Tutti gli utenti di Internet nella loro parte inattiva hanno sentito parlare, e sempre più, del Deep Web e chi altro e chi meno, abbiamo una leggera idea di cosa sia o, almeno, di ciò che troviamo in esso.
Tuttavia, ci sono ancora molte domande che la maggior parte ha su di esso e saremo in questo spazio in cui riveleremo esplicitamente di cosa si tratta, cosa troverai in esso, come funziona e perché questa parte di Internet è nascosta .
Di seguito hai la più grande guida utente per accedere al deep web e risposte a domande come quali sono le dimensioni stimate e il suo confronto con il web oscuro o Internet “normale”, come accedervi in modo sicuro, che possiamo trovare lì e Alcuni collegamenti famosi da questa zona oscura, vuoi ancora andare avanti? Bene, andiamo!
Cos’è il deep web? definizione
Esistono molti modi per conoscere il deep web. Parliamo di deep internet come il concetto letterale quando lo traduciamo dall’inglese, da internet nascosto o da internet invisibile . In ogni caso, tutti questi concetti hanno lo stesso significato.
Questo è un contenuto che si trova su Internet ma non è stato indicizzato nei soliti motori di ricerca che utilizziamo, che si tratti del grande Google o di molti altri come Yahoo !, Bing, Ask, Ecosia e tanti altri. È un contenuto online pubblico o privato che non è stato monitorato e non può essere trovato su base regolare .
Pertanto, quando ne utilizziamo uno qualsiasi, queste informazioni non verranno mai visualizzate nei risultati della ricerca, non sono accessibili a occhio nudo.
I motivi per cui un motore di ricerca non tiene traccia di alcune pagine sono:
- Informazioni nascoste : alcune informazioni sono pubblicate su un sito indicizzato ma non lo sono, quindi sono nascoste.
- Web contestuale: si tratta di siti che verranno modificati in base al contesto fornito.
- Accesso limitato: l’ accesso ai siti richiede un’azione che risolva la protezione dell’accesso.
- Contenuto dinamico: siti dinamici creati come risposta a determinati parametri.
- Contenuti non HTML: sebbene sia comune usare questo linguaggio, non possiamo neanche farlo, creando contenuti testuali in diverse estensioni.
- Software necessario: è presente un contenuto nascosto intenzionalmente e che richiede programmi specifici (o altri protocolli).
- Pagine non collegate: qualsiasi sito in cui un motore di ricerca non ha la prova della sua esistenza in relazione al sistema di collegamento. Cioè, che non hai fatto un lavoro di linkbuilding esterno o interno.
Quanto è grande il Deep Web?
In Internet invisibile troviamo tutto il contenuto che, per alcuni di questi motivi, non è stato indicizzato. Sebbene il concetto sia usato per riferirsi a tutto ciò che è nascosto con un’intenzione aviaria, la verità è che Internet è davvero considerato nascosto da tutte le informazioni che non sono indicizzate , non solo intenzionalmente perché è parte di un crimine ma perché Vogliamo preservare la privacy delle nostre creazioni o semplicemente perché dimentichiamo di fare il lavoro di indicizzazione.
Si tratta di informazioni divulgate, file o pagine di testo in un luogo specifico su Internet a cui si accede in modo speciale. C’è una stima dell’inizio del decennio che ci dice delle dimensioni di oltre 200.000 siti e 91.000 terabyte di informazioni .
La sua caratteristica più distintiva è la mancanza di registrazione da parte dei motori di ricerca, ovviamente. Tuttavia, ce ne sono anche altri, essendo il più importante e in cui i criminali sono protetti, l’ anonimato . L’attività in questo spazio nascosto non è associata a nessuna persona o macchina. I contatti stabiliti non vengono monitorati, non siamo osservati lì e i trasferimenti sono praticamente irrintracciabili.
Consigliato per te:VPN; Che cos’è, a cosa serve e come utilizzare una rete privata virtuale?
Al contrario, abbiamo Internet superficiale, che è ciò che di solito esploriamo ; Io per scrivere questo testo e tu per leggerlo, per entrare nei social network, per trovare il telefono del tuo dentista, per comprare jeans nell’e-commerce di un’azienda di moda, per scrivere una mail al tuo capo …
Qual è l’origine e come è stato creato il deep web?
La sua origine è, infatti, con l’apparizione di Internet poiché sono proprio i primi siti a utilizzare la rete che erano meno interessati all’indicizzazione . In effetti, i primi software web sono stati utilizzati senza nemmeno parlare di un registro, o di motori, niente.
Internet è letteralmente emerso come invisibile . Successivamente, con i motori di ricerca, hanno iniziato a parlare di contenuti indicizzati e non indicizzati.
Ci sono livelli profondi nel deep web? Cosa troveremo in loro?
In effetti, Internet ha diversi livelli o strati. Tanto che si stima che ciò che è visibile a tutti sia solo circa il 5% del contenuto totale delle informazioni che esiste su Internet.
- Livello 0 : questo sarebbe il clearnet, il web superficiale, quello convenzionale, a cui tutti accediamo quando avviiamo il nostro motore di ricerca e digitiamo qualsiasi cosa. Tutto questo contenuto è indicizzato e, inizialmente, è legale (almeno fino a quando non viene scoperto e studiato).
- Livello 1 : combina contenuti indicizzati ma di accesso più difficile e altri non indicizzati ma di natura legale e il cui uso è fornito nel livello precedente da utenti comuni. Possono essere database in MySQL, determinate comunità e social network, servizi di rete o web hosting.
- Livello 2 o Bergie Web: anche con un facile accesso abbiamo contenuti clandestini che possono o meno essere indicizzati ma, come diciamo, per loro conoscenza e uso, sono accessibili . Potremmo parlare dei risultati che Google blocca, dell’enorme community di 4Chan , dei sistemi trap, del jailbait , dei server FTP … Tra questo e il precedente abbiamo appena incontrato il 5% di tutte le informazioni pubblicate.
- Livello 3: questo è il primo livello che richiede un metodo di accesso speciale come una rete anonima o un proxy, che considereremmo già Deep Web come tale. Qui troveremmo video pornografici, informazioni di hacking, scandali di celebrità, video gore, tabacco da fiuto, abuso di animali, sicurezza informatica, informazioni sui virus …
- Livello 4 o Charter Web: il suo contenuto è diviso in due parti. Uno di questi ha un facile accesso da Tor e include diversi materiali tematici, tutti abbastanza discutibili, ovviamente. Vietati video, libri e film sono a vostra disposizione e c’è il mercato nero con commercio di droga, giochi illegali. vendita di animali di specie esotiche, assunzione di sicari, tratta di esseri umani … Il secondo richiede l’accesso con un sistema a guscio chiuso e contiene il contenuto relativo a pseudoscienze, cospirazioni e ufologia o fenomeno UFO. Puoi anche trovare informazioni su intelligenza artificiale, hardware sperimentale, supercalcolo, piani sperimentali di personalità della storia … Fino a qui troveremmo il 20% del contenuto totale della rete.
- Livello 5 o rete Mariana: in onore della profondità dell’omonima tomba. Non si sa con certezza cosa contenga questo livello, essendo la speculazione comune al punto in cui la realtà è stata mescolata con l’immaginato o inventato. Si teorizza, scartando, che informazioni classificate e altra documentazione segreta dei vari governi siano reperibili qui .
- Livello 6: In teoria, è un semplice elemento intermedio .
- Livello 7, Virus Soup o The Fog: è un focolaio di codice dannoso progettato per impedire a chiunque di andare oltre durante il tentativo di rilevare l’IP degli utenti. Richiede computazione quantistica per l’accesso.
- Livello 8 o The Primarch System: accesso diretto impossibile, questo è un sistema che controlla tutta Internet ed è al di fuori dell’ambito di qualsiasi organizzazione. Questa è un’anomalia che causa l’invio di comandi inalterabili alla rete, fatto a caso. È stato stabilito che esiste una protezione della funzione quantistica che nessuno ha ancora modificato .
Consigliato per te:Come cambiare la lingua su Netflix? Guida passo passo
Sebbene, come abbiamo visto, il contenuto dei diversi livelli sembri essere illegale sia per consumarlo che per accedervi, la verità è che viene anche diffuso ogni tipo di informazione che non è illegale né propone né implica illegalità ma che, semplicemente, è nascosto o non si desidera che sia facilmente accessibile perché non è destinato al consumo da parte dell’utente.
L’esempio più chiaro è quello del Academic Invisible Web , un insieme di reti di istituzioni scientifiche in cui sono state trovate pubblicazioni precedenti e ogni tipo di materiale accademico.
Altro contenuto sarebbe che creiamo in un modo unico e privato , che vogliamo o che abbiamo dovuto riattaccare ma che non vogliamo essere accessibili, ad esempio lo sviluppo di invenzioni o elementi di interesse che non sono ancora brevettati.
Contenuti web profondi indicizzati nei motori di ricerca
Negli ultimi anni, e in coincidenza con la conoscenza che l’utente ha di questo contenuto nascosto, ha iniziato a cercare sempre di più, per curiosità. Tanto che è possibile che alcuni motori di ricerca ne indicizzino una parte .
Il modo in cui stanno ottenendo i motori di ricerca commerciali è utilizzare un protocollo del sito sviluppato da Google nel 2005 e il protocollo OAI della National Science Foundation . Funzionano su server Web, consentendo loro di annunciare, attraverso l’uso di tre algoritmi, URL rilevati automaticamente essendo, precisamente, risorse non collegate al web superficiale.
Il contenuto trovato, sì, corrisponde al primo livello considerato invisibile, cioè quei punti meno sensibili all’interno di quell’immenso mare sconosciuto.
Come funziona Internet nascosto?
L’accesso a questo luogo richiede una conoscenza preliminare di ciò che si desidera trovare e dove farlo , perché, a differenza di ciò che accade con Internet superficiale, tutto è molto più complicato nel deep web, senza collegamenti di agilità per ricerche .
Questo perché, come abbiamo visto, i siti non sono indicizzati, secondo una semplice richiesta NON-INDEX da parte del webmaster, il che garantisce che i crawler (i web spider di ricerca che funzionano sul layer della rete) non Li camminano.
domini
La cipolla è il dominio utilizzato in questi primi livelli del Deep Web . Lo vedrai finalizzare tutti gli URL, come accadrebbe con il .com, il .es, il .org, ecc.
“AGGIORNATO ✅ Hai bisogno di CONOSCERE cos’è Deep Internet e come entrare? ⭐ ENTRA QUI ⭐ e scopri quali livelli esistono e le porte d’ingresso ✅ FACILE e VELOCE ✅”
Questo è preceduto , anziché da un dominio composto, in genere, dal nome del sito o da alcune delle sue parole chiave, da una serie alfanumerica che include persino i decimali .
enciclopedie
Ciò che viene utilizzato per iniziare a navigare in questo mare è ciò che è noto come Hidden Wiki, un tipo di Wikipedia che contiene informazioni su ciò che possiamo trovare, funzionando come un indice di siti il cui dominio è .onion .
L’enciclopedia è strutturata in categorie , rendendo facile per l’utente trovare ciò che sta cercando rapidamente e facilmente perché, come diciamo, non lavorando con i nomi ma con i numeri, è impossibile eseguire una ricerca che dia risultati sulla base delle parole che avremmo inserito.
È essenziale sapere che l’URL di questo cambia abbastanza spesso , quindi è possibile che quando stai per utilizzare quello più recente che hai trovato qualche giorno fa, questo non sia più utile e devi cercare di nuovo solo al momento della navigazione.
È anche necessario commentare che sebbene qui troverai un indice esteso, non tutto ciò che vedi è accessibile a nessuno . Molti di questi siti non ti consentiranno l’accesso richiedendo un nome utente e una password (realizzabili solo dopo aver ricevuto un invito) o semplicemente richiedendo un metodo di navigazione più specifico.
D’altra parte, essendo sempre più accettata l’esistenza di questo luogo e di questi contenuti, ci sono diversi siti Web con collegamenti a siti profondi che troverai su Internet superficiale, quindi non sarà difficile sapere quali siti esistono senza devi entrare Quindi, possiamo avere un facile accesso all’URL del Wiki nascosto e ad altre enciclopedie facendo una semplice ricerca.
Consigliato per te:Come scaricare storie di Instagram online e gratis? Guida passo passo
Motori di ricerca
Sebbene di solito non vengano utilizzati a causa dei risultati primitivi e scarsi e fuorvianti, ci sono alcuni motori di ricerca web profondi. Alcuni di loro sono DuckDuck Go, Ahmia, Deep Search o The Abyss .
I loro collegamenti si trovano anche facilmente sulla rete di superficie, tuttavia, vedrai che se li accederai, non troverai troppo; Una wiki è molto più veloce e completa.
criptovaluta
Una parte importante di questo mondo si basa sull’acquisto di ogni genere di cose, dai database alle armi, attraverso le droghe o persino gli organi.
Perché ciò sia possibile e non vi sia traccia delle transazioni, le criptovalute vengono utilizzate nella rete nascosta, che sono valute digitali che sono impossibili da tracciare e che, nonostante ciò, rimangono al di fuori della giurisprudenza che abbiamo, indipendentemente dal paese.
inviti
La maggiore conoscenza di questi siti ha costretto i loro creatori a proteggerli meglio, in modo che, al momento, molti di loro richiedano un accesso specifico che non avrai a meno che non ti sia stato inviato un invito. Ciò significa che potresti non trovare quello che stai cercando se stai solo spettegolando.
Link non validi
Scoprire che un collegamento non funziona è molto comune . Come nel caso del Wiki nascosto, l’illegalità di questi spazi fa sì che debbano continuamente cambiare dominio e server.
Pertanto, sebbene vi siano molti spazi che forniscono informazioni sui collegamenti, è meglio fare domande al momento dell’accesso, assicurandosi che i collegamenti non siano inattivi.
< 2>Come entrare nel deep web in sicurezza? È illegale farlo?
È importante sapere, prima di tutto, che entrare qui non è illegale, non è proibito e, come abbiamo già visto, puoi trovare più cose di quelle relative ad atti illegali. Quello che ti consigliamo è che il contenuto che puoi trovare sarà sicuramente spiacevole . Inoltre, può anche essere pericoloso.
Pensa che accedendo a questi luoghi hai il rischio che:
- Gli hacker malintenzionati potrebbero guardarti, attaccandoti per rubare informazioni.
- La tua stabilità emotiva potrebbe essere compromessa dal carattere di molti dei contenuti che, curiosamente, risultano essere i più accessibili: video di omicidi, storie reali molto esplicite, in prima persona, di crimini, abusi sugli animali, immagini esplicite di cadaveri …
- Potresti essere truffato . Nessuna transazione effettuata qui è regolamentata, tra l’altro perché sicuramente ciò che hai acquistato non è legale.
- Molestie e minacce . Sebbene all’inizio la tua identità dovrebbe essere anonima, la verità è che, oltre ad altri criminali, i criminali informatici si specializzano anche nell’hacking equipment, nel tracciare i movimenti e, quindi, finiscono per darti.
- Assorbimento . È possibile che, in base alla persuasione o al semplice inganno, sarai convinto di far parte di comunità con interessi illegali o, almeno, sinistri, da cui è molto difficile partire.
- Infine, tieni presente che, sebbene non sia un luogo con gli occhi, a volte possono essere lì , per qualsiasi motivo, arrivando ad accusarti di essere complice di qualsiasi crimine, sia per condividere contenuti illegali, per fare un acquisto, per assumere un servizio …
Entra nel deep web: passo dopo passo
Ora che sei consapevole di ciò che è, di ciò che troverai e di ciò che può accadere, non ti resta che insegnarti come accedere a quei primi livelli del deep web (ricorda che, da un certo punto, per andare più in profondità devi andare uno per uno).
Scarica il browser TOR per Windows
Scarica il browser TOR per Mac
Scarica il browser TOR per Linux
- Scarica il software TOR Project , The Onion Router, un browser che ha progettato la US Navy con la capacità di crittografare la comunicazione nascondendo il tuo IP cambiandolo costantemente attraverso l’uso di proxy. È attribuito l’accesso a oltre 6000 siti nascosti .
- Installalo sul tuo computer avviando il suo eseguibile.
- Configuralo in base alle tue intenzioni considerando sicurezza e anonimato .
- Quando vuoi iniziare a navigare in Internet invisibile, aprilo come faresti normalmente con qualsiasi altro. Sapendo che questo funziona attraverso un protocollo P2P che fa perdere la pista ; cioè che il tuo team fungerà da client e server allo stesso tempo, come gli altri, diventando un nodo nella rete. Le informazioni del tuo team saranno crittografate a strati e queste informazioni verranno inviate ad altri.
- Come abbiamo visto, dovrai inserire un link specifico , quello del Wiki nascosto, quello di un’altra enciclopedia o, se conosci già quello di qualche sito, quindi lo stesso (senza la necessità di ricorrere agli indici). Ricorda che questi devono finire in .onion.
- Se non conosci spazi, inserisci il Wiki nascosto o la directory che hai scelto. Devi solo copiare il link corrispondente e incollarlo nella barra del browser TOR . Ciò ti consentirà di accedere agli URL di tutti i tipi di siti.
- Cerca quegli indirizzi che ti interessano e per entrare devi solo incollarli di nuovo nella barra TOR.
Consigliato per te:Google Trips Che cos’è, a cosa serve e come funziona?
Suggerimenti per essere al sicuro
Infine, vogliamo commentare alcuni punti che possono essere utilizzati per aumentare la sicurezza:
- Quando si configura il browser TOR, disabilitare qualsiasi plug-in o script , poiché questi memorizzano e forniscono informazioni personali. Naturalmente, esegui la configurazione solo se sei sicuro di ciò che fai; In generale, è già pronto a offrire anonimato e sicurezza, perché per questo c’è questo browser.
- Avere il firewall e l’antivirus attivati e aggiornati .
- Aggiorna anche il browser .
- Sfoglia con l’estensione HTTPS abilitata .
- Sebbene sia comune usare Tor, ci sono altre opzioni più sicure. Se lavori su Linux, sarebbe meglio scegliere Linux Tails, una distribuzione di un sistema operativo avviabile che non lascia traccia.
- I sistemi operativi più sicuri sono Linux e Mac OS .
- Non accedere oltre il secondo livello invisibile. Se sei curioso qui, ciò non accadrà, perché se hai le conoscenze necessarie non avresti bisogno di leggere queste parole.
- Utilizza una connessione VPN situata in un altro paese , per essere in quelli in cui la legislazione è più favorevole, quindi può accadere. In questo modo, il nostro fornitore di servizi non sarà in grado di sapere che abbiamo avuto accesso alla rete TOR.
- Non scaricare nulla . Questi luoghi, oltre a offrire contenuti morbosi, ti riempiono anche di malware senza che tu possa lamentarti o fare nulla. Inoltre, potresti anche commettere un crimine scaricando determinati tipi di contenuti. Infine, ci sono file con risorse di rete incorporate che ci consentono di rivelare il vero IP delle nostre apparecchiature.
- Non utilizzare TOR per scaricare i torrent . Curiosamente, in questo caso il tuo IP finisce per essere conosciuto e navigherai molto lentamente per nulla mentre saturi la rete.
- Puoi connetterti a Bridge Tor se stai cercando maggiore privacy , lasciando da parte la rete pubblica di TOR, che è ciò a cui accediamo in modo convenzionale.
- Non accedere a profili personali , piattaforme di posta o social o ovunque siano disponibili informazioni personali. Avrai tempo di farlo quando smetterai di navigare in questi mari.
20 migliori pagine “sicure” e punti di accesso per accedere al Deep Web
Tutti i link qui elencati reindirizzano direttamente al Deep Web , quindi per accedere dovrai accedere direttamente dal browser Tor sopra menzionato, poiché se accedi da un browser “comune” falliranno. Goditi il viaggio!
- DuckDuckGo
- The Hidden Wiki
- torcia
- Non male
- 8chan
- Onion Chan 3.0
- Chatta con sconosciuti
- Risposte nascoste
- Mail2Tor
- Il binario
- Mike Tigas
- Deep Web Radio
- Biblioteca Imperiale
- Portafoglio nascosto
- OnionWallet
- Portafoglio Shadow
- WeBuyBitcoins
- inseritore
- Jiskopedia
- TorShops
In caso di domande, lasciarle nei commenti, ti risponderemo al più presto e sarà sicuramente di grande aiuto per più membri della community. Grazie!