domingo, 16 de febrero de 2014

Niveles

NIVEL 0: TODO.

 
En el nivel 1 podemos encontrar Básicamente todo. Las paginas mas reconocidas e indexadas por google, blogs, catalogos, revistas, youtube, myspace, facebook, hotmail y todas las paginas reconocidas que se pelean por visualizarse en internet. la punta del Iceberg. 

 
NIVEL 1: WEB SUPERFICIAL

 
Aquí podemos encontrar lo que se pude denominar lo "underground" de lo popular y conocido. Páginas como RedditDigg, Sitios y redes de vampiros y vampirismo, redes olvidadas, web hosting, bases de datos MySql, Redes privadas de Campus Universitarios y servicios temporales de Email. Estas son las Aguas Pandas.

 
LEVEL 2: WEB DE BERGIE

 
Aquí ya podemos empezar a encontrar cosas interesantes: Servidores FTP, los resultados que Google ha baneado o suprimido, H0neypots, Pornografía de carnada (Lo que utilizan los policías para atrapar a los pederastas). También canales como 4ChanFreehivelet me watch this, páginas de Video Stream, y sitios porno como Bunny Tube(+18).

 Después de este punto, se requiere la Utilización de un Proxy


 NIVEL 3: DEEP WEB
 
 

 
Aquí comienza propiamente la Deep Web. Ten cuidado de este punto para Adelante, ya que si navegas sin un proxy puedes meterte en líos legales serios. 

 
ADVERTENCIA: TEN MUCHO CUIDADO CON LOS QUE ENCUENTRAS O CON LO QUE BUSQUES.  ESTE SITIO NO APRUEBA LA PORNOGRAFÍA INFANTIL NI CUALQUIER CLASE DE ABUSO CONTRA LOS MENORES. NI TAMPOCO LA LEY. Quedas advertido.

 
 La información que puedes encontrar a este nivel si buscas bien empieza a ser algo fuerte: Carnada pesada para los pedófilos, como Pornografía Infantil underground suave (de ahora en adelante la llamaremos CP, por eso de "child porn"), Gore, Peliculas Porno Completas para descargar, Escándalos de celebridades, Fotos y vídeos VIP de celebridades, HackersScript Kiddies, Información sobre la configuración de virus informáticos, Suicidas buscando quien les mate (!), Información RAID, Seguridad informática, XSS Worm Scripting, Servidores FTP Específicos, Investigación e investigadores Matemáticos, supercomputación, procesamiento visual y Realidad Virtual (como en Second Life). 

 
Después de Este Punto se requiere la utilización de TOR

Aunque seguimos en el 3 nivel, es necesario por el tipo de información que se maneja que ya empieza a rayar con lo illegal:

 
Información sobre los datos de ELIZA, Servidores FTP de los Grupos Hacktivistas, Transferencia de nodos, Analisis de Datos, generación de Post Data, Red de Seguridad de datos de Microsoft, la Cofradía de programadores de Assembler, Equipos que trabajan completamente desde la Shell del Sistema, Teorías matemáticas sobre la Inteligencia Artificial, Cosmólogos, astrónomos e ingenieros del técnico de massachusetts.
 
 NIVEL 4: WEBS DE ALQUILER O "CHARTER".
 
 A este nivel de profundidad, ya se empiezan a vislumbrar las antagonías mas macabras del ser humano. Un mercado negro completo de información y  objetos ilegales puede encontrarse aquí, inclusive cosas que nunca pensaste que podrían llegar a venderse por Internet. Aquí la lista de algunas de ellas:
 
 Películas Hardcandy (violaciones con golpizas), La red ONION, La Hidden Wiki, Libros prohibidos, Películas prohibidas, vídeos prohibidos, materiales visuales cuestionables, registros personales, Locaciones de las "Lineas de sangre reales", la Caja de asesinatos (vídeos y servicios de asesinato), cazadores de cabezas, cazadores de recompensas, cazadores de juegos ilegales, tráfico de animales exóticos, trata de drogas fuertes (heroína,cocaína,etc), tráfico de humanos, trata de blancas, compra de esclavos, intercambio monetario corporativo, negocios multibillonarios, compra y venta de armas y en general la mayoría del mercado negro.
 
 Sistema Shell Cerrado Requerido a partir de este momento
 (Para estudiar sobre esto,baja el manual de Annonymous)

 
Aquí podemos encontrar la información mas bizarra y extraña, además de repulsiva o desagradable que se encuentra en las profundidades del la web que no alcanzamos a ver. Entre tantas categorías tenemos algunas tan aberrantes como: Scat CP, Violaciones hardcore CP, CP grupal, Snuff CP y algunas tan bizarras como extraños son sus nombres: Planos y diseños de los experimentos de Nikola Tesla, los resultados de la experimentación en judíos de la segunda guerra mundial, los experimentos exitosos de Josef Mengele y sus diarios de campo, la localización exacta de la Altlántida, las métricas del poder eléctrico de los cristales, Gadolinium Galium Garnet Quantum Electronic Processors, los planos del motor de Broder´s, La Recalescencia del Paradigma (?), discusiones sobre la Supercomputacion derivacional de avance, Inteligencia Artificial "in a box", Proyecto CAIMEO (Supercomputación para la inteligencia artificial), La ley de los 13´s (?), Atajos Algorítmicos Geométricos,  Redes de Asesinos Internacionales, protocolos nephilistas (?), los planos de la máquina del tiempo y un sinfín de información prohibida, desacreditada o privatizada y escondida en algún momento a los ojos de todos los seres humanos. ya estas muy hondo sin duda, pero no has tocado fondo.

A partir de aquí, se encuentra en 80% de la información de Internet

 
A partir de aquí nos sumergimos en un mar inimaginable de información. Lo mencionado anteriormente solo es una prueba de lo que se puede encontrar allí. Aquí podrías quedarte buscando una eternidad. Busca temas específicos y nada de CP, ya que como en el mar profundo, hay criaturas inimaginables que pueden devorarte y enviarte a la cárcel en un segundo, o invadir tu pc y tomar control de el para siempre. Bucea con mucho cuidado.

 
Derivación Polimérica Falcighol requerida desde este punto

Solo puedes llegar aquí resolviendo ecuaciones diferenciales cuánticas de encriptación.

 
De aquí en adelante, debes saber muy bien lo que estas haciendo, de lo contrario te espera una vida de golpizas diarias que eso acarrea. Un consejo: deja los servidores privados en paz, sobre todo los gubernamentales. Te puedes meter en un lío y en uno bien grande. Recuerda, eres tu contra todo un estado soberano de poder constitucional, que por cierto, tiene todo el dinero para perseguirte y matarte. 

 
Parece ser que el programa de Derivación Polimérica Falcighol es el programa que utilizan las redes gubernamentales para encriptar sus datos. Quien sabe donde se conseguirá o si se puede conseguir legalmente (Que no creo). Mejor no llegues hasta aquí, ya que aquí no corre peligro tu trasero en la cárcel sino tu vida misma. 

 
NIVEL 5: MARIANAS WEB

 
Ya en este punto, son redes gubernamentales y toda la información que ellas implican. desde información clasificada hasta expedientes de todos los criminales posibles y por haber, listas de sociedades y asociaciones o dependencias secretas, registros de gobierno, cartas, acceso a documentación clasificada como ultrasecreta, etc. Si ya llegaste hasta aquí mejor que tengas un propósito en concreto. De lo contrario te rastrearán y ya te dije que te harán. 


No hay comentarios:

Publicar un comentario