DEEP

Deep Web, também chamada de Deepnet, Web Invisível, Undernet, Internet Profunda, ou Web oculta, se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão. Não deve ser confundida com a Dark Internet, na qual os computadores não podem mais ser alcançados via Internet, ou com a Darknet, rede de compartilhamento de arquivos, geralmente interna.

Os mecanismos de busca em geral, não conseguem "enxergar" ou obter o conteúdo na Deep Web - aquelas famosas páginas que ainda não existem fisicamente, até serem criadas dinamicamente como resultado de uma busca específica e direta, assim sendo, reconhecida. A Deep Web possui um tamanho muito superior ao da Surface Web. E se você realmente deseja encontrar algo, sobre uma determinada empresa ou pessoa, bom terá que estudar muito em primeiro lugar e se aventurar a navegar em águas mais profundas, pois nem tudo pode ser localizado pelo Google, como muitos imaginam, de forma totalmente equivocada. Aqui estou realizando um acesso à Deep Web Onion com o navegador TOR. Vejam as reais diferenças e que realmente a informação vai muito além da Surface Web.






Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 2001 especularam que a Deep Web possui cerca de 7.500 terabytes de informação. Em 2004 detectaram cerca de 300.000 sites da deep web e de acordo com Shestakov, cerca de 14.000 destes eram da parte russa da Web em 2006. Em 2008, a web chamada "Deep Web", não ref­er­en­ci­ada pelos motores de busca, rep­re­sentou de 70 a 75% do total, ou seja, cerca de um tril­hão de pági­nas não indexadas

Como ela funciona?

A Deep Web é composta por diversas camadas. Ao todo, são 7 camadas (provavelmente a 8ª é um mito ou não pode ser acessada pelos equipamentos disponíveis na terra). A 1ª camada é a que a maioria acessa, a qual é acessada através de um Navegador diferente, o TOR. Para acessar as outras camadas, utiliza-se outro tipo de programa. É aí que o TOR vai embora. Cada camada tem um endereço diferente:

Camada 1 = .onion - TOR
Camada 2 = .i2p - FREENET
Camada 3 = .burble
Camada 4 = .charter
Camada 5 = .marianas - Internet Secreta
Camada 6 = .hck
Camada 7 = .garlic - The Primarch System
Camada 8 = .nasaq - Recepção e Transmissão Extraterrestre



Mariana’s Web 

Mas o que há de tão secreto na Mariana’s Web que precisa ficar escondido dessa forma? Não existe uma resposta 100% correta sobre o assunto, por isso, não há como apontarmos com certeza qual tipo de informação pode ser encontrado por lá. O que se sabe é baseado em relatos de usuários experientes em Deep Web e fóruns especializados no assunto. Segundo eles, diversos sites verdadeiramente macabros podem ser acessados na Mariana’s Web. Como os níveis de criptografia são bem avançados, algumas pessoas se sentem mais à vontade, vamos dizer assim, para oferecer os seus serviços. Algumas pessoas apontam sites que disponibilizam assassinos de aluguel. Empresas especializadas na venda de armas proibidas e de uso estritamente militar também poderiam ser encontradas nessas camadas mais longínquas e profundas da rede. Nessa toada mais sinistra há o comércio até mesmos de seres humanos, prostitutas de alto nível, mulheres, crianças, informações privilegiadas ou governamentais, históricos de pessoas, os famosos documentos da Área 51, animais raros e tráfego de órgãos. Existem especulações e vários textos e arquivos, que nos levam a um entendimento, de que o sinal da Mariana’s Web não é proveniente da Terra. Lá pude pessoalmente encontrar uma das únicas fotos que não parece ser montagem realmente de um registro de contato com uma assombração, um poltergeist propriamente dito. Também encontrei vários documentos e até mesmo um que me chamou muito a atenção e até deu um print na tela. Um registro extraterrestre, supostamente, da construção humana. É isto, mesmo. O registro de como o ser humano foi desenhado, projetado e construído. Toda a estruturação genética, absolutamente tudo, bem detalhado e completo.




Há quem acredite que algumas teorias da conspiração muito famosas na internet podem ter nascido na Mariana’s Web. Entre as especulações estão, por exemplo, as de que a Haarp seria uma arma do exército dos Estados Unidos capaz de controlar forças da natureza em nosso planeta.


Por que não conseguimos acessar páginas da Deep Web em buscadores da Surface Web como o Google?

É uma questão de criptografia, em que toda página para existir deve estar de alguma forma indexada na Surface Web, mesmo que você não consiga acessá-la. Por exemplo, o domínio .ONION na Surface Web é .tor2web.org.

O endereço do famoso buscador, Hidden Wiki, na Deep Web é bem diferente do que encontramos na Surface Web. Vejam:

http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
http://kpvz7ki2v5agwt35.tor2web.org/

O que preciso para acessar a Deep Web?

Navegador TOR Browser  para a 1ª camada e i2p para as demais.

VPN para camuflar seu IP
Pago: VPN4ALL
Gratuito: HSS (HotSpot Shield), Sumrando ou Security Kiss

Firewall: Comodo gratuito

Anti-Vírus: Kaspersky pago ou Comodo gratuito

Lembrando que somente o 1º é obrigatório. Os outros são apenas "uma segurança a mais, que também é uma necessidade básica em águas profundas". Estes programas são apenas sugestões, existem diversos outros na rede.

Para acessar as demais camadas (2-7), é necessário uma criptografia de programação no I2P, ou seja, temos que configurar o I2P para poder usa-lo, o que é muito complicado, acreditem. 



Vamos, tentar entender, o que isto significa na prática. Observe que na imagem acima, o Google e o Wikipedia apenas navegam na camada mais externa da Internet como um todo. 

Desta forma, quando dizemos que um arquivo está hospedado em nossa Nuvem, é isto mesmo que significa. Que aquele arquivo está localizado em uma área que pode ser acessado por todos, mas fora do alcance da Internet, propriamente dita. Para acessar qualquer arquivo localizado em uma nuvem de dados, precisamos indexar o mesmo à Internet. Ou seja: precisamos compartilhar o arquivo. 

Coloquei ainda o Facebook e o Twitter como um exemplo. Vejam que eles estão localizados quase que fora da Internet, mas totalmente indexados a ela. Desta forma, qualquer um pode acessar os seus dados. Tanto de cima, da nuvem, quando de baixo. Das camadas mais profundas. Desta forma, a segurança deste tipo de plataforma, chamadas de "Redes Sociais" são mínimas e qualquer um, poderá a qualquer momento, criar um perfil como se fosse você, ou publicar qualquer besteira em sua linha do tempo, por exemplo.

Depois temos o Blogger. Observem que ele não está diretamente interligado à Internet e tudo passa primeiramente por um filtro do próprio Google. Assim sendo, se você desejar publicar uma matéria em seu Blogger, terá que estar logado em sua conta junto ao Google, que a cada dia, vem ficando mais segura. 

Ainda temos o site da Caixa. Vejam que ele fica hospedado na Suface Web e pode ser acessado por qualquer pessoa facilmente, pois está a disposição de todos os mecanismos de busca, porém em uma Área Segura e oculta. Já o Certificado Digital que você instala em seu computador, para realizar a validação e provar que você é você mesmo, não pode ser acessado por qualquer mecanismo de busca que seja. Pois está localizado na Deep Web. E isto significa, que o Certificado é dinâmico. Ele não existe nem pode ser acessado diretamente. Para ter acesso a ele, você precisa conhecer a criptografia exata com a qual ele foi criado, ou seja: quem realiza o acesso é aquele programinha que o seu gerente manda você instalar em seu computador e que coloca nele um chassi único e intransferível. E é aí quem entra o I2P por exemplo. Na prática, isto significa que não existe uma maneira eficiente de alguém ter acesso aos dados da sua conta junto a Caixa. E é exatamente por este motivo, que você recebe todos aqueles e-mails e spans, pois a única forma de entrar é com a chave correta e o número de série da sua placa-mãe e processador. Sem estes dados, pode esquecer. É humanamente, quanticamente e mecanicamente impossível. 

Um computador quântico, com Inteligência Artificial, teria acesso a qualquer coisa em qualquer camada ou nível que circula na Internet. Mas para isto, ele teria que estar escutando a todos e a tudo. Por este exemplo, no último filme do Exterminador do Futuro, é criado um aplicativo chamado Gênesis. Na prática, isto quer dizer, que mesmo para um computador super inteligente, ele teria que observar os padrões dos dados, seu comportamento, utilização e frequência dinâmica. E logicamente, por comparação, seria possível quebrar qualquer senha e localizar qualquer pessoa em todo o mundo. Um exemplo claro, é o seguinte: sua imagem gera um padrão único, isto binariamente dizendo, claro. E se colocarmos em uma escala quântica, isto seria como o seu DNA Digital. Procurando este padrão na Internet, bingo. Qualquer um, poderia te localizar facilmente aonde quer que você esteja. Mesmo em sua casa com a sua webcam desligada, pois o seu notebook realiza a sua leitura programada ou se estartada remotamente, sem mesmo que você perceba.

Ainda podemos ver de um outro ponto de vista, entenda, não sou louco. Muito pelo contrário. Se um computador, software ou pessoa, conseguisse ter acesso aos dados que são transmitidos pelo seu computador, poderia facilmente identificar os padrões. O site da Caixa possui um padrão único, seu DNS. Que mesmo, sendo modificado, nos leva a um Endereço IP Físico e Fixo. Isto é um padrão absoluto. Se mil usuários acessarem, vão transmitir dados criptografados, logicamente e encapsulados em protocolos específicos, mas que não deixam de ter um padrão. Então, em exemplo compreensível, se ao digital 203 como a sua senha, o padrão for #j%%d¨i*i e um outro usuário digital 204 e o padrão for #j%%d¨L*i, um super computador, poderia perfeitamente, interpretar e assimilar tais informações, quebrando qualquer senha e tendo acesso ao que ele precisar. 

Já está disponível a sua Nota Fiscal. Seu cheque foi devolvido, segue a cópia em anexo. Sua conta junto ao Banco, precisa ser validada, clique aqui. Sua senha do Facebook expirou, clique aqui para a validar. Flagramos a sua esposa com outro, clique aqui para abrir a imagem.

Bom, tudo isto não vai acontecer logicamente. E ao clicar no link, você será redirecionado para uma página no Deep Web que não existe. Imediatamente, você estará instalando um keylogger por exemplo em seu computador, que vai pegar tudo o que você digitar em seu teclado, anexar um print de sua tela, e enviar a um endereço, que também não existe fisicamente, mas que pode a qualquer momento ser acessado, por aqueles que possuem as respectivas chaves de acesso. 

Depois, temos o Governo que fica apenas observando, mas devido a gigantesca quantidade de dados, ele meio que se perde e fica navegando em círculos. Principalmente no Brasil, onde tudo se pode e nada se pune. Ou o governo já não existiria mais, o que não deixa de ser cômico para mim. Veja: se eles criarem uma lei que dizendo que sonegação fiscal seja realmente crime, eles serão os primeiros que irão rodar, literalmente.  

Destacamos ainda a Pornografia Infantil. Ela fica hospedada em Águas bem profundas, sempre abaixo do Nível 4. Isto na prática, significa que é quase impossível saber exatamente, quem colocou determinados arquivos naquele respectivo lugar. E que só se pode acessar com as chaves corretas. Desta forma, concluo que 99,99% de quem navega na internet, não tem acesso a estes dados e é por este motivo, que a Polícia Federal é tão ineficiente, para combater tal prática criminosa. Observem exatamente, o que vem a ser uma chave. Ela está bem ali, à disposição de qualquer um. Mas precisa saber exatamente aonde ela, "a chave" está localizada. Como uma boia a flutuar no mar, presa a uma rede, que se você conseguir a localizar, poderá pegar tudo que está dentro dela.

Depois temos a Interpol que também está localizada no Nível 4. Mas devido, principalmente ao grande volume de dados, até mesmo a Interpol, precisa de informações provenientes da Surface Web para utilizar como gigantescos filtros de dados. E atualmente, é para isto que sites, como o Fecebook, Mercado Livre, Twitter, entre outros servem. Para controlar e monitorar tudo o que você faz. Pois uma pessoa que publica uma única foto no Facebook por exemplo, poderá ser facilmente rastreado e localizado.

E logo abaixo do Nível 5, encontramos os Hackers. Eles são os grandes detentores de todo o conhecimento da Internet. E pelo contrário do que muitos imaginam, não são pessoas más ou bandidos. E na verdade, são eles quem fazem as coisas fluírem e acontecerem na Internet.

Espero que tenham gostado. E que esta matéria, seja esclarecedora a quem tiver interesse. Quanto ao NZT, bom. Sem ele, jamais conseguiria navegar em águas profundas e tão perigosas, para criar a Celi

E hoje, consigo escrever um livro inteiro de 130, 150 páginas, em uma semana no máximo, se conseguir ajustar corretamente o meu tempo. Como foi o caso do meu quinto livro: Terra - O Mundo Prisão. Então, acredito que realmente funcione.

Muito tem se comentado, nos últimos dias sobre o Nível 8 da Internet. Se ele existe, não existe. Se é apenas um mito ou se é algo muito maior que isto. Depois de analisar criteriosamente vários documentos, e ter estudado muito, mas muito mesmo. Localizei a verdadeira Internet que supostamente seria chamada de Nível 8. É um sinal muito fraco mas estável, possivelmente com sua origem próximo a constelação de Gêmeos. Quem sabe, daí o seu próprio nome sugestivo! Existe um relacionamento com o padrão deste sinal chamado NASAD e o próprio nome da NASA

Recomendamos os seguintes tópicos:

Experimente o NZT 100 solicitando 01, 02 ou 03 cápsulas
Veja como enfrentar esta Crise sem precedentes no Brasil
Aprenda a Ganhar dinheiro pela Internet
Acessando a I2P da Deep Web de uma forma descomplicada
A diferença entre tomar e não tomar o NZT
Como funciona e para que serve o Stavigile - Modafinil