O uso do Tails em um computador não altera e nem depende do sistema
operacional atualmente instalado. Assim, você pode usá-lo da mesma maneira
no teu computador, no de um amigo ou de uma biblioteca. Após desligar
o Tails, o computador pode ser reiniciado normalmente no sistema operacional
instalado.
Um detalhe interessante que pode te ser bem útil, caso você esteja em uma lan house (pública ou não) e esta possua alguma restrição de acesso a determinados sites através do administrador:
Via de regra, o funcionário da lan house apenas libera alguma estação (que na verdade acompanha o próprio gabinete), e como a rede é a mesma para todas as estações, incluindo o do administrador, basta espetar o teu pendrive (ou o DVD do tails ou outra distro Linux) no gabinete e reiniciar a máquina, pressionando a tecla DEL para mudar as configurações de boot (algumas CPUs são a tecla F1, etc.).
Na tela do BIOS Setup vá na opção de boot e altere as configurações de prioridade de boot (em geral a opção de CD/DVD é sempre a primeira opção) para poder utilizar o teu pendrive com o Tails.
É claro que fazendo isso, você não utilizará o sistema da lan house (provavelmente o Windows), mas como o "teu" gabinete está ligado à rede (e o Linux é invisível ao Windows), o "administrador" desta não irá perceber que você não mais está na rede "dele" (bem, tecnicamente ainda está), o Tails provavelmente vai detectar as portas UDP e TCP, e como quase ninguém muda o nome da rede (WORKGROUP), caso queira, você pode muito bem ver o conteúdo de cada HD da lan house, inclusive o do administrador, já que todos os gabinetes estão conectados...
Caso esta lan house seja bem grande com muitas estações e também haja muita gente lá (o que é muito bom), ninguém vai perceber que você está "surfando noutra onda" e que tem o acesso a Deep Web (DW). Também é interessante que o teu papel de parede seja igual a de um Windows (para disfarçar).
Mas caso esta operação seja muito complicada ou você tem medo de ser pego, tudo bem, você pode usar aquele "bypass" que eu já te mostrei (aqui) e navegar pela DW (sabendo usá-lo, você pode ir além da rede Tor, acessar também a rede Freenet e a I2P).
É claro que fazer isso na tua máquina é um suicídio pois o Windows é completamente vulnerável, mas como você está numa lan house, o problema é do administrador. Afinal, você pagou para acessar a WEB, e é direito teu "surfar" até aonde você quer ir...
O Tails está configurado com especial cuidado para não usar o disco rígido do
computador, mesmo que haja um espaço swap (área de troca) nele. O único
espaço de armazenamento usado pelo Tails é a memória RAM, que é
automaticamente apagada quando o computador é desligado. Desse modo você não
deixa rastros do sistema Tails nem do que você fez naquele computador. É por
este motivo que costumamos chamá-lo de "amnésico".
Isso permite que você trabalhe em documentos sensíveis em qualquer
computador e te protege de tentativas de recuperação de dados após o
desligamento. É claro que você pode explicitamente salvar documentos em
outros dispositivos USB ou em um disco rígido externo e levá-los embora para
uso futuro.
Mas pode ter certeza de que não faltarão todas e quaisquer tipos de investidas contra a rede Tor, principalmente de governos opressores e/ou ditadores, ou mesmo aqueles até democráticos (como os EUA), que temem o vazamento de informações "indesejáveis".
Após os EUA terem "tentado" quebrar a segurança da rede Tor (eu sei que lá no fundo os EUA até querem e podem, mas não devem). ¹ Lá pelo meio de 2014, a Rússia até colocou um "prêmio" para "quebrarem" a rede Tor (até parece que ninguém percebeu que foi por causa da Crimeia). O governo da Rússia ofereceu o montante de US$ 110 mil para quem conseguisse quebrar o sistema de criptografia do
navegador Tor
e possibilitar, assim, a identificação dos usuários do navegador.
A
notícia veio à tona por meio de grupos ativistas que lutam pela proteção
aos Direitos Humanos. O desafio valia somente para hackers russos (fez até sentido pois ainda hoje, sai mais barato pagar os próprios russos que estão levando uma vida cheia de necessidades), até porque em caso de sucesso, com certeza o governo russo não iria querer compartilhar o "segredo" da quebra com mais ninguém.
É tudo muito simples, aquele que quebrar a segurança da Rede Tor, tem nas mão as informações mais preciosas de todos os outros países. E esse "crack" acabaria vazando para toda galera no estilo do WikiLeaks, e ai, já dá pra imaginar o caos que iria se formar...
De acordo com o ministro do interior da Rússia (na época), a ação tinha o
objetivo de “salvaguardar a defesa e a segurança do país”. A maratona
aceitou inscrições até o dia 13 de agosto, e caso houvesse sucesso, o
responsável por "quebrar" a rede Tor receberia o prêmio no dia 20 de setembro.
Conforme informou o portal The Guardian,
mais de 210 mil internautas russos faziam uso do “navegador fantasma”.
Mas quem desejasse participar do torneio, com certeza deveria "roubar um banco": As
inscrições exigiam o pagamento de "apenas" US$ 5.500,00 (e não foi piada...).
Moral da história: No fim das contas, o governo russo acabou ganhando (do próprio povo), pois encheu a carteira. E sabe-se lá se tudo isto não foi um golpe bem bolado para tomar grana dos hackers?
Não bastou os norte-americanos já terem tentado? O governo russo achou que seria moleza quebrar os códigos de um dos navegadores mais determinantes já desenvolvidos?
Bem, há quem sugeriu que o
desafio proposto não passava de uma ação descarada para ampliar os fundos do próprio governo. "- Por
que o governo da Rússia deveria se importar? A inscrição de apenas 20
competidores seria suficiente para pagar o valor prometido pela
premiação”, declarou Adam Estes, redator do site Gizmodo.
¹Apesar de incomodar muito, a rede Tor navega na corrente da pró-democracia. Através dela o próprio EUA, inúmeros outros governos assim como os internautas, tem o conhecimento do que passa-se dentro de países opressores e ditatoriais, ainda que disfarçados de "democratas" como a Rússia, China, Coreia do Norte, Cuba, além de vários países no Continente Africano. Ou seja, a rede Tor é uma "mão na roda" para o "trabalho" da NSA. Só não ver quem não quer...
A figura abaixo dá uma ideia de amostragem dos serviços ocultos na rede Tor (fonte: Wikipédia).
Eu até que pensei que de certa forma o assunto mais importante sobre a Deep Web (DW) já havia sido esgotado. Mas relembrando as minhas primeiras palavras, e navegando pela DW fica realmente difícil (senão impossível) encerrar este assunto.
Tem muita coisa se atualizando e certas informações sobre a Rede Tor, Freenet e I2P que eu meio que propositadamente deixei para depois, pois como eu já havia mencionado, a minha cabeça já estava cheia de informações desencontradas, fantasiosas, duvidosas ou até mesmo críveis, e tudo isso eu tinha que por em uma certa "ordem" focalizando o objetivo principal que é a simplicidade que há na DW; a quebra de mitos e a imagem particularmente errônea de uma rede criminosa paralela e/ou de quem a usa, provavelmente é também um criminoso.
Eu sei que no meio de tantas informações e "definições" que nem sempre parecem fazer um consenso, a DW é "pintada" como uma terra sem lei. Em parte, é claro que há um aspecto criminoso e isto não é nenhum privilégio da DW, pois tudo isso nasceu (e ainda continua nascendo) na superfície.
Na verdade, a DW apenas serve de refúgio aos criminosos que tem muito a perder em dinheiro e/ou décadas na cadeia.
É só tirar por exemplo, alguns sites como:
MegaUpload (hoje Mega), que nos seus áureos tempos permitia aos associados com registro gratuito (membros free) baixar 20GB em arquivos por dia a uma velocidade de 20Mb/s, além de 200Gb de espaço para armazenagem pessoal.
O MU também era muitos conhecido pelos seus serviços conhecidos como Megavideo, Megalive, Megapix e Megabox como CUM.com anteriormente (Megaporn, Megarotic, e Sexuploader) especializada em hospedagem de conteúdos pornográficos.
Pode-se dizer que o MU era o "coringa" dos links de download nas mais diversas páginas web de áudio e vídeos devido a excelente qualidade que ali havia, além de outras que eram voltadas à literatura virtual e de softwares de todos os gêneros, principalmente games.
Hoje (um pouco mais "comportado"), o Mega é um serviço de nuvem e compartilhamento de "arquivos pessoais" que digamos, "terceirizou" aos assinantes a tarefa de manter o estilo P2P de tudo o que é tipo de arquivo. Ou seja a responsabilidade legal sobre a quebra de copyright é do assinante agora...
E falando de MU, ou mais exatamente do Mega, saiu em 04 de Abril de 2015 o Makulu, uma nova distro Linux que parece ter o patrocínio ou a intenção de expandir o serviço de nuvem do Mega. Apesar de não ser mencionado este serviço de nuvem, a distro deixa bem claro que certas personalizações tem a ver com o Mega, inclusive já vem com um atalho na Área de Trabalho e em outros utilitários através do Menu Iniciar da distro.
De acordo com o DistroWatch, lê-se o seguinte: "Makulu Linux dispara com a série 9 com Xfce, que vem em dois sabores. A edição normal (ou "full") e uma edição Lite. As edições esportivas normais e toda a sua magia de Makulu que os usuários têm passado a amar. É um um desktop esportivo rico muito bonito e apresenta-se fácil de usar, fácil de navegar. Vem embalado com o software para usar todos os dias, é rápido e estável. A edição Lite ostenta o mesmo visual e sensação da edição que normal possui, mas vem com quase nenhum software instalado, apenas todos os elementos básicos de back-end já configurados, ele processa em apenas 693MB, pequeno o suficiente para caber em um CD e deixa o poder nas mãos do usuário para instalar a sua própria seleção de software ". A edição "full" vem no estilo das distros Linux já bem conhecidas.
De fato, a versão Lite não é uma distro Linux "padrão", ou seja aquela distro que já vem com tudo (nesta não há nenhum navegador), você escolhe o teu navegador preferido usando o Gerenciador de Downloads ou então o velho e conhecido Synaptic. Eu baixei e testei esta distro. Achei legal porque ela
vem com os arquivos de sistemas necessários, e deixa com o usuário a
escolha de optar pelo que quer instalar (jogos, players, office, navegadores, chats, etc.). É uma distro baseada no Debian, é estável, o que deixa o usuário bem confortável sobre como ele quer personalizá-la. O interessante é que esta distro já vem com um link que sincroniza os teus dados ao serviço de nuvem do Mega, ou seja, você sempre vai ter um backup dos teus dados na nuvem. É claro que não há nenhuma obrigação em ter alguma conta do Mega para usufruir desta distro, mas com um conta gratuita do Mega de 50GB, até que não é tão mal... Mais informações sobre serviços em nuvem (cloud computing), veja (aqui).
The Pink Meth Entre os mais notórios - e popular - site hospedado na DW fechado pela OperaçãoOnymous, que foi umaarmação da políciamundialcoordenada quelevou17pessoas presas, incluindo seis britânicos, com a maioria dasdetençõesrelacionadas com os serviçosque vendiamarmas de fogo edrogas.
A operação foirealizada por agentesdaEuropol, o FBI,eUSImmigration and Customs Enforcement.TPM ressurgiu (manteve o nome em nova URL) e pasmem, na superfície! Mas sem os dados pessoais e profissionais das fotos íntimas das mulheres das redes sociais (apenas o primeiro nome),agora parece que "saiu" dasuperfície. Porque eu escrevo "saiu"? É simples, assim como uma infinidade de páginas web que foram fechadas, existem cópias integrais de quase todas na superfície. Ou seja, a DW não é assim um local "privilegiado" como muitos pensam...
Detalhe que as fotos não são "apenas" das redes sociais, mas hackeadas dos seus computadores/smartphones ou direto da webcam (espero que você não esteja lá). Mas a verdade é que essa caça ao TPM só intensificou após a estudante universitária Shelby Conklin, ter aberto ações contra TPM e vários outros serviços de hospedagem desde 2012.
Apesar do TPM já ter estado na mira do FBI, TPM não postava conteúdo pedófilo, "apenas" fotos de mulheres a partir dos 18 anos que elas mesmas guardavam nestas redes de modo privado (ou seja não compartilháveis), talvez para que ninguém da sua família as encontrassem no computador (será que elas nunca leram nada sobre criptografia?). Apesar de várias mulheres manterem no seu próprio HD todo este material tão íntimo...
É aquela história de sempre... Muitas mulheres pensaram que tivessem "apagado" as fotos e vídeos do HD (até parece...), ou pior, mantinham as senhas de nuvem e redes sociais salvas no navegador (é só copiar os arquivos necessários e incorporar ao próprio navegador para entrar diretamente na nuvem ou rede social destas mulheres...). Como eu já citei antes sobre a DW muitos usuários Windows nem estão aí para o nome do grupo de rede e de que o compartilhamento de rede pode estar ligado, ai o cracker pode muito bem acionar a tua webcam (sem você saber) e sem a luz desta ficar acesa... E como a maioria dos computadores estão "estrategicamente" bem posicionados no próprio quarto (por causa dos selfies), enquanto a tua máquina (isto inclui o smartphone) estiver ligada, teu quarto é um verdadeiro "Big-Brother". Se o pessoal do TPM não tivesse se metido em tráfico, talvez TPM ainda estivesse ativo na DW (afinal ele não era o alvo principal das investigações). É o velho erro de não parar de querer ganhar mais e mais. Estas fotos e vídeos do TPM renderam muita grana, mas nada comparado com drogas e armas.
Eu sei que TPM usou as inúmeras falhas de segurança de várias redes sociais (Facebook é o "Windows" das redes sociais neste quesito), basta dar uma olhada no YouTube que está cheio de "aulas" sobre como fazer isto, além de inúmeros outros sites. E se você entrar numa sala de discussão hacker na DW...
Só para deixar bem claro, eu costumo ver (nas estatísticas deste blog) o interesse dos leitores em encontrar TPM, algo até natural e lógico, e eu acredito que muitos procuram pelos "canais normais" de busca. Como eu já afirmei, TPM foi apreendido pelas autoridades mas (o maldito mas...), ainda existe um "fantasminha" do TPM com novo visual na WEB como dá para perceber neste instantâneo abaixo.
Eu não vou disponibilizar o link pois, além de ser ilegal, já basta o constrangimento das vítimas entre 18 e pouco mais de 50 anos entre dezenas de nacionalidades (todas foram invadidas através de uma conta no Facebook, G+, Twitter, Link, LinkedIn, Yahoo,etc.). Fala sério, você quer saber se a tua avó, mãe, esposa, noiva, namorada, irmã, prima, tia, sobrinha ou neta estão ali? Colocar algo na WEB é fácil, agora tirar de lá... Tenham mais respeito e solidariedade com as mulheres do nossos mundo. OK?
Leia estes meus trabalhos para ter uma ideia: (aqui) e (aqui).
Uma dica para quem gosta de ficar à vontade na frente de um notebook ou mesmo de um desktop com webcam: Muitas lojas vendem pequenos adesivos (tipo aquela carinha feliz), então compre uma cartela e coloque um adesivo sobre a tua webcam e garanta a tua privacidade enquanto navega na WEB.
Nunca subestime um cracker, pois essas invasões de privacidade são escolhidas pelo IP e não pelo nome ou localidade da vítima, e como a maioria dos IPs são dinâmicos e essas "escolhas" são aleatórias através de um software, então...
Aviso aos paranoicos de plantão: Estava rolando uma corrente sobre roubo de dados e proteção contra o Facebook (FB). Não caia nessa! Além deste texto mencionar "à administração do FB" e até o "Estatuto de Roma" (essa instituição até existe, mas não sobrepõe decisões de tribunais
nacionais e lida apenas com casos gravíssimos de relevância
internacional), além disso, estão tentando vender a história de que há "um software que permite o roubo de dados pessoais", além de sugerir o
espalhamento da mensagem para "proteção do direito de autor" contra os
atos malignos encabeçados por Mark Zuckerberg (antigamente a "bola da vez" era o Bill Gates).
Isto foi mais uma tentativa de causar pânico nos usuários (e não vai ser a última), por alguém que não tinha o que fazer ou por não gostar mesmo do FB. ou por saber que uma rede social com mais de 1 bilhão de pessoas é um "prato cheio" para causar pânico na velocidade e estrago de um tsunami. Se você pensar bem vai ver que é muito mais fácil induzir muita gente (através das redes sociais) a fazer besteira, do que na DW...
Sempre vale ressaltar que muita gente pensa no FB como uma rede social que tudo o que postam é coisa séria ou é brincadeira, e esquecem que também rola por lá muitas armadilhas nas postagens, isto sem contar com os joguinhos bem viciantes - todo programador sabe muito bem como incorporar um malware que só ativa-se em determinada condição (ou isca estratégica), tipo, conseguir passar para um nível seguinte...
Também vale para grupos bem elaborados ou aqueles que "nascem" como que por milagre de acordo com o clamor popular sobre algum tema político, social, religioso, ambiental, etc. Quem entra nesses grupos sem nenhuma reflexão, ou seja mergulha naquela "onda" atraente sem nenhuma reflexão e sai clicando nas postagens, curtindo e compartilhando, pode muito bem estar disseminando algum malware sem nem ter ideia. Dizer que o teu computador foi infectado pelo FB, pode até ser uma "meia-verdade", pois ninguém te obrigou a clicar em algum link... Nenhuma rede social pode garantir 100% de segurança na sua plataforma. Um bom cracker vai saber encontrar meios (ou criá-los), e essa galera tem paciência de sobra para isso...
Você até vai dizer que o teu dispositivo móvel nunca esteve infectado,
mas é bom lembrar que os dois sistemas operacionais mais usados nos
dispositivos móveis no mundo, não inclui o Windows, pois são baseados no sistema
Unix: Android (Linux) e iOS (XNU) que não deixa de ser o OS X, por isso as pragas para o Windows
não vão fazer quase nada nestes sistemas, a não ser esperar serem
transferidas para qualquer versão de um Windows e disseminar-se à
vontade. Seja via USB, seja via Bluetooth, é só uma questão de tempo e você vai precisar transferir fotos e músicas para o teu PC, então...
Contudo, a verdade é simples e crua: O FB não é legal e gratuito para você à toa. Toda a tua privacidade é comercializada pelo FB com inúmeras empresas. Não se iluda com as tuas configurações de privacidade, elas não valem nada se o que diz respeito à tua vida podem render uma boa grana para o FB. 99,99% destas rendem! E não esqueçam: Fuja do FB nativo da DW se não quiser trazer (e compartilhar) toda uma gama de malwares.
The Pirate Bay ("fechado" recentemente), mas que já se multiplicou em vários "filhotes" do gênero (no Brasil há o The Anony Bay), fora daqui há também o Winston Brahma. Em suma, o site do TPB (o motor de busca que você usa para procurar links magnéticos de torrent) não estava mais hospedado em hardware detido e gerida pelos administradores do TPB.
Em vez disso, o site que já estava há um tempo hospedado por várias empresas de nuvem em dois países separados. No entanto há ainda duas peças importantes de hardware de propriedade do TPB: Um equilibrador de carga que criptografa os pedidos antes de passá-las junto às instâncias de nuvem, garantindo que os próprios provedores de nuvem não saibam a identidade dos usuários que acessam TPB e um roteador de trânsito.
Na verdade TPB está usando máquinas virtuais (MV) para armazenar as páginas e arquivos do banco de dados. Isto quer dizer algo no total, das MVs usarem 182 GB de RAM e 94 núcleos de CPU. A capacidade total de armazenamento é de 620 GB, mas isso não é tudo usado e, não é necessário dizer que é algo relativamente modesto, considerando o tamanho do site.
Moral da história, Hoje TPB (domínio .se) funciona assim: quando você acessa o site, na verdade está acessando um roteador que direciona suas requisições para um equilibrador de carga — este é responsável por equilibrar os acessos entre os vários servidores. Com isso, a polícia só tem como apreender inicialmente esse roteador, que não é tão difícil de ser substituído e deixaria o site apenas alguns minutos ou horas fora do ar. Se a polícia apreender o roteador e vasculhar as informações, descobrirá onde está o equilibrador de carga (que fica num país diferente). Esse equilibrador não possui discos rígidos — toda a configuração está salva na RAM e será perdida caso a máquina seja desligada, dificultando ainda mais a localização dos servidores verdadeiros. E, como a comunicação entre o equilibrador e os servidores é criptografada, não é possível saber quais dados passam por ele, nem mesmo os IPs dos usuários.
No pior cenário possível, a polícia conseguiria apreender tanto o roteador quanto o equilibrador e também descobriria onde estão os servidores verdadeiros. Só que, se os servidores perderem a comunicação com o equilibrador durante 8 horas, eles são automaticamente desligados. Se eles forem desligados, só será possível ligá-los com uma senha, já que os dados dos HDs estão criptografados.
Ou seja TPB apenas trocou (novamente) de caravela, depois de passar um bom tempo sob o domínio (.org) passou a ser mantido em servidores da Suécia (.se), Groenlândia (.gl), Islândia (.is), Ilha de São Martinho (.sx), Ilha da Ascensão (.ac), Peru (.pe), Guianas (.gy), voltou para a Suécia (.se), Costa Rica (.cr) e agora está na República Democrática do Congo (http://thepiratebay.cd), embora o domínio Costa Rica (.cr) esteja redirecionando para a nova URL, e parece que ainda vai ficar trocando...
De repente ressurge das cinzas o velho TPB com o seu antigo domínio (https://thepiratebay.se) e mais uma nova polêmica, ou no mínimo, uma atitude muito suspeita (pelo menos na minha opinião). Então vamos ver: O então "morto" e agora "ressuscitado" TPB foi derrubado pelo FBI e como todos sabemos, o FBI não restringe-se a apenas colocar o domínio do TPB fora do ar. A propósito, tem muita coisa para investigar e coletar dados. "Colocar fora do ar" não necessariamente significa ter desligado TPB. Este pode estar (e com certeza tem ficado) esse tempo em "off" para o FBI trabalhar no mesmo.
Legal, mas pensando um pouco, por que TPB voltou com o mesmo domínio (.se), como se nada tivesse acontecido? Até porque quem estiver disposto a montar mais uma "filial" do TPB, pode baixar o seu código fonte e criar mais um site de torrent. O IsoHunter copiou a base do TPB permitindo que você possa pesquisar por (aqui), mas já lançou a sua versão (aqui). Já deu para sentir que os filhos "Made from The Pirate Bay" só vão multiplicar...
Ou seja o seu "backup" foi disponibilizado para quem quiser fazer mais uma "filial" do TPB, então por que há essas divergências? Que é muito suspeito TPB voltar com o mesmo domínio, isso é. Até porque (como citei acima) para mudar de domínio a máquina teria que ser desligada, ou pelo menos reiniciada (o que causaria a perda de todos os dados, principalmente dos clientes do TPB e as possível operações financeiras ali gravadas), e, como a comunicação entre o equilibrador e os servidores
é criptografada, não é possível saber quais dados passam por ele, nem
mesmo os IPs dos usuários. Daí vem a grande suspeita levantada pelo Anonymous no Tweeter (e que é a que mais parece ter fundamento), pois a teoria conspiratória ganhou força pelo uso que o "novo" TPB está fazendo do CloudFlare,
uma ferramenta que protege sites de ataques de negação de serviço e
ajuda a administrar grandes fluxos de tráfego. Para fazer isso, o
CloudFlare guarda o endereço de IP dos usuários do site. Ou seja, enquanto o FBI tenta quebrar as senhas criptografadas, este pode muito bem estar "monitorando" os já viciados no TPB e coletando os seus IPs, e como TPB foi fechado por atividades criminosas, o teu acesso ao mesmo implica em cumplicidade.
Teoricamente, se o CloudFlare está armazenando esses endereços de IP, o
FBI poderia obtê-los com um simples mandado judicial. Mas, caso este
esteja por trás do novo TPB, o FBI estaria
registrando esses números diretamente em seus sistemas. Em uma postagem no blog do TPB, o administrador atual da
página, que ainda não se identificou, afirmou que o site está usando o CloudFlare temporariamente, só que este "temporariamente" já está para fazer mais um aniversário...
E aí surge aquela ridícula briga entre TPB (.se) e TPB (.cd), um querendo derrubar o outro, mas TPB (.cd) não está coletando o IP de ninguém, até porque a imagem do TPB foi disponibilizada para quem quisesse criar um novo site de torrents.
E do jeito que tá, está mais parecendo aquelas novelas mexicanas que nunca terminam, pois de repente e do nada, o verdadeiro TPB saiu do ar. Cogita-se que talvez trate-se de uma falha de hardware, de roteamento ou de software (será que eles estavam usando o Windows Server?).
Apesar de meio ingênua esta hipótese, surgem duas possibilidades mais lógicas: A primeira poderia ser que o verdadeiro TPB estivesse mudando de local o seu equilibrador de carga e para isso precisaria reconfigurar seus roteadores. A segunda (parece mais óbvia na minha opinião) seria o fato de o FBI ter notado que a jogada dele em estar por detrás do TPB não surtiu efeito ou para o azar do FBI, o sistema que estava todo armazenado na RAM, travou, reiniciou ou desligou-se e como tudo está criptografado... O jeito é o FBI criar um clone muito bem feito para servir de "isca". Alias, com o backup do TPB disponibilizado, que dificuldade o FBI teria para clonar?
Enquanto isso, todos os clones da página criados na época em que o site estava offline
seguem funcionando. Até mesmo a versão da rede Tor (uma da inúmeras
redes da DW) segue operando normalmente (aqui).
De qualquer modo, mesmo que TPB (.se) tenha recuperado-se e seja o original, vale um pouco de cautela por algum tempo, até porque TPB (.cd) tá fazendo um trabalho bonito, além do TPBnativo daDW.
Caso esteja interessado, você ainda pode baixar um arquivo zipado com uma coleção de torrents do TPB (Fevereiro 2012), que eu consegui ainda pegar o link. Para quem não soube desta "amostra grátis", já que o site anterior foi "fechado" e como a fênix, ressurgiu das cinzas... No TPB (.se) e no TPB (.cd) o link já foi recuperado. Mas... Você ainda pode ainda conseguir ter estes torrents longe desta briga e de forma segura (aqui).
Você notará que o arquivo é na realidade uma coletânea
de vários outros arquivos zipados "classificados" pelo tipo de arquivo
que o usuário deseje encontrar. E já vou dizendo: Tem muita coisa (algo em torno de 1,5 milhão de torrents)!
Então, boa sorte!
Obs. não use o botão de download (eles tiraram a página da superfície) e sim o torrent magnético logo abaixo, pois este ainda funciona.
Mas se ainda resta alguma dúvida sobre a real procedência deste arquivo de torrent, confira na imagem que voltou a constar no TPB(.se) e no TPB (.cd) além do TPB na DW (clique na imagem para ampliar).
Ah, eu dei um jeitinho e "pesquei" uma página com os links de todos os torrentes do TPB (.cd) de 24 de junho de 2014 até 21 de Abril de 2015 - ou seja , 4.409 URLs (aqui), aproveite!
Curiosamente, eu acabei verificando que esta página com os links de todos os torrentes do TPB (.cd) é exatamente igual a do TPB(.se), o que me faz desconfiar que essa "rivalidade" está parecendo um jogo de marketing, poiscomo esses domínios diferentes estão com o mesmo conteúdo atualizados... Ou na pior das hipóteses, o FBI está por detrás de ambos...
E como estamos falando sobre TPB, vale deixar aqui um documentário sobre a história deste site de torrent que foi lançado em 28 Agosto 2010 (para quem ainda não viu) que não foi exibido nos cinemas, apenas na internet. O vídeo é legendado (em inglês), já que o áudio é sueco. Pegue a pipoca e divirta-se!
FileCropera um serviço de nuvem e downloads em alta velocidade que costumava armazenar uma infinidade de filmes, seriados, imagens e toda uma gama de softwares (pirateados ou não), etc. Muito presente nos links de download de páginas de vídeos. Foi fechado por violar os direitos de copyright.
A pouco tempo estava oferecendo os seus servidores à venda ou aluguel para quem precisasse "ampliar" a sua infraestrutura. Veja o FileCrop como como um gigante HD formatado pelas autoridades, deixando-o com a única opção de "terceirizar" o seu hardware. Mas... parte da sua infraestrutura lógica já está na DW, com outro nome é claro!
E na verdade acabaram conseguindo ser adquiridos pelo Mega como motor de busca de seus arquivos mantendo o mesmo nome de FileCrop (inclusive o logo), mas com uma ligeira mudança na URL: http://filecrop2.com/
Soundcat, era um excelente site de músicas com um repositório internacional muito grande e um mecanismo de pesquisa que quase instantaneamente te dava uma lista extensa de todas os lançamentos de uma determinada música, permitia também (é claro) o download simultâneo em diversas taxas de bits. Também foi fechado por violar os direitos de copyright.
Também o Soundcat está atualmente "ativo" oferecendo os seus servidores à
venda para quem precise "ampliar" a sua infraestrutura. Ou seja, o Soundcattambém está como como mais um gigante HD formatado pelas autoridades, deixando-o com a única opção de "terceirizar" o seu hardware.
Por enquanto o Soundcat está faturando um "trocado" armazenando links para tudo o que é tipo de página web. Se quer conferir veja (aqui)
É claro que muitos outros também já foram "derrubados" (alguns "voltaram" ou não), mas o mais importante é que todos eles estavam na superfície até serem fechados. Aí vem a pergunta que não cala: Será que estes inúmeros sites realmente fecharam? Na superfície talvez, mas na DW o que (ou quem) impede-os de "renascer" e se tornar viral?
Para aqueles que tem ou desejam montar um servidor e não querem ter os seus dados revirados, já há uma nova opção. Eu falo do Tor-ramdisk, que é uma micro distribuição Linux baseada em uClibc cujo único objetivo é
acolher com segurança um servidor Tor puramente na RAM.
Ou seja, some todas as qualidades e vantagens no uso da Rede Tor, através de uma distro Linux estável rodando direto na RAM, sem o uso de qualquer disco rígido.
Eis algumas vantagens:
É útil para os operadores que querem todos os vestígios do servidor a desaparecer ao desligar. Isto inclui as chaves SSL particulares que podem ser alojados externamente.
O ambiente pode ser reforçado de forma específica às necessidades limitadas de Tor.
Tem as vantagens de velocidade habituais de sistemas sem disco e pode rodar em hardware mais antigo.
Aos interessados em mais detalhes sobre Tor-ramdisk clique (aqui).
Eu fui bem claro em tudo o que já escrevi sobre a DW, e foquei-me no que é mais importante: O que o usuário pode buscar; a segurança que ele deve ter ao "submergir" nesta parte da WEB; os mitos e lendas que muitos fazem questão espalhar (talvez para afastar os mais medrosos) e o risco pessoal de cada um sobre o que pode acontecer em criar hábitos em sites ilícitos, ou em sair acreditando no que alguém anônimo fala (não é o meu caso, pois você tem acesso ao meu e-mail, este blog, o G+ e o meu telefone).
Ok, você deve estar pensando...: Para aí! você fala tanto de segurança e deixa os seus dados pessoais à vista? Na verdade eu apenas deixei a minha "identidade" real à vista (na superfície), e isto não constitui um perigo para mim (você não sabe quem eu sou na DW), tenho vários e-mails e eu posso "embaralhar" a geolocalização do meu smartphone e/ou computador, se eu quiser...
E tem mais. Do que eu devo temer? De falar a verdade ou ter a liberdade de poder exercer o meu direito inalienável de formar opinião sem medo de censura?
Além do mais, eu não procuro conteúdo criminoso (já basta o que existe aqui na vida real), contudo isso não me impede de investigar e descobrir aquilo que não presta e alertar a comunidade sobre possíveis "armadilhas virtuais".
Nem na DW, nem na superfície existe um guia de tudo o que presta (e nem tem como existir), já que toda a WEB está mudando constantemente. E se você reparar bem, até os motores de busca mais usados não te livram de mostrar as porcarias que existem.
Na verdade eu estou intimamente menos exposto do que muitas pessoas que fazem o uso de redes sociais e postam (seja por vaidade ou ignorância), literalmente toda a sua intimidade, como se no futuro, tudo aquilo irá desaparecer da vista de seus futuros filhos, amigos e vizinhos...
Até lá, você já poderá ser uma pessoa bem conhecida nos sites eróticos e ter como fã os seus próprios filhos que nem te reconhecem, mas que te curtem... Ok, vamos supor que você conseguiu na justiça retirar as suas fotos e vídeos "eletrizantes". Você vai conseguir retirá-las da DW? Mas os seus filhos vão navegar por lá (se já não estão agora)...
Eu acredito que o leitor visitante já deve ter tido tempo suficiente para conhecer algumas páginas da DW através da rede Tor e apesar de encontrar muita coisa desinteressante, talvez tenha tido a "sorte" de encontrar links interessantes.
Eu quero deixar bem claro que a DW até tem ajudado muitos internautas a tornarem-se mais responsáveis com as suas relações pessoais no ciberespaço. Eu digo que um internauta na superfície está mais suscetível a ter os seus dados roubados do que na DW. E a razão para isso é muito simples: A aparente segurança em sites seguros (https), baixa a guarda da maioria dos internautas que esquecem que estes tipos de sites são minoria, e depositam mais confiança nos antivírus (embora esqueçam do firewall), e quase não reparam se o link que clicam não é uma armadilha.
Você pode até discordar, mas o usuário que navega na DW acaba tendo que fazer tudo aquilo que ele deveria sempre ter feito quando navega na superfície: Navegar com segurança, ter o seu computador muito bem configurado, provido dos melhores softwares que possam garantir a segurança dos seus dados, da sua privacidade e do cuidado redobrado ao acessar ou baixar algo de uma pagina web. De tempos em tempos, este hábito leva o usuário a aplicar estes cuidados para a sua navegação na superfície.
Agora, aqueles que vão navegar na DW como se esta fosse um vídeo game... Minhas condolências. Eu deixei bem claro que quando se fala da DW, não está restringindo-se esta grande parcela da WEB à algumas redes criptografadas, é mais correto admitir que há dezenas de sub-redes (sem contar as redes dos inúmeros serviços de inteligência e militares). É claro que seria muito legal (por um lado) poder receber instruções de como adentrar ou "inscrever-se" em alguma sub-rede na DW, mas a realidade é outra, e o que conta mesmo é a habilidade e/ou merecimento do usuário. Tenho percebido que muitos internautas estão mais interessados em poder alcançar uma determinada sub-rede e não tanto devido ao seu conteúdo em si. Muitos pensam naqueles "níveis" como se cada um destes fosse formado por uma única sub-rede, e a realidade é muito diferente. A DW é muito mais fragmentada do que se imagina, e nem todo este repositório ainda faz parte de qualquer uma sub-rede existente (independente do seu nível). Acredito que a experiência de um internauta está no exercício da navegação pela WEB, e isto não limita-se a clicar em links, mas também (e principalmente) em editá-los, pois muitos sites pagos ou privados podem ser acessados através de um "bypass" editando a URL ou salvando a página completa e editando-a para acessá-la alterada diretamente do HD. E como a maioria dos internautas não leem aqueles contratos que acompanha a instalação de algum software ou da inscrição em algum site, mas apenas clicam aceitando-o. Provavelmente também poucos leram e quase ninguém estudou o manual do Tails. Por isso vou trazer para cá tópicos muito importantes traduzidos - é claro que vou verificar se não há algum problema nisto. A minha intenção é focar o assunto na compreensão melhor do uso do navegador Tor e da Rede Tor e suas relações com outras redes como a I2Pe Freenet. Dentro do possível vou coletar links válidos de sites interessantes e relembrar a praticidade de alguns motores de pesquisas. Mas vou postar apenas páginas legais, até porque as páginas com conteúdo criminoso estão por todas as partes da DW, o que em parte, dificulta um pouco encontrar coisas boas. E nem faz sentido replicá-las aqui, pois quem procura por conteúdo criminoso, com certeza não vai ter nenhuma dificuldade em encontrar links na DW. Este trabalho já começou, e você pode ver o que já tem (aqui). É claro que vai levar algum tempo para deixar do jeito que eu quero - são milhares de links para filtrar.
Isto leva muitas pessoas a verem a DW apenas como um "ambiente" criminoso, algo bem longe da realidade. A maioria das coisas legais na DW são gratuitas e o internauta tem que ter em mente que muitas listas são "patrocinadas" para manter esse comércio criminoso sempre visível, uma prática comercial nem um pouco diferente do que o Google faz no seu motor de busca (é claro que este não trabalha com conteúdo criminoso).
Você pode conferir quem realmente usa a rede Tor (aqui) (em inglês), use um tradutor se necessário.
Caso este seja o primeiro contato do leitor com este blog e sobre a Deep Web, recomendo que leia os artigos anteriores sobre a mesma (na ordem correta), pois este assunto é muito extenso e envolve muitos detalhes sobre a insegurança do sistema Windows e como você pode diminuí-las, porém tudo numa linguagem bem acessível a qualquer usuário.
A minha intenção é dar alguma luz ao leitor que por aqui visita, reunindo o quanto possível for, quantas dicas possam ser interessantes. É claro que algumas são até bem simples e do conhecimento do leitor, assim como outras podem ser até desconhecidas.
Faço isto pois seria injusto tratar todos que por aqui passam como nerds. Acredito que o que puder interessar será bem recebido por quem busca, e como eu não tenho uma bola de cristal, eu vou então escrever de tudo e sobre tudo o que pode ser interessante tratando-se do sistema mais popular do mundo: O mais criticado, amado e odiado, mas ainda de pé, o nosso bom e velho Windows.
Depois que você passa décadas usando um sistema, por mais incrível que pareça, dá muito trabalho organizar as ideias sobre como escrever tantas dicas, que na verdade são "atalhos" mais práticos do que aquele Help do Windows que te bombardeia com inúmeros links e te deixa até confuso com um texto que não ajuda muitos usuários assim (mas a Microsoft acha este o máximo).
Desta forma, vou dividi-lo em temas ou assuntos, pois assim o leitor pode ir diretamente ao tópico de seu interesse, evitando ficar lendo uma série de dicas sobre o que não interessa.
Ou seja, quando eu começar a publicar não farei um tópico ou tema de cada vez, mas todos ao mesmo tempo, e durante a semana irei acrescentando o que concerne a cada tópico. Se eu não o fizer assim, jamais conseguirei terminar, pois um assunto "puxa" por outro na memória e não necessariamente do mesmo tópico.
Por isso, se o assunto do seu interesse ainda não apareceu (mas irá), a culpa é minha mesmo por ser um péssimo digitador e por ser de natureza exigente e criterioso sobre o que eu escrevo. Contudo isto não o impede de tomar a iniciativa e postar o seu interesse sobre determinado assunto. Para mim será um enorme prazer em antecipar logo as dúvidas, por isso, sinta-se à vontade em manifestar o teu interesse.
Há um bom tempo eu não uso o Windows (a não ser para fazer alguma manutenção na casa de um parente), e pessoalmente não tive ainda muita "intimidade" com o W8, embora este seja apenas uma variação do W7 com a interface Metro, por isso vou me focar mais no W7, algumas coisas do Vista (talvez) e para os saudosos talvez alguma coisa do querido XP (tem muita gente que só vai largar este quando comprar um equipamento novo). Os tópicos que pretendo apresentar são: - Aplicativos Informações interessantes sobre os aplicativos do Windows. - Som e Vídeo Saiba como tirar maior proveito com os aplicativos de mídia do Windows. - Desempenho / Manutenção Faça você mesmo uma manutenção periódica e resolva alguns bugs sem precisar abrir a carteira. - Personalização Saiba como deixar a sua máquina com a sua cara! - Gerenciamento de Arquivos Como organizar, copiar, encontrar e visualizar melhor os seus arquivos. - Área de Trabalho e Acessibilidade Como deixar a sua área de trabalho mais dinâmica para aumentar a sua produtividade. - Hacking Execute pequenos procedimentos e faça do seu Windows uma peça exclusiva. - Rede e Segurança Dicas para a sua rede doméstica e como lidar com a segurança do seu Windows.
- Atualização, Incrementação e Substituição O que fazer quando a tua máquina não corresponde mais as tuas necessidades A princípio serão estes oito trabalhos que serão publicados, e é claro que todos não vão conter tantas informações assim no começo, afinal eu vou estar coletando, simplificando e procurando na WEB por instantâneos das janelas e menus para facilitar melhor a compreensão do leitor (já que eu não possuo o Windows na minha máquina para fazer isso). Também vou deixar ao lado do título de cada trabalho a data da última atualização, de forma que o leitor saiba se algo novo foi incluído ou atualizado aos já existentes. Eu sei que tais informações estão largamente publicadas em milhares de páginas por toda a WEB. A minha intenção é procurar reunir as informações mais buscadas e colocá-las em um único lugar que facilite aos usuários localizarem a solução dos seus problemas.
Se eu encontrar alguma informação com mais detalhes ou melhor ilustrada da eu coloquei, acrescentarei o link da página específica.
Pois o importante e passar tais informações aos usuários e fazê-los sentirem-se aptos a cuidar do seu sistema sem precisar abrir a carteira para isso.
O conhecimento é universal e gratuito, então caso o leitor também queira colaborar, seja enviando um link que achou interessante, ou algum trabalho seu que aborda algum assunto que ainda não consta aqui, sinta-se à vontade em enviar-me e publicarei com os seus créditos necessários.
É provável que com o tempo algumas dicas desses oito itens talvez sejam desmembradas em alguma outra subclassificação mais específica.