Eu até que pensei que de certa forma o assunto mais importante sobre a Deep Web (DW) já havia sido esgotado. Mas relembrando as minhas primeiras palavras, e navegando pela DW fica realmente difícil (senão impossível) encerrar este assunto.
Tem muita coisa se atualizando e certas informações sobre a Rede Tor, Freenet e I2P que eu meio que propositadamente deixei para depois, pois como eu já havia mencionado, a minha cabeça já estava cheia de informações desencontradas, fantasiosas, duvidosas ou até mesmo críveis, e tudo isso eu tinha que por em uma certa "ordem" focalizando o objetivo principal que é a simplicidade que há na DW; a quebra de mitos e a imagem particularmente errônea de uma rede criminosa paralela e/ou de quem a usa, provavelmente é também um criminoso.
Eu sei que no meio de tantas informações e "definições" que nem sempre parecem fazer um consenso, a DW é "pintada" como uma terra sem lei. Em parte, é claro que há um aspecto criminoso e isto não é nenhum privilégio da DW, pois tudo isso nasceu (e ainda continua nascendo) na superfície.
Na verdade, a DW apenas serve de refúgio aos criminosos que tem muito a perder em dinheiro e/ou décadas na cadeia.
É só tirar por exemplo, alguns sites como:
MegaUpload (hoje Mega), que nos seus áureos tempos permitia aos associados com registro gratuito (membros free) baixar 20GB em arquivos por dia a uma velocidade de 20Mb/s, além de 200Gb de espaço para armazenagem pessoal.
O MU também era muitos conhecido pelos seus serviços conhecidos como Megavideo, Megalive, Megapix e Megabox como CUM.com anteriormente (Megaporn, Megarotic, e Sexuploader) especializada em hospedagem de conteúdos pornográficos.
Pode-se dizer que o MU era o "coringa" dos links de download nas mais diversas páginas web de áudio e vídeos devido a excelente qualidade que ali havia, além de outras que eram voltadas à literatura virtual e de softwares de todos os gêneros, principalmente games.
Hoje (um pouco mais "comportado"), o Mega é um serviço de nuvem e compartilhamento de "arquivos pessoais" que digamos, "terceirizou" aos assinantes a tarefa de manter o estilo P2P de tudo o que é tipo de arquivo. Ou seja a responsabilidade legal sobre a quebra de copyright é do assinante agora...
E falando de MU, ou mais exatamente do Mega, saiu em 04 de Abril de 2015 o Makulu, uma nova distro Linux que parece ter o patrocínio ou a intenção de expandir o serviço de nuvem do Mega.
Apesar de não ser mencionado este serviço de nuvem, a distro deixa bem claro que certas personalizações tem a ver com o Mega, inclusive já vem com um atalho na Área de Trabalho e em outros utilitários através do Menu Iniciar da distro.
De acordo com o DistroWatch, lê-se o seguinte: "Makulu Linux dispara com a série 9 com Xfce, que vem em dois sabores. A edição normal (ou "full") e uma edição Lite. As edições esportivas normais e toda a sua magia de Makulu que os usuários têm passado a amar. É um um desktop esportivo rico muito bonito e apresenta-se fácil de usar, fácil de navegar. Vem embalado com o software para usar todos os dias, é rápido e estável. A edição Lite ostenta o mesmo visual e sensação da edição que normal possui, mas vem com quase nenhum software instalado, apenas todos os elementos básicos de back-end já configurados, ele processa em apenas 693MB, pequeno o suficiente para caber em um CD e deixa o poder nas mãos do usuário para instalar a sua própria seleção de software ". A edição "full" vem no estilo das distros Linux já bem conhecidas.
De fato, a versão Lite não é uma distro Linux "padrão", ou seja aquela distro que já vem com tudo (nesta não há nenhum navegador), você escolhe o teu navegador preferido usando o Gerenciador de Downloads ou então o velho e conhecido Synaptic. Eu baixei e testei esta distro. Achei legal porque ela vem com os arquivos de sistemas necessários, e deixa com o usuário a escolha de optar pelo que quer instalar (jogos, players, office, navegadores, chats, etc.). É uma distro baseada no Debian, é estável, o que deixa o usuário bem confortável sobre como ele quer personalizá-la.
O interessante é que esta distro já vem com um link que sincroniza os teus dados ao serviço de nuvem do Mega, ou seja, você sempre vai ter um backup dos teus dados na nuvem. É claro que não há nenhuma obrigação em ter alguma conta do Mega para usufruir desta distro, mas com um conta gratuita do Mega de 50GB, até que não é tão mal... Mais informações sobre serviços em nuvem (cloud computing), veja (aqui).
The Pink Meth Entre os mais notórios - e popular - site hospedado na DW fechado pela Operação Onymous, que foi uma armação da polícia mundial coordenada que levou 17 pessoas presas, incluindo seis britânicos, com a maioria das detenções relacionadas com os serviços que vendiam armas de fogo e drogas.
A operação foi realizada por agentes da Europol, o FBI, e US Immigration and Customs Enforcement. TPM ressurgiu (manteve o nome em nova URL) e pasmem, na superfície! Mas sem os dados pessoais e profissionais das fotos íntimas das mulheres das redes sociais (apenas o primeiro nome), agora parece que "saiu" da superfície. Porque eu escrevo "saiu"? É simples, assim como uma infinidade de páginas web que foram fechadas, existem cópias integrais de quase todas na superfície. Ou seja, a DW não é assim um local "privilegiado" como muitos pensam...
Detalhe que as fotos não são "apenas" das redes sociais, mas hackeadas dos seus computadores/smartphones ou direto da webcam (espero que você não esteja lá). Mas a verdade é que essa caça ao TPM só intensificou após a estudante universitária Shelby Conklin, ter aberto ações contra TPM e vários outros serviços de hospedagem desde 2012.
Apesar do TPM já ter estado na mira do FBI, TPM não postava conteúdo pedófilo, "apenas" fotos de mulheres a partir dos 18 anos que elas mesmas guardavam nestas redes de modo privado (ou seja não compartilháveis), talvez para que ninguém da sua família as encontrassem no computador (será que elas nunca leram nada sobre criptografia?). Apesar de várias mulheres manterem no seu próprio HD todo este material tão íntimo...
É aquela história de sempre... Muitas mulheres pensaram que tivessem "apagado" as fotos e vídeos do HD (até parece...), ou pior, mantinham as senhas de nuvem e redes sociais salvas no navegador (é só copiar os arquivos necessários e incorporar ao próprio navegador para entrar diretamente na nuvem ou rede social destas mulheres...).
Como eu já citei antes sobre a DW muitos usuários Windows nem estão aí para o nome do grupo de rede e de que o compartilhamento de rede pode estar ligado, ai o cracker pode muito bem acionar a tua webcam (sem você saber) e sem a luz desta ficar acesa... E como a maioria dos computadores estão "estrategicamente" bem posicionados no próprio quarto (por causa dos selfies), enquanto a tua máquina (isto inclui o smartphone) estiver ligada, teu quarto é um verdadeiro "Big-Brother".
Se o pessoal do TPM não tivesse se metido em tráfico, talvez TPM ainda estivesse ativo na DW (afinal ele não era o alvo principal das investigações). É o velho erro de não parar de querer ganhar mais e mais. Estas fotos e vídeos do TPM renderam muita grana, mas nada comparado com drogas e armas.
Eu sei que TPM usou as inúmeras falhas de segurança de várias redes sociais (Facebook é o "Windows" das redes sociais neste quesito), basta dar uma olhada no YouTube que está cheio de "aulas" sobre como fazer isto, além de inúmeros outros sites. E se você entrar numa sala de discussão hacker na DW...
Só para deixar bem claro, eu costumo ver (nas estatísticas deste blog) o interesse dos leitores em encontrar TPM, algo até natural e lógico, e eu acredito que muitos procuram pelos "canais normais" de busca. Como eu já afirmei, TPM foi apreendido pelas autoridades mas (o maldito mas...), ainda existe um "fantasminha" do TPM com novo visual na WEB como dá para perceber neste instantâneo abaixo.
Eu não vou disponibilizar o link pois, além de ser ilegal, já basta o constrangimento das vítimas entre 18 e pouco mais de 50 anos entre dezenas de nacionalidades (todas foram invadidas através de uma conta no Facebook, G+, Twitter, Link, LinkedIn, Yahoo,etc.). Fala sério, você quer saber se a tua avó, mãe, esposa, noiva, namorada, irmã, prima, tia, sobrinha ou neta estão ali? Colocar algo na WEB é fácil, agora tirar de lá... Tenham mais respeito e solidariedade com as mulheres do nossos mundo. OK?
Leia estes meus trabalhos para ter uma ideia: (aqui) e (aqui).
Uma dica para quem gosta de ficar à vontade na frente de um notebook ou mesmo de um desktop com webcam: Muitas lojas vendem pequenos adesivos (tipo aquela carinha feliz), então compre uma cartela e coloque um adesivo sobre a tua webcam e garanta a tua privacidade enquanto navega na WEB.
Nunca subestime um cracker, pois essas invasões de privacidade são escolhidas pelo IP e não pelo nome ou localidade da vítima, e como a maioria dos IPs são dinâmicos e essas "escolhas" são aleatórias através de um software, então...
Aviso aos paranoicos de plantão: Estava rolando uma corrente sobre roubo de dados e proteção contra o Facebook (FB). Não caia nessa! Além deste texto mencionar "à administração do FB" e até o "Estatuto de Roma" (essa instituição até existe, mas não sobrepõe decisões de tribunais nacionais e lida apenas com casos gravíssimos de relevância internacional), além disso, estão tentando vender a história de que há "um software que permite o roubo de dados pessoais", além de sugerir o espalhamento da mensagem para "proteção do direito de autor" contra os atos malignos encabeçados por Mark Zuckerberg (antigamente a "bola da vez" era o Bill Gates).
Isto foi mais uma tentativa de causar pânico nos usuários (e não vai ser a última), por alguém que não tinha o que fazer ou por não gostar mesmo do FB. ou por saber que uma rede social com mais de 1 bilhão de pessoas é um "prato cheio" para causar pânico na velocidade e estrago de um tsunami. Se você pensar bem vai ver que é muito mais fácil induzir muita gente (através das redes sociais) a fazer besteira, do que na DW...
Sempre vale ressaltar que muita gente pensa no FB como uma rede social que tudo o que postam é coisa séria ou é brincadeira, e esquecem que também rola por lá muitas armadilhas nas postagens, isto sem contar com os joguinhos bem viciantes - todo programador sabe muito bem como incorporar um malware que só ativa-se em determinada condição (ou isca estratégica), tipo, conseguir passar para um nível seguinte...
Também vale para grupos bem elaborados ou aqueles que "nascem" como que por milagre de acordo com o clamor popular sobre algum tema político, social, religioso, ambiental, etc. Quem entra nesses grupos sem nenhuma reflexão, ou seja mergulha naquela "onda" atraente sem nenhuma reflexão e sai clicando nas postagens, curtindo e compartilhando, pode muito bem estar disseminando algum malware sem nem ter ideia.
Dizer que o teu computador foi infectado pelo FB, pode até ser uma "meia-verdade", pois ninguém te obrigou a clicar em algum link... Nenhuma rede social pode garantir 100% de segurança na sua plataforma. Um bom cracker vai saber encontrar meios (ou criá-los), e essa galera tem paciência de sobra para isso...
Você até vai dizer que o teu dispositivo móvel nunca esteve infectado, mas é bom lembrar que os dois sistemas operacionais mais usados nos dispositivos móveis no mundo, não inclui o Windows, pois são baseados no sistema Unix: Android (Linux) e iOS (XNU) que não deixa de ser o OS X, por isso as pragas para o Windows não vão fazer quase nada nestes sistemas, a não ser esperar serem transferidas para qualquer versão de um Windows e disseminar-se à vontade. Seja via USB, seja via Bluetooth, é só uma questão de tempo e você vai precisar transferir fotos e músicas para o teu PC, então...
Contudo, a verdade é simples e crua: O FB não é legal e gratuito para você à toa. Toda a tua privacidade é comercializada pelo FB com inúmeras empresas. Não se iluda com as tuas configurações de privacidade, elas não valem nada se o que diz respeito à tua vida podem render uma boa grana para o FB. 99,99% destas rendem! E não esqueçam: Fuja do FB nativo da DW se não quiser trazer (e compartilhar) toda uma gama de malwares.
The Pirate Bay ("fechado" recentemente), mas que já se multiplicou em vários "filhotes" do gênero (no Brasil há o The Anony Bay), fora daqui há também o Winston Brahma. Em suma, o site do TPB (o motor de busca que você usa para procurar links magnéticos de torrent) não estava mais hospedado em hardware detido e gerida pelos administradores do TPB.
Em vez disso, o site que já estava há um tempo hospedado por várias empresas de nuvem em dois países separados. No entanto há ainda duas peças importantes de hardware de propriedade do TPB: Um equilibrador de carga que criptografa os pedidos antes de passá-las junto às instâncias de nuvem, garantindo que os próprios provedores de nuvem não saibam a identidade dos usuários que acessam TPB e um roteador de trânsito.
Na verdade TPB está usando máquinas virtuais (MV) para armazenar as páginas e arquivos do banco de dados. Isto quer dizer algo no total, das MVs usarem 182 GB de RAM e 94 núcleos de CPU. A capacidade total de armazenamento é de 620 GB, mas isso não é tudo usado e, não é necessário dizer que é algo relativamente modesto, considerando o tamanho do site.
Moral da história, Hoje TPB (domínio .se) funciona assim: quando você acessa o site, na verdade está acessando um roteador que direciona suas requisições para um equilibrador de carga — este é responsável por equilibrar os acessos entre os vários servidores. Com isso, a polícia só tem como apreender inicialmente esse roteador, que não é tão difícil de ser substituído e deixaria o site apenas alguns minutos ou horas fora do ar.
Se a polícia apreender o roteador e vasculhar as informações, descobrirá onde está o equilibrador de carga (que fica num país diferente). Esse equilibrador não possui discos rígidos — toda a configuração está salva na RAM e será perdida caso a máquina seja desligada, dificultando ainda mais a localização dos servidores verdadeiros. E, como a comunicação entre o equilibrador e os servidores é criptografada, não é possível saber quais dados passam por ele, nem mesmo os IPs dos usuários.
No pior cenário possível, a polícia conseguiria apreender tanto o roteador quanto o equilibrador e também descobriria onde estão os servidores verdadeiros. Só que, se os servidores perderem a comunicação com o equilibrador durante 8 horas, eles são automaticamente desligados. Se eles forem desligados, só será possível ligá-los com uma senha, já que os dados dos HDs estão criptografados.
Ou seja TPB apenas trocou (novamente) de caravela, depois de passar um bom tempo sob o domínio (.org) passou a ser mantido em servidores da Suécia (.se), Groenlândia (.gl), Islândia (.is), Ilha de São Martinho (.sx), Ilha da Ascensão (.ac), Peru (.pe), Guianas (.gy), voltou para a Suécia (.se), Costa Rica (.cr) e agora está na República Democrática do Congo (http://thepiratebay.cd), embora o domínio Costa Rica (.cr) esteja redirecionando para a nova URL, e parece que ainda vai ficar trocando...
De repente ressurge das cinzas o velho TPB com o seu antigo domínio (https://thepiratebay.se) e mais uma nova polêmica, ou no mínimo, uma atitude muito suspeita (pelo menos na minha opinião). Então vamos ver: O então "morto" e agora "ressuscitado" TPB foi derrubado pelo FBI e como todos sabemos, o FBI não restringe-se a apenas colocar o domínio do TPB fora do ar. A propósito, tem muita coisa para investigar e coletar dados. "Colocar fora do ar" não necessariamente significa ter desligado TPB. Este pode estar (e com certeza tem ficado) esse tempo em "off" para o FBI trabalhar no mesmo.
Legal, mas pensando um pouco, por que TPB voltou com o mesmo domínio (.se), como se nada tivesse acontecido? Até porque quem estiver disposto a montar mais uma "filial" do TPB, pode baixar o seu código fonte e criar mais um site de torrent. O IsoHunter copiou a base do TPB permitindo que você possa pesquisar por (aqui), mas já lançou a sua versão (aqui). Já deu para sentir que os filhos "Made from The Pirate Bay" só vão multiplicar...
Ou seja o seu "backup" foi disponibilizado para quem quiser fazer mais uma "filial" do TPB, então por que há essas divergências? Que é muito suspeito TPB voltar com o mesmo domínio, isso é. Até porque (como citei acima) para mudar de domínio a máquina teria que ser desligada, ou pelo menos reiniciada (o que causaria a perda de todos os dados, principalmente dos clientes do TPB e as possível operações financeiras ali gravadas), e, como a comunicação entre o equilibrador e os servidores é criptografada, não é possível saber quais dados passam por ele, nem mesmo os IPs dos usuários.
Daí vem a grande suspeita levantada pelo Anonymous no Tweeter (e que é a que mais parece ter fundamento), pois a teoria conspiratória ganhou força pelo uso que o "novo" TPB está fazendo do CloudFlare, uma ferramenta que protege sites de ataques de negação de serviço e ajuda a administrar grandes fluxos de tráfego. Para fazer isso, o CloudFlare guarda o endereço de IP dos usuários do site. Ou seja, enquanto o FBI tenta quebrar as senhas criptografadas, este pode muito bem estar "monitorando" os já viciados no TPB e coletando os seus IPs, e como TPB foi fechado por atividades criminosas, o teu acesso ao mesmo implica em cumplicidade.
Teoricamente, se o CloudFlare está armazenando esses endereços de IP, o FBI poderia obtê-los com um simples mandado judicial. Mas, caso este esteja por trás do novo TPB, o FBI estaria registrando esses números diretamente em seus sistemas.
Em uma postagem no blog do TPB, o administrador atual da página, que ainda não se identificou, afirmou que o site está usando o CloudFlare temporariamente, só que este "temporariamente" já está para fazer mais um aniversário...
E aí surge aquela ridícula briga entre TPB (.se) e TPB (.cd), um querendo derrubar o outro, mas TPB (.cd) não está coletando o IP de ninguém, até porque a imagem do TPB foi disponibilizada para quem quisesse criar um novo site de torrents.
E do jeito que tá, está mais parecendo aquelas novelas mexicanas que nunca terminam, pois de repente e do nada, o verdadeiro TPB saiu do ar. Cogita-se que talvez trate-se de uma falha de hardware, de roteamento ou de software (será que eles estavam usando o Windows Server?).
Apesar de meio ingênua esta hipótese, surgem duas possibilidades mais lógicas: A primeira poderia ser que o verdadeiro TPB estivesse mudando de local o seu equilibrador de carga e para isso precisaria reconfigurar seus roteadores. A segunda (parece mais óbvia na minha opinião) seria o fato de o FBI ter notado que a jogada dele em estar por detrás do TPB não surtiu efeito ou para o azar do FBI, o sistema que estava todo armazenado na RAM, travou, reiniciou ou desligou-se e como tudo está criptografado... O jeito é o FBI criar um clone muito bem feito para servir de "isca". Alias, com o backup do TPB disponibilizado, que dificuldade o FBI teria para clonar?
Enquanto isso, todos os clones da página criados na época em que o site estava offline seguem funcionando. Até mesmo a versão da rede Tor (uma da inúmeras redes da DW) segue operando normalmente (aqui).
De qualquer modo, mesmo que TPB (.se) tenha recuperado-se e seja o original, vale um pouco de cautela por algum tempo, até porque TPB (.cd) tá fazendo um trabalho bonito, além do TPB nativo da DW.
Caso esteja interessado, você ainda pode baixar um arquivo zipado com uma coleção de torrents do TPB (Fevereiro 2012), que eu consegui ainda pegar o link. Para quem não soube desta "amostra grátis", já que o site anterior foi "fechado" e como a fênix, ressurgiu das cinzas... No TPB (.se) e no TPB (.cd) o link já foi recuperado. Mas... Você ainda pode ainda conseguir ter estes torrents longe desta briga e de forma segura (aqui).
Você notará que o arquivo é na realidade uma coletânea de vários outros arquivos zipados "classificados" pelo tipo de arquivo que o usuário deseje encontrar. E já vou dizendo: Tem muita coisa (algo em torno de 1,5 milhão de torrents)! Então, boa sorte!
Obs. não use o botão de download (eles tiraram a página da superfície) e sim o torrent magnético logo abaixo, pois este ainda funciona.
Mas se ainda resta alguma dúvida sobre a real procedência deste arquivo de torrent, confira na imagem que voltou a constar no TPB (.se) e no TPB (.cd) além do TPB na DW (clique na imagem para ampliar).
Ah, eu dei um jeitinho e "pesquei" uma página com os links de todos os torrentes do TPB (.cd) de 24 de junho de 2014 até 21 de Abril de 2015 - ou seja , 4.409 URLs
(aqui), aproveite!
Curiosamente, eu acabei verificando que esta página com os links de todos os torrentes do TPB (.cd) é exatamente igual a do TPB (.se), o que me faz desconfiar que essa "rivalidade" está parecendo um jogo de marketing, pois como esses domínios diferentes estão com o mesmo conteúdo atualizados... Ou na pior das hipóteses, o FBI está por detrás de ambos...
E como estamos falando sobre TPB, vale deixar aqui um documentário sobre a história deste site de torrent que foi lançado em 28 Agosto 2010 (para quem ainda não viu) que não foi exibido nos cinemas, apenas na internet. O vídeo é legendado (em inglês), já que o áudio é sueco. Pegue a pipoca e divirta-se!
FileCrop era um serviço de nuvem e downloads em alta velocidade que costumava armazenar uma infinidade de filmes, seriados, imagens e toda uma gama de softwares (pirateados ou não), etc. Muito presente nos links de download de páginas de vídeos. Foi fechado por violar os direitos de copyright.
A pouco tempo estava oferecendo os seus servidores à venda ou aluguel para quem precisasse "ampliar" a sua infraestrutura. Veja o FileCrop como como um gigante HD formatado pelas autoridades, deixando-o com a única opção de "terceirizar" o seu hardware. Mas... parte da sua infraestrutura lógica já está na DW, com outro nome é claro!
E na verdade acabaram conseguindo ser adquiridos pelo Mega como motor de busca de seus arquivos mantendo o mesmo nome de FileCrop (inclusive o logo), mas com uma ligeira mudança na URL: http://filecrop2.com/
Soundcat, era um excelente site de músicas com um repositório internacional muito grande e um mecanismo de pesquisa que quase instantaneamente te dava uma lista extensa de todas os lançamentos de uma determinada música, permitia também (é claro) o download simultâneo em diversas taxas de bits. Também foi fechado por violar os direitos de copyright.
Também o Soundcat está atualmente "ativo" oferecendo os seus servidores à venda para quem precise "ampliar" a sua infraestrutura. Ou seja, o Soundcat também está como como mais um gigante HD formatado pelas autoridades, deixando-o com a única opção de "terceirizar" o seu hardware.
Por enquanto o Soundcat está faturando um "trocado" armazenando links para tudo o que é tipo de página web. Se quer conferir veja (aqui)
É claro que muitos outros também já foram "derrubados" (alguns "voltaram" ou não), mas o mais importante é que todos eles estavam na superfície até serem fechados. Aí vem a pergunta que não cala: Será que estes inúmeros sites realmente fecharam? Na superfície talvez, mas na DW o que (ou quem) impede-os de "renascer" e se tornar viral?
Para aqueles que tem ou desejam montar um servidor e não querem ter os seus dados revirados, já há uma nova opção. Eu falo do Tor-ramdisk, que é uma micro distribuição Linux baseada em uClibc cujo único objetivo é acolher com segurança um servidor Tor puramente na RAM.
Ou seja, some todas as qualidades e vantagens no uso da Rede Tor, através de uma distro Linux estável rodando direto na RAM, sem o uso de qualquer disco rígido.
Eis algumas vantagens:
- É útil para os operadores que querem todos os vestígios do servidor a desaparecer ao desligar. Isto inclui as chaves SSL particulares que podem ser alojados externamente.
- O ambiente pode ser reforçado de forma específica às necessidades limitadas de Tor.
- Tem as vantagens de velocidade habituais de sistemas sem disco e pode rodar em hardware mais antigo.
Se você quer baixar o Tor-ramdisk clique (aqui).
Eu fui bem claro em tudo o que já escrevi sobre a DW, e foquei-me no que é mais importante: O que o usuário pode buscar; a segurança que ele deve ter ao "submergir" nesta parte da WEB; os mitos e lendas que muitos fazem questão espalhar (talvez para afastar os mais medrosos) e o risco pessoal de cada um sobre o que pode acontecer em criar hábitos em sites ilícitos, ou em sair acreditando no que alguém anônimo fala (não é o meu caso, pois você tem acesso ao meu e-mail, este blog, o G+ e o meu telefone).
Ok, você deve estar pensando...: Para aí! você fala tanto de segurança e deixa os seus dados pessoais à vista? Na verdade eu apenas deixei a minha "identidade" real à vista (na superfície), e isto não constitui um perigo para mim (você não sabe quem eu sou na DW), tenho vários e-mails e eu posso "embaralhar" a geolocalização do meu smartphone e/ou computador, se eu quiser...
E tem mais. Do que eu devo temer? De falar a verdade ou ter a liberdade de poder exercer o meu direito inalienável de formar opinião sem medo de censura?
Além do mais, eu não procuro conteúdo criminoso (já basta o que existe aqui na vida real), contudo isso não me impede de investigar e descobrir aquilo que não presta e alertar a comunidade sobre possíveis "armadilhas virtuais".
Nem na DW, nem na superfície existe um guia de tudo o que presta (e nem tem como existir), já que toda a WEB está mudando constantemente. E se você reparar bem, até os motores de busca mais usados não te livram de mostrar as porcarias que existem.
Na verdade eu estou intimamente menos exposto do que muitas pessoas que fazem o uso de redes sociais e postam (seja por vaidade ou ignorância), literalmente toda a sua intimidade, como se no futuro, tudo aquilo irá desaparecer da vista de seus futuros filhos, amigos e vizinhos...
Até lá, você já poderá ser uma pessoa bem conhecida nos sites eróticos e ter como fã os seus próprios filhos que nem te reconhecem, mas que te curtem...
Ok, vamos supor que você conseguiu na justiça retirar as suas fotos e vídeos "eletrizantes". Você vai conseguir retirá-las da DW? Mas os seus filhos vão navegar por lá (se já não estão agora)...
Eu acredito que o leitor visitante já deve ter tido tempo suficiente para conhecer algumas páginas da DW através da rede Tor e apesar de encontrar muita coisa desinteressante, talvez tenha tido a "sorte" de encontrar links interessantes.
Eu quero deixar bem claro que a DW até tem ajudado muitos internautas a tornarem-se mais responsáveis com as suas relações pessoais no ciberespaço. Eu digo que um internauta na superfície está mais suscetível a ter os seus dados roubados do que na DW. E a razão para isso é muito simples: A aparente segurança em sites seguros (https), baixa a guarda da maioria dos internautas que esquecem que estes tipos de sites são minoria, e depositam mais confiança nos antivírus (embora esqueçam do firewall), e quase não reparam se o link que clicam não é uma armadilha.
Você pode até discordar, mas o usuário que navega na DW acaba tendo que fazer tudo aquilo que ele deveria sempre ter feito quando navega na superfície: Navegar com segurança, ter o seu computador muito bem configurado, provido dos melhores softwares que possam garantir a segurança dos seus dados, da sua privacidade e do cuidado redobrado ao acessar ou baixar algo de uma pagina web. De tempos em tempos, este hábito leva o usuário a aplicar estes cuidados para a sua navegação na superfície.
Agora, aqueles que vão navegar na DW como se esta fosse um vídeo game... Minhas condolências.
Eu deixei bem claro que quando se fala da DW, não está restringindo-se esta grande parcela da WEB à algumas redes criptografadas, é mais correto admitir que há dezenas de sub-redes (sem contar as redes dos inúmeros serviços de inteligência e militares).
É claro que seria muito legal (por um lado) poder receber instruções de como adentrar ou "inscrever-se" em alguma sub-rede na DW, mas a realidade é outra, e o que conta mesmo é a habilidade e/ou merecimento do usuário.
Tenho percebido que muitos internautas estão mais interessados em poder alcançar uma determinada sub-rede e não tanto devido ao seu conteúdo em si. Muitos pensam naqueles "níveis" como se cada um destes fosse formado por uma única sub-rede, e a realidade é muito diferente.
A DW é muito mais fragmentada do que se imagina, e nem todo este repositório ainda faz parte de qualquer uma sub-rede existente (independente do seu nível).
Acredito que a experiência de um internauta está no exercício da navegação pela WEB, e isto não limita-se a clicar em links, mas também (e principalmente) em editá-los, pois muitos sites pagos ou privados podem ser acessados através de um "bypass" editando a URL ou salvando a página completa e editando-a para acessá-la alterada diretamente do HD.
E como a maioria dos internautas não leem aqueles contratos que acompanha a instalação de algum software ou da inscrição em algum site, mas apenas clicam aceitando-o. Provavelmente também poucos leram e quase ninguém estudou o manual do Tails.
Por isso vou trazer para cá tópicos muito importantes traduzidos - é claro que vou verificar se não há algum problema nisto. A minha intenção é focar o assunto na compreensão melhor do uso do navegador Tor e da Rede Tor e suas relações com outras redes como a I2P e Freenet.
Dentro do possível vou coletar links válidos de sites interessantes e relembrar a praticidade de alguns motores de pesquisas. Mas vou postar apenas páginas legais, até porque as páginas com conteúdo criminoso estão por todas as partes da DW, o que em parte, dificulta um pouco encontrar coisas boas. E nem faz sentido replicá-las aqui, pois quem procura por conteúdo criminoso, com certeza não vai ter nenhuma dificuldade em encontrar links na DW. Este trabalho já começou, e você pode ver o que já tem (aqui). É claro que vai levar algum tempo para deixar do jeito que eu quero - são milhares de links para filtrar.
Isto leva muitas pessoas a verem a DW apenas como um "ambiente" criminoso, algo bem longe da realidade. A maioria das coisas legais na DW são gratuitas e o internauta tem que ter em mente que muitas listas são "patrocinadas" para manter esse comércio criminoso sempre visível, uma prática comercial nem um pouco diferente do que o Google faz no seu motor de busca (é claro que este não trabalha com conteúdo criminoso).
Você pode conferir quem realmente usa a rede Tor (aqui) (em inglês), use um tradutor se necessário.
Caso este seja o primeiro contato do leitor com este blog e sobre a Deep Web, recomendo que leia os artigos anteriores sobre a mesma (na ordem correta), pois este assunto é muito extenso e envolve muitos detalhes sobre a insegurança do sistema Windows e como você pode diminuí-las, porém tudo numa linguagem bem acessível a qualquer usuário.
Por isso comece por (aqui), eu falo sério.
(a seguir...)
Nenhum comentário:
Postar um comentário
Ajude este blog a ser mais útil. Não deixe de fazer algum comentário ou crítica.