SlideShare uma empresa Scribd logo
1 de 5
Deep Web e a Técnica Honey Pot

Austrália, março 2012.

Na central de servidores de Rede da Federação da Oceania,
Janny atravessa os corredores correndo em direção a grande
sala de monitoramento central e encosta o crachá de
identificação no sensor de RFID da porta acendendo um led
verde e abrindo a porta de vidro em busca do diretor Wander
Spohr um homem de uns setenta e oito anos, baixo, de barba
e cabelos crespos tinha a pele escurecida, estava em pé com
uma pasta azul embaixo do braço analisando os operadores
na grande sala de monitoramento, ao centro da sala um
grande telão com um mapa mundial e vários pontos
demarcados com luzes vermelhas piscando por toda sua
extensão.

Janny uma jovem operadora que trabalhava analisando
relatórios e investigando conteúdos suspeitos que eram
trafegados nos servidores da Rede da Federação,
apressadamente se dirige ao diretor e diz:

-Senhor Spohr! Encontrei uma grande movimentação de
dados suspeita que se concentra em arquivos de imagens que
estão sendo distribuídos com mensagens ocultas, não
consegui quebrar a criptografia ainda, mas acredito que o
sistema implementado pelo senhor esteja preste a desvendar
o mistério, acredito que a resistência esteja organizando um
grande ataque, porém ainda não consegui identificar seus
alvos. No momento a única coisa que posso afirmar é que
existe um blog hospedado na América Latina que contém
uma grande quantidade de imagens com arquivos ocultos.

O diretor Wander franze a testa e pensativo da um comando
a Janny:

-Ok, senhorita Janny! Continue o trabalho e me informe a
qualquer evolução.

A analista consente com a cabeça e deixa a sala para
continuar seu trabalho.

O diretor abre a pasta azul folheia algumas paginas retira a
caneta que se encontrava no bolso do seu jaleco e escreve:

-A resistência mordeu a isca, preparar para dar inicio a
segunda parte do projeto.

Em seguida fecha a pasta e diz para os operadores da sala:

-Senhores concentrem a monitoração em todos os arquivos
postados a partir da América Latina, quero saber sua
origem e destino.

Ao receber o comando os operadores voltam a sua total
atenção para seus monitores e iniciam o rastreamento.

A Rede da Federação era um emaranhado de servidores
diferentes dos servidores comuns de Internet, foi construído
com uma aliança de vários países de uma forma secreta e
reunia cientistas e pesquisadores de varias nações que
monitoravam seus      conteúdos   e   quem    os   acessava
secretamente.

Parecia ser um embrião de uma coisa maior, utilizavam a
técnica de Honey Pot que consiste em criar potes de mel para
atrair as abelhas, ou seja, estavam interessados a atrair o
pessoal que compartilha conteúdos ilegais e também
monitorar o pessoal que estava contra as leis de censura da
Internet algo que se tornava cada vez mais popular em todo o
globo.

Ou seja, muita coisa ali era informação roubada,
comunicações dos rebeldes e dados sigilosos da população
que eram distribuídas de uma forma sigilosa.

Aqueles servidores propositalmente estavam ali para passar a
impressão de que ninguém os monitorava, seus ip’s
mascarados e para quem observasse de fora parecia uma rede
de servidores distribuída em universidades ao redor do
globo.

Para hackers e comunidades que distribuem informações
ilegais é um prato cheio, pois ninguém da muita atenção para
esses servidores.

A Rede da Federação obteve sucesso atraindo os piratas e
rebeldes para a isca quando a Janny teve uma brilhante idéia
de utilizar alguns blog’s espalhados pelo mundo para
divulgar uma informação falsa de que existiria secretamente
uma rede fora dos padrões comuns da Internet onde não
existiriam leis nem restrições de conteúdos era denominada
Deep Web ou Web profunda. Não era possível acessar essa
rede através dos navegadores ou mecanismos de busca
comuns, apenas através de um software disponibilizado
propositalmente pela Rede da Federação da Oceania
integrada com o sistema do diretor Spohr.

De volta ao seu local de trabalho Janny desbloqueia sua
estação apressadamente e checa em um servidor apartado
através de conexão remota se a criptografia dos arquivos de
imagens já havia sido quebrada, ela analisa as estáticas na
tela e pensa:

 -Ainda não quebrou a criptografia, parece ser um padrão
novo!

Intrigada com a nova técnica de comunicação ficou
espantada, pois imaginou que os rebeldes teriam identificado
que a rede poderia ser uma farsa e resolvido não
compartilhar mais as informações sem criptografá-las o que
tornaria seu trabalho de investigação mais lento.

Ela fechou a conexão remota com o servidor e voltou o
controle para sua estação, resolveu procurar mais detalhes
sobre a técnica de esconder arquivos em outros arquivos.

Abriu o navegador e iniciou sua pesquisa, estranhou quando
não conseguiu obter muitas informações sobre essa técnica
logo um pensamento veio à cabeça:
-Deve ter sido criada recentemente e por um grupo
especifico de pessoas isso reduz em muito as possibilidades
de eu conseguir quebrar a criptografia.

Ela apesar de jovem era muito inteligente, se formou com
louvor na universidade de tecnologia de Massachucets o
famoso MIT e foi recomendada diretamente ao diretor
Wander Spohr por uma professora muito conceituada e já no
final de sua carreira conhecida Senhora Loren.

O diretor prontamente a contratou e a hospedou na capital
Australiana pagando todos os custos como moradia
transporte e etc. Janny se sentia confortável e satisfeita com
o seu trabalho e estava disposta a contribuir com a
monitoração a qualquer custo.

Como muita astúcia elabora um plano para se infiltrar na liga
dos rebeldes e descobrir como acessar as informações
ocultas nos arquivos. Decide entrar nos Mirc’s e fóruns de
discussões que vagavam nos emaranhados da Deep Web
procurando alguém que teria as informações necessárias para
desvendar o mistério em certo momento sentiu falta de
algum software que seja capaz de realizar alguma busca
nesse nível.

O trabalho não seria fácil travou sua maquina novamente e
se dirigiu a maquina de café e refrigerante pretendia
abastecer seu estoque, pois a noite seria longa.

Mais conteúdo relacionado

Mais de Rodrigo de Feo Vieira

Capitulo11 o legado da princesa de gales
Capitulo11   o legado da princesa de galesCapitulo11   o legado da princesa de gales
Capitulo11 o legado da princesa de galesRodrigo de Feo Vieira
 
Capitulo10 criação da moeda única e a tragédia grega
Capitulo10   criação da moeda única e a tragédia gregaCapitulo10   criação da moeda única e a tragédia grega
Capitulo10 criação da moeda única e a tragédia gregaRodrigo de Feo Vieira
 
Capitulo9 a queda da princesa de gales
Capitulo9   a queda da princesa de galesCapitulo9   a queda da princesa de gales
Capitulo9 a queda da princesa de galesRodrigo de Feo Vieira
 
Www capitulo5e6- e a privacidade -a primeira decisão
Www   capitulo5e6- e a privacidade -a primeira decisãoWww   capitulo5e6- e a privacidade -a primeira decisão
Www capitulo5e6- e a privacidade -a primeira decisãoRodrigo de Feo Vieira
 
Www capitulo 3 e 4 - a nova constituição de censura - o …
Www   capitulo 3 e 4 - a nova constituição de censura - o …Www   capitulo 3 e 4 - a nova constituição de censura - o …
Www capitulo 3 e 4 - a nova constituição de censura - o …Rodrigo de Feo Vieira
 

Mais de Rodrigo de Feo Vieira (9)

Capitulo12 a energia da vida
Capitulo12   a energia da vidaCapitulo12   a energia da vida
Capitulo12 a energia da vida
 
Capitulo11 o legado da princesa de gales
Capitulo11   o legado da princesa de galesCapitulo11   o legado da princesa de gales
Capitulo11 o legado da princesa de gales
 
Capitulo10 criação da moeda única e a tragédia grega
Capitulo10   criação da moeda única e a tragédia gregaCapitulo10   criação da moeda única e a tragédia grega
Capitulo10 criação da moeda única e a tragédia grega
 
Capitulo9 a queda da princesa de gales
Capitulo9   a queda da princesa de galesCapitulo9   a queda da princesa de gales
Capitulo9 a queda da princesa de gales
 
Capitulo8 financiando a obra
Capitulo8   financiando a obraCapitulo8   financiando a obra
Capitulo8 financiando a obra
 
Www capitulo5e6- e a privacidade -a primeira decisão
Www   capitulo5e6- e a privacidade -a primeira decisãoWww   capitulo5e6- e a privacidade -a primeira decisão
Www capitulo5e6- e a privacidade -a primeira decisão
 
Www capitulo 3 e 4 - a nova constituição de censura - o …
Www   capitulo 3 e 4 - a nova constituição de censura - o …Www   capitulo 3 e 4 - a nova constituição de censura - o …
Www capitulo 3 e 4 - a nova constituição de censura - o …
 
Www capitulo 2 - o embrião
Www   capitulo 2 - o embriãoWww   capitulo 2 - o embrião
Www capitulo 2 - o embrião
 
Webworldwar
WebworldwarWebworldwar
Webworldwar
 

Último

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxkellyneamaral
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 

Último (20)

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Bloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docxBloco de português com artigo de opinião 8º A, B 3.docx
Bloco de português com artigo de opinião 8º A, B 3.docx
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 

Capitulo7 deep web e a técnica honey pot

  • 1. Deep Web e a Técnica Honey Pot Austrália, março 2012. Na central de servidores de Rede da Federação da Oceania, Janny atravessa os corredores correndo em direção a grande sala de monitoramento central e encosta o crachá de identificação no sensor de RFID da porta acendendo um led verde e abrindo a porta de vidro em busca do diretor Wander Spohr um homem de uns setenta e oito anos, baixo, de barba e cabelos crespos tinha a pele escurecida, estava em pé com uma pasta azul embaixo do braço analisando os operadores na grande sala de monitoramento, ao centro da sala um grande telão com um mapa mundial e vários pontos demarcados com luzes vermelhas piscando por toda sua extensão. Janny uma jovem operadora que trabalhava analisando relatórios e investigando conteúdos suspeitos que eram trafegados nos servidores da Rede da Federação, apressadamente se dirige ao diretor e diz: -Senhor Spohr! Encontrei uma grande movimentação de dados suspeita que se concentra em arquivos de imagens que estão sendo distribuídos com mensagens ocultas, não consegui quebrar a criptografia ainda, mas acredito que o sistema implementado pelo senhor esteja preste a desvendar o mistério, acredito que a resistência esteja organizando um grande ataque, porém ainda não consegui identificar seus alvos. No momento a única coisa que posso afirmar é que
  • 2. existe um blog hospedado na América Latina que contém uma grande quantidade de imagens com arquivos ocultos. O diretor Wander franze a testa e pensativo da um comando a Janny: -Ok, senhorita Janny! Continue o trabalho e me informe a qualquer evolução. A analista consente com a cabeça e deixa a sala para continuar seu trabalho. O diretor abre a pasta azul folheia algumas paginas retira a caneta que se encontrava no bolso do seu jaleco e escreve: -A resistência mordeu a isca, preparar para dar inicio a segunda parte do projeto. Em seguida fecha a pasta e diz para os operadores da sala: -Senhores concentrem a monitoração em todos os arquivos postados a partir da América Latina, quero saber sua origem e destino. Ao receber o comando os operadores voltam a sua total atenção para seus monitores e iniciam o rastreamento. A Rede da Federação era um emaranhado de servidores diferentes dos servidores comuns de Internet, foi construído com uma aliança de vários países de uma forma secreta e reunia cientistas e pesquisadores de varias nações que
  • 3. monitoravam seus conteúdos e quem os acessava secretamente. Parecia ser um embrião de uma coisa maior, utilizavam a técnica de Honey Pot que consiste em criar potes de mel para atrair as abelhas, ou seja, estavam interessados a atrair o pessoal que compartilha conteúdos ilegais e também monitorar o pessoal que estava contra as leis de censura da Internet algo que se tornava cada vez mais popular em todo o globo. Ou seja, muita coisa ali era informação roubada, comunicações dos rebeldes e dados sigilosos da população que eram distribuídas de uma forma sigilosa. Aqueles servidores propositalmente estavam ali para passar a impressão de que ninguém os monitorava, seus ip’s mascarados e para quem observasse de fora parecia uma rede de servidores distribuída em universidades ao redor do globo. Para hackers e comunidades que distribuem informações ilegais é um prato cheio, pois ninguém da muita atenção para esses servidores. A Rede da Federação obteve sucesso atraindo os piratas e rebeldes para a isca quando a Janny teve uma brilhante idéia de utilizar alguns blog’s espalhados pelo mundo para divulgar uma informação falsa de que existiria secretamente uma rede fora dos padrões comuns da Internet onde não existiriam leis nem restrições de conteúdos era denominada
  • 4. Deep Web ou Web profunda. Não era possível acessar essa rede através dos navegadores ou mecanismos de busca comuns, apenas através de um software disponibilizado propositalmente pela Rede da Federação da Oceania integrada com o sistema do diretor Spohr. De volta ao seu local de trabalho Janny desbloqueia sua estação apressadamente e checa em um servidor apartado através de conexão remota se a criptografia dos arquivos de imagens já havia sido quebrada, ela analisa as estáticas na tela e pensa: -Ainda não quebrou a criptografia, parece ser um padrão novo! Intrigada com a nova técnica de comunicação ficou espantada, pois imaginou que os rebeldes teriam identificado que a rede poderia ser uma farsa e resolvido não compartilhar mais as informações sem criptografá-las o que tornaria seu trabalho de investigação mais lento. Ela fechou a conexão remota com o servidor e voltou o controle para sua estação, resolveu procurar mais detalhes sobre a técnica de esconder arquivos em outros arquivos. Abriu o navegador e iniciou sua pesquisa, estranhou quando não conseguiu obter muitas informações sobre essa técnica logo um pensamento veio à cabeça:
  • 5. -Deve ter sido criada recentemente e por um grupo especifico de pessoas isso reduz em muito as possibilidades de eu conseguir quebrar a criptografia. Ela apesar de jovem era muito inteligente, se formou com louvor na universidade de tecnologia de Massachucets o famoso MIT e foi recomendada diretamente ao diretor Wander Spohr por uma professora muito conceituada e já no final de sua carreira conhecida Senhora Loren. O diretor prontamente a contratou e a hospedou na capital Australiana pagando todos os custos como moradia transporte e etc. Janny se sentia confortável e satisfeita com o seu trabalho e estava disposta a contribuir com a monitoração a qualquer custo. Como muita astúcia elabora um plano para se infiltrar na liga dos rebeldes e descobrir como acessar as informações ocultas nos arquivos. Decide entrar nos Mirc’s e fóruns de discussões que vagavam nos emaranhados da Deep Web procurando alguém que teria as informações necessárias para desvendar o mistério em certo momento sentiu falta de algum software que seja capaz de realizar alguma busca nesse nível. O trabalho não seria fácil travou sua maquina novamente e se dirigiu a maquina de café e refrigerante pretendia abastecer seu estoque, pois a noite seria longa.