Come configurare smartphone e PC. Portale informativo
  • casa
  • Ferro
  • Il deep web dà indirizzi ai maniaci. Il lato oscuro di Internet: come arrivarci

Il deep web dà indirizzi ai maniaci. Il lato oscuro di Internet: come arrivarci

La persona media o anche un utente Internet esperto è scarsamente consapevole di ciò che accade sul World Wide Web. La superficie della rete è ampiamente conosciuta e accettata anche nei motori di ricerca e portali dei paesi comunisti come: Google, Facebook, Amazon, Komando, eBay, Yahoo, Bing e tutto ciò che trova qualsiasi sito di ricerca.

A proposito, la cosa interessante è che anche il più grande mostro di ricerca di oggi, Google, sonda dal 4 al 16% della rete globale, a seconda della pertinenza della query e dell’indicizzazione. In altre parole, tu ed io siamo come velieri di superficie, navighiamo dove soffia il vento di "ricerca" e vediamo cosa c'è sulla superficie dell'acqua, non oltre il nostro naso.

Deep Web

Sotto la superficie del mare digitale esiste il deep web. Lì troverai siti web abbandonati e incustoditi che raccolgono polvere da anni senza moderazione o manutenzione, database di società di ricerca, database governativi e altre cose che non sono destinate al pubblico, in poche parole - non indicizzate dai robot di ricerca. Potresti passare anni ad esplorare questa ricchezza di informazioni.

Rete oscura

Esiste un luogo ancora più profondo e pericoloso: il cosiddetto dark web. Vendono sostanze illegali, armi, denaro contraffatto, carte rubate, titoli di studio o addirittura passaporti falsi, carte di debito clonate, strumenti per scassinare casseforti e persino armi pesanti.

I siti web oscuri ti consentono anche di assumere un sicario o una escort, acquistare l'identità di qualcuno o dedicarti alla pornografia infantile. Immagina quanto è diversa questa Internet da quella che tu ed io usiamo ogni giorno, senza nemmeno pensare a cosa sta succedendo nelle profondità della rete.

Trovare luoghi oscuri su Internet non è facile, anche se ci provi molto: devi conoscere esattamente il luogo dell'incontro (indirizzo specifico su Internet) e come arrivarci.

Esempi famosi di “chiusura” delle risorse del Dark Web

Naturalmente, nella maggior parte dei paesi esistono interi programmi sviluppati dai servizi di intelligence per combattere il traffico online di persone, armi e droga. La lotta contro l'uso illegale delle informazioni privilegiate, dei dati ottenuti illegalmente dei cittadini e delle loro carte bancarie cresce ogni giorno. Un esempio lampante di tale opposizione è l’arresto a San Francisco di Ross Ulbricht, proprietario della piattaforma di commercio online Silk Road. Ross è accusato di pirateria informatica, riciclaggio di denaro e traffico di droga.

Il lavoro dei servizi segreti

Fare domande, come è possibile in un mondo così trasparente per i servizi di intelligence, quando non solo non è un problema registrare le telefonate - vengono trasmesse digitalmente con una codifica debole per impostazione predefinita, ma anche quello che si guarda in TV non è particolarmente difficile per scoprirlo. Per coloro che non ne sono consapevoli o non ne sono consapevoli, una TV moderna è un normale computer con sintonizzatori analogico-digitali integrati e un ampio display. In primo luogo, una persona deve prima entrare "sotto il cofano" di questi servizi molto speciali, ricordate come Stirlitz era sotto il cofano di Mueller? È lo stesso nel mondo moderno, la sorveglianza mirata, le intercettazioni telefoniche e l'analisi sono un piacere costoso, se ogni persona senile di un forum Internet viene tenuta sotto controllo, allora nessun budget sarà sufficiente, anche il fondo pensione non aiuterà a tappare i buchi. In secondo luogo, personaggi come Ulbricht utilizzano “buchi” nei modelli digitali sviluppati e preinstallati dai servizi speciali per le loro esigenze mercantili; nella maggior parte dei casi, gli immigrati clandestini e gli aggressori ricorrono a “The Onion Router”, una connessione di rete anonima protetta da intercettazioni e calcolo della posizione del destinatario.

Criptovalute

L'anonimato del traffico è garantito principalmente grazie alla rete distribuita di server di trasferimento delle informazioni. Varie criptovalute come Bitcoin (da non confondere con la moneta digitale personalizzata come Webmoney, ecc.) vengono utilizzate per sostenere attività illegali. Le criptovalute si distinguono per il fatto che garantiscono il completo anonimato. Per quanto riguarda Bitcoin, la regola è semplice: sul dispositivo digitale di cui si trova il portafoglio con esso è il papà. Ad esempio, per Ross Ulbricht, l'FBI ha determinato la redditività del business derivante dai soli farmaci a 213,9 milioni di dollari. Potete immaginare, se tali importi venissero girati solo su un sito e per una posizione, questo spiegherebbe la crescita epica delle quotazioni dei bitcoin in un paio d'anni da centesimi fino a mille dollari. La domanda sugli scambi di cambio spinge la crescita. E dopo la chiusura di questo sito, il valore del Bitcoin è gradualmente diminuito.

Tentativi di contrastare il Dark Web

Analizzando tutto quanto sopra, ci poniamo la domanda: davvero tutto rimarrà al livello di un lavoro operativo non sistematico per contrastare tutto ciò che di illegale accade nel World Wide Web? La risposta è già in vista: la DARPA (l’Agenzia per i progetti di ricerca avanzata del Dipartimento della Difesa degli Stati Uniti) ha ideato un nuovo motore Memex in grado di aprire TOR e altre reti nascoste. Decine di migliaia di siti anonimi sono visibili a Memex senza alcuna difficoltà. Il sistema è in grado di indicizzare tutte le aree dell'Internet oscuro, ignorate dai motori di ricerca convenzionali.

Possiamo solo sperare che, come di solito accade, i servizi segreti non inizino a utilizzare Memex per banali attività di spionaggio e altre attività poco legali, ma inizino a combattere il traffico di persone, armi e droga.

Tuttavia, è quasi impossibile proteggere completamente qualcuno da tutta la “negatività”. Compresi i servizi speciali. Pertanto, tutti i loro tentativi di proteggere qualcuno da se stessi saranno vani. Una persona sceglie cosa fare e si protegge da tutto ciò che solo ognuno di noi può fare in modo indipendente.

I siti anonimi cominciano ad apparire sempre più spesso su Internet, ma quanto sono anonimi? Dopotutto, sulla strada per il sito passi molti server del provider, che possono facilmente vedere cosa va dove e come trasferisci le informazioni. Quindi pensa a quanto è anonimo. Ma la tecnologia non si ferma ed è stata creata una "seconda" Internet, la cui rete non esiste, ed è impossibile per un utente ignorante entrarvi. Questo segmento di Internet sarà discusso in questo articolo.

Deep Web– l’Internet ombra, che si basa sul massimo anonimato, sul rifiuto totale dei server dei provider, che rende impossibile determinare chi invia cosa, dove e cosa. Questo è stato creato utilizzando il routing Onion. Prima di accedere a qualsiasi sito tramite il deep web, i tuoi dati vengono trasmessi in forma crittografata attraverso i tuoi stessi partecipanti alla rete, il che rende il trasferimento dei dati il ​​più anonimo possibile, ma piuttosto lento. Il Deep Web ora assomiglia in velocità al primissimo Internet che utilizzava modem dialup.

Tor– un modo per entrare nel deep web. Questo è uno dei segmenti del deep web. I siti in esso contenuti hanno nomi crittografati con il dominio .onion. È stato Tor a creare la più grande rete Onion. Questa è una rete in cui non ci sono regole, leggi o paesi. Qui puoi fare qualsiasi cosa, comprare uno schiavo o una pistola. Questa è la rete Fido del nostro tempo.

Interessante? Ebbene, facciamo la conoscenza di questo mondo piccolo e segreto.


Durante il primo avvio, verrà avviata la configurazione di Tor Browser.

Se la tua Internet è connessa direttamente, prova a fare clic su "Connetti".

Se la tua Internet è censurata (l'accesso a Tor è vietato) o è protetta da un proxy, seleziona "Configura".

Utilizzando la procedura guidata di installazione, configuriamo tor. Tutte le impostazioni sono individuali per ciascun caso e nella maggior parte dei casi non sono necessarie.

Una volta completata la configurazione, verrà avviato il browser Firefox configurato per eseguire Tor; per verificare, seleziona "Verifica impostazioni Internet Tor".
Nella pagina successiva inserirai le informazioni sulla connessione a Tor e l'indirizzo IP dalla rete Tor.
Quindi sei sulla rete Tor, cosa dovresti fare? dove andare? Ovviamente puoi navigare in modo anonimo su siti familiari, ma è per questo che l'abbiamo installato? La risorsa più popolare sulla rete Tor è Hidden Wiki.

– Tor'a Wikipedia. Un sito che contiene tutte le informazioni sulla rete tor. Purtroppo, a causa del pesante carico di lavoro, molto spesso non è disponibile.

http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page —

http://nhxjvwasem5c7kdc.onion/wiki/index.php/Main_Page – Specchio Wiki nascosto

Questo testo è stato creato solo a scopo informativo, non invita all'azione e non contiene collegamenti ad alcun sito. Ricordiamo inoltre che la produzione, vendita e cessione di sostanze stupefacenti e psicotrope costituisce reato ai sensi dell'art. 228-231 del codice penale della Federazione Russa.

Cos'è il Deep Internet

La rete Internet che utilizziamo ogni giorno è chiamata “surface web” (dall'inglese “surface web”). Non sono necessari strumenti speciali per accedervi: è sufficiente una connessione funzionante. Tutte le pagine di Internet "di superficie" possono essere facilmente trovate utilizzando qualsiasi motore di ricerca e le azioni degli utenti su Internet e i dati su di esse sono disponibili per i provider Internet. Di conseguenza, possono anche essere rintracciati dalle forze dell'ordine in conformità con una decisione del tribunale.

Oltre alla rete di superficie esiste anche la Deep Internet (dall'inglese “deep web”). Non è possibile trovare pagine del deep web utilizzando un normale motore di ricerca.- non sono indicizzati dai motori di ricerca. Pertanto, è impossibile stimare con precisione la dimensione di questo segmento di Internet.

I collegamenti alle pagine del deep web funzionano in uno speciale formato .onion, quindi non puoi aprirli con un normale browser. Per accedere alla rete profonda, sono necessari programmi speciali che preservino l'anonimato dell'utente e crittografino il traffico.

C'è anche darknet è una rete chiusa all'interno del deep internet. I concetti di “deep web” e “darknet” vengono spesso confusi, ma la darknet presenta una differenza fondamentale rispetto alla solita rete profonda.

La Deep Internet è un'unica rete nascosta ai motori di ricerca, ma possono esserci diverse darknet e ognuna di esse richiede un accesso speciale. Quindi, per entrare in ciascuna delle popolari darknet - Freenet, RetroShare o I2P - è necessario installare un software separato.

Perché abbiamo bisogno di una Internet “nascosta”?

Possono esserci molte ragioni per creare pagine nel deep web o in una delle darknet. Il vantaggio principale delle reti chiuse rispetto a quelle superficiali è, ovviamente, l’anonimato. Pertanto, Internet nascosta viene spesso utilizzata per attività illegali.

Droghe, armi, documenti falsi e persino persone vengono scambiati sulle piattaforme di trading della darknet. Se lo desideri, puoi anche trovare i contatti di un killer a contratto sulla darknet.

Inoltre, i dati degli utenti spesso si diffondono nell'Internet oscuro: gli hacker che penetrano nei database li diffondono periodicamente in reti chiuse. Il modo più semplice per pagare sui mercati locali è con la criptovaluta, ancora una volta perché ti consente di rimanere anonimo.

Un'altra opzione per attività illegali sulla darknet è distribuzione di contenuti piratati. Tuttavia, questo non sorprenderà nessuno, nemmeno in “superficie”. E nei paesi in cui le autorità perseguono attivamente la pirateria, il dark internet viene in aiuto degli amanti dei contenuti gratuiti.

Il deep web e il darknet hanno acquisito notorietà perché vengono spesso utilizzati dai criminali. Tuttavia, L'attività illegale non è l'unico utilizzo di reti nascoste.

Lì, ad esempio, attivisti per i diritti umani e giornalisti di stati totalitari e autoritari creano le loro pagine. Nella darknet non hanno paura né della censura né delle autorità. Il Deep Internet è un'eccellente piattaforma per la lotta per la libertà di parola e può essere utilizzato non solo per scopi illegali.

Quali cose utili puoi trovare nel deep web?

Il deep web non è fatto solo di siti per criminali. Abbiamo raccolto diversi link che potrebbero essere utili ai comuni cittadini rispettosi della legge.

Biblioteche Dopo che la biblioteca in lingua russa “Flibust” è stata bloccata su Internet di superficie, si è spostata nelle “profondità”. Lì puoi trovare migliaia di libri in russo. Flibusta ha le proprie pagine nel deep web e nella darknet I2P. Altre famose risorse di libri del deep web includono The Verbal Hero e la Biblioteca Imperiale di Trantor.
Rospravosudie Database delle decisioni giudiziarie disponibili al pubblico di tutta la Russia.
Hosting di immagini Hosting di immagini anonime in cui puoi caricare gratuitamente file jpg, png o gif fino a 20 megabyte.
Articoli scientifici Un profondo “specchio” del portale Sci-Hub, che permette di scaricare gratuitamente articoli scientifici.
Comunità anti-censura La comunità multilingue We Fight Censorship pubblica materiali che, per un motivo o per l'altro, sono stati considerati vietati in diversi paesi.
Servizio domande e risposte Il servizio Hidden Answers in lingua inglese funziona secondo lo stesso principio di Mail.ru Answers. Alcuni utenti fanno domande, mentre altri rispondono. La differenza principale rispetto a piattaforme simili “superficiali” è l’argomento delle domande. Si dedicano principalmente alla sicurezza informatica e al deep Internet. Sebbene ci siano anche sezioni tematiche abbastanza ordinarie, ad esempio sulle relazioni o sul cibo.
Motore di ricerca Se vuoi cercare tu stesso qualcosa nel deep web, puoi utilizzare un sistema che ti consente di cercare siti funzionanti nel deep web.

Mi sono imbattuto in un articolo molto interessante sulla struttura multilivello del "Deep Internet".

Se qualcuno non ha sentito di cosa si tratta, glielo spiego: è una rete composta da un numero enorme di pagine web che non vengono indicizzate dai motori di ricerca. L'accesso a queste pagine è possibile solo attraverso una catena di connessioni crittografate, i cui nodi (punti di ingresso) sono sparsi in tutto il mondo. Esistono pagine Web che non sono collegate ad altri collegamenti ipertestuali, ad esempio pagine create dinamicamente dalle query del database. La dimensione del deep web è sconosciuta e generalmente difficile da stimare, soprattutto a causa della vaghezza del concetto stesso.

Il World Wide Web è una complessa struttura multilivello che racchiude misteri e segreti di cui l'utente medio non è nemmeno a conoscenza...

Esistono gruppi di professionisti appassionati che si definiscono “Netstalkers”. Esplorano la rete, alla ricerca di angoli nascosti, informazioni riservate e altri segreti al suo interno. I Netstalker dividono la Rete in livelli.

Mezzi sociali
Blog
Notizia
Porno
Imageboard (per chi non lo sapesse - qualcosa come chat/forum, con completo anonimato dei partecipanti)
Bacheche piccole (quasi uguali alle bacheche con immagini, ma più tematiche e con meno partecipanti)
ARG (Giochi di realtà alternativa)
Comunità chiuse
porno duro
Raccolte di collegamenti strani

Tor (lo stesso TOR... Una rete proxy anonima all'interno della normale Internet)
Arte netta
Comunità di hacker
i2p (un'altra rete proxy anonima)
Forum morti (forum che sono stati rimossi ma sono ancora online)
Freenet (Un'altra rete anonima su Internet, peer-to-peer)
Informazioni memetiche
Siti futuri
Due sette di Internet
Risultati della ricerca per parole del subconscio
Deep Web (Deep Network, il termine originariamente indicava le pagine che non erano indicizzate dai motori di ricerca)
I limiti del netstalking a forza bruta
Internet oscuro
Numero di stazioni radio
Stazioni radio governative segrete

Se i due livelli superiori sono ancora del tutto oggettivi, più in profondità iniziano il paranormale, il soprannaturale e il folklore...

Il cosiddetto "Pass"
Forum dei ricercatori
Pagine bianche
IP inesistenti
Vuoto
Pagine inesistenti
La salita, il ritorno, per l'ultima volta
Protocolli inesistenti
I vecchi browser sono necessari qui
Punto davvero pericoloso
You Tube per il livello B
Numeri casuali
Piccola lavagna per immagini
Tonnellate di informazioni inutili
Tonnellate di informazioni utili
Frase preziosa
Il limite delle capacità umane
Controllo di livello D
Fori
Morte
Risonanza di Schumann
Zona morta
La terrificante verità sugli specchi
Gestione del livello C
Casa tranquilla

E nelle profondità - Livello A
Su cui generalmente è difficile dire qualcosa, così come sui piani superiori dell'esistenza umana.

Questo diagramma mostra chiaramente i livelli in cui, secondo i presupposti di "Netstalkers", è costituito il World Wide Web

Ed ecco cosa ha detto il direttore generale di una delle aziende leader nella sicurezza informatica in Russia in un'intervista su questo argomento:

Il volume del commercio illegale nel deep web è difficile da stimare, ma alcuni esperti ritengono che potrebbe essere dell’ordine di centinaia di miliardi di dollari all’anno. Lì puoi acquistare assolutamente di tutto: dai dati dei titolari di carte di plastica alle password per indirizzi e-mail, dalle pelli di animali elencate nel Libro rosso alla pornografia. Inoltre, il “deep Internet” viene utilizzato non solo da commercianti illegali e hacker, ma anche da rappresentanti di grandi aziende per trasferire informazioni riservate ai partner, giornalisti per comunicare con “fonti anonime” e diplomatici per corrispondenza riservata. "Le reti nascoste vengono utilizzate per lo scambio anonimo e nascosto di informazioni e lì puoi incontrare un'ampia varietà di persone, dai fanatici religiosi agli spacciatori di pornografia infantile. Naturalmente, per la maggior parte, le reti nascoste sono di natura criminale, poiché sono non regolato da alcuna legislazione.

Qui c'è il traffico di droga, la vendita di carte d'identità false, lo scambio di dati di accesso ai conti finanziari degli utenti di varie banche, la pornografia infantile e molto altro ancora che semplicemente non può esistere legalmente sull'Internet pubblica. oltre ai siti apertamente criminali, ci sono anche quelle risorse la cui esistenza i proprietari non vorrebbero pubblicizzare a causa della segretezza delle informazioni o della presenza di segreti commerciali nei dati." Basi chiuse, fonti accademiche, governative, militari, basi chiuse delle imprese e delle organizzazioni.

Quanto ne sai di Internet? E quanto sa Internet di te?

Cos'è il deep web

Il Deep Web è un Internet ombra basato sul massimo anonimato, sul rifiuto completo dei server dei provider, che rende impossibile determinare chi invia cosa, dove e cosa. Prima di accedere a qualsiasi sito tramite il deep web, i tuoi dati vengono trasmessi in forma crittografata attraverso i tuoi stessi partecipanti alla rete, il che rende il trasferimento dei dati il ​​più anonimo possibile, ma piuttosto lento. Il Deep Web ora assomiglia in velocità al primo Internet che utilizzava modem dialup.Il concetto di Deep Internet (Deep Web) ha guadagnato popolarità abbastanza recentemente e non ha ancora un significato chiaro. In senso lato, questa frase denota informazioni nascoste dall'indicizzazione da parte dei motori di ricerca e include comunità e forum chiusi, singole pagine di siti Web vietati dall'indicizzazione, database, nonché reti crittografate per la navigazione anonima (quest'ultima si riferisce più spesso a TOR e i2p). In un senso più stretto, il Deep Internet è uno spazio di pseudodominio creato utilizzando connessioni crittografate, garantendo l'anonimato dell'utente nascondendo l'indirizzo IP rilasciatogli dal provider.
Di solito, l'interesse per il Deep Internet è associato al desiderio degli utenti più o meno esperti di trovare su Internet qualcosa di segreto, nascosto agli occhi della maggioranza. Gli stalker di Internet alle prime armi sono fiduciosi che il deep Internet contenga molte informazioni interessanti, che solo a causa di un malinteso si sono rivelate nascoste agli occhi della maggioranza. In realtà, questa opinione è vera solo in parte, e il cosiddetto Deep Web comprende sia informazioni di cui non ha bisogno la maggior parte dei cittadini rispettosi della legge (la stragrande maggioranza dei siti delle reti TOR e i2p), sia discussioni molto interessanti e opinioni di persone unite in una comunità chiusa, per isolarsi da persone con punti di vista e opinioni a loro estranei o nuovi arrivati ​​inesperti nel loro campo di attività (un esempio tipico sono i forum SMO o SEO chiusi). Inoltre, la vicinanza di alcune comunità le rende élite agli occhi di altri utenti (un esempio lampante è il blog collettivo chiuso Leper Colony).

Scala

La dimensione del deep web è sconosciuta. Esistono stime relativamente affidabili del numero totale di siti che portano a database online: circa 600mila siti di questo tipo sull'intera Internet e circa 30mila nella RuNet. La cosa più interessante è che il volume di informazioni concentrato nel deep web è decine di volte maggiore del volume di informazioni nel normale spazio Internet.

Di seguito sono riportati alcuni collegamenti a risorse interessanti (secondo me)

Https://onion.cab/ – un motore di ricerca sulla rete Tor e un gateway per Internet.
http://www.deepweb.us/ – una raccolta delle risorse di M. Zillman sul deep web.
https://www.wilsoncenter.org/sites/default/files/stip_dark_web.pdf – materiale didattico con collegamenti cliccabili verificati alle risorse di ricerca del Deep e del Dark Web.
https://www.deepdyve.com/ - motore di ricerca deep web a pagamento.
http://www.hozint.com/ - una piattaforma per la raccolta di informazioni sulla stabilità politica, la sicurezza dei paesi, vari incidenti e disordini, la raccolta e la scansione di informazioni nel deep web.
http://www.gwu.edu/~nsarchiv/search.html - Archivio di sicurezza nazionale degli Stati Uniti presso la George Washington University.
http://www.base-search.net/ è un motore di ricerca web invisibile per risorse web accademiche aperte appartenenti alle migliori università e centri di ricerca negli Stati Uniti e nel Regno Unito.
http://citeseer.ist.psu.edu/index – un motore di ricerca sul web invisibile per varie pubblicazioni, libri, articoli nel campo delle soluzioni informatiche e delle scienze dell'informazione in inglese.
http://www.findthatfile.com/ – la ricerca di file più completa su Internet. Ti permette di cercare file in 47 formati. Puoi effettuare la ricerca in base all'autore del file, al suo nome o a un frammento di contenuto. Supporta non solo i tipi base di file di testo e tabelle, ma anche file compressi, file audio-video e molto altro.

Http://www.deepwebtech.com/ è un produttore leader di "tecnologie deep web" che implementano un approccio di ricerca federata, creatore di numerosi motori di ricerca deep web, soluzioni per Internet e intranet.
http://www.ipl.org/ è un motore di ricerca per raccolte contenenti le risorse informative più rilevanti e interessanti create come risultato della collaborazione volontaria di migliaia di studenti, volontari di catalogazione e classificazione delle informazioni e principali specialisti del settore della tecnologia dell'informazione.
http://publicrecords.searchsystems.net/ - Ricerca gratuita di oltre 50.000 dei più grandi database pubblici del mondo. Ad esempio, può fornire informazioni su richieste aziendali, licenze esistenti e persino sulla partecipazione a procedimenti penali, fallimenti e molte altre cose interessanti.
http://www.resourceshelf.com/ è una raccolta supportata dalla comunità di specialisti nella raccolta e catalogazione di informazioni sugli argomenti più ricercati nel mondo degli affari e della scienza.
http://vlib.org/ è la biblioteca virtuale più grande del mondo, che combina risorse digitali di molti paesi, centri educativi, organizzazioni commerciali, ecc.
http://biznar.com/biznar/ è il sistema più moderno per l'utilizzo della tecnologia di ricerca deep web federata negli affari.
http://lookahead.surfwax.com/index-2011.html - il primo motore di ricerca deep web in tempo reale con elementi di analisi semantica. Consente di acquisire notizie e fatti che non sono disponibili ad altri sistemi. Si integra nei browser.
http://infomine.ucr.edu/ è una biblioteca virtuale di risorse Internet che contiene dati provenienti dalle biblioteche di molte delle università americane più ricche e di maggior successo.

Ovviamente no, ci sono molti siti che non sono disponibili sulla rete normale, come WikiLeaks, Piratebay, The Hidden Wiki e un sacco di altri siti, come si suol dire: ce n'è per tutti i gusti...

Come e chi utilizza il Deep Web?

Gli utenti Tor utilizzano questa rete collegandosi attraverso una serie di tunnel virtuali anziché una connessione diretta, consentendo così a organizzazioni e individui di scambiare informazioni su reti pubbliche senza rivelare la propria privacy. Tor è efficace nell'aggirare la censura di Internet, consentendo agli utenti di navigare in siti che altrimenti sarebbero vietati sulla normale rete Internet.

Criminali di vario tipo, terroristi, spacciatori, sicari si sentono a loro agio in questi spazi aperti, anche se di tanto in tanto le informazioni trapelano nei media.

Tor può anche essere utilizzato dagli sviluppatori di software per creare nuovi e migliorare vecchi strumenti di comunicazione con protezione della privacy integrata.

I servizi nascosti consentono alle persone di creare siti Web senza rivelare l'indirizzo IP e la vera ubicazione del webmaster. Tor viene utilizzato, ad esempio, per discutere argomenti socialmente problematici: vengono create chat room e forum web per vittime di violenza domestica o persone affette da determinate malattie.

I giornalisti possono corrispondere liberamente e in sicurezza con dissidenti e denunciatori di regimi. Il personale delle organizzazioni non governative (ONG) ha accesso alla corrispondenza con le famiglie quando sono lontani dal proprio paese d'origine, senza rivelare pubblicamente che stanno lavorando con l'organizzazione.

È chiaro che un luogo del genere non può essere aggirato dai militari, dai servizi speciali e dalle forze dell'ordine per garantire la segretezza dei loro messaggi e compiti. Usano anche il Deep Web per cercare terroristi, altri elementi criminali e le loro azioni illegali.

Quale valuta viene utilizzata nel Deep Web

Una valuta utilizzata frequentemente nel deep web dei mercati neri è il Bitcoin, che non esiste in forma fisica, ma per acquisirlo vengono utilizzati computer e talvolta interi centri informatici.
Ciò che distingue i Bitcoin dalle valute normali è il fatto che è impossibile tracciare i loro proprietari e la catena delle transazioni, il che li rende la forma di pagamento preferita per le imprese illegali.

Molto probabilmente, questo spazio sarà nel prossimo futuro sotto il controllo delle autorità di vigilanza, ma il tempo non si ferma e dovremmo sicuramente aspettarci l'emergere di nuovi programmi e browser, poiché Internet segreto consente di incassare enormi quantità di denaro .

P.S. questo è il mio primo post, se c'è qualcosa che non va...

I migliori articoli sull'argomento