Deep Web O que é, como funciona e como acessar a Internet de forma segura?

Todos os usuários da Internet do seu lado ocioso ouviram falar sobre, e cada vez mais, a Deep Web e quem mais e quem menos, temos uma pequena idéia do que é ou, pelo menos, do que encontramos nela.

No entanto, ainda existem muitas perguntas que a maioria tem sobre isso e estaremos neste espaço onde revelaremos explicitamente o que é, o que você encontrará nele, como funciona e por que essa parte da Internet está oculta .

Abaixo, você tem o maior guia do usuário para acessar a deep web e respostas a perguntas como o tamanho estimado e a comparação com a dark web ou a internet “normal”, como acessá-la com segurança, que podemos encontrar lá e Alguns links famosos desta área escura, você ainda quer seguir em frente? pois vamos!.

O que é a deep web? Definição de

Há muitas maneiras pelas quais a deep web é conhecida. Falamos sobre a Internet profunda como conceito literal ao traduzi-la do inglês, da Internet oculta ou da Internet invisível . De qualquer forma, todos esses conceitos passam a ter o mesmo significado.

Este é um conteúdo encontrado na internet, mas não foi indexado nos motores de busca comuns que usamos, seja o ótimo Google ou muitos outros como Yahoo !, Bing, Ask, Ecosia e muitos outros. É um conteúdo on-line público ou privado que não foi rastreado e não pode ser encontrado regularmente .

Assim, quando usamos qualquer um deles, essas informações nunca aparecem nos resultados da pesquisa, não são acessíveis a olho nu.

As razões pelas quais qualquer mecanismo de pesquisa não rastreia algumas páginas são:

  • Informações ocultas : há certas informações postadas em um site indexado, mas não são, portanto estão ocultas.
  • Web contextual:  são sites que serão modificados dependendo do contexto fornecido.
  • Acesso restrito:  acessar os sites requer uma ação que resolve a proteção de acesso.
  • Conteúdo dinâmico:  sites dinâmicos criados como resposta a determinados parâmetros.
  • Conteúdo não HTML:  embora seja comum usar esse idioma, também não podemos fazê-lo, criando conteúdo textual em diferentes extensões.
  • Softwares necessários:  existe um conteúdo oculto intencionalmente e que requer programas específicos (ou outros protocolos).
  • Páginas não vinculadas:  qualquer site que um mecanismo de pesquisa não tenha prova de sua existência em relação ao sistema de vinculação. Ou seja, você não fez um trabalho de construção de link externo ou interno.

Qual é o tamanho da Deep Web?

Na internet invisível, encontramos todo o conteúdo que, por alguns desses motivos, não foi indexado. Embora o conceito seja usado para se referir a tudo que está oculto com uma intenção aviária, a verdade é que a Internet é realmente considerada oculta de todas as informações que não são indexadas , não apenas intencionalmente porque faz parte de um crime, mas porque Queremos preservar a privacidade de nossas criações ou simplesmente porque esquecemos de fazer o trabalho de indexação.

É disseminada informações, arquivos ou páginas de texto, é um local específico na Internet acessado de maneira especial. Há uma estimativa do início da década que nos diz sobre o tamanho de mais de 200.000 sites e 91.000 terabytes de informações .

Sua característica mais marcante é a falta de registro pelos mecanismos de busca, é claro. No entanto, existem também alguns outros, sendo o mais importante, e no qual os criminosos são protegidos, o anonimato . A atividade neste espaço oculto não está associada a nenhuma pessoa ou máquina. Os contatos estabelecidos não são monitorados, não somos observados lá e as transferências são praticamente rastreáveis.

Pelo contrário, temos a internet superficial, que é o que costumamos explorar ; Eu escrevo este texto e você o lê, entra nas redes sociais, encontra o telefone do dentista, compra jeans no comércio eletrônico de uma empresa de moda, escreve um email para o seu chefe …

Qual é a origem e como foi criada a deep web?

Sua origem é, de fato, com o surgimento da Internet, pois são precisamente os primeiros sites que utilizavam a rede que menos se interessavam em indexar . De fato, os primeiros softwares da web foram usados ​​sem sequer falar sobre um registro, ou mecanismos, qualquer coisa.

Internet literalmente surgiu como invisível . Depois disso, com os mecanismos de pesquisa, eles começaram a falar sobre conteúdo indexado e não indexado.

Existem níveis profundos na deep web? O que vamos encontrar neles?

De fato, a internet possui vários níveis ou estratos. Tanto é assim que o que é visível para todos é estimado em apenas 5% do conteúdo total de informações que existe na internet.

  • Nível 0 : este seria o clearnet, a web superficial, a convencional, que todos acessamos quando iniciamos nosso mecanismo de pesquisa e digitamos qualquer coisa. Todo esse conteúdo é indexado e, inicialmente, é legal (pelo menos até que seja descoberto e estudado).
  • Nível 1 : combina conteúdo indexado, mas de acesso mais difícil e outro não indexado, mas de natureza legal e cujo uso é fornecido no nível anterior por usuários comuns. Eles podem ser bancos de dados no MySQL, certas comunidades e redes sociais, serviços de rede ou hospedagem na web.
  • Nível 2 ou Bergie Web: Mesmo com acesso fácil, temos conteúdo clandestino que pode ou não ser indexado, mas, como dizemos, por seu conhecimento e uso, é acessível . Poderíamos falar sobre os resultados que o Google bloqueia, da enorme comunidade 4Chan , de sistemas de trapaça, Jailbait, servidores FTP … Entre esse e o anterior, apenas encontramos 5% de todas as informações postadas.
  • Nível 3:  este é o primeiro nível que requer um método de acesso especial, como uma rede anônima ou um proxy, que já consideramos o Deep Web como tal. Aqui encontraríamos vídeos pornográficos, informações de hackers, escândalos de celebridades, vídeos de gore, rapé, abuso de animais, segurança de computadores, informações sobre vírus …
  • Nível 4 ou Carta da Web: seu conteúdo é dividido em duas partes. Um deles tem fácil acesso a partir do Tor e inclui diversos materiais temáticos, todos questionáveis, é claro. Vídeos, livros e filmes proibidos estão à sua disposição e existe o mercado negro com o tráfico de drogas e jogos ilegais. venda de animais de espécies exóticas, contratação de pistoleiros, tráfico de seres humanos … O segundo exige acesso com um sistema de concha fechada e contém conteúdo relacionado a pseudociências, conspirações e ufologia ou fenômeno OVNI. Você também pode encontrar informações sobre inteligência artificial, hardware experimental, supercomputação, planos experimentais de personalidades da história … Até aqui encontraríamos 20% do conteúdo total da rede.
  • Rede 5 ou Mariana: em homenagem à profundidade do túmulo homônimo. Não se sabe ao certo o que esse nível contém, sendo comum a especulação a ponto de a realidade ter sido misturada com a imaginada ou inventada. É teorizado, descartando, que informações classificadas e outra documentação secreta dos diferentes governos possam ser encontradas aqui .
  • Nível 6:  Em teoria, é um mero elemento intermediário .
  • Nível 7, sopa de vírus ou nevoeiro: é um foco de códigos maliciosos projetados para impedir que alguém vá além ao tentar detectar o IP dos usuários. Requer computação quântica para acesso.
  • Nível 8 ou Sistema Primarch: acesso direto impossível, este é um sistema que controla toda a Internet e está fora do escopo de qualquer organização. Essa é uma anomalia que faz com que comandos inalteráveis ​​sejam enviados para a rede, sendo feitos aleatoriamente. Foi determinado que existe uma proteção de função quântica que ninguém alterou ainda.
Relacionado:  Como ligar com o número oculto do seu telefone? Guia passo a passo

Embora, como vimos, o conteúdo dos diferentes níveis pareça ser ilegal tanto para consumi-lo quanto para acessá-lo, a verdade é que também é divulgado todo tipo de informação que não é ilegal, nem propõe ou implica ilegalidade, mas que, simplesmente, está oculto ou não se deseja que seja facilmente acessível porque não se destina ao consumo pelo usuário.

O exemplo mais claro é o da Academic Invisible Web , um conjunto de redes de instituições científicas onde são encontradas publicações anteriores e todo tipo de material acadêmico.

Outro conteúdo seria que criamos de uma maneira única e privada , que queremos ou precisamos desligar, mas que não queremos que seja acessível, por exemplo, o desenvolvimento de invenções ou elementos de interesse que ainda não sejam patenteados.

Conteúdo da Web profundo indexado nos mecanismos de pesquisa

Nos últimos anos, e coincidindo com o conhecimento que o usuário tem sobre esse conteúdo oculto, ele começou a pesquisar cada vez mais, por curiosidade. Tanto é assim que é possível que determinados mecanismos de pesquisa indexem parte dela .

A maneira pela qual os motores de busca comerciais estão conseguindo isso é usar um protocolo de site desenvolvido pelo Google em 2005 e o protocolo OAI da National Science Foundation . Eles funcionam em servidores da Web, permitindo anunciar, através do uso de três algoritmos, URLs detectados automaticamente por serem, precisamente, recursos não vinculados à Web superficial.

O conteúdo encontrado corresponde , sim, ao primeiro nível considerado invisível, ou seja, aos pontos menos sensíveis desse imenso mar desconhecido.

Como funciona a internet oculta?

O acesso a esse local requer conhecimento prévio do que você deseja encontrar e onde fazê-lo , porque, diferentemente do que acontece com a Internet superficial, tudo é muito mais complicado na deep web, sem links de agilidade para pesquisas .

Isso ocorre porque, como vimos, os sites não são indexados, de acordo com uma simples solicitação NON-INDEX do webmaster, o que garante que os rastreadores (pesquisar spiders da web que trabalham na camada superficial da rede) não Eles andam com eles.

Domínios

Cebola é o domínio usado nesses níveis iniciais da Deep Web . Você verá a finalização de todos os URLs, como aconteceria com o .com, o .es, o .org etc.

Relacionado:  Como anunciar no Google Ads e expandir seus negócios na Internet? Guia passo a passo

“ATUALIZADO ✅ Você precisa saber o que é a Internet profunda e como entrar? ⭐ ENTRE AQUI ⭐ e descubra quais níveis existem e as portas de entrada ✅ FÁCIL e RÁPIDO ✅”

Isso é precedido , em vez de por um domínio composto, geralmente, pelo nome do site ou por algumas de suas palavras-chave, por uma série alfanumérica que inclui decimais pares .

Enciclopédias

O que é usado para começar a navegar neste mar é o que é conhecido como Hidden Wiki, um tipo de Wikipedia que contém informações sobre o que podemos encontrar, funcionando como um índice de sites cujo domínio é .onion .

A enciclopédia é estruturada em categorias , facilitando ao usuário encontrar o que procura rapidamente e facilmente, porque, como dizemos, não trabalhando com nomes, mas com números, é impossível realizar uma pesquisa que produza resultados com base nas palavras que inseriríamos.

É essencial saber que o URL disso muda com bastante frequência , portanto, é possível que quando você usar o mais atual encontrado alguns dias atrás, isso não seja mais útil e você precise pesquisar novamente apenas no momento da navegação.

Também é necessário comentar que, embora aqui você encontre um extenso índice, nem tudo o que vê é acessível a qualquer pessoa . Muitos desses sites não permitem acesso, exigindo um nome de usuário e senha (apenas realizáveis ​​após o recebimento de um convite) ou simplesmente exigindo um método de navegação mais específico.

Por outro lado, sendo cada vez mais aceita a existência desse local e desse conteúdo, existem vários sites com links para sites profundos que você encontrará na internet superficial, para que não seja difícil saber quais sites existem sem precisa entrar Assim, podemos ter acesso fácil à URL do Hidden Wiki e outras enciclopédias fazendo uma pesquisa simples.

Motores de busca

Embora eles geralmente não sejam usados ​​por causa dos resultados primitivos e escassos e equivocados, existem alguns mecanismos de pesquisa na Web profundos. Alguns deles são DuckDuck Go, Ahmia, Deep Search ou The Abyss .

Seus links também são facilmente encontrados na rede de superfície, no entanto, você verá que, se acessá-los, não encontrará muito; Um wiki é muito mais rápido e completo.

Criptomoedas

Uma parte importante deste mundo é baseada na compra de todos os tipos de coisas, de bancos de dados a armas, por meio de drogas ou mesmo órgãos.

Para que isso seja possível e não haja vestígios das transações, criptomoedas são usadas na rede oculta, que são moedas digitais impossíveis de rastrear e que, mesmo assim, permanecem fora da jurisprudência que possuímos, independentemente do país.

Convites

O maior conhecimento desses sites forçou seus criadores a protegê-los melhor, de modo que, atualmente, muitos deles exigem acesso específico que você não terá, a menos que um convite tenha sido enviado a você. Isso significa que você pode não encontrar o que está procurando se estiver apenas fofocando.

Links inválidos

Descobrir que um link não funciona é muito comum . Como no Wiki oculto, a ilegalidade desses espaços faz com que eles tenham que mudar continuamente de domínio e servidor.

Portanto, embora existam muitos espaços que fornecem informações sobre os links, é melhor fazer consultas no momento do acesso, certificando-se de que os links não estejam inativos.

Como entrar na deep web com segurança? É ilegal fazer isso?

É importante saber, em primeiro lugar, que entrar aqui não é ilegal, não é proibido e, como já vimos, é possível encontrar mais coisas do que aquelas relacionadas a atos ilegais. O que aconselhamos é que o conteúdo que você encontrar certamente será desagradável . Além disso, também pode ser perigoso.

Pense que, ao acessar esses lugares, você corre o risco de:

  • Os hackers maliciosos podem olhar para você, atacando-o para roubar informações.
  • Sua estabilidade emocional pode ser comprometida devido ao caráter de muitos dos conteúdos que, curiosamente, se tornam os mais acessíveis: vídeos de assassinatos, histórias reais muito explícitas, em primeira pessoa, de crimes, abuso de animais, imagens explícitas de cadáveres …
  • Você pode ser enganado . Nenhuma transação que você fizer aqui é regulamentada, entre outras coisas, porque certamente o que você comprou não é legal.
  • Assédio e ameaças . Embora a princípio sua identidade deva ser anônima, a verdade é que, além de outros criminosos, os cibercriminosos também se especializam em equipamentos de hackers, rastreando movimentos e, assim, acabando dando a você.
  • Captação . É possível que, com base na persuasão ou no engano simples, você esteja convencido de fazer parte de comunidades com interesses ilegais ou, pelo menos, sinistros, dos quais é muito difícil sair.
  • Por fim, lembre-se de que, embora não seja um lugar com olhos, às vezes eles podem estar lá , por qualquer motivo, acusando-o de ser cúmplice de qualquer crime, seja por compartilhar conteúdo ilegal, por fazer uma compra, por contratar um serviço …
Relacionado:  Como criar uma conta no Infojobs? Guia passo a passo

Entre na deep web: passo a passo

Agora que você está ciente do que é, o que vai encontrar e o que pode acontecer, resta apenas ensinar como você pode acessar esses primeiros níveis da deep web (lembre-se de que, a partir de um certo ponto, para ir mais fundo, você precisa vá um por um).

Faça o download do navegador TOR para Windows

Faça o download do navegador TOR para Mac

Faça o download do navegador TOR para Linux

  • Faça o download do software do projeto TOR , The Onion Router, um navegador que projetou a Marinha dos EUA com a capacidade de criptografar a comunicação enquanto oculta seu IP, alterando-o constantemente através do uso de proxies. O acesso a mais de 6000 sites ocultos é atribuído .
  • Instale-o no seu computador iniciando o executável.
  • Configure-o de acordo com suas intenções, considerando segurança e anonimato .
  • Quando quiser começar a navegar na Internet invisível, abra-a como faria normalmente com qualquer outra. Sabendo que isso funciona através de um protocolo P2P que faz com que a trilha acabe perdendo ; isto é, sua equipe atuará como cliente e servidor ao mesmo tempo, como o resto, tornando-se um nó da rede. As informações da sua equipe serão criptografadas em camadas e essas informações serão enviadas para outras pessoas.
  • Como vimos, você terá que inserir um link específico , o do Wiki Oculto, o de outra enciclopédia ou, se você já conhece o site de algum site, é o mesmo (sem a necessidade de recorrer a índices). Lembre-se de que estes devem terminar em .onion.
    • Se você não conhece espaço, digite o Hidden Wiki ou o diretório que você escolheu. Você apenas precisa copiar o link correspondente e colá-lo na barra do navegador TOR . Isso permitirá que você acesse URLs de todos os tipos de sites.
    • Procure os endereços que são do seu interesse e, para entrar, basta colá-los novamente na barra TOR.

Dicas para estar seguro

Por fim, queremos comentar alguns pontos que podem ser usados ​​para aumentar sua segurança:

  • Ao configurar o navegador TOR, desative qualquer plug-in ou script , pois estes armazenam e fornecem informações pessoais. Obviamente, execute a configuração apenas se tiver certeza do que faz; Em geral, já está preparado para oferecer anonimato e segurança, pois para isso existe esse navegador.
  • Tenha seu Firewall e seu antivírus ativados e atualizados .
  • Atualize também o navegador .
  • Navegue com a extensão HTTPS ativada .
  • Embora seja comum usar o Tor, existem outras opções mais seguras. Se você usa o Linux, seria melhor escolher o Linux Tails, uma distribuição de um sistema operacional inicializável que não deixa rastros.
  • Os sistemas operacionais mais seguros são Linux e Mac OS .
  • Não acesse além do segundo nível invisível. Se você está aqui curiosamente, isso não vai acontecer, porque se você tiver o conhecimento necessário, não precisará ler essas palavras.
  • Ele usa uma conexão VPN localizada em outro país , para poder estar naqueles em que a legislação é mais favorável, para que isso possa acontecer. Dessa maneira, nosso provedor de serviços não poderá saber que acessamos a rede TOR.
  • Não baixe nada . Esses locais, além de oferecer conteúdo mórbido, também o enchem de malware sem que você possa reclamar ou fazer qualquer coisa. Além disso, você também pode cometer um crime baixando certos tipos de conteúdo. Por fim, existem arquivos que possuem recursos de rede incorporados que nos permitem revelar o IP real de nossos equipamentos.
  • Não use o TOR para baixar torrents . Curiosamente, nesse caso, seu IP acaba sendo conhecido e você estará navegando muito lentamente por nada enquanto satura a rede.
  • Você pode conectar-se ao Bridge Tor se estiver buscando mais privacidade , deixando de lado a rede pública do TOR, que é o que acessamos de maneira convencional.
  • Nunca acesse qualquer perfil pessoal seu , correio ou plataformas sociais ou qualquer lugar onde haja informações pessoais disponíveis. Você terá tempo para fazer isso quando parar de navegar nesses mares.

As 20 melhores páginas e pontos de entrada “seguros” para acessar a Deep Web

Todos os links listados aqui são redirecionados diretamente para o Deep Web , portanto, para entrar, você precisará acessar diretamente do navegador Tor mencionado acima, pois se você entrar em um navegador “comum”, eles falharão. Aproveite a viagem!

  1. DuckDuckGo,The Hidden Wiki,Tocha,Não é mau,8chan,Onion Chan 3.0,Conversar com estranhos,Respostas Ocultas,Mail2Tor,O binário,Mike Tigas,Rádio Deep Web,Biblioteca Imperial,Carteira oculta,OnionWallet,Carteira de sombra,WeBuyBitcoins,Inserter,Jiskopedia,TorShops

Se você tiver alguma dúvida, deixe-a nos comentários, responderemos o mais breve possível, e certamente será de grande ajuda para mais membros da comunidade. Obrigado!

 

Você pode estar interessado:

Deixe um comentário