecimento de voz e a realidade virtual, mas a Internet continua sendo a invenção mais prestigiosa do lugar. Afinal é muito difícil viver no mundo de hoje offline.

 

    As origens da Internet remontam a uma pesquisa encomendada pelo governo dos EUA para construir uma forma de comunicação robusta e sem falhas através de redes de computadores. No modelo de rede civil surgiu a ARPANET, que levou ao desenvolvimento de protocolos para a interligação de redes, onde várias redes separadas poderiam ser unidas em uma rede de redes que deu origem ao termo "internet" como uma abreviação.






    Em 1982, o Internet Protocol Suite também conhecido por TCP/IP, foi padronizado e o conceito de uma rede mundial de redes TCP/IP totalmente interligadas chamado de internet foi introduzido. Foi através da sua rápida expansão e implementação de cada vez mais tecnologias aumentando a velocidade da conexão que permitiu a criação da
World Wide Web, ou simplesmente a Web, como hoje a conhecemos, contribuição da Organização Europeia para a Investigação Nuclear (CERN).

     A  MILNET (Military Network), foi o nome dado à parte da ARPANET designada para o tráfego ("unclassified") do Departamento de Defesa dos EUA, foi uma rede que cuidava das informações militares dos militares.


 A Percepção da DW como um Instrumento de Inteligência


    A  MILNET foi dividida a partir da ARPANET em 1983: A ARPANET permaneceu em serviço para a comunidade de pesquisa acadêmica, mas a conectividade direta entre as redes foi cortada por segurança. Uma das razões foi o correio eletrônico ser retransmitido por Gateways.

    Entre as duas redes (ARPANET /
MILNET) a então BBN Technologies foi construída e gerida, e tanto a MILNET e a ARPANET possuiam uma tecnologia muito semelhante em uso, que também ficou sendo conhecida como "líquido militar".

Durante a década de 80 a MILNET expandiu para se tornar-se a rede de dados da Defesa, um conjunto mundial de redes militares que funcionam em diferentes níveis de segurança. Na década de 90,  a MILNET tornou-se a NIPRNet (Nonsecure Internet Protocol (IP) Router Network), embora seja comumente escrito "NIPRNET".

    A  NIPRNET é (ainda) a maior rede privada do mundo. Ao longo das últimas décadas tem crescido mais rapidamente do que o Departamento de Defesa dos EUA pode monitorar, razão pela qual este gastou US$ 10 milhões em 2010 para mapear o estado atual da NIPRNET, em um esforço para analisar a sua expansão, e identificar os usuários não autorizados, que são suspeitos de ter acesso silencioso da rede.

    A pesquisa feita pela NIPRNET, utiliza software (
IP Sonar) desenvolvido pela  Lumeta Corporation , que também olhou para a fraqueza na segurança causada pela configuração da rede. O Departamento de Defesa tem feito um grande esforço ao longo dos últimos anos, para melhorar a segurança da rede. Até aonde eu sei, o Pentágono anunciou que estava pedindo US$ 2,3 bilhões no orçamento de 2012 para reforçar a segurança da rede dentro do Departamento de Defesa e para fortalecer os laços com os seus homólogos do Homeland Security Department. Mas com esta crise financeira global e cortes de gastos, sabe-se lá se o governo dos EUA está realmente tão bem protegido assim.

A Divisão da WEB: DW vs Internet (Superfície)





   E é ai que surge o SIPRNet, o componente secreto da Rede de Sistemas de Informação de Defesa dos EUA. O SIPRNet é um sistema de redes de computador interligadas usado pelo Departamento de Defesa e pelo Departamento de Estado dos EUA para transmitir informações "classified" (até e incluindo informações classificadas como "SECRET"), por comutação de pacotes sobre o TCP/IP protocolos em um ambiente "completamente seguro". Este também fornece serviços como o hipertexto o acesso a documentos e correio eletrônico. Como tal, é a versão SIPRNet "classified" do Departamento de Defesa da Internet civil. Atualmente, SIPRNet, faz parte de uma
coleção de documentos em hipertexto usados pelas 16 agências que compõem a comunidade de inteligência dos EUA. Não é aberta ao público.


     O SIPRNet e NIPRNet são referidos coloquialmente como sipper-net e pinça-net (ou simplesmente sipper e nipper), respectivamente.
    Em 1989, foi proposto um projeto de hipertexto (ou seja, um texto dentro de outro texto) que permitia às pessoas trabalharem em conjunto, combinando o seu conhecimento numa rede de documentos. Até então, a Web funcionou primeiro dentro do CERN, e no Verão de 1991 foi disponibilizada mundialmente.




    Em 1998 foi criado a Corporação da Internet de Nomes e Números Designados (ICANN). Esta é a autoridade que coordena a designação de identificadores únicos na Internet, incluindo nomes de domínio, endereços de protocolo de Internet (IP), a porta de protocolo e números de parâmetro.


     Apesar da WEB que usufruímos hoje ter recebido enormes contribuições de cientistas e instituições europeias, devido a sua grande estrutura já estar montada nos EUA e cujo o maior usuário é o próprio governo norte-americano, O ICANN foi sediado na Marina Del Rey, Califórnia, EUA para coordenar algumas tarefas originalmente executadas mediante contrato com o governo dos EUA, através da Internet Assigned Numbers Authority (IANA) e outras entidades. O ICANN também está vinculado ao Departamento de Comércio dos EUA desde o início de suas atividades.


A Personalização da DW como Base de Inteligência

      Lembra da agência DARPA (dos anos 60)? Pois é, esta também estava envolvida em um projeto original da Marinha dos EUA que buscava anonimizar contatos entre usuários de uma rede: The Onion Router (TOR), para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação, isso em meados de 1994 e já em funcionamento em 1995. Isto quer dizer que a DW surgiu em 1994? Não. Pode-se dizer que o que hoje é conhecido como DW, surgiu ao mesmo tempo que a ARPANET. O que muitos não sabem (ou não lembram-se) é que nos anos 90, mais e mais pessoas estavam fazendo o uso da internet, e a conexão à mesma (em sua grande maioria) ainda era discada através de um modem analógico que proporcionava uma velocidade máxima de 56 Kbps. TOR por si só já era um grande obstáculo para uma conexão discada por ser um servidor proxy e fazer o uso de criptografia ponto a ponto. Algo que permitia aos arquivos "classified" poderem ficar melhor protegidos. Porém, com o advento da banda larga de internet, hackers não tiveram dificuldades para também criar sub-redes criptografadas e realizar ataques.

A Abertura da DW

     Dessa forma, o que era difícil de realizar-se com uma conexão discada tornou-se algo natural com a banda larga, e o "modelo" de rede criptografada (TOR) já não servia mais aos propósitos da DARPA. Não necessariamente devido ao advento da banda larga em si, mas devido aos computadores ainda não serem de uma arquitetura de 64 Bits (que surgiu pela AMD em 2003). A partir de 2002 e graças aos esforços de Jacob Appelbaum iniciou-se a criação do The Tor Project e a DARPA migrou o então TOR para uma criptografia quântica.


Mas, para uma galera que gosta de falar muito sobre a DW, esta foi "oficialmente" lançada em 2000. Contudo, para os céticos de plantão, leiam a página principal sobre TOR (aqui) e na sua "selecionada" breve história (aqui). Tem vários outros links no rodapé da mesma que vale conferir. E falando nisso, este é "talvez" um dos primeiros documentos sobre o TOR feito pelo Naval Research Laboratory, veja (aqui).

    Em 2006, este projeto transformou-se definitivamente na ONG
The Tor Project. Desde então, é aprimorado por desenvolvedores e ativistas que acreditam no anonimato como o pressuposto da liberdade de expressão na WEB. A rede Tor é provavelmente a maneira mais popular e usada para acessar a Internet anonimamente e em especial, a DW hoje.







DW é o Jardim da NSA



    Você percebeu que em nenhum momento do desenvolvimento da Internet houve a ausência, seja do Departamento de Defesa, seja dos militares, seja do Serviço de Inteligência
e, todos dos EUA?

Sede da NSA


    É muito curioso o fato dos militares norte-americanos  "dedicarem-se" a poder tornar a navegação dos internautas na WEB anônima, livre de rastros. Estranho mesmo, para um país que gasta bilhões de dólares em espionagem e na contramão, oferece uma oportunidade de tornar o cidadão "invisível" no mundo virtual.

   O que mais me parece ser verdade, é que este modelo de rede (TOR) já era há tempos usado, testado e aperfeiçoado para um outro modelo (quântico) bem superior que pode muito bem ler esta rede Tor, sem ser detectada, e que provavelmente já está em uso.

    Até porque, o que o Governo dos EUA ganharia "entregando" esta tecnologia de maneira tão fácil aos internautas? Na verdade o que será melhor? "Entregar" parcialmente uma "tecnologia nova" ou deixá-la ser descoberta completamente pelos hackers de plantão antes de migrá-la completamente para uma plataforma quântica? No Brasil tem um ditado muito bem conhecido que diz: "Quando a esmola é grande, o santo desconfia...". Curiosamente, 20 anos após  a criação do
TOR, surge uma "nova tecnologia" de pesquisa chamada de Memex. Veja nesta outra postagem com mais detalhes esta "novidade" (aqui).

    E olha que o governo norte-americano estava pegando pesado com a empresa do celular BlackBerry por este criptografar as suas mensagens e ainda são considerados um perigo nas mãos de terroristas, assim como várias redes sociais tipo o WhatsApp.


    Muita gente não faz a mínima ideia da mega estrutura que a NSA possui e utilizando um dos mais poderosos computadores quânticos do mundo. Ao ponto de em tempo real acompanhar o que ocorre na internet (de um ou vários países), dependendo da intensidade de tráfego em volume de dados.

    De acordo com um estudo divulgado pela Cisco (lá por volta de 2010), o tráfego da internet chegaria em 2015 ao patamar de 966 Exabytes por ano, e desde então, os engenheiros da NSA vinham trabalhando para que no complexo de Bluffdale o desafio de alcançar (1 Yottabyte = 1 milhão de Exabytes). Yottabyte é a maior escala existente na atualidade. É tão grande que ninguém pensou em desenvolver um nome para o próximo degrau.

Data Center NSA


    A própria construção deste complexo custou só na segurança do mesmo (para ninguém saber o que acontecia) algo em torno de US$ 10 milhões por mês e apenas o Data Center na época era estimado em US$ 2 bilhões, consumindo quase 65 Megawatts com uma super refrigeração dedicada usando mais de 65 toneladas de equipamento.

    E tem gente que acha que a NSA é uma agencia de "fundo de quintal" ou "backyard"... 

 

    Será que a rede Tor não foi uma jogada arriscada de poker tipo "all-in" para colocar a galera longe dos BlackBerry, pois é mais fácil fiscalizar a rede Tor? Tá mais fácil eu acreditar no Papai Noel, do que na caridade da DARPA e da
U.S. Navy. Não sei não, mas tem alguma coisa que não está encaixando-se aí... 

    Ou seja, tratando-se de tecnologia, logística, informação, segurança e poder, sempre as pesquisas e recursos começaram por parte dos militares. Se voltarmos ao tempo da Segunda Guerra Mundial, veremos que o pré-histórico computador ENIAC construído na Universidade da Pensilvânia (EUA), e que foi desenvolvido pelos militares norte-americanos para calcular as trajetórias balísticas, rotas mais viáveis para os aliados, reposição de suprimentos, etc.


    Embora só tenha se tornado operacional após o final da guerra, foi de imensa ajuda, pois fazia cálculos complexos em segundos, o que colocou a tecnologia militar dos EUA na vanguarda.





    Apenas como curiosidade: As dezenas de mulheres que trabalhavam no ENIAC eram chamadas de "computadores", pois elas escreviam os dados e o ENIAC apenas calculava! Apenas anos depois, nós seres humanos deixamos de ser "computadores" para sermos operadores, programadores ou usuários do mesmo. Isto é que se chama de evolução... :-)

    A
WEB não nasceu em um fundo de quintal, mas nos laboratórios militares e serviu (e ainda serve) privativamente ao governo dos EUA como instrumento de inteligência e defesa, algo perfeitamente natural e lógico.

    Mas assim como muitas outras "criações" feitas pelos militares norte-americanos, hoje boa parte delas é do conhecimento e de uso civil, um exemplo simples é o Raio LASER cuja a aplicação vai desde a defesa, indústria até a medicina, outro exemplo é o GPS (todos "patrocinados" pela DARPA), e por aí vai...


Escondendo a Inteligência da DW


    Logo, o que "conhecemos" como a
DW (ou mesmo a WEB como um todo) já vinha sendo usada não apenas pelos militares, mas também pelos serviços de inteligência dos EUA há anos.

    Você realmente acredita que a
DW foi "descoberta" em 2000 por pura sorte? É claro que não. A DW foi propositadamente deixada "à vista" com o intuito de ser ocupada e disputada, dessa forma deixando os custos de servidores para quem quisesse ali ficar, e por tabela, afastando as sub-redes do governo através de várias "camadas" de protocolos de rede e recursos de hardware fora dos padrões conhecidos pelos internautas.

    O mais estranho é que a "última camada" (a oitava) foi anonimamente descoberta no começo dos anos 2000, neste ano a
Freenet (que é uma "camada" lá no "começo" da DW) também foi criada, ou seja, ambas surgiram junto com a DW. Agora me corrija se eu não entendi direito.

    Como alguém consegue chegar "no fundo do poço" ainda no início do ano da "criação" da
DW (já com 8 "níveis") sem ter a mínima ideia do há entre a superfície e este "fundo", sem barreiras, sem limites, assim fácil, fácil? Além de não mencionar nada a respeito! E as outras "camadas"? Estranho não é? É como você comprar um pacote turístico e apenas lembrar-se do último lugar que você visitou!...

    Este conceito de "camadas" é meio furado pois o que muitos nomeiam de "camada" é na verdade uma sub-rede da
WEB com características próprias em criptografia, tipo de navegador necessário e "isoladas" entre si, ou seja, o usuário pode até acessar uma certa "camada" aqui e outra "camada" ali, usando o mesmo navegador (ou não) embora estas "camadas" não tenham nenhuma conexão entre si mesmas. É o mesmo princípio quando você acessa a tua conta bancária pela Internet, teu navegador passa para uma sub-rede segura (a do banco) e "isola" tuas atividades enquanto você permanece lá.

    Pense bem. Quanto o governo norte-americano teria que gastar para manter toda esta estrutura de logística, inteligência e defesa longe do acesso de curiosos? Com certeza uma fortuna, dia após dia.

    Agora pense. E se o governo "estabelecer camadas" que exigem cada vez mais um nível de conhecimento e habilidades que alguns hackers tem, até chegar a um ponto ou "nível" de dificuldade em que os próprios hackers fiquem e disputem fervorosamente pela permanência deles sobre tal "camada". Que melhor firewall o governo não poderia ter para proteger os seus dados, senão um firewall feito de pessoas, por hackers?

    É claro que devem existir "aperitivos" para atrair e para quem consegue atingir cada "camada" (inclusive a permissão de instalar-se por lá), aumentando cada vez mais o número de candidatos e proporcionalmente o grau de dificuldade para atingi-la, fortalecendo-se cada vez mais e mais (de "camada" em "camada"), além de incentivar a criação de outras sub-redes ou "camadas" por entusiastas em TI.

    Este enorme firewall humano é superior a qualquer software que possa-se criar, pois este firewall é dinâmico e vive readaptando-se a cada ataque, pois tais decisões não são tomadas por processadores, mas por neurônios (de cada hacker), e que por natureza são completamente imprevisíveis.

    Agora alie tudo isso a um sistema que envie informações "inalteráveis" e invisíveis para toda a
WEB tornando as "camadas mais profundas" com as permissões de acesso aleatórias, como se fossem criadas por um hacker, instigando mais e mais os verdadeiros hackers a disputar por este espaço.

    É bem provável que você esteja pensando sobre o tão falado Closed Shell System (que por sinal é um nome até bem sugestivo, irresistível e intrigante ou seja, tudo o que um curioso gosta).

    E para não ficar muito impressionado com a possibilidade de haver algum supercomputador quântico na DW, é melhor perguntar a si mesmo qual destes 500 supercomputadores (esses são apenas os "top" da lista) não podem também fazer parte da "festinha" na DW. O mais rápido desta lista processa apenas 418 quatrilhões de operações de ponto flutuante por segundo (PFlops) e o "tartaruga" da lista apenas 206 trilhões de operações de ponto flutuante por segundo (TFlops).




    A esta altura, o colega hacker pode estar até rindo pois as diversas "camadas" da
DW são reais e não criações de um programa (tipo o de  HAL 9000 de 2001 Uma Odisseia no Espaço). De fato, essas "camadas" são reais, tão reais quanto os usuários das mesmas. Mas a "descoberta" da DW pressupõe que esta já estava lá, pois "alguém" a construiu e não surgiu do nada como um passe de mágica.

    E quando eu falo em "criar" ou "construir", entenda como organizar sutilmente parte de todo aquele imenso repositório de páginas web não indexadas, e os arquivos de todos os tipos. Além de ser uma grande distração, desvia o foco dos documentos "classified".

    É claro que há muita diferença entre "descobrir" e estar consciente de algo que está ali "adormecido" há anos, além do fato de que, ao "descobrir" a
DW o hacker não encontrou um dossiê completo de quem a projetou, o que ali tem (tipo um mapa do tesouro) e o que espera-se fazer com toda aquela estrutura de rede pronta. Foi "garimpando" que este hacker foi tendo noção da dimensão do que encontrava-se ali. Mas uma coisa é certa: "Alguém" criou e isso não saiu barato, nem levou pouco tempo...

    É claro que para criar isso é necessário uma fortuna e muito trabalho. Mas quem é o cidadão que sozinho (mesmo milionário) vá fazer isso? Nenhum com certeza, mais o governo tem trilhões de dólares e gente de sobra para isso, e sempre vai continuar a ter, pois os cidadãos não param de pagar os seus impostos...




    Pensemos de forma simples. O ser humano é por natureza insatisfeito, vaidoso, orgulhoso e dificilmente aceita ser posto de lado à toa. Logo, que hacker aceitaria na boa ser "derrubado" de uma "camada"? Nunca! Este voltaria com tudo para reassumir o seu lugar. Conhecimento é poder, principalmente quando os militares usam a psicologia humana para trabalhar ao próprio favor, e de graça!





A Pergunta que Não Quer Calar...


    E tem mais, de todos os "mistérios" que envolvem a DW, tem um fato que eu ainda não consegui desvendar, e que por sinal, eu também não encontrei em matéria nenhuma pela WEB, seja em vídeo ou texto, talvez por ser ao mesmo tempo um misto de insanidade e fatalidade.



    O infame ataque terrorista às torres gêmeas em NY no ano seguinte da "criação" da rede Tor, inviabilizaria toda e qualquer possibilidade de uma tecnologia vinda da DARPA ser simplesmente disponibilizada a todos de forma gratuita e chegar a tornar-se uma ONG em 2006! Vale lembrar que os ataques terroristas da Al-Qaeda já vinham ocorrendo desde os anos 90...

    O governo dos EUA chegou a literalmente "rasgar" a sua própria constituição apelando para o USA PATRIOT Act. Ou seja, tudo o que antes era condenado pelos EUA quando ocorria em outros países passou ser natural no próprio país. Deste modo, criou-se a permissão do próprio EUA tornar-se um Estado Policial.

    É até compreensível no calor de toda aquela enorme dor, tais atitudes por parte dos EUA, mas entregar exatamente nesta época a rede Tor de graça dando mais munição para os terroristas?

    Será que apenas eu estou vendo alguma coisa estranha no surgimento da rede Tor? Pois a
DW passou a ser ativamente usada graças a simplicidade de uso da rede Tor, seja através do servidor proxy Tor2web, seja do navegador Tor, seja através do Vidalia ou seja através da distro GNU/Linux Tails.

    Todas as referências sobre as "camadas" da
DW envolvem as batalhas de hackers e/ou a intensa atividade dos mesmos e a vigilância constante em manter o anonimato (seja um pessoa do bem ou um terrorista). O que ninguém menciona é como esse anonimato através da rede Tor (e outras que surgiram após esta) foram entregues numa bandeja de prata indiscriminadamente, e que até uma criança sabe como instalar e usar.

    Mas eles (militares) sabem que 99,99% nem vão parar para refletir isso, pois o instinto humano vai falar mais alto. Até porque, quem é que não gosta de um desafio? Ou seja, todo mundo quer conhecer este universo virtual pouco desbravado e anonimamente, e se for preciso competir para conhecer mais, melhor ainda!



    É notório que há uma enorme vantagem em manter essa "estrutura de camadas" pois esta é benéfica para todos: Para os hackers ela não é apenas um estímulo ao intelecto, mas principalmente ao estudo da própria tecnologia. Afinal, como "criar" hackers muito bons sem estes evoluírem-se através de desafios. Vale lembrar que há muita carência de bons profissionais em TI.

    É mais do que óbvio que além da "última camada" ainda tenham outras muito bem controladas pelo governo dos EUA, e com certeza, os hackers de lá  estão apenas esperando pelo hacker que passar da "última camada", e com que frequência faz isso. Logo, este hacker é um excelente candidato a ser convidado para trabalhar nos serviços de inteligência dos EUA ou de tornar-se um identificável espião de uma nação "não amigável".




    Inúmeros hackers de agencias de inteligência de países aliados dos EUA cooperam com a NSA, FBI, CIA, etc.

    Ou seja, que maneira melhor de selecionar em silêncio uma pessoa com notáveis habilidades sem que a própria pessoa saiba que está sendo "acompanhada"?


     Eu espero que o povo norte-americano me desculpe por relembrar esta ferida que ainda está longe de se cicatrizar, mas eu não tinha como abordar estas questões sem falar a respeito do ataque terrorista de 11 de Setembro de 2001.

 


As Fantasias que Ajudam a Invisibilidade
 
    E seguindo esta linha de pensamento, nem venham dizer que não há nada sobre a NSA em se tratando da
WEB. Alias, a NSA foi criada em 4 de novembro de 1952 e apenas em 1982 é que o próprio povo americano soube da sua existência através do jornalista JamesBamford. Até então, as atividades da NSA e mesmo a existência da mesma eram negadas pelo governo norte-americano. Ou seja, a NSA passou 30 anos na "invisibilidade". Por que algo relativo à WEB não poderia também estar "invisível"? Certos "hábitos" do governo não mudam...





    É claro que muitos hackers irão dizer que nunca fariam isso (trabalhar para a NSA), então me diga, quantos hackers você conhece e que trabalham para a NSA? Os únicos que ficaram em evidência para o mundo todo (apenas pelo que eles fizeram) foram Edward Joseph SnowdenChelsea Elizabeth Manning, este último foi traído pelo colega Adrian Lamo que trabalhava no projeto vigilante junto ao FBI e NSA.


    Até então, todos eram completamente desconhecidos como hackers da NSA (como inúmeros outros continuam a ser), e através deles sabe-se que há muitos como eles espalhados pelo planeta. E ao contrário do que muita gente pensa, excelentes hackers não possuem aquela cara típica de "nerds", e passam-se despercebidos até da própria família: Podem ser do tipo aquela garota bem sensual; a garota tímida da lanchonete; Aquele idoso que anda lentamente com a sua bengala, mas é ágil com os dedos no teclado, etc.

    Isto já mostra que nem todos os hackers se dão tão bem entre si ou veem a própria classe com os mesmos olhos, ou seja, como em todo relacionamento humano, alguns hackers são um pouco mais "ortodoxos" enquanto outros mais "liberais" e por fim sobram aqueles que oscilam entre um e outro "perfil".

    Eu não gosto muito de falar assim desta galera, pois infelizmente há muita desinformação e até preconceito a respeito da mesma. Quando na verdade, estes são os verdadeiros "guardiões" da
WEB que sempre estão trabalhando por uma sociedade mais justa e segura. Apenas relembrando, eu falo de hackers (gente do bem) e não de crackers (criminosos).

    É por isso que certos acessos a "camadas" ou "níveis" da
WEB não são abertos, pois quem está ali não visa apenas o anonimato, mas um pouco mais de qualidade de quem ali encontra-se e não a banalização do próprio acesso ou do grupo. Ou seja, entra quem merece pelo que faz, publica, compartilha, envolve-se na causa. É apenas uma questão de qualidade e não de quantidade. Ser convidado por um grupo, é uma demonstração de respeito que nem todos levam tanto a sério.

    Há anos existem "batalhas" entre hackers pela
WEB, além de clubes, fóruns e sites é claro. Você realmente acredita que do nada há um "limite de profundidade" na WEB e que o que parece ser inatingível seja uma área controlada por máquinas?





    Tem muita gente que pensa assim (numa espécie de analogia ao filme Matrix). Apenas pare para pensar um pouco: A WEB existe porque há computadores por detrás de cada site, de cada serviço que use-se, de cada roteador, de cada backbone, de cada bridge, de cada servidor... Ou seja por detrás da WEB existem máquinas sim, e muitas. Mas estas por si só não vão fazer muita coisa, também há milhões de pessoas que fazem a manutenção, os backups, o controle de todo esse fluxo de dados e a limpeza do lixo que forma-se (e olhe que este não é pouco).

    A Internet apenas existe porque cada computador, cada tablet e celular está conectado à ela. Se todos desconectam-se, a Internet desapareceria. Até porque, conectar-se é o mesmo que fazer parte da mesma, é somar-se aos que ali estão.

    É paranoia demais (ou desinformação demais) que leva tanta gente a acreditar que há máquinas controlando-nos, ou então, que estas máquinas pertencem a alienígenas que de uma forma misteriosa estão tendo (ou tentando ter) o controle da humanidade através da
WEB!







    Só falta aparecer alguém dizer que os novos monitores de vídeo (inclusive os televisores) possuem uma tecnologia capaz de emitir pulsos hipnotizantes, fazendo a humanidade agir como um monte de zumbis a serviço de alienígenas ou do próprio governo (de repente os E.T. já "dominaram" o governo dos EUA há anos...).

    Sei lá, mas parece que tem muita gente cheirando ou fumando demais da conta...

    Nós é que estamos e sempre vamos estar no controle. A mente humana é muito mais poderosa e complexa para ser virtualizada.

      Talvez agora fique mais fácil de entender por que há tanta divergência sobre algumas informações sobre as "camadas" da
WEB. Na verdade, tanto faz se a WEB tem 8, 10 ou 50 "camadas".




Nunca Foi Previsto o Terrorismo na DW


         O mais importante é ter em mente que é óbvio que os militares e as agências de inteligência dos EUA são detentores de grande parte da
WEB para usos que dizem respeito à segurança nacional e interesses econômicos e estratégicos. Tem muitos servidores do governo dos EUA que não são (e nem devem ser) do conhecimento público nem da maioria dos órgãos do próprio governo, até porque estes são subterrâneos ou estão em plataformas oceânicas, livres de qualquer ataque terrorista e podendo trabalhar isolados da WEB (quando for necessário). Estes são tão "invisíveis" como por 30 anos foi a NSA, e nem por isso o mundo acabou...



 

    E tem mais, não é só os EUA que vivem na DW ou fazendo todo tipo possível de espionagem, a lista e bem comprida. Tá certo que o governo dos EUA ficou de "saia curta" com esses vazamentos todos, e parece que os EUA é a cereja do bolo dos terroristas. Então, com tantos malucos extremistas, é até perdoável (mas não aceitável) essa febre de "policiar o mundo".

    Os EUA não vão conseguir livrar-se destes malucos terroristas sozinhos. Tudo bem que nem todos os aliados dos EUA tem condições de colaborar com serviços de inteligência e até mesmo militar, mas existem aliados históricos que podem "dar uma mão" se os EUA aprenderem a compartilhar informações com nações amigas.

    O terrorismo está tornando-se uma espécie de epidemia prestes a ficar fora do controle e o fato de nações amigas não compartilharem devidamente suas informações de inteligência, permite novos terrorista serem educados e criados em países aonde não supõe-se haver algum. E do nada, um novo ataque com muitas vítimas toma lugar nas manchetes... Não é à toa que VPNs tornaram-se atrativas na DW para manter viva essas redes terroristas.

    Ao meu ver, historicamente os EUA sempre subestimaram seus inimigos pelo fato de terem, saberem ou poderem fazer alguma coisa. Da mesma forma, subestimam os seus aliados históricos e acabam por travar intermináveis guerras contra guerreiros que formaram-se longe do próprio continente ou país-alvo. E este mesmo erro está sendo cometido pela União Européia.

    Ou seja, o tipo de terrorismo que há nos dias de hoje, não aplica-se aos mais bem elaborados treinamentos, armas e tecnologias que as nações possuem hoje.

    A cabeça de um terrorista é uma coisa tão insana, que os atos praticados por este não segue padrões ou convenções de guerra. Em um belo dia, um maluco desse acorda com a ideia de transformar um carrinho de pipoca numa bomba para explodir com ele, e dessa forma poder ir logo para o paraíso e encontrar-se com as suas 70 noivas virgens.

    É uma ideia tão maluca que desafia qualquer planejamento lógico e inteligente por parte das autoridades. E o pior de tudo isso, é que muitos destes terroristas são pessoas formadas em excelentes universidades, que tem tudo para levar uma vida de sucesso.

    E essa é a grande "vantagem" deles: O de pensar de forma tão doida para que as autoridades nem cogitem uma possibilidade, por mais insana que seja.

    Não adianta criar perfis psicológicos para este tipo de gente, pois só o fato de querer explodir-se transcende qualquer racionalidade. As autoridades tem que aprender a pensar como um doido, imaginar insanidades como coisas naturais, pois é este o mundo real dos terroristas.

    Só de escrever isto eu já me sinto maluco...


Desmitificando as "Camadas"

    Como eu citei antes, essas "camadas" são nada mais, nada menos que sub-redes da WEB, e se o acesso à alguma dessas sub-redes exige algum tipo navegador, protocolo e configurações específicas, fora do conhecimento da comunidade, pode-se muito bem "classificar" esta sub-rede como um tipo de "Deep Ethernet".

    Todas as "camadas" ou "níveis" estão emaranhados uns as outros, e não isolados. Esse "isolamento" deve-se apenas às peculiaridades de cada modo de acesso e configurações que cada "nível" exige, afinal a
WEB é uma coisa só e as diferenças estão nas características de cada "camada", "nível" ou simplesmente sub-rede.




    Para ficar mais claro, cada ramificação parecida com uma estrela cheia de raios (ou um dente-de-leão), representa uma sub-rede e a extensão dos raios as inúmeras páginas que ali estão armazenadas no servidor; cada cor é o nível tráfego que está sendo usado (se esta imagem não fosse estática, essas cores e extensões de cada sub-rede estariam mudando constantemente); cada cruzamento destas linhas ou bifurcações, representa um nó de conexão, (um backbone, um bridge, um roteador).


    Eu apenas consegui alguns modelos matemáticos da WEB em imagens 3D, pois a WEB não é bidimensional, e como não há um ponto central de referência são infinitas as formas de geometrizá-la.



  Contudo, eu particularmente observo a WEB muito semelhante a imagem deste aglomerado de galáxias (já que estas estão conectadas por um "link" invisível, que é a gravidade) como mostrada abaixo:




    Tal como o universo, a WEB é um tipo universo virtual que ainda há muito o que explorar... 

    Hackers experientes conseguem perceber que há alguma sub-rede na
WEB, daí vem o desafio de "tomar o novo território". Agora se esta sub-rede pertence a algum governo ou empresa, a natureza do seu conteúdo geralmente só é descoberta após "quebrar" a sua segurança.

    Via de regra, é meio perceptível notar que uma sub-rede pertence a um governo ou a uma grande empresa, devido a certas características na estrutura das camadas de rede que blindam a mesma. Mas para isso é preciso o hacker saber "conversar" com este modelo de rede.

    Contudo,  esta regra muda quando os protocolos de acesso fogem aos padrões, assim como a necessidade de um hardware específico para fazer a "leitura" dessas sub-redes. Então um bom hacker pode presumir a existência de uma nova sub-rede exatamente pela ausência de "padrões".

    Na
superfície existem muitas sub-redes blindadas, tais como as instituições bancárias/financeiras, indústrias, laboratórios, etc.

    Para muitos, o pensamento a respeito disso é: "Todo o conceito que envolve as páginas escondidas e todos os seus mistérios não passam de lendas da internet...". Contudo, pensar assim, também já é muita ingenuidade.

    Caramba! Será que não é mais prático, mais simples e mais lógico visualizar estas "camadas" como se fossem bairros de uma grande cidade chamada de
WEB?

    Então como qualquer turista que chegue a uma cidade, vai perceber que existem bairros mais bem organizados, melhor sinalizados, com uma boa segurança... Também o turista vai perceber que há bairros meio "barra pesada", aonde rola muito o comércio ilícito, prostituição, assassinos de aluguel... etc. Percorrendo um pouco mais esta cidade
WEB, também há bairros que muito se assemelham aos condomínios fechados, e você só poderá ir até lá se for convidado...

   Mas é claro o "guia turístico" não vai mencionar alguns bairros porque não houve a publicidade necessária para fazê-lo "visível" ao turista ou então porque não faz parte do pacote de viagem do mesmo. Será que ainda tá difícil de entender ou tenho que desenhar?

    Aquela imagem do iceberg como alusão a
WEB é até bem bolada, mas não dá para levá-la de forma tão literal, pois tratando-se de redes, eu pergunto: Que critério é utilizado para classificar uma "camada" mais próxima da superfície ou mais profunda, nas fossas abissais?

    Este critério seria a dificuldade técnica em penetrá-la? Ou seria o conteúdo que pode haver lá dentro? Ou ainda seria o tempo mínimo de permanência em uma determinada "camada" para receber o convite à "camada" seguinte?

    Na verdade tanto faz, pois os "níveis" ou "camadas" foram criados por alguém, pelo menos para ilustrar que a nossa
WEB não é apenas aquilo que os motores de busca permitem-nos ver, mas que há muito mais! Aí é só pegar o teu "pacote de turismo" e seguir viagem pela WEB. Apenas lembrando que máquinas não criam sub-redes ou "camadas", pessoas sim! E se alguém cria alguma, o que impede de outra pessoa descobri-la e penetrá-la?

    Ok, vamos então dar uma olhada nestas "camadas" tão faladas:



(clique na imagem para ampliar)

    Para começar vou usar esta imagem já bem conhecida, mais vou deixar claro logo aqui um pequeno detalhe: A ordem das "camadas" e sua descrição pode ser diferente das que muitos escrevem ou postam em vídeos, isto se deve ao fato que alguns tratam como "subcamadas", outros mostram esta ordem um pouco diferente talvez pelo trabalho em ter que configurar o PC, navegador, firewall, além da instalação do software necessário, etc.
  
     Fica então esta descrição mais como uma ideia ilustrativa, até porque existem sub-redes que eu não vi serem mencionadas em sites ou vídeos, peço de antemão que desconsiderem qualquer falha minha (a minha cabeça já tem tanta coisa que qualquer erro meu vai ser muito natural).

    Eu prefiro particularmente e simplesmente "classificar" a
WEB
 em dois grupos:

          a) O 1º grupo que é conhecido por todo mundo através dos motores de busca e navegadores padrão e todas as suas sub-redes sem a necessidade de um navegador específico e/ou o uso de uma configuração especial de rede, também muito conhecido como superfície.

          b) O 2º grupo evidentemente maior, que abrange toda e qualquer sub-rede da WEB e que por característica básica, não se enquadra ao 1º grupo. Ou simplesmente o que já conhecemos como a DW, independente da sua "profundidade".


    É claro que eu vou respeitar as "classificações" já bem conhecidas pela comunidade, até porque elas servem de alguma forma para especificar com mais precisão a "geografia" da
WEB. Se bem que não custa simplificar um pouco as coisas...


    Vale ressaltar que não há verdadeiramente nenhuma "hierarquia" entre estas "camadas", pois todas possuem um administrador ou domínio (ou seja, a extensão vinculada as páginas web ou o IP, mesmo que fictícios).


    Vamos dar uma olhada neste 1º grupo:

         Common WEB (nível 0) (.html) 

    A primeira camada, chamada de "0", é a Internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária, como o Facebook ou este meu blog, por exemplo;

          Surface WEB (nível 1) (.html)

     Esta é a segunda camada, segundo alguns, é um lado mais "escuro" da
WEB, onde ficam sites incomuns (?), mas que ainda sim pode ser acessado facilmente, você também encontraria sites com conteúdos mais diversos e alguns fóruns que reconhecidamente aparecem com informações novas e/ou contraditórias, como o 4chan, The Pirate Bay, Reddit, Newgrounds, sites eróticos e Bancos de Dados de sites comuns ficam, mas ainda são fáceis de ser acessados por qualquer um.

    Resumindo: pelas descrições acima coletadas, a única diferença entre este nível e o nível "0", deve ser a existência de sites que exigem uma assinatura paga para ter acesso a todo o seu conteúdo, isso vai desde de sites de jornais, revistas, canais de TV, conteúdo adulto, plataformas de jogos, aceleradores de download vinculados a uma gama enorme de arquivos que podem ser compartilhados, protegidos ou não por Copyright.


    Nada assustador ou estranho para quem passeia pela DW, embora existam páginas repletas de bizarrices e tudo o que mais distraia um cara sem dinheiro e sem uma parceira para sexo. A meu ver, nem há a necessidade de subdividir este 1º grupo em duas "camadas".

    Agora vamos ver o 2º grupo que não apenas é muito maior, mas também muito polêmico e cheio de fantasias. Como eu já havia dito, eu vou "organizar" um pouco esta ordem, como se elas fossem uma continuação gradualmente mais "difícil" de acesso à partir da
superfície (embora na verdade, não seja assim...).


    Uma coisa curiosa é que muitas vezes eu li ou assisti vídeos que falam destas "camadas" como se elas fossem "camadas" da DW e não da WEB em si.




          Bergie WEB (nível 2)  -  ou Invisible Internet

    É último nível de classe "baixa", da segunda camada, aqui encontram-se sites de grupos fechados e que utilizam proxy, com o uso do Tor ou com um hardware modificado para permitir o acesso. Apesar deste "nível" já estar no 2º grupo, este não é comumente mencionado como parte da DW, e quando é, este está como se fosse "mais profundo" que a rede Tor, mas no infográfico este encontra-se antes da rede Tor (ou Onion, se preferir). Porém 99% dos que conhecem a DW é através da rede Tor, afinal baixar o navegador Tor é tão fácil de baixar como um navegador qualquer.

          Deep WEB (nível 3) (.onion / .i2p) 

   A princípio pode-se pensar que a DW é um "nível" ou o início do que se considera uma região fora dos padrões da superfície da WEB, onde o acesso é realizado através do navegador padrão. Mas como dá para notar (e talvez seja por isso), o nome "Deep Web" foi mais popularizado para identificar qualquer camada abaixo da superfície, pois este "nível" é frequentemente subdividido em 3 "subníveis", pelo fato de que seus aplicativos de acesso aos mesmos são os mais presentes em sites de download (o que não quer dizer que existam apenas estes três).

    Bem, estas são as 3 sub-redes mais faladas:

          - A rede Tor(.onion);
          - A rede Freenet ;
          - A rede I2P (.i2p).

    Embora estas redes sejam "isoladas", todas tem como princípio manter a privacidade do internauta e poder realizar a troca de arquivos de forma livre. Se você já está usando a distro GNU/Linux Tails, você pode através deste, também acessar a rede I2P (aqui). Para acessar a rede Freenet você tem que baixar o aplicativo e realizar as simples configurações no teu navegador. Bem, é o que a maioria fala a respeito, embora haja realmente este aplicativo específico (mais adiante você vai entender).

    Pode-se dizer que após a rede Tor essas são as primeiras formas de "aprofundar-se" um pouco mais na DW. Mas já fica logo o aviso que muitas páginas que existem na rede Tor, também estão replicadas na Freenet e na I2P. Estas duas últimas tem uma característica bem diferente de navegação e pesquisa, o que deixa muita gente desconfortável ou impaciente para acessar ou baixar algum arquivo.

    É bom que fique claro ao leitor que tanto estas 3 redes e muitas outras na DW possuem inúmeras páginas replicadas (a maioria da rede Tor); algumas migraram da rede Tor para uma outra, focando na maior segurança diante das investidas das autoridades; outras apenas replicam-se em outras sub-redes para não perderem o seu conteúdo de uma só vez, caso sejam fechadas pelas autoridades ou governos opressores e não democráticos.

    Esta prática não é apenas feita com páginas de conteúdo ilícito, mas também com conteúdos muito bons e legais. Isto é feito para o usuário não ter que ficar entrando e saindo de uma determinada sub-rede por causa de uma página específica sitiada em outra sub-rede, além do trabalho de mudar de aplicativo, configurações,etc. Existem "comunidades" em sub-redes diferentes muito bacanas (contudo o mesmo não necessariamente vale para os arquivos que ali encontram-se). Eu mesmo, numa hora estou em uma, noutra hora estou em outra...


          - ) Rede Tor, usa o navegador de mesmo nome é a mais fácil para entrar. A propósito, para aqueles que querem se arriscar, esses podem acessar os sites da rede Tor usando o seu navegador padrão. Vejo este "bypass" como uma forma primitiva de acessar a rede Tor antes do navegador Tor aparecer. É muito simples. basta substituir o "domínio" .onion por .tor2web.org da URL. Mas lembre-se tor2web, não é um link ou um domínio no estilo tradicional, mas um proxy que te permite acesso às paginas .onion contudo, sem privacidade, ou seja, você é facilmente rastreado, é como se você saísse para passear totalmente pelado. Com certeza, ninguém irá notar você...


    Exemplo: o link da The Hidden Wiki é http://n6pbizsbykwxmydz.onion/wiki/index.php/Main_Page, agora ele ficará: http://n6pbizsbykwxmydz.tor2web.org/wiki/index.php/Main_Page. Simples não? Bem não é todo dia que eu agrado os insanos... E é bem provável que alguma mensagem carinhosa, como a imagem de baixo apareça

 

Ou talvez não (isso vai depender da URL), talvez você queira descobrir por conta própria... Se der tudo certo, deverá aparecer como na imagem abaixo;







- ) Rede Freenet, tua máquina vai ser um servidor virtual e buscar pedaços do que você quer baixar no computador de várias pessoas que estejam compartilhando aquele mesmo programa, algo similar a um cliente de torrent, também é a mais segura para exercer o direito de livre expressão de pensamentos e ideias;

- ) Rede I2P (Invisible Internet Project) , muito difícil de configurar para alguns, porém mais segura em
comunicação interna do que as anteriores.

     Esta é uma das grandes diferenças das redes: A rede Tor oculta o IP do internauta, já a rede
Freenet oculta o IP das páginas em seu domínio; a rede Tor prega o anonimato, a rede Freenet funciona em um sistema de redes que permite conectar você entre os internautas deste domínio; embora haja um anonimato, você pode trocar informações, desse modo, o anonimato vai depender das informações trocadas; os motores de pesquisa da rede Tor são fáceis de encontrar, os da rede Freenet quase não existem, e pelo que eu já vi, o que pode existir é uma caixa de pesquisa de uma página com inúmeros links, o que já facilita uma certa "pesquisa", mas não é nenhum Google da vida...

     Embora a rede
I2P seja no estilo da rede Freenet (P2P), a I2P não é um navegador, pode ser considerado um proxy que pode ser acessado em qualquer navegador, por isso, é apenas necessário ajustar algumas configurações. Isto quer dizer que você pode também acessar a rede I2P através do navegador Tor. A rede I2P pode ser até um pouco "maçante" no começo e exigir uma boa dose de paciência do usuário, mas com o tempo, você perceberá que esta rede é muito grande (talvez maior que a rede Tor).

    Uma outra coisa interessante que eu encontrei nas minhas pesquisas é que existem links .onion que te permitem acessar a rede Freenet. A princípio eu até estranhei devido ao fato destas duas redes serem completamente diferentes e não "conversarem" do mesmo jeito.



    Simplificando: As URLs  da rede Tor são quase parecidas com as da superfície, mudando apenas o fato do DNS ser parecido com um código Hash/MD5 terminando com a extensão .onion (que pode-se estender com complementos de diretórios). Já as URLs da Freenet resumem-se apenas no endereço de IP (fictício  é claro, mas funcional) da página e que pode-se estender com complementos de diretórios.



    Eu já havia lido várias vezes que as redes Tor e Freenet não "conversavam-se". Bem, eu sempre tive um pensamento com relação à eletrônica e à computação sobre alguma ideia quando fala-se que: "algo não não pode ser feito", e a até hoje a única resposta honesta que eu conheço é: "- Isso depende...".

    Desta forma, foi "exercitando" na navegação da rede Tor que verifiquei a replicação (até natural) de várias páginas da rede Tor em outras redes, como a Freenet, I2P e em outras "camadas" ou sub-redes da DW. Foi assim que acabei encontrando interessantes links .onion, cujo os seus respectivos subdiretórios são bem longos e até "estranhos", e olha que tratando-se da DW quase tudo é estranho. Aqui vai um exemplo de um link direto da rede Tor para a rede Freenet: http://freenet7cul5qsz6.onion/USK@0I8gctpUE32CM0iQhXaYpCMvtPPGfT4pjXm01oid5Zc,3dAcn4fX2LyxO6uCnWFTx-2HKZ89uruurcKwLSCxbZ4,AQACAAE/Ultimate-Freenet-Index/64/

    (clique na imagem para ampliar)



    O NERDAGEDDON é o LINKAGEDDON com menos porcarias (mas ainda tem).

    Talvez a página durante o carregamento apareça assim:

    (clique na imagem para ampliar)





    E possa ter este visual diferenciado:

    (clique na imagem para ampliar)




    Na verdade o link é desta página acima, se deslizar o cursor do mouse no menu de categorias você terá diversas opções de pesquisas.

    Ah... E aquela outra página da primeira figura? Bem esta está neste outro link (aqui).

    Mas isto não importa, o importante é que você pode usufruir do conteúdo de outra rede da DW sem precisar instalar ou configurar alguma coisa. Contudo, isto não invalida fazer uma pesquisa sobre a rede Freenet e as portas que esta usa e outros cuidados de segurança, pois mesmo sendo apenas um link de acesso, sempre o usuário deve prezar pela segurança das suas conexões.

     Não estou afirmando que este link é a "porta de entrada" da rede Freenet, mas apenas um link que pode te permitir acessar outras páginas e obviamente muitos outros links (e páginas) desta rede.

    Eu acredito que este tipo de link "Tor-Freenet" é na verdade um espelho de alguma verdadeira página na Freenet (com a verdadeira URL formada por um valor de IP). Se você usar este link vai ser evidente a mudança do "comportamento" da conexão, pois todos que conhecem a rede Freenet, sabem que esta é muito lenta devido as inúmeras criptografias, e cada arquivo (mesmo para ser apenas lido ou visualizado) precisa ser carregado. No instantâneo abaixo dá para você perceber que eu tive acesso a muitas páginas da rede Freenet através da rede Tor e navegador Tor.

    (clique na imagem para ampliar)


    Então aqui fica uma dica para aqueles que ainda não decidiram-se em instalar a
Freenet, seja por não saberem direito como fazer, seja pela curiosidade para saber se vale a pena, ou simplesmente como esta é.

    Isto também vale para o usuário "sentir" a enorme diferença que há para carregar algum arquivo ou baixá-lo em relação a rede Tor. Que fique claro que não há motores de busca na rede Freenet como na rede Tor ou na superfície, e o que existe são centenas de links (muitas vezes repetidos) em cada página da rede Freenet como mostrada acima em blocos retangulares. Eu fico até pensando se a Microsoft não baseou-se nestas páginas da rede Freenet, a sua interface Metro Peak no W8...

    A maioria destes links dão a ideia do seu conteúdo, mas alguns não são tão claros (isso não quer dizer que sejam perigosos). A minha dica é marcar como favorita aquelas páginas interessantes para poder voltar a mesma sem ter que criar um atalho (pois são muitas páginas).

    Basicamente as páginas da rede Freenet são muito longas, parecidas e com links repetidos, mas dando uma olhada melhor você perceberá que estas não são tão iguais quanto parecem. Você só tem um jeito de conhecer a rede Freenet: Clicando link a link (sempre prestando atenção nas descrições de cada link) e comparando páginas parecidas. Contudo, vale lembrar aquela "regra de ouro": Na dúvida, NÃO CLIQUE!!!

    Geralmente um link leva a outra página cheia de outros links ou então à uma página com várias opções de artigos, fotos ou arquivos. Mas cada um deste vai ter que ser carregado (mesmo uma simples foto), e haja paciência nesta tarefa...

    Bem, aqui vai uma dica: Caso alguma página pareça ser a mesma de alguma outra que você já favoritou, olhe a estrela do seu navegador e veja se esta está marcada como favorita, se não estiver, com certeza esta é outra página e pode conter muitos links inexistentes da página que você já favoritou. Para facilitar a tua navegação renomeie cada página favorita, desta forma vai ficar fácil de você ir para a tua página desejada sem ficar se confundindo.

    Você também pode marcar como favorita a página de um link que te agradou, pois em cada página devem haver centenas de links. "Estude" o conteúdo de cada página e guarde apenas como favoritas as páginas que te serviram. Para não voltar a esta mesma página como se esta fosse uma nova, mantenha-a favoritada, mas renomeia como "já lida" ou "conhecida". Isto vai evitar você de ficar "navegando em círculos".

    Há uma outra postagem em que eu descrevo os prós e os contras destas 3 redes: Tor, Freenet e I2P (aqui).



     É correto dizer que quando uma determinada rede não é considerada mais segura por ser vulnerável para invasões, profissionais de TI procuram explorar mais a DW criando uma nova sub-rede com características técnicas mais seguras, o que geralmente inibe o acesso fácil de curiosos.

           Charter WEB (nível 4) (.garlic) - ou UnderNet

  Esta é o "nível" seguinte,  uma versão mais avançada do anterior, e como de praxe, o acesso a materiais ilegais começa a crescer de forma vertiginosa.  Aqui até que deu para penetrar silenciosamente. Deu para perceber que além de fóruns de discussão (que quase ninguém se entende, salvo algumas exceções), muito comércio ilícito (normal), replicação de páginas web da rede Tor (não podia faltar The Hidden Wiki), (inclusive algumas que já fecharam) além de arquivos banidos, e uma série de bizarrices para quem é adepto do gênero e outras páginas do "nível" 3 encontram-se também neste "lugar". Sem contar que a galera de lá é meio paranoica com o "vazamento de informações" sobre o acesso à esta sub-rede (algo também natural). Como o meu foco está nesta matéria, não passei mais tempo, mas é provável que hajam coisas boas.

         Marianas WEB (nível 5) - ou HiddenWeb 

    Como todo mundo já deve ter lido, o nome teria sido inspirado nas "Fossas Marianas", conhecido como o lugar mais profundo dos oceanos em todo o Planeta Terra e paradoxalmente, não é o "nível" ou "camada" mais profundo da DW. Para muitos é uma espécie de divisor entre a
DW "light" e a legítima (?) DW oculta ou "dark". Aqui encontram-se pessoas com um conhecimento mais avançado em computação, verdadeiros hackers, crackers, tracers e bankers, a partir desse ponto a coisa fica mais "tensa".
     Nessa parte da DW começam especulações sobre a utilização de uma ferramenta chamada "Closed Shell Systems", além de outra cujo nome é "Polymeric Falcighol Derivation".

    Eu acredito que já deixei bem claro o quanto é fácil impressionar pessoas com um jargão bem estruturado e fascinante. A melhor verdade que pode-se dar sobre a DW é a seguinte: Não acredite em ninguém, afinal todos são anônimos! - eu já falei sobre isso (aqui).

    Se tem ou se não tem, existe ou não existe alguma coisa na DW, e daí? Em que vai mudar a tua vida ou a tua necessidade de acessar a DW acreditando ou não? Que eu saiba, nada!

    Quer descobrir a verdade? Estude, pesquise, vá a uma biblioteca de verdade e procure por livros de física e eletrônica antigos, por exemplo. Você vai encontrar muita coisa que supõe-se que apenas exista na DW.

    Os "segredos" de Nikola Tesla (1856-1943) sobre o uso do campo eletromagnético, como forma de transporte (aproveitando o campo magnético da Terra), ou como arma, eu li nos livros do meu pai na década de 70, e eu já conversava com o meu pai questionando-o  sobre o porquê já não haviam fabricado nenhum veículo popular (carros) que se movesse utilizando o enorme campo magnético da Terra, pois já havia tecnologia e conhecimento em eletrônica suficiente para isso - para quem não sabe o 1º trem bala surgiu no Japão em 1964 e movia-se suspenso dos trilhos por eletromagnetismo.

    Meu pai simplesmente respondeu: "- E quem te disse que isto não existe? Desde a II Guerra Mundial, os alemães já haviam desenvolvido esta tecnologia, mas foram espoliadas pelos aliados que foram vitoriosos, e estes também já estavam trabalhando neste mesma linha de pesquisa. Como tu sabes, o uso do eletromagnetismo é muito amplo e pode ser usado tanto para o bem, quanto para o mal da humanidade. Todo o conhecimento científico que pode ter o seu uso desvirtuado, é "guardado" com cuidado pelos militares de vários países (incluindo o Brasil), que trocam informações e fazem acordos de liberação de tecnologia para uso civil - meu pai foi engenheiro eletrônico do Exército Brasileiro.

   - Poucas pessoas com a mente aberta e livre de dogmas ou credo que seja perigoso, conseguem perceber o quanto a humanidade pode-se beneficiar com o uso mais amplo do eletromagnetismo. Talvez daqui a uns 20, 30 anos você vá perceber este conhecimento sendo usado na medicina, na indústria e nos lares, tal como o rádio, a televisão, o telefone sem fio, etc. Vai levar um tempo, mas um dia você ainda verá aparelhos conectados uns aos outros por ondas de rádio, cada um respeitando a sua frequência, senão vira uma bagunça. Para tudo isso acontecer, tem que haver padrões internacionais e livre troca de tecnologias, algo não muito fácil hoje com essa Guerra Fria.


   - Você pensa que existem muitas pessoas como nós? Infelizmente não. Poucos são os que se tornam engenheiros e continuam a pesquisar, melhorar o que já se tem, somar um pouco mais de intelecto aos esforços dos que vieram antes de nós... A ciência é uma obra da humanidade que nunca termina, pois sempre há um novo "tijolo" a ser adicionado aos que já se encontram, não existem "tijolos" melhores ou piores, todos são importantes!


   - Todos que contribuíram de alguma forma para a ciência sabem que todos os seus conhecimentos foram baseados nos daqueles que os precederam. Sozinho você não faz nada, e quando faz, você usa as bases de quem deixou, assim como vai deixar as tuas bases para aqueles que virão depois de você. É isto que chama-se de ciência.


  - Lembre-se meu filho, a humanidade não pensa de forma homogênea, é difícil haver um consenso, e quando há, muitas vezes este esbarra nos princípios políticos e ideológicos. A ciência pode até ser livre, mas a sua aplicação vive presa nas teias de governos que querem ter o seu domínio. Infelizmente ainda vai levar muito tempo para os governos perceberem que a ciência é filha da humanidade e não propriedade desta, assim como você meu filho, não é propriedade minha...".

    Este e muito outros diálogos com meu pai, eu nunca esqueci e nem precisei memorizar, por serem tão simples e lógicos... é por isso que eu não me impressiono assim tão fácil, pois sempre há alguma simplicidade em alguma informação. Por detrás de todo o mistério sempre há alguma necessidade, para a existência do mesmo.

    Você já parou para pensar que desde a popularização da internet, cada vez menos pessoas fazem pesquisas numa biblioteca real, lendo livros de verdade? É óbvio que é muito mais prático fazer uma pesquisa online, mas vale a pena lembrar que apenas uma ínfima parte da literatura está disponível na internet, e a prioridade sobre o conteúdo não começa pelas obras antigas (de baixa procura) e sim, pelas mais recentes.

    Com certeza tem muita coisa na "camada" Marianas que também está à disposição em grandes bibliotecas públicas e de renomadas universidades. Agora, que dá trabalho pesquisar in loco isso dá trabalho e muito. Talvez, esta ilusão de informação rara seja um "aperitivo" para os curiosos de plantão. É claro que não estou invalidando o fato de haver muita coisa interessante.

    A verdade é que deste "nível" em diante muitas páginas da rede precisam de programas e configurações bem mais avançadas para serem acessadas,  ou seja, quanto "mais alto" o "nível" acessado, mais avançados deve ser o usuário e as suas ferramentas.



    Mas o que há de tão secreto na Mariana’s Web que precisa ficar escondido dessa forma? Não existe uma resposta 100% correta sobre o assunto, por isso, não há como apontarmos com certeza qual tipo de informação pode ser encontrado por lá. O que se sabe é baseado em relatos de usuários "experientes" em DW e fóruns "especializados" no assunto.

    Segundo eles, diversos sites verdadeiramente macabros podem ser acessados na "camada" Mariana. Como os níveis de criptografia são bem avançados, algumas pessoas sentem-se mais à vontade, vamos dizer assim, para oferecer os seus serviços.

    Algumas pessoas apontam sites que disponibilizam assassinos de aluguel. Empresas especializadas na venda de armas proibidas e de uso estritamente militar também poderiam ser encontradas nessas camadas mais longínquas da rede. Nessa "camada" mais sinistra há o comércio de seres humanos, animais raros e órgãos. Porém, tudo isso aí também tem de sobra na rede Tor. Qual é "vantagem" então? se a "vantagem" for de obter mais porcarias, vai na contramão de quem está realmente ligado à ciência.

    Existem, também, as partes "não bizarras" dentro da "camada" Mariana. Alguns sites e fóruns controlados pelo Partido Pirata Chinês, grupo que defende a liberdade de expressão dentro do país, estão alocados nessas partes da internet, "graças" ao Projeto Escudo Dourado. Até aí também eu não vejo nada de especial, pelo contrário, é mais do que natural que hajam comunidades de cidadãos que buscam nesta "camada" uma liberdade de expressão que infelizmente não lhes é permitida em seu próprio país. Contudo, você quer ter este trabalho todo para encontrar páginas escritas em Mandarim ou Cantonês sem dominar este idioma/dialeto?

    A troca de informações de um exército de hackers que se unem na luta contra a pedofilia online, algo muito comum dentro da DW, também aconteceria nessas camadas mais profundas, em fóruns criados especialmente para tratar do assunto.

    Há quem acredite que algumas teorias da conspiração muito famosas na internet podem ter nascido na "camada" Mariana (até parece que você precisa ter todo esse trabalho para criar mais uma teoria da conspiração), fala sério! 

   
          Intermediary WEB (nível 6) (.burble) - ou DarkNet 

    Segundo alguns hackers, aqui há vídeos e documentos governamentais, sendo uma rede fortemente criptografada e segura, também aqui é basicamente onde há o "Controle Tecnológico Global". Documentos relacionados a computação quântica e grandes elites hackers, que obviamente não são nem comentadas nas mídias. O foco é poder e dinheiro. Neste nível encontra‐se o que quer e o que não quer. Certamente é preciso saber muito bem o que está fazendo-se para acessar e vasculhar os arquivos que estão neste nível.

    Novamente eu repito. E dai? As únicas pessoas interessadas em física quântica são físicos. Você pode ser o melhor hacker do mundo, mas não vai usar um computador quântico se não for um PHD em Física, é o mesmo que pegar um motorista de carroça e colocar num carro de fórmula 1.

    Entre as especulações estão, por exemplo, as de que a Haarp seria uma arma do exército dos Estados Unidos capaz de controlar forças da natureza em nosso planeta.

    Eu sei que a Haarp existe há tempos... Mas neste caso, "controlar" forças da natureza é forçar demais... Agora, alterar condições meteorológicas para um determinado fim, sim, alias isto já é do conhecimento humano há séculos, e por sinal, continua de forma silenciosa como efeito da super poluição que o planeta vem sofrendo. Se os EUA tivessem esse poder, por que o governo dos EUA estaria mudando as suas fontes de energia poluentes para as fontes mais biodegradáveis e menos poluidoras? É simples. Porque os EUA não podem proteger o próprio país da poluição gerada por este mesmo e nem por outros países. Também não tem nenhuma máquina capaz de isolar os EUA do resto Planeta Terra. Tudo tem causa e efeito, e não tem como isolar esses efeitos meteorológicos de uma área qualquer do planeta. 

    Todo cientista sabe que o Planeta Terra é um ser vivo (é isso mesmo!), e que a biodiversidade é resultado das constantes e contínuas transformações que o planeta passa (desde o deslocamento do magma no interior da Terra, causando o movimento das placas tectônicas e a gradual mudança do campo magnético terrestre), causando mudança das rotas migratórias de aves insetos e animais marinhos alterando as correntes marítimas e mudança de clima nos polos Ártico e Antártico, somada a "ajuda" humana, é o que se encontra hoje...

    Quantos países podem lançar um foguete na camada de ozônio com CFC o suficiente para abrir uma "janela" sem proteção aos raios UV sobre determinado país para causar um superaquecimento em uma pequena área da superfície terrestre, causando com isso desde seca, degelo e consequentemente inundações e tsunamis? A resposta não é tão difícil é?

    Mas não fique paranoico. Há um tratado internacional das Nações Unidas que proíbe qualquer manipulação meteorológica como arma de guerra. É claro que os lunáticos terroristas da vida não assinaram isso, mas eles não tem nenhum foguete que alcance a camada de ozônio - e uma base espacial, é claro!

    A ciência é simples demais para ser mitificada...



          The Fog/Virus Soup (nível 7)  (.loky / .murd / .clos)

    Segundo alguns, aqui encontram-se pessoas que disputam o controle sobre o nível 8. Bilhões de dólares são negociados e tratados (?).

    Vamos cair na real por 1 minuto. O que é pode haver de virtual que tenha tanto valor para ser negociado e que fique mudando de mão em mão este controle. Algo que realmente vale muito, não fica dançando pra lá e pra cá nas mãos de quem chega! Uma coisa que realmente vale, não fica trocando de mão.

    Quer realmente acessar algo que vale muito? Invada o Federal Reserve System, transfira uma boa grana para você nas Ilhas Cayman e pronto, fácil né? (pelo menos ali você sabe que tem algo de valor)...

 A partir daqui, segundo alguns não há melhor forma de explicar o sétimo "nível" como um "campo de batalha", aqui é aonde verdadeiros hackers que tem conhecimentos físicos, quânticos, entre outros elementos da física estão, aqui é aonde todos tentam entrar na última camada, que seria o nível 8, enquanto tentam entrar, eles tentam impedir os outros de chegar, é basicamente a verdadeira guerra da Internet aonde ninguém está vendo. Resumindo: Aqui seria o verdadeiro octógono de um UFC de hackers, mas sem plateia ou pelo menos uma transmissão via streaming de vídeo.


          The Primarch System (nível 8)  

     Eu li muita coisa a respeito deste "nível" e seus 17 "sub-níveis", mas deixo esta parte para quem tem tempo e disposição de querer conferir. Eu não estaria sendo sincero sem dizer que não importo-me muito com a veracidade ou não do que há a partir daqui, eletronicamente muita coisa pode fazer sentido, como também pode ser uma explanação incrivelmente bem elaborada. Como não sou adepto da especulação gratuita, deixo a você leitor e visitante o privilégio de sondar sobre este assunto ao teu gosto.

    Mais uma vez, tudo o que eu pude coletar de informações apenas corrobora tudo o que eu escrevi antes. É claro que posso estar errado, mas não pelo impressionismo. O que realmente importa na DW é o que você procura e não por onde você procura.

   Resumindo: Na verdade a DW é composta por inúmeras redes, algumas "classificadas" como pertencendo a uma determinada "camada" ou "nível", e para muitos algumas redes podem "representar" o acesso a determinada "camada" ou "nível", por isso essas "classificações" são subjetivas e não representam alguma hierarquia de uma rede sobre outra.

    Se você precisa estar em uma rede para receber o convite do grupo desta para outra rede, não torna esta rede "superior" a anterior, pois tecnicamente falando, não há diferença entre as redes, apenas um critério particular e pessoal de um grupo que preze a qualidade dos usuários à rede "seguinte", por isso há o convite. Um bom hacker pode encontrar o acesso à alguma "camada", pois a sua habilidade pode qualificar o seu mérito à esta rede.

    Há muitas lendas que envolvem a
DW e não há como dizer quais delas são verdadeiras e quais não são. Isso é extremamente difícil de ser mensurado, uma vez que a quantidade de informações que circulam nessas redes é imensa.

    Eu sei que tem uma galera que só quer saber como entrar na "camada" x, y ou z. Sobre isso publiquei uma outra matéria sobre este tema e que talvez seja um "balde de água fria" para alguns ou um desafio para outros. Veja-a (aqui).

    Todo mundo que se liga em internet, e que procura saber das coisas, já tá ligado que essas bizarrices todas existem no mundo e não é a DW que vai mostrar isso para gente. Porém, não podemos deixar de perceber as "trevas" que rodeiam esse submundo virtual.

Questões Legais



  
    Uma observação final (aos residentes em território brasileiro):

    No Brasil, a questão do anonimato é intensificada por sua proibição. O inciso IV do Art. 5º da Constituição Federal é muito claro ao determinar que todos podem expressar suas opiniões, desde que se identifiquem, pois o anonimato é vedado.

    Há outros conflitos interessantes como, por exemplo, o direito de liberdade de expressão e o direito à proteção da imagem e da honra. O direito de manifestar teu pensamento é garantido pela Constituição Federal, porém não é absoluto, pois encontra limites no direito à proteção da imagem e da honra dos demais cidadãos. Então, quando alguém exagera e exerce de forma abusiva seu direito de expressar-se, cometerá um ato ilícito e por ele deverá responder. Ou seja, não assegura-se uma liberdade a quem não assume suas opiniões. Até porque o exercício desta liberdade implica determinados ônus como, por exemplo, responder por eventuais injúrias ou difamações, que não seriam assegurados por esta liberdade.

    Entre as maneiras disponíveis para se descobrir a identidade de uma pessoa na DW estão a observação de padrão de escrita (erros, gírias, etc.), hábitos de visita e características de arquivos pessoais. Há um tempo atrás, nos EUA, policiais pediram ajuda na identificação de um suspeito de pedofilia após concluir que ele morava no país por um pacote de salgadinhos que aparecia em suas fotos.

    As leis nacionais se aplicam em um território transnacional como a
DW por um motivo simples: O local onde o crime foi cometido é o que vale. Se o criminoso está realizando suas ações no Brasil, pouco importa se o site que ele utiliza está hospedado em outro país. Ele responderá por seus crimes no Brasil e as autoridades brasileiras, por meio de cartas rogatórias ou acordos de cooperação, poderão acionar os sites no exterior para realizar a produção de provas com a ajuda das autoridades do outro país. Não é o servidor finlandês que abriga sites como Lolita City (descontinuado) que tornar-se-á o réu: é onde está o teclado que dá-lhe forma.

    Por isso, tenham um pouco de juízo a respeito do que fazem na DW ou na WEB em si. É claro que a Polícia Federal não vai bater na tua porta apenas porque você clicou em um site de pedofilia, comércio de armas ou drogas.

    O nosso direito constitucional à liberdade de expressão inclui o nosso direito de saber como um certo site é e o que há nele para podermos emitir o nosso julgamento pessoal sobre o mesmo.

    Apenas não empolgue-se demais a ponto de tornar a tua curiosidade em um hábito, e de um hábito em um crime.

    E antes de criticar o Brasil, em tentativa de controle online, nem os EUA, berço da Primeira Emenda sobre liberdade de expressão, escaparam. Em 2011, um projeto de lei conhecido como SOPA (Stop Online Piracy Act) dava margem à proibição da distribuição do software Tor. Uma grande reação contrária da comunidade online internacional fez com que a proposta fosse engavetada no início de 2012.


    É sempre bom lembrar que o Marco Civil da Internet assegurou a liberdade e a universalização da internet como um instrumento indispensável a todo o cidadão residente em território brasileiro.

Links que Podem Te Ajudar


 Obs. Este é um bom link para quem quer configurar o navegador Tor e/ou Vidália no Windows (em português). É um suicídio tremendo, mas tem maluco para tudo. (aqui)

    Outro vídeo interessante sobre a Freenet (em inglês). (aqui)

    Aqui há uma reportagem interessante sobre o pior trabalho do Google (em português) que é impedir que as porcarias da DW apareçam "boiando" na superfície (tarefa muito difícil por sinal). (aqui)


    Eu dedico este trabalho à memória de minha mãe, que quando advogada, passou grande parte de sua vida nos fóruns defendendo um sem número de famílias prestando ajuda jurídica voluntária e gratuita. Seu silencioso trabalho junto aos mais necessitados rendeu-lhe várias honras ao mérito, inclusive a maior de todas pela Ordem dos Advogados do Brasil - OAB, na sede nacional em Brasília, diretamente das mãos do Presidente da República. Este trabalho é apenas uma pétala junto ao imenso jardim florido de trabalho de minha mãe pelo direito dos nossos semelhantes. 

    (rever parte 04) (ir para a próxima sobre DW)

9 comentários:

  1. Interessante, poderia me dar umas dicas a respeito de segurança?

    ResponderExcluir
    Respostas
    1. É claro que sim !

      Mas antes você deveria me dizer qual é o sistema que você usa (Windows, Linux, OS X, Android) e qual é a versão ou distro do teu sistema.

      Tornar a tua máquina mais segura não é uma tarefa complicada de se aplicar, muitas vezes a falta de segurança está nos nossos hábitos (alguns bem simples) como não manter o antivírus atualizado, não usar um firewall bem configurado e é claro o próprio sistema operacional não bem configurado e/ou atualizado. Tem ainda é claro, aquele "problema" de usar software pirata cujo os "cracks" que são instalados podem conter algum trojan ou algum tipo de keylogger que vai ser executado junto ao programa principal...

      Enfim, você tem que ser um pouco mais claro, pois não há "receitas" prontas no quesito segurança.

      A WEB é muito dinâmica e tudo está constantemente mudando. O que pode ser uma boa forma de segurança hoje, pode não mais ser tão eficaz daqui a uma semana ou um mês.

      Enfim, eu já coloquei várias dicas sobre segurança neste trabalho sobre a DW e em outros (é claro que vou continuar a postar mais).

      Leia também

      http://h4ck3rk1m.blogspot.com.br/2014/03/o-perigo-real-de-mandar-o-seu-pc-para.html

      http://h4ck3rk1m.blogspot.com.br/2014/06/cudado-com-os-seus-rastros.html

      E os artigos que já saíram depois deste.

      Obs. Até o fim de março deste ano só vou poder responder nos fins de semana pois estou fazendo 2 cursos longe de casa (e comecei exatamente no dia da sua postagem).

      Agradeço a sua compreensão.

      Um abraço.

      Excluir
  2. muito bom este artigo.tem tutorial ou livro sobre seguranca pro w7 e como confuguralo instalando o linux?

    ResponderExcluir
    Respostas
    1. Oi Kal, Eu sou muito franco quando falo de computação, e se realmente houvesse algum tutorial completo sobre a segurança do Windows, eu acredito que o pessoal da Microsoft seriam os primeiros a ler e estudar!

      Eu digo isto pois, eles tem todo o código fonte do sistema, e tem como referência inúmeros exemplos em qualquer outra distro Linux ou outras variantes do Unix usando o sistema de janelas X11 para melhorar o Windows. E aí entra aquela questão da Microsoft não querer um Windows parecido com o Linux - embora esta já tenha "importado" muitas ideias como o ambiente gráfico Aero.

      Se você perceber, não faz sentido você lançar um S.O. em que a senha de administrador vem escondida e em branco (em branco sempre veio mas escondida só após o W7). Algo tão importante assim não faz sentido! De que adianta o Firewall do Windows e o Windows Defender se qualquer um pode invadir a tua máquina com privilégios de administrador?

      O chato de tudo isso, é que você apenas pode catar pedaços de falhas e possíveis "correções" espalhadas em milhares de sites de TI ou de blogs de entusiastas que querem dar uma força. Eu particularmente estou começando a escrever sobre algumas dicas básicas e tentar ensinar a galera como resolver essas falhas numa linguagem acessível.

      Tópicos mais técnicos eu vou escrever em separado. Mas voltando a falar sobre segurança, tratando-se do Windows, você vai ter que acostumar a editar o Registro, arquivos de configuração, e isto inclui alterar as configurações internas do teu navegador, do teu roteador, firewall, etc.

      Não é à toa que o Windows é muito visado pelos cibercriminosos (e não é apenas por este ser o mais usado mundo), mas por ser uma espécie de "queijo suíço". Toda semana aparece alguma falha que é primeiro compartilhadas por hackers e crackers durante até alguns meses, para depois ser divulgada na rede.

      É cansativo e tedioso ficar entrando e saindo de sites atrás de soluções. O site da Microsoft não é nada amigável neste quesito - quando a resposta não é técnica demais para o usuário comum, ela é acompanhada de um longo texto que no fim te deixa com mais dúvidas do que respostas.

      Se a Microsoft quer realmente fazer algo bom, esta vai ter que reinventar o Windows - um novo sistema de arquivos, um novo Registro, uma nova estrutura modular do sistema.

      Sinto muito se a minha resposta não era o que você esperava.

      Quanto a configurar o W7 para instalar o Linux. Simplesmente não há o que configurar, pois a instalação do Linux não afeta em nada a partição do Windows. É claro que você tem que criar uma partição. Mas antes disto, é profundamente recomendável você desfragmentar primeiro a partição que você vai ter que dividir para que nenhum arquivo possa ser perdido por estar alocado no fim ou no meio da mesma. Ou seja, esta divisão deverá ser feita numa área livre da partição.

      Eu ainda vou fazer um trabalho sobre tópico.

      Um abraço, e obrigado por visitar este blog!

      Excluir
  3. O melhor material que já li sobre a DW, parabéns, gosto dos seus comentários particulares.
    O que se acha por aí sobre a DW é apenas uma "cópia/colagem" de uma mesma matéria, pelo que eu percebi.
    Boa sorte em seus projetos! Abraço.

    ResponderExcluir
    Respostas
    1. Desculpa a demora por responder.

      Primeiramente, muito obrigado pelos elogios.

      Não posso dizer nada com relação às outras postagens, até porque muitos gostam de falar sobre a DW a respeito de coisas macabras, bizarras, gore, etc...

      Foquei-me apenas no que ao meu entender é necessário ter uma ideia mais "realista" da DW.

      Eu sei que tem muitas coisas mais e de tempos em tempos vou atualizando, ou citando algumas coisas com mais detalhes.

      confesso que cheguei a pensar no "mato sem cachorro" em que eu havia me metido ao propor-me escrever sobre a DW, de tanta coisa que há envolvida a respeito.

      Contudo fico feliz por dar uma luz aos internautas!

      Excluir
  4. Cara maravilha esse trabalho que vc fez.

    Enquanto lia o final dele me lembrei de algo que vi na internet fazendo referência a DW: o que é o Cicada 3301? Aparentemente é um grupo que está recrutando pessoas altamente inteligentes e com muito conhecimento em criptografia e, claro, sobre programação, mas vc tem como fazer um post ou artigo sobre isso?

    Valeu!!!

    ResponderExcluir
    Respostas
    1. Primeiramente agradeço aos elogios e fico feliz em saber que de alguma forma pude dar alguma luz a um tema como a DW.

      Bem com relação ao Cicada 3301, na minha opinião e baseado nas referências artísticas e literárias; referências filosóficas e referências criptográficas, matemáticas e tecnológicas, O Cicada 3301 não parece-me ser um tipo "organização" ou fraternidade que esteja selecionando os seus futuros membros.

      Até porque, esses membros seriam em um número tão pequeno (diante da exigência intelectual através dos desafios) que vai meio que na corrente contrária das Sociedades ou fraternidades que necessitam de um considerável número de pessoas.

      Eu acredito que por trás de todos esses desafios há uma "cortina de fumaça" que disfarça a finalidade destes enigmas.

      Eu prefiro acreditar que estes enigmas são uma amostra do quanto um número determinado de pessoas consegue resolver quebra-cabeças os quais as pistas encontram-se nas mais variadas literaturas e áreas do conhecimento científico. E esse "teste" só tem uma finalidade: Dar uma ideia a um governo (provavelmente os EUA) se alguém consegue quebrar a segurança de algum sistema usado pelo Departamento de Defesa, sem precisar expor que tipo de sistema é esse.

      Afinal, que melhor disfarce é o de deixar todo mundo "quebrando a cabeça" para solucionar o que que essa Cicada 3301 realmente é. É exatamente o que o serviço de inteligencia norte-americano faz para colocar fora do radar dos curiosos, o que eles estão fazendo...

      Excluir
  5. terminei o curso tecnologo em redes de computadores, fiz estágio de 1 ano e pretendo me especializar em segurança.

    Ótimo conteudo!

    Vou acompanhar os post.

    ResponderExcluir

Ajude este blog a ser mais útil. Não deixe de fazer algum comentário ou crítica.