SlideShare uma empresa Scribd logo
1 de 5
Deep Web e a Técnica Honey Pot

Austrália, março 2012.

Na central de servidores de Rede da Federação da Oceania,
Janny atravessa os corredores correndo em direção a grande
sala de monitoramento central e encosta o crachá de
identificação no sensor de RFID da porta acendendo um led
verde e abrindo a porta de vidro em busca do diretor Wander
Spohr um homem de uns setenta e oito anos, baixo, de barba
e cabelos crespos tinha a pele escurecida, estava em pé com
uma pasta azul embaixo do braço analisando os operadores
na grande sala de monitoramento, ao centro da sala um
grande telão com um mapa mundial e vários pontos
demarcados com luzes vermelhas piscando por toda sua
extensão.

Janny uma jovem operadora que trabalhava analisando
relatórios e investigando conteúdos suspeitos que eram
trafegados nos servidores da Rede da Federação,
apressadamente se dirige ao diretor e diz:

-Senhor Spohr! Encontrei uma grande movimentação de
dados suspeita que se concentra em arquivos de imagens que
estão sendo distribuídos com mensagens ocultas, não
consegui quebrar a criptografia ainda, mas acredito que o
sistema implementado pelo senhor esteja preste a desvendar
o mistério, acredito que a resistência esteja organizando um
grande ataque, porém ainda não consegui identificar seus
alvos. No momento a única coisa que posso afirmar é que
existe um blog hospedado na América Latina que contém
uma grande quantidade de imagens com arquivos ocultos.

O diretor Wander franze a testa e pensativo da um comando
a Janny:

-Ok, senhorita Janny! Continue o trabalho e me informe a
qualquer evolução.

A analista consente com a cabeça e deixa a sala para
continuar seu trabalho.

O diretor abre a pasta azul folheia algumas paginas retira a
caneta que se encontrava no bolso do seu jaleco e escreve:

-A resistência mordeu a isca, preparar para dar inicio a
segunda parte do projeto.

Em seguida fecha a pasta e diz para os operadores da sala:

-Senhores concentrem a monitoração em todos os arquivos
postados a partir da América Latina, quero saber sua
origem e destino.

Ao receber o comando os operadores voltam a sua total
atenção para seus monitores e iniciam o rastreamento.

A Rede da Federação era um emaranhado de servidores
diferentes dos servidores comuns de Internet, foi construído
com uma aliança de vários países de uma forma secreta e
reunia cientistas e pesquisadores de varias nações que
monitoravam seus      conteúdos   e   quem    os   acessava
secretamente.

Parecia ser um embrião de uma coisa maior, utilizavam a
técnica de Honey Pot que consiste em criar potes de mel para
atrair as abelhas, ou seja, estavam interessados a atrair o
pessoal que compartilha conteúdos ilegais e também
monitorar o pessoal que estava contra as leis de censura da
Internet algo que se tornava cada vez mais popular em todo o
globo.

Ou seja, muita coisa ali era informação roubada,
comunicações dos rebeldes e dados sigilosos da população
que eram distribuídas de uma forma sigilosa.

Aqueles servidores propositalmente estavam ali para passar a
impressão de que ninguém os monitorava, seus ip’s
mascarados e para quem observasse de fora parecia uma rede
de servidores distribuída em universidades ao redor do
globo.

Para hackers e comunidades que distribuem informações
ilegais é um prato cheio, pois ninguém da muita atenção para
esses servidores.

A Rede da Federação obteve sucesso atraindo os piratas e
rebeldes para a isca quando a Janny teve uma brilhante idéia
de utilizar alguns blog’s espalhados pelo mundo para
divulgar uma informação falsa de que existiria secretamente
uma rede fora dos padrões comuns da Internet onde não
existiriam leis nem restrições de conteúdos era denominada
Deep Web ou Web profunda. Não era possível acessar essa
rede através dos navegadores ou mecanismos de busca
comuns, apenas através de um software disponibilizado
propositalmente pela Rede da Federação da Oceania
integrada com o sistema do diretor Spohr.

De volta ao seu local de trabalho Janny desbloqueia sua
estação apressadamente e checa em um servidor apartado
através de conexão remota se a criptografia dos arquivos de
imagens já havia sido quebrada, ela analisa as estáticas na
tela e pensa:

 -Ainda não quebrou a criptografia, parece ser um padrão
novo!

Intrigada com a nova técnica de comunicação ficou
espantada, pois imaginou que os rebeldes teriam identificado
que a rede poderia ser uma farsa e resolvido não
compartilhar mais as informações sem criptografá-las o que
tornaria seu trabalho de investigação mais lento.

Ela fechou a conexão remota com o servidor e voltou o
controle para sua estação, resolveu procurar mais detalhes
sobre a técnica de esconder arquivos em outros arquivos.

Abriu o navegador e iniciou sua pesquisa, estranhou quando
não conseguiu obter muitas informações sobre essa técnica
logo um pensamento veio à cabeça:
-Deve ter sido criada recentemente e por um grupo
especifico de pessoas isso reduz em muito as possibilidades
de eu conseguir quebrar a criptografia.

Ela apesar de jovem era muito inteligente, se formou com
louvor na universidade de tecnologia de Massachucets o
famoso MIT e foi recomendada diretamente ao diretor
Wander Spohr por uma professora muito conceituada e já no
final de sua carreira conhecida Senhora Loren.

O diretor prontamente a contratou e a hospedou na capital
Australiana pagando todos os custos como moradia
transporte e etc. Janny se sentia confortável e satisfeita com
o seu trabalho e estava disposta a contribuir com a
monitoração a qualquer custo.

Como muita astúcia elabora um plano para se infiltrar na liga
dos rebeldes e descobrir como acessar as informações
ocultas nos arquivos. Decide entrar nos Mirc’s e fóruns de
discussões que vagavam nos emaranhados da Deep Web
procurando alguém que teria as informações necessárias para
desvendar o mistério em certo momento sentiu falta de
algum software que seja capaz de realizar alguma busca
nesse nível.

O trabalho não seria fácil travou sua maquina novamente e
se dirigiu a maquina de café e refrigerante pretendia
abastecer seu estoque, pois a noite seria longa.

Mais conteúdo relacionado

Mais de Rodrigo de Feo Vieira

Capitulo11 o legado da princesa de gales
Capitulo11   o legado da princesa de galesCapitulo11   o legado da princesa de gales
Capitulo11 o legado da princesa de galesRodrigo de Feo Vieira
 
Capitulo10 criação da moeda única e a tragédia grega
Capitulo10   criação da moeda única e a tragédia gregaCapitulo10   criação da moeda única e a tragédia grega
Capitulo10 criação da moeda única e a tragédia gregaRodrigo de Feo Vieira
 
Capitulo9 a queda da princesa de gales
Capitulo9   a queda da princesa de galesCapitulo9   a queda da princesa de gales
Capitulo9 a queda da princesa de galesRodrigo de Feo Vieira
 
Www capitulo5e6- e a privacidade -a primeira decisão
Www   capitulo5e6- e a privacidade -a primeira decisãoWww   capitulo5e6- e a privacidade -a primeira decisão
Www capitulo5e6- e a privacidade -a primeira decisãoRodrigo de Feo Vieira
 
Www capitulo 3 e 4 - a nova constituição de censura - o …
Www   capitulo 3 e 4 - a nova constituição de censura - o …Www   capitulo 3 e 4 - a nova constituição de censura - o …
Www capitulo 3 e 4 - a nova constituição de censura - o …Rodrigo de Feo Vieira
 

Mais de Rodrigo de Feo Vieira (9)

Capitulo12 a energia da vida
Capitulo12   a energia da vidaCapitulo12   a energia da vida
Capitulo12 a energia da vida
 
Capitulo11 o legado da princesa de gales
Capitulo11   o legado da princesa de galesCapitulo11   o legado da princesa de gales
Capitulo11 o legado da princesa de gales
 
Capitulo10 criação da moeda única e a tragédia grega
Capitulo10   criação da moeda única e a tragédia gregaCapitulo10   criação da moeda única e a tragédia grega
Capitulo10 criação da moeda única e a tragédia grega
 
Capitulo9 a queda da princesa de gales
Capitulo9   a queda da princesa de galesCapitulo9   a queda da princesa de gales
Capitulo9 a queda da princesa de gales
 
Capitulo8 financiando a obra
Capitulo8   financiando a obraCapitulo8   financiando a obra
Capitulo8 financiando a obra
 
Www capitulo5e6- e a privacidade -a primeira decisão
Www   capitulo5e6- e a privacidade -a primeira decisãoWww   capitulo5e6- e a privacidade -a primeira decisão
Www capitulo5e6- e a privacidade -a primeira decisão
 
Www capitulo 3 e 4 - a nova constituição de censura - o …
Www   capitulo 3 e 4 - a nova constituição de censura - o …Www   capitulo 3 e 4 - a nova constituição de censura - o …
Www capitulo 3 e 4 - a nova constituição de censura - o …
 
Www capitulo 2 - o embrião
Www   capitulo 2 - o embriãoWww   capitulo 2 - o embrião
Www capitulo 2 - o embrião
 
Webworldwar
WebworldwarWebworldwar
Webworldwar
 

Último

Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 

Último (20)

Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 

Capitulo7 deep web e a técnica honey pot

  • 1. Deep Web e a Técnica Honey Pot Austrália, março 2012. Na central de servidores de Rede da Federação da Oceania, Janny atravessa os corredores correndo em direção a grande sala de monitoramento central e encosta o crachá de identificação no sensor de RFID da porta acendendo um led verde e abrindo a porta de vidro em busca do diretor Wander Spohr um homem de uns setenta e oito anos, baixo, de barba e cabelos crespos tinha a pele escurecida, estava em pé com uma pasta azul embaixo do braço analisando os operadores na grande sala de monitoramento, ao centro da sala um grande telão com um mapa mundial e vários pontos demarcados com luzes vermelhas piscando por toda sua extensão. Janny uma jovem operadora que trabalhava analisando relatórios e investigando conteúdos suspeitos que eram trafegados nos servidores da Rede da Federação, apressadamente se dirige ao diretor e diz: -Senhor Spohr! Encontrei uma grande movimentação de dados suspeita que se concentra em arquivos de imagens que estão sendo distribuídos com mensagens ocultas, não consegui quebrar a criptografia ainda, mas acredito que o sistema implementado pelo senhor esteja preste a desvendar o mistério, acredito que a resistência esteja organizando um grande ataque, porém ainda não consegui identificar seus alvos. No momento a única coisa que posso afirmar é que
  • 2. existe um blog hospedado na América Latina que contém uma grande quantidade de imagens com arquivos ocultos. O diretor Wander franze a testa e pensativo da um comando a Janny: -Ok, senhorita Janny! Continue o trabalho e me informe a qualquer evolução. A analista consente com a cabeça e deixa a sala para continuar seu trabalho. O diretor abre a pasta azul folheia algumas paginas retira a caneta que se encontrava no bolso do seu jaleco e escreve: -A resistência mordeu a isca, preparar para dar inicio a segunda parte do projeto. Em seguida fecha a pasta e diz para os operadores da sala: -Senhores concentrem a monitoração em todos os arquivos postados a partir da América Latina, quero saber sua origem e destino. Ao receber o comando os operadores voltam a sua total atenção para seus monitores e iniciam o rastreamento. A Rede da Federação era um emaranhado de servidores diferentes dos servidores comuns de Internet, foi construído com uma aliança de vários países de uma forma secreta e reunia cientistas e pesquisadores de varias nações que
  • 3. monitoravam seus conteúdos e quem os acessava secretamente. Parecia ser um embrião de uma coisa maior, utilizavam a técnica de Honey Pot que consiste em criar potes de mel para atrair as abelhas, ou seja, estavam interessados a atrair o pessoal que compartilha conteúdos ilegais e também monitorar o pessoal que estava contra as leis de censura da Internet algo que se tornava cada vez mais popular em todo o globo. Ou seja, muita coisa ali era informação roubada, comunicações dos rebeldes e dados sigilosos da população que eram distribuídas de uma forma sigilosa. Aqueles servidores propositalmente estavam ali para passar a impressão de que ninguém os monitorava, seus ip’s mascarados e para quem observasse de fora parecia uma rede de servidores distribuída em universidades ao redor do globo. Para hackers e comunidades que distribuem informações ilegais é um prato cheio, pois ninguém da muita atenção para esses servidores. A Rede da Federação obteve sucesso atraindo os piratas e rebeldes para a isca quando a Janny teve uma brilhante idéia de utilizar alguns blog’s espalhados pelo mundo para divulgar uma informação falsa de que existiria secretamente uma rede fora dos padrões comuns da Internet onde não existiriam leis nem restrições de conteúdos era denominada
  • 4. Deep Web ou Web profunda. Não era possível acessar essa rede através dos navegadores ou mecanismos de busca comuns, apenas através de um software disponibilizado propositalmente pela Rede da Federação da Oceania integrada com o sistema do diretor Spohr. De volta ao seu local de trabalho Janny desbloqueia sua estação apressadamente e checa em um servidor apartado através de conexão remota se a criptografia dos arquivos de imagens já havia sido quebrada, ela analisa as estáticas na tela e pensa: -Ainda não quebrou a criptografia, parece ser um padrão novo! Intrigada com a nova técnica de comunicação ficou espantada, pois imaginou que os rebeldes teriam identificado que a rede poderia ser uma farsa e resolvido não compartilhar mais as informações sem criptografá-las o que tornaria seu trabalho de investigação mais lento. Ela fechou a conexão remota com o servidor e voltou o controle para sua estação, resolveu procurar mais detalhes sobre a técnica de esconder arquivos em outros arquivos. Abriu o navegador e iniciou sua pesquisa, estranhou quando não conseguiu obter muitas informações sobre essa técnica logo um pensamento veio à cabeça:
  • 5. -Deve ter sido criada recentemente e por um grupo especifico de pessoas isso reduz em muito as possibilidades de eu conseguir quebrar a criptografia. Ela apesar de jovem era muito inteligente, se formou com louvor na universidade de tecnologia de Massachucets o famoso MIT e foi recomendada diretamente ao diretor Wander Spohr por uma professora muito conceituada e já no final de sua carreira conhecida Senhora Loren. O diretor prontamente a contratou e a hospedou na capital Australiana pagando todos os custos como moradia transporte e etc. Janny se sentia confortável e satisfeita com o seu trabalho e estava disposta a contribuir com a monitoração a qualquer custo. Como muita astúcia elabora um plano para se infiltrar na liga dos rebeldes e descobrir como acessar as informações ocultas nos arquivos. Decide entrar nos Mirc’s e fóruns de discussões que vagavam nos emaranhados da Deep Web procurando alguém que teria as informações necessárias para desvendar o mistério em certo momento sentiu falta de algum software que seja capaz de realizar alguma busca nesse nível. O trabalho não seria fácil travou sua maquina novamente e se dirigiu a maquina de café e refrigerante pretendia abastecer seu estoque, pois a noite seria longa.