SlideShare uma empresa Scribd logo
1
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Campus Sousa
Fátima Ferreira de Sousa
Dados na Web
 Um oceano de conteúdo;
 Pesquisa a dados na Web:
 “Atirar uma rede neste oceano.”
 Oceano:
 Tem uma superfície:
 Alguns animais (dados) são facilmente visíveis;
 Fácil de captura-los com a rede (pesquisa-los);
 É profundo:
 Animais que não são visíveis;
 Difícil encontra-los e captura-los;
Surface Web (ou Web Visível)
 Dados em páginas Web estáticas;
 Dados alcançados pelas máquinas de busca – search engines
– “barcos pesqueiros”
 Google, Yahoo!, Bing...
 Processo de pesquisa:
 Não é focado em domínio (keywords);
 Dados são facilmente localizados no conteúdo da página ou
através de seus links;
Deep web
Ela existe mesmo?
Sim, existe algumas páginas que só podem ser acessadas por
navegadores especiais.
Deep Web (ou Web Escondida)
 Dados invisíveis;
 Visíveis apenas quando mostrados em páginas dinâmicas
criadas a partir do resultado de uma pesquisa definida sobre
um formulário - Web Form;
 Web Form (WF)
Interface de pesquisa para um Banco de Dados (BD)
“escondido” na Web;
O que é Deep Web?
Deep Web (ou Web Escondida)
 “Todo conteúdo que não pode ser indexado pelos sites
de busca e, dessa forma, não está disponível para quem
navega na internet.”
 “Parte da internet que está oculta para os motores de
busca padrão, e que, para acessá-la, é preciso utilizar um
navegador específico.”
 “Lado escuro da web”
Deep Web (ou Web Escondida)
Terminologias:
 Deep Web (Web Profunda);
 Deep Net (Rede Profunda);
 Invisible Web (Web Invisível);
 Under Net (Abaixo da Rede);
 Hidden Web (Web oculta);
 Dark Net (Rede sombria);
 Free Net (Rede Livre)
Para melhor compreensão, Bergman (2001)
propôs uma analogia para mostrar como seria o
sistema de busca da internet.
Buscas Comuns
Buscas na Deep Web
Analogia do Iceberg
Nela a Surface Web é representa pelo topo, visível e
facilmente acessível, embora pequeno em termos de
conteúdo; enquanto a Deep Web é retratada pela
base, a parte submersa que não se pode enxergar e
cujo tamanho exato não se pode mensurar.
Analogia do Iceberg
Analogia da árvore
Nesta analogia a Surface Web estaria representa pela
parte superior da árvore, onde estariam os motores de
busca, os browsers e as redes sociais. Na raízes estariam os
diversos níveis de profundidade da Deep Web, desde
torrentes, até informações sigilosas das agências
governamentais.
Analogia da árvore
Deep Web
 Motivos pelos quais esses conteúdos não são indexados
na web comum:
 Opção de privacidade do próprio dono do site;
 Por ser internet contextualizada;
 Por violar regras dos buscadores;
 Conteúdo impróprio;
 Informações Confidencias;
Deep Web
 Assume uma dimensão inimaginável se comparada a
Surface Web;
 Não se sabe com exatidão no que diz respeito ao seu
tamanho;
Deep Web vs. Surface Web
 Similaridades:
Ambas crescem rapidamente em diversos domínios;
 Diferenças:
Quadrantes de Kevin Chang;
Como acessar a
Deep Web?
Como acessar a Deep Web?
 Não utilizar os browsers comuns:
 Google;
 Mozilla;
 Internet Explorer
 Revelam a identidade do usuário através da identificação
do endereço IP utilizado para o acesso.
Projeto TOR Browsers
 The Onion Routing;
 Desenvolvido pelo Laboratório de pesquisas da Marinha
dos Estados Unidos;
Projeto TOR Browsers
“Consiste em uma rede de túneis escondidos na
internet em que todos ficam quase invisíveis”
Vale lembrar que a preocupação com a segurança
acaba ocasionando lentidão, pois, uma solicitação de
acesso pode passar por diversos
computadores/servidores, até mesmo em continentes
diferentes, para depois ser enviada ao endereço IP de
destino.
Dentro da Deep Web
Deep web
Camadas da Deep Web
 Composta por cinco camadas, trazendo os mais difíceis níveis de
acesso.
 Tudo de acordo com o nível de conhecimento do usuário e o
que ele estaria procurando.
Level 00: Deep Web Simple
 Seria a internet que acessamos normalmente nos dias de hoje, os
sites comuns e da nossa rotina diária.
 Você pode encontrar diversos e inúmeros arquivos não
indexados pelo Google.
 Artigos sobre vírus (quem cria e como dissemina, e o porquê);
 Matérias e depoimentos sobre hackers, crackers;
 Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia,
relatos de doenças fabricadas;
 Documentos que revelam o funcionamento de organizações mafiosas;
 Entre mais algumas coisas além do nosso conhecimento.
Aqui é o mais simples que qualquer pessoa pode acessar.
Level 01: Surface Web
 Um lado mais “escuro” da web, onde ficam sites incomuns, mas
que ainda podem ser facilmente acessados.
 Não tão profundo assim, mas existe bastante coisa obscura.
 Sites como Newgrounds, Reddit, sites pornográficos e bancos de
dados de sites mais comuns estão aqui.
Essa parte pode ser acessada por qualquer pessoa, basta apenas
usar as palavras-chave corretas no Google.
Level 02: Bergie Web
 Esse é o limite do Google, é até onde ele consegue indexar sua
busca.
 Aqui já ficam as hospedagens de sites, e outros sites conhecidos
por pessoas que buscam algo muito mais... específico.
É nessa camada que fica o famoso 4Chan. Alguns resultados
"bloqueados" do Google ficam escondidos aqui, assim como vários
servidores FTP. Hackers geralmente ficam à partir deste ponto.
Level 03: Deep Web
 O início das profundezas. Encontram-se informações sobre vírus,
manuais de várias coisas (como suicídio) e conteúdo adulto ilegal
e vários outros tópicos que fogem de nossas ideias.
 Já ouviram aquela frase "se o Google não encontra, é porque
não existe."? Errado! Aqui você encontra o que pensou que não
existia!
Level 03: Deep Web
Mas o correto é que pra acessar essa camada, esteja usando o
TOR.
 Aqui encontramos:
 Rede de Dados de Segurança da Microsoft;
 Informação do banco de dados da fonte de ELIZA (antigo programa
de simulação de conversa);
 Análise de dados, a famosa Shell Networking (a nível de informação: é
o modo mais fácil de invadir redes e computadores, apenas com um
tipo de emulação do DOS);
 Teorias sobre Inteligência Artificial;
 Grupos de hackers que compartilham FTPs;
 Alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?
Level 04: Charter Web
Aqui realmente se encontra a Deep Web.
 Não estamos mais na superfície, porém não estamos tão fundo.
 Aqui encontramos:
 Pedofilia;
 Pornografia pesada;
 Caçadores de recompensa;
 Assassinos de aluguel;
 Tráfico de animais, de órgãos humanos, de drogas pesadas.
Aqui, anonimato e conhecimento são essenciais.
Level 05: Mariana's Web
 Nesse ponto existem apenas especulações sobre o conteúdo
total à partir daqui.
 Quem chegou até o Nível 4 sofreu muito, e os hackers que
chegam até aqui (ou próximo) dizem que daqui pra baixo é o
epicentro da internet como a conhecemos.
 Pra acessar, é necessário ter o conhecimento de “Polymeric
Falcighol Derivation“, que são mecânicas quânticas aplicadas.
Level 05: Mariana's Web
 Aqui encontramos:
 As verdadeiras teorias de conspiração (de deixar em estado de
choque);
 A verdade por trás dos Illuminatis;
 Experimentos físicos, termo-nucleares, clonagem;
Bases de dados militares e do governo;
 Planos secretos de Nikola Tesla para dominar a energia elétrica;
 Vídeos de estupro, vídeos de snuff;
 Localização exata de Atlantis;
 Inteligência artificial funcional;
 Algorítimos geométricos avançados;
 Processadores eletrônicos de Gadolinium gallium garnet;
Level 06: Intermediary Web
Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas
camadas.
Level 07: The Fog / Virus Soup
 Uma verdadeira "Zona de Guerra".
 Aqui é cada um por si.
 Os verdadeiros hackers estão aqui. Verdadeiros porque pra se
chegar aqui, é necessários conhecimentos absurdos de
mecânica, física, quântica entre outros.
Os hackers que chegaram até aqui querem chegar até a última
camada, mas ainda assim tem que impedir os outros hackers de
chegar até lá. Uma guerra invisível.
Level 08: The Primarch System
 Dizem que é impossível de acessar diretamente.
 Esse "Sistema Primarca" é que controla toda a internet, e esse
sistema envia informações para 100% da rede, de todo o
conhecido e desconhecido.
 Não há governos ou alguma organização que controle essa
camada.
 Ela foi descoberta anonimamente no início dos anos 2000.
 Uma das teorias conspiratórias que afirmam que nessa camada,
ela seja controlada por seres de outro mundo, ou que outra
dimensão controla nosso mundo.
Level 08: The Primarch System
 Conhecida também como "The Final Boss of The Internet", o 8º
nível tem um tipo de trava que é praticamente impossível de ser
quebrada.
Imagine-se num ponto onde você que entrar em uma sala, mas
enquanto luta para entrar, luta pra impedir os outros de chegarem
à uma sala antes?
Camadas da Deep Web
O que encontramos na Deep
Web
Hidden Wiki, uma versão do Wikipedia da
superfície
Hidden Wiki
Através desse mecanismo de busca é possível encontrar
todo tipo de oferta de serviços e/ou comercialização de
itens;
 Comércio;
 Armas;
 Tráfico de drogas e de pessoas;
 Assassinos de aluguel;
 Cybercriminosos;
 Documentos falsos;
Hidden Wiki
Além de conteúdos inapropriados e extremistas:
 Canibalismo;
 Tráfico humano;
 Turismo sexual;
 Terrorismo;
 Nazismo;
 Pedofilia;
 Mutilação;
Tor Dir uma espécie de diretório de sites
Tor Library uma lista de livros e arquivos de
mídia
Portal brasileiro de links para a Deep Web
Askelephant
PERIGOS DAS PROFUNDEZAS
"Internet secreta“ é muito utilizada por criminosos
Só para VIPs
 Os endereços da Deep Web podem ser bem bizarros,
como uma sucessão de letras e números seguida do sufixo
.onion, em vez do tradicional .com.
 Originalmente, sua função é positiva: proteger conteúdos
confidenciais, como os de governos, bancos, empresas,
forças militares e universidades, acessíveis só com login, por
exemplo;
Ponto Cego
 A Deep Web pode ficar dentro de sites comuns (na forma
de arquivos e dados baixáveis) ou escondida em
endereços excluídos de propósito dos mecanismos de
busca.
 O Google nem faz ideia do que está lá: ele seria como um
barco pesqueiro que só localiza suas presas na “superfície”
do mar
Zona de Guerra
 Nem pense em se aventurar nesses mares.
 Eles estão cheios de crackers (hackers com intenções
criminais), que adoram “fisgar” usuários descuidados.
 Como não há filtros de segurança, eles facilmente
conseguem, por exemplo, “zumbificar” o computador de
um internauta (controlando-o a distância sem que o dono
note) e roubar dados;
Predadores Abissais
 A parte “podre” tem até nome: Dark Web.
 Lá se encontra de tudo: lojas virtuais de drogas,
pornografia infantil e conexões terroristas para venda de
armas.
 Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites
tivessem vida própria, sem donos, registros e
documentação
Bitcoin
Bitcoin
"Bitcoin é uma forma de dinheiro, com a diferença de ser
digital e não ser emitido por nenhum governo. Para
transações online, é a forma ideal de pagamento, pois é
rápido, barato e seguro. É uma tecnologia inovadora."
Bitcoin
 Criada em 2009 por Satoshi Nakamoto;
 Moeda digital que torna as transações mais seguras e
garante o anonimato;
 É obtida em um procedimento chamado “garimpar”;
 A quantidade de bitcoin que cada usuário recebe é
proporcional ao poder de processamento da sua máquina;
 Utiliza banco de dados da rede peer-to-peer para efetuar
as transferências. Tudo em uma rede criptografada
garantindo segurança da quantia utilizada.
Nem tudo são trevas: o lado bom da Deep
Web
A infame versão underground da internet tem mais a oferecer
do que uma janela para os demônios da Humanidade.
O lado bom da Deep Web
A disseminação de conhecimento e bens culturais na
parte de baixo da web também é mais radical do que
estamos acostumados.
 Fóruns de programação bem mais cabeçudos que os da
internet superficial;
 Livros até então perdidos;
 Músicas que são como achados em um sítio arqueológico
em Roraima;
 Artigos científicos – pagos na web normal, gratuitos na
Deep.
Deep web

Mais conteúdo relacionado

PPTX
Arquitetura de Redes de Computadores
PDF
NestJS
DOCX
PPTX
Correio eletronico
PPSX
Comandos em python
PDF
Programação Orientada a Objetos
PDF
Cloud computing
PDF
eTOM and ITIL engagements
Arquitetura de Redes de Computadores
NestJS
Correio eletronico
Comandos em python
Programação Orientada a Objetos
Cloud computing
eTOM and ITIL engagements

Mais procurados (20)

PPT
Seguranca Digital
PDF
Aula1 - Apresentação de Banco de Dados
PPTX
Perigos da Internet
PPTX
A história da internet
PPTX
Sistema de gerenciamento de banco de dados
PDF
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
PDF
Aula 01 - Fundamentos de Banco de Dados (2).pdf
PDF
Desenvolvimento de Sistemas Web - Conceitos Básicos
PPTX
Vírus de Computadores
PPTX
Aula 02 - Escolha caso
PPT
Oficina de Iniciação a Informática
PPT
Curso de Informatica Básica - Noções básicas de um computador
PDF
HTML Principios Básicos
PDF
IoT - Internet of Things
PPTX
Aula 1 introdução à computação para crianças
PPSX
Linguagem SQL
PDF
Boas Práticas em Segurança da Informação
PDF
Banco de Dados - Conceitos Básicos
PPTX
“Cuidados a ter com a utilização do computador e da internet”
Seguranca Digital
Aula1 - Apresentação de Banco de Dados
Perigos da Internet
A história da internet
Sistema de gerenciamento de banco de dados
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Desenvolvimento de Sistemas Web - Conceitos Básicos
Vírus de Computadores
Aula 02 - Escolha caso
Oficina de Iniciação a Informática
Curso de Informatica Básica - Noções básicas de um computador
HTML Principios Básicos
IoT - Internet of Things
Aula 1 introdução à computação para crianças
Linguagem SQL
Boas Práticas em Segurança da Informação
Banco de Dados - Conceitos Básicos
“Cuidados a ter com a utilização do computador e da internet”
Anúncio

Destaque (20)

PPTX
Camadas da deep web
PPTX
O Básico Sobre Deep Web.
PDF
Principais Vírus de Computador
DOCX
Artigo Deep web
PPTX
O que é virus e anti virus
PPTX
Origem e história dos vírus informáticos
PPTX
I Semana Acadêmica BCC Universidade Federal do Paraná
PDF
Deep web: Os segredos não revelados
PPTX
Deep web
PPTX
Virus no computador
PPT
Tcpip
PPT
Internet
PPSX
INTERNET - Histórico e Funcionamento
PPTX
PDF
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
PPTX
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
PPTX
Histórico da Internet
PPT
Internet
PPTX
Internet histórico
Camadas da deep web
O Básico Sobre Deep Web.
Principais Vírus de Computador
Artigo Deep web
O que é virus e anti virus
Origem e história dos vírus informáticos
I Semana Acadêmica BCC Universidade Federal do Paraná
Deep web: Os segredos não revelados
Deep web
Virus no computador
Tcpip
Internet
INTERNET - Histórico e Funcionamento
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
Histórico da Internet
Internet
Internet histórico
Anúncio

Semelhante a Deep web (20)

PDF
Deep Web 101 – Vasculhando as profundezas da Internet
PDF
Trabalho deep web_tutorial
PDF
Mini curso hacker
PPTX
As subdivisões da web
PDF
Artigo crimes virtuais, punições reais
PDF
Anonimato na Web
PPTX
Apresentação sobre Deep Web e anonimização
PDF
Deep web hitman
PDF
slide-sobre-deep-web.pdf
PPTX
Internet
PPTX
Aps de informática apresentação debora de souza reis
PDF
Deep-Web-e-Rede-Tor lalalalaaaaaaaaaaaaaaaaaaa
PPTX
Pauta de formação 03/08
PPTX
Internet
PDF
Aula02 conceitos de segurança
PDF
Deep Web e Ciber Crime
PPTX
Historia da internet
PPTX
Proinfo segurança na_internet_04_06
PDF
Espionagem e Software Livre
Deep Web 101 – Vasculhando as profundezas da Internet
Trabalho deep web_tutorial
Mini curso hacker
As subdivisões da web
Artigo crimes virtuais, punições reais
Anonimato na Web
Apresentação sobre Deep Web e anonimização
Deep web hitman
slide-sobre-deep-web.pdf
Internet
Aps de informática apresentação debora de souza reis
Deep-Web-e-Rede-Tor lalalalaaaaaaaaaaaaaaaaaaa
Pauta de formação 03/08
Internet
Aula02 conceitos de segurança
Deep Web e Ciber Crime
Historia da internet
Proinfo segurança na_internet_04_06
Espionagem e Software Livre

Mais de Fatinha de Sousa (11)

PDF
Cross Site Scripting
PDF
Apresentação da ferramenta de Esteganografia JPHS
PPTX
Banco de dados dbo4
PDF
Desenvolvimento em equipe
PDF
Segurança Na Internet
PDF
Segurança em redes
PDF
Banco de Dados Multimidia
PDF
Gerenciamento de Pessoas
PDF
Estudo de Caso Windows
PDF
Patterns: Singleton
PDF
Patterns: Factory Method
Cross Site Scripting
Apresentação da ferramenta de Esteganografia JPHS
Banco de dados dbo4
Desenvolvimento em equipe
Segurança Na Internet
Segurança em redes
Banco de Dados Multimidia
Gerenciamento de Pessoas
Estudo de Caso Windows
Patterns: Singleton
Patterns: Factory Method

Último (19)

PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
Processos na gestão de transportes, TM100 Col18
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Aula04-Academia Heri- Tecnologia Geral 2025
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Apple Pippin Uma breve introdução. - David Glotz
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
COBITxITIL-Entenda as diferença em uso governança TI
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Aula 18 - Manipulacao De Arquivos python
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Custos e liquidação no SAP Transportation Management, TM130 Col18
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Processos na gestão de transportes, TM100 Col18
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Aula04-Academia Heri- Tecnologia Geral 2025
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Apple Pippin Uma breve introdução. - David Glotz

Deep web

  • 1. 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa Fátima Ferreira de Sousa
  • 2. Dados na Web  Um oceano de conteúdo;  Pesquisa a dados na Web:  “Atirar uma rede neste oceano.”  Oceano:  Tem uma superfície:  Alguns animais (dados) são facilmente visíveis;  Fácil de captura-los com a rede (pesquisa-los);  É profundo:  Animais que não são visíveis;  Difícil encontra-los e captura-los;
  • 3. Surface Web (ou Web Visível)  Dados em páginas Web estáticas;  Dados alcançados pelas máquinas de busca – search engines – “barcos pesqueiros”  Google, Yahoo!, Bing...  Processo de pesquisa:  Não é focado em domínio (keywords);  Dados são facilmente localizados no conteúdo da página ou através de seus links;
  • 6. Sim, existe algumas páginas que só podem ser acessadas por navegadores especiais.
  • 7. Deep Web (ou Web Escondida)  Dados invisíveis;  Visíveis apenas quando mostrados em páginas dinâmicas criadas a partir do resultado de uma pesquisa definida sobre um formulário - Web Form;  Web Form (WF) Interface de pesquisa para um Banco de Dados (BD) “escondido” na Web;
  • 8. O que é Deep Web?
  • 9. Deep Web (ou Web Escondida)  “Todo conteúdo que não pode ser indexado pelos sites de busca e, dessa forma, não está disponível para quem navega na internet.”  “Parte da internet que está oculta para os motores de busca padrão, e que, para acessá-la, é preciso utilizar um navegador específico.”  “Lado escuro da web”
  • 10. Deep Web (ou Web Escondida) Terminologias:  Deep Web (Web Profunda);  Deep Net (Rede Profunda);  Invisible Web (Web Invisível);  Under Net (Abaixo da Rede);  Hidden Web (Web oculta);  Dark Net (Rede sombria);  Free Net (Rede Livre)
  • 11. Para melhor compreensão, Bergman (2001) propôs uma analogia para mostrar como seria o sistema de busca da internet.
  • 14. Analogia do Iceberg Nela a Surface Web é representa pelo topo, visível e facilmente acessível, embora pequeno em termos de conteúdo; enquanto a Deep Web é retratada pela base, a parte submersa que não se pode enxergar e cujo tamanho exato não se pode mensurar.
  • 16. Analogia da árvore Nesta analogia a Surface Web estaria representa pela parte superior da árvore, onde estariam os motores de busca, os browsers e as redes sociais. Na raízes estariam os diversos níveis de profundidade da Deep Web, desde torrentes, até informações sigilosas das agências governamentais.
  • 18. Deep Web  Motivos pelos quais esses conteúdos não são indexados na web comum:  Opção de privacidade do próprio dono do site;  Por ser internet contextualizada;  Por violar regras dos buscadores;  Conteúdo impróprio;  Informações Confidencias;
  • 19. Deep Web  Assume uma dimensão inimaginável se comparada a Surface Web;  Não se sabe com exatidão no que diz respeito ao seu tamanho;
  • 20. Deep Web vs. Surface Web  Similaridades: Ambas crescem rapidamente em diversos domínios;  Diferenças: Quadrantes de Kevin Chang;
  • 22. Como acessar a Deep Web?  Não utilizar os browsers comuns:  Google;  Mozilla;  Internet Explorer  Revelam a identidade do usuário através da identificação do endereço IP utilizado para o acesso.
  • 23. Projeto TOR Browsers  The Onion Routing;  Desenvolvido pelo Laboratório de pesquisas da Marinha dos Estados Unidos;
  • 24. Projeto TOR Browsers “Consiste em uma rede de túneis escondidos na internet em que todos ficam quase invisíveis”
  • 25. Vale lembrar que a preocupação com a segurança acaba ocasionando lentidão, pois, uma solicitação de acesso pode passar por diversos computadores/servidores, até mesmo em continentes diferentes, para depois ser enviada ao endereço IP de destino.
  • 28. Camadas da Deep Web  Composta por cinco camadas, trazendo os mais difíceis níveis de acesso.  Tudo de acordo com o nível de conhecimento do usuário e o que ele estaria procurando.
  • 29. Level 00: Deep Web Simple  Seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária.  Você pode encontrar diversos e inúmeros arquivos não indexados pelo Google.  Artigos sobre vírus (quem cria e como dissemina, e o porquê);  Matérias e depoimentos sobre hackers, crackers;  Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia, relatos de doenças fabricadas;  Documentos que revelam o funcionamento de organizações mafiosas;  Entre mais algumas coisas além do nosso conhecimento. Aqui é o mais simples que qualquer pessoa pode acessar.
  • 30. Level 01: Surface Web  Um lado mais “escuro” da web, onde ficam sites incomuns, mas que ainda podem ser facilmente acessados.  Não tão profundo assim, mas existe bastante coisa obscura.  Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui. Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.
  • 31. Level 02: Bergie Web  Esse é o limite do Google, é até onde ele consegue indexar sua busca.  Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico. É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.
  • 32. Level 03: Deep Web  O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.  Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia!
  • 33. Level 03: Deep Web Mas o correto é que pra acessar essa camada, esteja usando o TOR.  Aqui encontramos:  Rede de Dados de Segurança da Microsoft;  Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa);  Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS);  Teorias sobre Inteligência Artificial;  Grupos de hackers que compartilham FTPs;  Alguns estudiosos da MIT, etc. Entenderam porque é necessário o anonimato?
  • 34. Level 04: Charter Web Aqui realmente se encontra a Deep Web.  Não estamos mais na superfície, porém não estamos tão fundo.  Aqui encontramos:  Pedofilia;  Pornografia pesada;  Caçadores de recompensa;  Assassinos de aluguel;  Tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
  • 35. Level 05: Mariana's Web  Nesse ponto existem apenas especulações sobre o conteúdo total à partir daqui.  Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos.  Pra acessar, é necessário ter o conhecimento de “Polymeric Falcighol Derivation“, que são mecânicas quânticas aplicadas.
  • 36. Level 05: Mariana's Web  Aqui encontramos:  As verdadeiras teorias de conspiração (de deixar em estado de choque);  A verdade por trás dos Illuminatis;  Experimentos físicos, termo-nucleares, clonagem; Bases de dados militares e do governo;  Planos secretos de Nikola Tesla para dominar a energia elétrica;  Vídeos de estupro, vídeos de snuff;  Localização exata de Atlantis;  Inteligência artificial funcional;  Algorítimos geométricos avançados;  Processadores eletrônicos de Gadolinium gallium garnet;
  • 37. Level 06: Intermediary Web Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.
  • 38. Level 07: The Fog / Virus Soup  Uma verdadeira "Zona de Guerra".  Aqui é cada um por si.  Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.
  • 39. Level 08: The Primarch System  Dizem que é impossível de acessar diretamente.  Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido.  Não há governos ou alguma organização que controle essa camada.  Ela foi descoberta anonimamente no início dos anos 2000.  Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
  • 40. Level 08: The Primarch System  Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?
  • 42. O que encontramos na Deep Web
  • 43. Hidden Wiki, uma versão do Wikipedia da superfície
  • 44. Hidden Wiki Através desse mecanismo de busca é possível encontrar todo tipo de oferta de serviços e/ou comercialização de itens;  Comércio;  Armas;  Tráfico de drogas e de pessoas;  Assassinos de aluguel;  Cybercriminosos;  Documentos falsos;
  • 45. Hidden Wiki Além de conteúdos inapropriados e extremistas:  Canibalismo;  Tráfico humano;  Turismo sexual;  Terrorismo;  Nazismo;  Pedofilia;  Mutilação;
  • 46. Tor Dir uma espécie de diretório de sites
  • 47. Tor Library uma lista de livros e arquivos de mídia
  • 48. Portal brasileiro de links para a Deep Web
  • 50. PERIGOS DAS PROFUNDEZAS "Internet secreta“ é muito utilizada por criminosos
  • 51. Só para VIPs  Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.  Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo;
  • 52. Ponto Cego  A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca.  O Google nem faz ideia do que está lá: ele seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar
  • 53. Zona de Guerra  Nem pense em se aventurar nesses mares.  Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados.  Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados;
  • 54. Predadores Abissais  A parte “podre” tem até nome: Dark Web.  Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas.  Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação
  • 56. Bitcoin "Bitcoin é uma forma de dinheiro, com a diferença de ser digital e não ser emitido por nenhum governo. Para transações online, é a forma ideal de pagamento, pois é rápido, barato e seguro. É uma tecnologia inovadora."
  • 57. Bitcoin  Criada em 2009 por Satoshi Nakamoto;  Moeda digital que torna as transações mais seguras e garante o anonimato;  É obtida em um procedimento chamado “garimpar”;  A quantidade de bitcoin que cada usuário recebe é proporcional ao poder de processamento da sua máquina;  Utiliza banco de dados da rede peer-to-peer para efetuar as transferências. Tudo em uma rede criptografada garantindo segurança da quantia utilizada.
  • 58. Nem tudo são trevas: o lado bom da Deep Web A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade.
  • 59. O lado bom da Deep Web A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados.  Fóruns de programação bem mais cabeçudos que os da internet superficial;  Livros até então perdidos;  Músicas que são como achados em um sítio arqueológico em Roraima;  Artigos científicos – pagos na web normal, gratuitos na Deep.