sexta-feira, 23 de maio de 2014

A Deep Web - parte 03 (Separando o Joio do Trigo) - Atualizado em 03-Jun-2017

 [Começar pela primeira parte (recomendado)]



    É muito provável que você tenha chegado aqui já esperando as instruções para ir logo adentrando na Deep Web (DW). Eu já li muitas páginas na WEB falando sobre a DW, e provavelmente você já deve ter ido na Wikipédia e também lido alguns (ou vários) blogs que alguém possa ter escrito algo sobre a DW.

      A respeito destes, poucos levaram a sério sobre o que você deve ou não deve fazer quando vai até lá. A grande maioria fala sobre as coisas bizarras e criminosas que rolam por lá de forma livre. Porém, poucos falam que, é exatamente lá na DW que as autoridades federais de cada país vivem silenciosamente "vigiando" as visitas a sites de drogas; pedofilia; tráfico de armas, órgãos e pessoas; etc.

      Aparentemente, a DW parece uma terra sem lei, mas é ai que muita gente ingênua se dá mal, muito mal. A DW não é para curiosos e muito menos, um tipo de parque temático de horrores virtual. Só tem uma maneira de se dar mal na DW: Fazendo na DW o que você faz na superfície.

      Para mim que estou escrevendo, é muito cômodo apenas indicar que programas você deve baixar e dizer que o "resto" você encontra lá. Realmente, lá na DW você encontra muita, muita coisa, mas orientar alguém a adentrar na DW para só depois esta pessoa descobrir que uma série de coisas deveriam ter sido avisadas e feitas antes...

      Eu acredito que como profissional (sou programador desde 1978) , fazer isto é injusto e desonesto. Digo isto pois já detectei crackers "dando corda" aos internautas na superfície em fóruns de discussão e em respostas tipo daquelas "A melhor resposta é...", dando a entender que lá na DW é como na superfície (apenas maior).



     Há um tempo atrás (2013), o maior site de vendas de drogas da DW, o Silk Road (que achava-se inatingível) foi fechado pelo FBI, depois de mais de 2 anos de investigação. Um agente do FBI infiltrado na clientela do Silk Road e realizando  compras dignas de um traficante de "peso" ganhou crédito, dando tempo para as autoridades coletarem dados.

      Quando o FBI deflagrou a operação, em 1º de outubro, eles prenderam Ross William Ulbricht, conhecido como "Dread Pirate Roberts". Só que outro "Dread Pirate Roberts" surgiu, e este passou a estar no comando do novo Silk Road.


      O FBI levou dois anos e meio para fazer o que fizeram… mas depois de quatro semanas, ou silêncio temporário, foi tudo o que conseguiram", disse na época o administrador, conforme repercutido pela Reuters.


     Assim como a antecessora, a página exibe milhares de anúncios de maconha, cocaína e outras drogas ilegais num esquema de vendas parecido com eBay. A comercialização era feita em bitcoins (uma criptomoeda virtual), e não em moedas convencionais, como tudo o que há na DW.

     Um pouco depois, mais um outro site de vendas de drogas da DW, o Sheep Marketplace, um dos sucessores do Silk Road, parou de fazer negócios no mercado negro da DW após seus donos serem roubados por um cliente. No total, um único usuário conseguiu levar 5,4 mil bitcoins - o que, na cotação da época, equivalia a cerca de R$ 15,9 milhões.


     Os administradores do site disseram que um internauta identificado como EBOOK101 encontrou uma falha no sistema do Sheep e conseguiu levar tudo. Entretanto, ficou dinheiro nas carteiras virtuais do Sheep, conforme relata o Guardian, e clientes acusam os administradores de terem roubado quase 100 mil bitcoins de suas contas.


     Temores quanto à segurança do ciberespaço haviam sido levantados em outubro, mesmo mês em que o Silk Road foi fechado. O Sheep estava ligado a um site normal, sheepmarketing.com, pelo qual foi possível descobrir até a localização dos donos.

     Outra loja que operava no mercado negro, a Black Reloaded Market (BRM), também anunciou que estaria encerrando as suas atividades. Sendo o maior em volume de produtos, o serviço foi "descontinuado" justamente por causa de seu gigantismo. O fundador, backopy, disse que o Tor não suporta sites grandes demais (é provável que tenha migrado para a rede I2P).

      Agora, o que não divulgaram é que o FBI conseguiu a lista de todos os clientes do Silk Road (e provavelmente dos outros sites) com o endereço dos mesmos e contas de Bitcoin, etc...

    Alias, podem escrever aí pois é apenas questão de tempo para que o Silk Road 2.0 vá ser fechado e os dados de um monte de gente vai estar nas mãos das autoridades, logicamente vai surgir um Silk Road 3.0, depois vem o 4.0 e a novela dos clientes otários vai continuar, pois quem chega pela primeira vez na DW, nem faz a ideia de quantos sites deste gênero já foram fechados e seus clones assumiram o lugar, deixando com as autoridades todos os dados dos antigos clientes . É claro que tem gente estúpida que pensa que o mundo virtual é mais seguro para fazer o que quiser...

      Trocando em miúdos, Tanto a Polícia Federal Brasileira, o FBI, e outras de vários países assim como a INTERPOL, e as agências de inteligência como a ABIN, CIA, SIS, Mossad, etc. Vivem todo o dia na DW, criam sites atraentes (ou links atraentes) para capturar pedófilos, traficantes, contrabandistas e compradores de serviços de assassinato, sexo infantil e principalmente tráfico humano, etc...

      Quando você adentra na DW você encontra muito, mas muito mesmo, links para tudo que é serviço criminoso. Não caia na besteira de "olhar por curiosidade", pois se a tua curiosidade tornar-se um hábito e este em uma atividade criminosa, isto é suficiente para poder te botar na cadeia, já que a tua entrada constante em um desses sites o incrimina com provas irrefutáveis de que, a tua índole não é a de um cidadão de caráter, e sim de um pedófilo, traficante, etc, principalmente se o site for fechado com o teu histórico gravado nos servidores à disposição das autoridades.

      Só porque não aparece nos jornais, não quer dizer que isto não aconteça. Tanto a Polícia Federal, FBI, etc, vivem batendo a porta de pessoas com mandado de prisão. Essas pessoas são presas na sua casa ou no trabalho - algumas acessam do próprio trabalho :-P, são pegas de surpresa e não acreditam que aquela "visitinha habitual" saiu cara, muito cara. É claro que não estou querendo dizer que clicar em um link desse te põe na cadeia, pois muitas vezes o usuário é redirecionado para uma página obscura ou de conteúdo criminoso. Mas se a tua frequência à esta página estabelece um histórico, ai a coisa muda... 


     Os que me conhecem sabem que não sou policial, mas tenho conhecimento em eletrônica e TI suficiente para saber o que se pode fazer na WEB, e se eu sei, as autoridades tem equipes que sabem muito mais!

      Eu sei que todo esse assunto pode ser até meio chato, mas vocês não fazem ideia do quão atraente e quase irresistível é a tentação de "dar uma clicada" em um link num "mundo virtual diferente" que é a DW.

     Então, mais uma vez eu repito: Você tem que manter o foco do que quer o tempo todo! Esqueça o modo que você navega na superfície.

     Só pra lembrar, o que existe na DW sempre existiu na superfície (alias, muita coisa ainda existe na superfície), então não há nenhum "mérito" da DW ser "especial", maior sim com certeza, porém nem pior, nem melhor... Digamos, diferente!

      Lá na DW a realidade é outra, a maneira de conhecer o que tem lá é completamente diferente! Lá você não pode-se dar ao luxo de sair clicando em tudo que é link. Há milhares de links que são armadilhas de crackers, e dos hackers das autoridades que eu já citei. Você clica e a tua máquina pode virar um "zumbi" a serviço do cracker que pode cometer crimes através do teu computador ou você pode entrar na mira da polícia e dar de bandeja o direito dela entrar na tua casa ou trabalho com uma ordem judicial, aí meu amigo, até você provar que é inocente...

     E não se iluda com as proteções que você tem como o teu antivírus e até mesmo o firewall, até porque é piada a proteção que o Windows Defender pode te proporcionar. Os malwares, tracers, spywares e toda uma gama de pragas virtuais que rodeiam a DW são completamente desconhecidas das empresas de segurança que desenvolvem antivírus para uso na superfície.

    E se você não consegue entender porque esses antivírus não conseguem também rastrear esses outros malwares, é simples: A DW apenas existe aonde os protocolos de acesso são completamente diferentes da superfície e cada sub-rede que compõe a DW tem os seus próprios modelos de criptografia, rede proxy e DNS fictícios, configurações de hardware e software únicos, o que inviabiliza completamente uma empresa de segurança criar um tipo de antivírus, pois na DW o único consenso é o de não haver um padrão entre cada sub-rede, "camada" ou "nível", algo que é protocolado e normatizado na superfície. Talvez agora você entenda o porque eu fui enfático na segurança do teu computador (aqui).



     A figura acima não é exagero é até modesta, por assim dizer. Na superfície a maioria das pessoas acham que se quiserem encontrar alguma coisa é só ir ao Google. Existem outros motores de busca que não são pagos para exibir um resultado. Você pode fazer um teste com um amigo ou parente, pedindo que ele pesquise sobre um certo assunto (usando o Google) e verá que o resultado da pesquisa na tela do teu notebook provavelmente não será igual a do teu amigo/parente (é claro que vários links deverão ser os mesmos) e ai vem pergunta: "por que?" Essa eu já expliquei (aqui).

    Uma das "novidades" da DW é um tipo de "Google" que surgiu por lá há uns tempos, mas não iluda-se pois este não funciona do mesmo jeito que o verdadeiro Google.



     Foi através do Grams (nome bem sugestivo ao propósito de uso), que pela 1ª vez eu dei de cara com uma propaganda na DW, vamos ver se você advinha do que é...

     Pois é, mas nem pense que na DW você vai usar este motor de pesquisa escrevendo perguntas do tipo: "How do I make a banana split?". Ao usar o Grams, este só vai olhar para um único verbo desta pergunta, o verbo "Make" e independente do tipo de pergunta, você vai receber páginas e páginas com links sobre: make drugs; make children sex, make bombs, make money selling drugs, etc. É melhor trocar o "make" pelo "do", aí já não lista tanta porcaria, mas lista mesmo assim...

    Existem bons motores de pesquisa na DW, e agora está mais fácil e rápido achar conteúdos interessantes ali (embora algumas páginas demorem para serem carregadas devido ao longo caminho de criptografias que percorrem até chegarem a tua máquina).

    Bem, como eu já deixei bem claro neste trabalho, a minha intenção é a de que o leitor tenha uma ideia bem nítida do que vai encontrar e que já está avisado sobre submergir à DW sem nenhum foco em mente.

    Ok, eu bem que tentei evitar termos técnicos até agora, por que acredito que pessoas sem muita experiência em TI devem ter o direito a usufruir com segurança a DW. Mas eu estou vendo que não tem como escapar desta realidade, pois não há como dar uma ideia concreta e segura sobre os aplicativos que serão usados, assim como a estrutura da rede que dá permissão de atingir a DW.

    Eu sei que vai parecer uma verdadeira sopa de letrinhas, mas não é nada complicado, apenas diferente.

    O acesso a DW é através da rede Tor, ex-The Onion Router (TOR) utilizando-se um navegador com o mesmo nome. Na verdade, um dos navegadores mais usados com o aplicativo Tor embutido, é o Mozilla Firefox, é claro que existe um app para o Android e versões do Opera e Safari com o Tor neles.

    Um navegador Tor é um software livre e muito fácil de ser baixado na superfície da WEB, porém há um pequeno detalhe (que muitos não dão bola): Por se tratar de uma rede com características muito especiais, dificilmente você vai conseguir um navegador Tor atualizado no idioma que não seja o Inglês por enquanto, até por que, apenas algumas coisas poderão já estar traduzidas, como partes do manual do Tor, o que na verdade não ajuda em nada, já que a DW está pelo menos 70% a 75% em inglês. O navegador Tor frequentemente passa por  uma atualização focando a segurança do usuário. E isto é muito importante.

    O navegador Tor pode ser utilizado na superfície? É claro que sim, apenas não o use caso deseje acessar alguma rede social como o Facebook, alguma conta de e-mail ou alguma outra conta que você participe de fóruns de games, como o Steam por exemplo.

    Não acontece nada demais em usá-lo, mais é provável que vá te dar um pouco de dor de cabeça.

     Tudo isso por que o navegador Tor visa o anonimato de quem está usando-o, ou seja quando você usa o teu navegador padrão, o teu IP (protocolo de internet) é geralmente o mesmo da conta que você tem com o provedor, mas quando você usa o Tor, você não está apenas usando um outro navegador, mas um navegador que já está usando uma outra rede (rede Tor) para acessar a página que você deseja (estando ela na superfície ou na DW), e isso é feito através de uma conexão tipo "proxy socks 5", ou seja usando o Tor, o teu IP é completamente diferente, dando a localização de que você pode estar em qualquer país.

    Ao tentar acessar a tua conta do Facebook pelo Tor por exemplo, o Facebook vai avisar que você está acessando de outro lugar e que precisa que você confirme esta mudança através de um link que será enviado para o teu e-mail. Só depois disso, você terá acesso. Até ai tudo bem, só que quando você quiser usar o teu navegador padrão (com o teu IP verdadeiro), o Facebook vai novamente achar que você mudou de lugar (pois o Facebook guardou o teu último IP como se este fosse real) e vai fazer todo aquele processo novamente.

    Detalhe, a tua conta de e-mail também vai pedir uma confirmação tua, solicitando um outra conta alternativa de e-mail (2ª e-mail) para você abri-la e clicar em um link para liberar o teu 1º e-mail. Ai vem o problema, se você for (usando o Tor) ver esta 2ª conta de e-mail, ela vai lhe pedir um outro e-mail alternativo (ou seja, um 3º e-mail) e isso vai vira uma bola de neve... A solução é abrir o teu navegador padrão, abrir a tua 2ª conta de e-mail, clicar no link para ativar a 1ª conta de e-mail para ser usada pelo Tor.

    Ai eu te pergunto: Vale a pena todo esse trabalho? (de repente você é masoquista né...). E não terminou! cada vez que você usar o Tor (ou mudar de circuito) o teu IP já é outro! Basta fechar o Tor e executá-lo novamente... Quer curtir essa "aventura"?

    Resumindo: o Tor é um excelente navegador para estar anônimo na WEB mas não para usar contas que nada tem a ver com o anonimato!

    Pense bem: Se você quer estar anônimo, por que você vai querer acessar o Facebook, Instagram, Flick, G+, Tweeter, ou Skype?

   Talvez ai venha aquela pergunta: "- Por que a Rede Tor é assim?". Para responder vamos olhar um pouquinho para o passado:




    Praticamente, a
DW existe desde a criação da Internet, assim como a própria WEB, graças à força militar dos Estados Unidos. E em um belo dia (1994), os militares resolveram montar uma rede criptografada para nela manusear documentos sensíveis ("classified"), graças ao Naval Research Laboratory (aqui). do país (na verdade um trabalho da DARPA),  que desenvolveu o TOR para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação.

    A segunda geração desse projeto foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The Onion Router para transformar-se na ONG The Tor Project, uma rede de "túneis" escondidos na WEB em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado.

    Grupos pró-liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG j
á teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores (afinal este é o pai da criança).

    Ao acessar um site normalmente, teu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que tua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível, repito: "praticamente impossível" e não impossível!

    Também há serviços de hospedagem e armazenagem invisíveis. Assim, o dono da página está seguro se não quiser ser encontrado.




    Não tem jeito de acessar a DW sem ser através de um navegador "diferenciado" como o Tor ou com o teu navegador padrão mas com configurações bem específicas apenas para este fim. O Projeto Tor é o melhor lugar para você baixar o navegador Tor (não baixe através de terceiros).

    Obs. este não é o único meio de acessar a DW, mas sem dúvida é o mais simples e prático para o usuário comum, porém não minimiza os cuidados que você deve ter em adentrar a DW!

    Você tem que decidir em que sistema você quer usufruir da Rede Tor, então vamos ver que roupa de mergulho cabe melhor em você:







    a) Usuário de distros Linux ou BSD: Baixar o navegador Tor, descompactá-lo na tua pasta Home é simples e prático, além do que não te trará problemas. Fazendo pequenas configurações de firewall e rede e usando uma outra conta com poucos privilégios, ou então, instalar uma outra distro Linux (Tails) que já vem completamente configurada para você penetrar a DW com segurança. Navegar na DW com o Linux ou BSD é prazerosamente inquestionável.





    b) Usuário do Mac OS X: Embora o OS X seja baseado na plataforma UNIX, ele não é tão seguro quanto ao Linux ou BSD mas é de longe melhor que o Windows. Siga as instruções quanto ao firewall e antivírus, e evite baixar apps da Apple Store que não tenham a garantia desta. Também evite manter apps que ficam conectados à superfície o tempo todo, mesmo rodando em segundo plano, pois eles podem servir de "ponte" a malwares para acessar a tua máquina e permitir a tua localização e identificação, fora isso, use uma outra conta com poucos privilégios, para baixar o Tor ou então, instalar a distro Linux Tails que já vem completamente configurada para você penetrar a DW com segurança.




    c) Usuário do Android: Atualmente o pior sistema operacional para usar o Tor é o Android. Por este estar amplamente difundido nos dispositivos móveis, e mesmo sendo baseado no Kernel do Linux, o Android, não possui a robustez de uma distro Linux "convencional" e, muitos dos seus apps são de garantia duvidosa (alguns interessantes são criados por crackers da DW). A própria Google vive chamando a atenção dos clientes a respeito do uso indiscriminado de apps não desenvolvidos por esta ou daqueles que ainda não tiveram o seu certificado de segurança aceito, sem contar o fato de que muita gente arrisca-se em usá-lo no modo root (administrador) e dessa forma tudo fica liberado! Prato feito para os crackers de plantão...

    Além do fato de a grande maioria dos usuários faz questão de ficar conectada via Wi-Fi de forma gratuita mas não percebem que o roteador que está fornecendo o ponto de acesso está geralmente ligado à uma máquina completamente desprotegida (usando um Windows), e quem a instalou talvez nunca tenha ouvido falar sobre a DW, e se ouviu, nem parou para refletir que esta máquina pode servir de ponte para a DW através de um smartphone rodando um Orbot (o navegador Tor para o Android).


      Isto sem contar que todo Android fica constantemente logado no Google através de um e-mail (que mais tarde pode ser acessado por um notebook ou PC, repassando algum malware para a nova máquina em questão), sem contar ainda que praticamente todo mundo fica com apps do Facebook, Vibe, WhatsApp, Instagram, etc logados o tempo todo. Tornando assim o Android um verdadeiro "queijo suíço" de brechas para ataques na WEB. Mas como tem gente maluca ou estúpida para tudo... Usar o Tor diretamente no Android é por conta tua.

    Porém o Android pode até ser utilizado com "relativa segurança", evitando-se usar redes Wi-Fi (mesmo que esta seja a da tua casa),a não ser que o firewall do teu roteador tenha sido bem configurado. Caso contrário, é mais sábio utilizar redes 3G ou 4G, pois estas são muito mais seguras. Se você parar para pensar um pouco, vai perceber que por detrás de uma rede Wi-Fi, há uma conta de banda larga relacionada a algum número de telefone. Contas de banda larga de provedoras de canais de assinatura de TV (fibra ótica) podem ser mais seguras, pois não é tão fácil interceptar um ponto de cabo de fibra ótica. Porém esta segurança pode terminar no servidor da empresa que fornece o serviço de banda larga. Se desejar, leia estes artigos sobre redes, suas relações e requisitos de segurança (aqui).




    d) Usuário do Windows: Eu desaconselho baixar o navegador Tor e usá-lo como se fosse um navegador comum. Na parte 02 deste trabalho, eu expus apenas algumas "falhas de segurança" do Windows, mas existem outras que exigiriam um conhecimento técnico mais específico em sistemas e redes, o que inviabilizaria o meu propósito de passar informações simples e claras, dando também a chance das pessoas leigas poderem desfrutar desta vasta rede que é DW.

     O Windows é um sistema bacana, porém a Microsoft deveria tratá-lo com mais seriedade. O que vale para um Windows 7, não necessáriamente vale para um Windows 8, 8.1 ou 10 e vice-versa (não importa a combinação). Uma realidade bem diferente do  OS X e distros Linux/BSD.

    Tal como eu disse na parte 02, vou te ensinar a usar o Tor no Windows sem ter que abandonar o Windows.

      Por onde começar:

     Na página do Projeto Tor, procure a imagem de um pendrive, lá está o link para você baixar o Live DVD Tails, uma distro Linux preparada pelo Projeto Tor com tudo o que você precisa e completamente configurada para submergir  através da DW.

     Você vai baixar uma imagem ISO da mais recente versão do Tails. Ok, Agora você tem 3 opções (e todas as 3 são excelentes):

      1ª - Você pode queimar (gravar) esta imagem em um DVD novo. Feito isso você pode iniciar o teu computador (com o DVD na bandeja), e então você rodará a distro Linux Tails.

      2ª - Você pode baixar um instalador do Tails para usá-lo no teu pendrive como se fosse um Live DVD.

      3ª - Você pode instalar uma Máquina Virtual (MV) no teu Windows, OS X, ou mesmo Linux, e rodar a imagem do Tails como se ela já estivesse instalada no teu computador ou gravada em um DVD/pendrive.

     Escolhi a 3ª opção pois ela é segura para dar os primeiros passos e familiarizar-se com o Tor e esta rede de anonimato bem incomum. Também levei em consideração o fato de que nem todos os usuários podem ter à mão um DVD virgem para queimar a imagem do Tails, sem contar que outros usuários poderiam estar usando um netbook (que não possui uma gravadora de DVD) ou que não estariam dispostos a passar os arquivos do pendrive para o HD (pois a instalação do Tails exige a formatação do pendrive), sem contar que apenas uma pequena parte do pendrive seria utilizada pelo Tails (um pouco menos de 5GB, no máximo), o que levaria o usuário a ter que particionar o pendrive (separar o seu conteúdo em duas áreas lógicas) para não ficar com o resto da capacidade deste desperdiçada.

     Bem, que tal começar a entender o que é uma MV para acabar com as possíveis dúvidas e ir direto ao ponto que interessa?

     Ok, uma MV é o nome dado a uma máquina, implementada através de software, que executa programas como um computador real, também chamado de processo de virtualização.

     Uma
MV (Virtual Machine, em inglês) pode ser definida como “uma duplicata eficiente e isolada de uma máquina real”.

     A IBM define uma MV como uma cópia isolada de um sistema físico, e esta cópia está totalmente protegida.

    
MVs são extremamente úteis no dia a dia, pois permitem ao usuário rodar outros sistemas operacionais dentro de uma janela, tendo acesso a todos os softwares que precisa.


     Ao invés de ser uma máquina real, isto é, um computador real feito de hardware e executando um sistema operacional específico, uma MV é um computador fictício criado por um programa de simulação. Sua memória, processador e outros recursos são virtualizados.

     A virtualização é a interposição do software (MV) em várias camadas do sistema. É uma forma de dividir os recursos de um computador em múltiplos ambientes de execução.

     Os emuladores são MVs que simulam computadores reais. São bastante conhecidos os emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o Bochs e o VirtualBox (software livre da Oracle).

     Eu preferi usar o VirtualBox  por ser gratuíto e muito bem conhecido por usuários do Linux, fazendo parte de muitas distros Linux devido a sua interface simples, amigável, leve e fácil de usar.

        Então, cliquem no link do VirtualBox e baixem a mais recente versão de acordo com o teu sistema operacional, e na mesma página, não baixe ainda o VirtualBox Extension Pack, faça-o após a instalação do VirtualBox (mais adiante eu vou te instruir quando e como fazer). Contudo, preste a atenção na figura abaixo. Quando eu pedir para voce baixar VirtualBox Extension Pack, use este link sinalizado.


     Esta extensão vai permitir que a tua MV "converse" com periféricos que você conecte ao teu computador via USB, como um pendrive, Hub, impressora, mouse, teclado, webcam, etc (vale lembrar que os notebooks vem com uma placa de USB interna, e o mousepad, teclado e webcam estão conectados via USB). Por isso esta extensão é praticamente indispensável.

     Independente do teu sistema operacional, a interface do VirtualBox é a mesma, e o processo de instalação segue as características de cada sistema já bem familiarizadas pelo usuário.

     Já instalado, abra o VirtualBox e vamos conhecer a tua interface que já é bem instrutiva, então clique em Novo.



      O nome da tua MV fica a teu gosto, apenas serve para identificar esta MV de outras que você deseje criar.





    Neste exemplo, eu coloquei o nome real da distro Linux, defini o tipo sistema operacional da imagem ISO que eu baixei e a versão da distro Tails - se o teu computador usa o Windows na versão 64 bits, deverá usar a opção Debian (64 bit). Para saber se o teu Windows roda em 32 ou 64 bits, clique com o botão direito do mouse no ícone do Meu Computador e selecione a opção Propriedades. Na janela mostrará que versão o teu Windows estará rodando. Contudo, vale a pena lembrar que a tua placa mãe já possui a tecnologia de 64 bits, mas esta apenas usará se a tua máquina tiver pelo menos 4GB de RAM apenas para o Windows (independente da frequência). Se o teu Windows tem uma pasta chamada de Program Files (X86), então a arquitetura dele é de 64 bits, e essa pasta é apenas usada para instalar aplicativos de 32 bits de endereçamento numa plataforma de 64 bits.

     A "versão" desta janela não refere-se a versão da distro em si, mas do tipo de distro que esta foi baseada ao ser construída (Debian, Ubuntu, OpenSUSE, Fedora, etc); no caso do Windows (W8, W7, Vista, XP, etc...). A grande diferença é que as "versões" do Linux conversam entre si, já as do Windows...

     Feito isso, vamos definir quanto de memória RAM queremos reservar para uso exclusivo da nossa nova MV. Vale lembrar que cada MV criada pode ter as suas próprias configurações (isso fica a gosto do usuário) e podem ser editadas, apagadas e recriadas quando se quiser.




     Você pode escolher a quantidade deslizando a barra ou digitando na caixa de combinação um valor mais exato e usando as setas para uma "sintonia fina" se não quiser digitar.

     Pode-se perceber que há uma área verde e vermelha: Enquanto o cursor permanecer na área verde significa que a tua MV não estará comprometendo o desempenho do teu Windows.


    Mas é bom lembrar que não é aconselhável você mover o cursor ao limite da área verde, principalmente tratando-se do Windows que é um sistema pesado com muitos recursos desnecessários em uso, principalmente usando o ambiente Aero que toma muita memória.

    Eu coloco esta observação aqui, pois muitos começarão a usar o Tails com um Windows bem desorganizado. Caso o teu Windows precise de mais memória do que você reservou, talvez este acabe travando. Eu sugiro um tamanho equivalente a um CD (+ ou - 700MB) que é mais do que suficiente.

     Vale lembrar que estes valores vão depender das características do hardware do teu computador, assim com também, da imagem do sistema ou game que você quer virtualizar.




     Aqui tem 3 opções bacanas de como você quer manter a tua MV atualizada. Mais uma vez, o valor em negrito pode mudar de acordo com as configurações de hardware do teu computador.

     Será que é preciso um HD Virtual (HDV)? Honestamente nem tanto, isso vai depender muito do que você quer virtualizar e de como você quer usar. Eu explico: Suponha que você tem um notebook com um HD de 500GB e você ainda tem centenas de GB livre e gostaria de experimentar uma distro Linux que é a cara do OS X da Apple, e por sinal bem elegante. Eu falo do Pearl Live.

     Ok, aí você baixa a ISO desta distro, e como você quer atualizá-la e também instalar alguns aplicativos que não vierem na mesma, mas que estão disponíveis (e de graça), então você reserva um HDV com o tamanho que você acha interessante (afinal você tem muitos GB livres no teu HD), digamos 20GB pois você pretende baixar e experimentar de tudo!

     Como a ISO não muda de tamanho, qualquer atualização do Pearl Live e/ou instalação de algum aplicativo, apenas será feita na RAM, já que a ISO não pode ser alterada. Então cria-se um HDV para servir de "complemento" desta ISO, permitindo que as atualizações e instalações de novos aplicativos sejam feitos neste HDV. Isso é muito legal por que você pode utilizar o sistema atualizado e "fazer a festa", ou seja todas as personalizações que você tiver feito, estarão do mesmo jeito quando você voltar a usar esta MV, pois elas estarão salvas no HDV. Sem o HDV elas seriam feitas na RAM e seriam perdidas assim que você desligasse a tua MV.

    E tem mais. Você pode definir esse HDV no teu pendrive, caso não precise de tantos GB e/ou não queira colocá-lo no teu HD.

      Eu fiz as minhas primeiras "viagens" a DW usando uma MV dentro do Linux (mais seguro), ou seja um Linux dentro do outro. No meu caso, eu dispensei o uso do HDV pois eu não estava necessitando instalar alguma coisa do Linux - eu agora uso uma distro Linux (Metamorphose) e o Windows.

        
    Eu me sinto bem seguro na DW usando o Tor no meu Linux (com firewall e antivírus), mas quando eu preciso submergir a "lugares novos" na DW eu uso o Tails direto do pendrive, pois não sei o que eu vou encontrar num clique e também não quero espalhar pragas para os arquivos de Windows nas minhas partições NTFS com backups do meu Windows.

     A 3ª opção é de utilizar um HDV já criado para usar com uma MV. Caso você crie outra MV, para não ter que criar outro HDV (pode criar se quiser) você pode usar este mesmo HDV para guardar algo da nova MV. Não há incompatibilidade pois é tudo virtual, ou seja, se uma MV é do Tails e a outra é de um game o VirtualBox gerencia esse armazenamento no HDV e sabe o que pertence a cada MV.

     Resumindo: Fica a teu critério a criação ou não de um HDV, veja este como se fosse o Arquivo de Paginação (Swap File) do Windows, obsoleto para os novos computadores com mais de 4 GB de RAM. Agora escolha a 1ª opção Não acrescentar um disco virtual, clique em Criar.



     Você pode continuar sem um HDV. Depois se você quiser, você pode criar o teu HDV. Clique em continuar




     OK, agora você vai baixar e instalar o VirtualBox Extension Pack. Este processo é feito pelo próprio VirtualBox, então volte à página do VirtualBox e clique naquele link que eu te mostrei (ele corresponde a mais nova versão desta extensão do VirtualBox). Ao fazê-lo teu navegador deverá mostrar uma janela como essa, com a mais recente versão:



     Como esta extensão é um arquivo pequeno, nem vale a pena fazer o download para depois instalar, selecione em Abrir com o: e clique em OK para o VirtualBox fazer o download e a instalação automáticamente.


 
     Apenas confirme clicando em Instalar.




     Deslize a guia lateral até o fim do texto (eu já sei que a maioria nem vai ler os termos desta licença), para ativar os botões. Clique em Eu concordo. É provável que apareça aquela tela do Controle de Conta do Usuário, confirme a execução.



     Pronto! Clique em OK, agora as tuas MV poderão usar os dispositivos conectados via USB. Agora você vai criar a tua MV para acessar a DW.



     As configurações principais da tua MV já estão prontas, falta apenas indicar aonde você salvou a ISO do Tails. Neste exemplo ela foi baixada para D:\ISOs (é aonde eu salvo as ISOs que eu experimento, alias é uma boa ideia manter esta ISO em uma pasta isolada para evitar que esta seja apagada ou movida sem querer com teus outros arquivos). Para escolher a tua ISO, dê um duplo clique no nome da tua MV ou clique na seta verde (Iniciar).



     Clique na pequena pasta amarela à direita, vá até a pasta que a tua cópia da ISO do Tails esta gravada. Ela deve aparecer tal como na imagem abaixo. Dê um duplo clique no arquivo para abri-lo.




     Confira se a imagem do Tails está como abaixo. Se sim, clique em Iniciar.


    Obs. Eu já havia atualizado as informações sobre o Tails, mas por alguma razão parece deu algum bug no Google e a postagem voltou ao que era. Apesar das mudanças serem mais no visual, não invalida o texto que você vai ler a seguir.


    Basta teclar ENTER pois a segunda opção talvez só será necessária se o Tails tiver sido instalado em um pendrive, pois é o equivalente ao Modo de Segurança do Windows.

     Pronto!!! o Tails está iniciando no teu Windows, sem ser Windows



      A princípio pode "demorar" um pouco, pois o sistema vai estar preparando a tua MV para entrar na DW (não se preocupe, nada vai ser alterado no teu Windows ou nos teus arquivos pessoais). O Tails vai rodar diretamente da imagem ISO, se o teu Tails estiver rodando direto de um DVD/USB teu HD vai estar "desmontado", ou seja, este vai estar "desconectado" virtualmente; você pode montá-lo e desmontá-lo quando e quantas vezes quiser.

     Por padrão, o Linux inicia com o HD sempre desmontado (isso inclui pendrives), o que evita que qualquer malware seja gravado no teu HD. Apenas você pode decidir se quer ou não usar o teu HD.

     Como você está usando uma MV, esta nem faz ideia de que o teu Windows existe, por isso, a segurança da tua MV vai depender de como o teu Windows está seguro.

     Quando o sistema está pronto, uma janela irá aparecer e você verá uma pergunta "More options?", clique em "Yes" e em seguida em "Login".


     Essas opções são sobre como você quer usar o Tails: Uma delas deixa a teu critério se você quer colocar uma senha de administrador para usá-la mais tarde (se deixar em branco, o Tails assumirá que você não tem a intenção de fazer algo como administrador), vale lembrar que para montar o teu HD (é só clicar em Computer e em seguida na partição que você quer usar, isto você vai ver mais adiante), mas você vai precisar do privilégio de administrador, ou seja se você apenas vai dar uma volta na DW e não vai baixar nada para o teu pendrive ou HD, deixe em branco o campo para digitar a senha.




    

     O próximo botão MAC address spoofing já vem marcada, pois assim ela esconde o Nº serial da tua placa de rede e a tua provável geolocalização na WEB.


     Com relação as opções em "Network configuration", o botão que já está marcado deve corresponder ao tipo de conexão da grande maioria dos usuários.

     A segunda opção deve apenas ser usada caso a tua máquina esteja usando uma rede proxy. Por isso, deixe esta configuração do jeito que está (o Tor vai te conectar à Rede Tor em Proxy5).



     Apesar de eu já ter dito que o conhecimento em inglês é imprescindível, isso não quer dizer que a tua máquina tenha que está configurada como se estivesse nos EUA, então escolha o teu idioma nato e o Linux automaticamente vai localizar o país que você está conectado e o teu tipo de teclado, lembrando que estas configurações dizem respeito apenas a interface do Linux e não a tua conexão a DW. Isso não o impede de ter a interface do Linux em outro idioma, confira apenas se o tipo de teclado corresponde ao que você está usando (no Brasil, muitos notebooks não vem com o teclado tipo ABNT2, e sim o padrão americano internacional que não tem o caractere "Ç").


    (de agora em diante, clique nas imagens para vê-las com mais detalhes)






    Talvez agora você entenda quando eu disse que te ensinaria a usar o Tor no Windows sem ser o Windows... Isto desmistifica toda aquela história de que o Linux é um sistema complexo e difícil de usar.

     Independente da interface que você escolheu, irá aparecer uma mensagem de erro. Ignore-a pois você estará usando ou um Live DVD com o Tails ou então através de uma MV sem HDV. Apenas clique em "OK". Pois deste modo não é possível realizar uma atualização de arquivos, já que a imagem ou um DVD não permitem gravações, apenas leitura. No caso do Tails estar instalado no pendrive ou no HD ou da tua MV ter um HDV, aí é diferente, esta mensagem nem aparecerá (a não ser que não haja mais espaço no teu pendrive, HD ou no HDV da tua MV).
 

     Para você usuário do Windows ir familiarizando-se com Tails, poderá perceber que esta distro Linux é bem fácil de usar e já vem bem equipada para que a tua submersão seja bem agradável.



     Logo que o sistema inicia, os aplicativos mas usados já ficam à disposição de você (barra de tarefas), e em Acessibilidade, você pode usar um teclado virtual para que nenhum cracker capture o teu teclado e consequentemente as tuas senhas.




     Não poderiam faltar os acessórios "mão na roda"...




     E até para quem não quer parar de programar.


     Como há uma imensa quantidade de documentos pela DW que podem ser muito interessantes, não poderia faltar uma suíte Office para deixar o usuário bem confortável. O LibreOffice já é um velho conhecido dos linuxers e abre e salva todos os arquivos do MS Office, além de outros formatos como o Adobe Reader PDF.



     Também não ficam de fora as ferramentas gráficas, que de repente, podem ser necessárias.



     O Tails vem com algumas ferramentas de comunicação já configuradas para você poder manter contatos pela DW sem correr riscos (vou falar sobre este assunto na próxima parte).



     É claro que seria muito chato curtir esse "novo mundo" sem uma música bem legal ou a possibilidade de experimentar a imensa quantidade de áudio e vídeo que existem na DW, sem as ferramentas básicas, podendo ler a imagem de um DVD e já ir queimando-a no teu disco virgem.

    Nota: Nunca use o Windows Media Player para ouvir as tuas músicas enquanto está na DW (vou tratar sobre isto com mais detalhes na próxima parte).



    A partir desta versão, a instalação do Tails como uma distro Linux no teu HD foi retirada, ficando a opção de instalar em uma memória flash ou pendrive (que pode ser um HD externo). Você tem apenas que organizar melhor o teu HD (ou seja tudo o que você já baixou ou instalou no mesmo). Devido ao fato de muitos usuários não levarem a sério os perigos de malware e ataques de crackers, esta opção de uso via pendrive é realmente a mais segura, além de prática pois você leva o Tails para onde quiser.


  



     É por aqui que você vai acessar o teu HD, pendrive, etc.



     Caso esta mensagem apareça é provável que você esteja usando o Tails via DVD o que impede de atualizar o sistema ou gravar alguma coisa no mesmo.


     Um detalhe importante: O pequeno ícone do Tor (a cebola) na barra de ferramenta tem que estar da cor verde, significando que você está completamente anônimo e protegido pela Rede Tor.



     As vezes demora um pouco para este passar de amarelo para verde. São muitas criptografias realizadas para te deixar seguro, por isso fique sempre de olho neste (este também vai aparecer no navegador). Ao clicar com o botão direito sobre este ícone, você verá outras opções (você estará usando o Vidalia, um controlador gráfico multiplataforma para o software Tor), mas não confunda o item Sair com desligar o sistema, este "sair" significa sair da rede Tor ou seja, deixar de ser anônimo e ser presa fácil, é o mesmo que usar o proxy tor2web com um navegador padrão (vou explicar isso bem mais adiante e lá você vai entender o porquê). É profundamente não recomendável fazer isso!


 

     No momento você já tem condições de adentrar a DW, mas como a tua MV está rodando sobre o Windows, ainda há algumas coisas que podem comprometer a segurança do teu Windows.

     Lembre-se que tanto o Windows quanto o Tails estarão utilizando a mesma placa de rede, e esta não sabe diferenciar se o que passa por ela é de algum aplicativo do  Windows ou do Tails conectado a DW, e o teu antivírus (seja qual for) não são páreo para os malwares da DW.

    Ainda tem informações cruciais sobre o que e como deve-se fazer a respeito disto. Até lá, restrinja-se a estudar o manual do Tails, pois este foca muito sobre a navegação anônima, a Rede Tor e principalmente sobre a fragilidade do Windows em relação a DW, além de orientações sobre o que você não deve fazer.


    Na próxima parte eu vou tratar disso tudo de forma mais simples e clara, porém séria. Procure não ser estúpido e ir logo "passear" na DW. Isto não te impede de navegar pela superfície usando o Tails, mas esqueça as redes sociais e contas de e-mail, se não quiser ter "dor de cabeça". Use-o a princípio na superfície para ter mais intimidade com as suas ferramentas e aplicativos.


    Lembre-se que no teu Windows há informações sobre você e teus familiares (basta já ter usado alguma rede social), e estas informação são usadas pela Microsoft para efeitos de "engenharia social", são arquivos do sistema que eu conheço e lógico, qualquer cracker também. Em alguma parte deste trabalho, eu falei que uma das principais causas de problemas são as atitudes dos usuários, então...



(continua) (rever parte 02)