Più realisticamente questo portale Web nasce da una Creepy-pasta.
Su Tor si possono trovare diversi siti chiamati "The Shadow Web Gateway" che appunto, dietro pagamento, permetterebbero l'accesso ad una Red Room.
Tra i tanti fake che proliferano, secondo voci non confermate (ma altamente probabili) ci sarebbero anche "Honeypot" della FBI, ovvero siti "civetta" creati per incolpare/arrestare persone che vogliono vedere queste cose.
Ricordo, infatti, che anche pagare per contenuti illegali è quasi sempre illegale.
Il fatto sospetto è che navigando su Tor ci si accorge che ci sono tanti siti con questa fantomatica porta d'accesso e tutti hanno la stessa schermata (o piccole variazioni nelle scritte).
Le cose sono due: si tratta della FBI o più realisticamente di truffe.
Ora, al di là di come sia la questione, c'è anche da considerare che simili "Live Show" sono ostacolati dalla lentezza della connessione Tor quindi molto probabilmente l'accesso dovrebbe avvenire con qualche altro software.
Dunque lo Shadow Web non esiste? Le Red Room non esistono? Gli Snuff Movies non esistono?
A queste domande non c'è risposta.
La cosa certa però è che molti di questi siti sono truffe.
Riguardo le Red Room, in particolare, il primo sito che fece parlare di sè (portando poi a Creepy-pasta varie, video su Youtube e quant'altro) era realmente esistente.
A riprova di ciò anche il fatto che venne oscurato dalla FBI (andandoci oggi, troverete appunto il banner della FBI).
Più realisticamente simili contenuti potrebbero "fluire" tramite "SSH Tunneling".
Il termine Tunneling si riferisce a un insieme di tecniche per cui un protocollo viene inglobato in un altro protocollo per ottenere funzionalità aggiuntive di elaborazione non presenti nel protocollo originario, ma presenti in altri protocolli.
Otterremo un protocollo arbitrario in una connessione SSH.
SSH sta per Secure SHell ed è un protocollo di rete che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host.
In poche parole sarebbe possibile integrare una connessione non sicura (ad esempio il vecchio traffico HTTP oppure una connessione ad un server di database) in una connessione SSH sicura.
Potrete approfondire con una storia mista a leggenda qui: I Livelli Del Deep Web.
Finalmente è stata pubblicata la guida definitiva (ebook) dedicato al Deep Web. Tante tecniche utilizzate negli anni sulla Darknet di TOR. Attenzione lo scopo dell'ebook non è quello di invogliare la gente a delinquere ma illustrare alcune tecniche e far luce su alcuni aspetti di questo mondo underground.
L'ebook è venduto al costo di 8 € pagabile con Paypal, Bitcoin, Monero o Ethereum.
Per comprarlo o avere maggiori info, potete scrivere sulla nostra pagina: Dark Space Blogspot (Facebook) oppure all'indirizzo mail darkdave666@hotmail.com o ancora usando il form di contatto a sinistra (scrivete anche il vostro indirizzo mail).
Potrete approfondire con una storia mista a leggenda qui: I Livelli Del Deep Web.
Finalmente è stata pubblicata la guida definitiva (ebook) dedicato al Deep Web. Tante tecniche utilizzate negli anni sulla Darknet di TOR. Attenzione lo scopo dell'ebook non è quello di invogliare la gente a delinquere ma illustrare alcune tecniche e far luce su alcuni aspetti di questo mondo underground.
L'ebook è venduto al costo di 8 € pagabile con Paypal, Bitcoin, Monero o Ethereum.
Per comprarlo o avere maggiori info, potete scrivere sulla nostra pagina: Dark Space Blogspot (Facebook) oppure all'indirizzo mail darkdave666@hotmail.com o ancora usando il form di contatto a sinistra (scrivete anche il vostro indirizzo mail).
^_^ Dopo il deep web il dark web.... ora il Shadow Web; i nuovi livelli crescono e si fanno avanti! XD
RispondiElimina