SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
A besta tem 7 nomes...
1. DeepWeb (Web Profunda)
2. DeepNet (Rede Profunda)
3. InvisibleWeb (Web Invisível)
4. UnderNet (Abaixo da Rede)

5. HiddenWeb (Web oculta)
6. DarkNet (Rede sombria)
7. FreeNet (Rede Livre)
Sites que vendem drogas, remédios controlados e

contrabando estão onde o Google não chega (páginas
não indexadas) e desafiam a lei com criptografia e meios
anônimos de pagamento.
Para entendermos como funciona a deep web, pense na

internet pela qual navegamos todos os dias: cheia de
documentos e arquivos ligados por hiperlinks, acessados
por browsers (navegadores) como Chrome, Firefox, IE,

Safari, Opera, etc.
http://piratebrowser.com/#

https://www.torproject.org
Existem milhões de URLs ativas e acessíveis na deep web,
porém você deve saber o que e onde procurar. Podemos
acessar

diretamente

pelo

buscador

do

Tor

(https://kbhpodhnfxl3clb4.onion.to/) ou pela nossa web
comum (Google) onde podemos achar vários desses links
para navegar na deep web:
http://noitesinistra.blogspot.com.br/2013/10/links-da-deep-web-outubro2013.html#.UnenqflwpyU
http://noitesinistra.blogspot.com.br/2013/06/links-e-prints-da-deep-web.html#.UneoxPlwpyU

http://psicologicmacabro.blogspot.com.br/2013/03/links-deep-web-o-blog-nao-se.html
Mais Links para sites da Deep Web são parecidos com estes:
The Hidden Wiki - http://kpvz7ki2v5agwt35.onion
(Contém toneladas de informações sobre sites Tor)
Motor de busca para sites Deep Web -

http://xmh57jrzrnw6insl.onion

Pesquisa em diretório dentro da Internet profunda -

http://eqt5g4fuenphqinx.onion

Tormail - http://jhiwjjlqpyawmpjx.onion
(Gratuito para envio de mensagens anônimas)
Mensagens instantâneas anônimas - http://4eiruntyxxbgfv7o.onion
Core .onion, pesquisa em diretório - http://eqt5g4fuenphqinx.onion/
Outras fontes interessantes

Deixando um pouco de lado o conteúdo "sombrio", apresentamos
algumas fontes interessantes que podem levá-lo além do que o
Google é capaz de lhe mostrar:
1. DeepPeep: Gerar resultados não captados por motores de busca
comuns.
2. MetaCrawler: Exibe, em sua tela de resultados, uma pesquisa
conjunta em vários mecanismos de busca tradicionais. A vantagem é
que você não fica limitado aos resultados de pesquisa personalizados
que mencionamos anteriormente, além, é claro, de receber muito mais
informação por termo digitado.
3. Oth.net: Motor de busca especializado em procurar por arquivos em
servidores FTP do mundo todo. Tem, literalmente, de tudo.
4. Duck Duck Go: Para quem leva teoria da conspiração a sério e torce
o nariz para utilizar serviços de empresas como Google, Yahoo e
Microsoft, o Duck Duck Go é uma boa alternativa para ser usado como
mecanismo de busca principal.
5. InfoMine: Motor de busca desenvolvido por um grupo de bibliotecas
Norte Americanas, dentre elas a da Universidade da California e da
Universidade de Detroit. Lá você encontra muita informação
interessante, como periódicos eletrônicos, livros, boletins, listas de
discussão, catálogos de bibliotecas on-line, artigos, diretórios de
cientistas e pesquisadores, etc.
6. The Virtual Library: É considerado um dos mais antigos catálogos
da Web. Foi desenvolvido por alunos de Tim Berners-Lee, o próprio
criador da Web. A caixa de pesquisa funciona como um motor de
busca tradicional. Divirta-se!
7. Complete Planet: Um dos melhores buscadores nãopopulares. Nele, você encontra uma variedade realmente
grande de assuntos que vão desde comidas e bebidas até
assuntos militares.

8.

Infoplease:

Um

buscador

para

almanaques, atlas e biografias em geral

enciclopédias,
Os usuários do sistema Tor, usado por vários navegantes
da Deep Web pois garante anonimato na rede, foram
pegos de surpresa no domingo, quando uma grande
quantidade de sites hospedados pela empresa Freedom
Hosting, especializada em colocar sites dentro da rede
Tor, ficou fora do ar. Um software malicioso (malware)
implantado
nesses
sites
aproveitou
algumas
vulnerabilidades de segurança do Firefox para identificar
os utilizadores do Tor. A principal suspeita é de que o FBI
tenha lançado o vírus na rede.
Em outubro o FBI fechou o Silk Road, considerado um dos
maiores sites de vendas de drogas pela internet. Ele

funcionava na Deep Web e o responsável pelo site, Ross
William Ulbricht, 29, também foi indiciado por “comprar”
o assassinato de um dos caras que frequentava o site que

o chantageava, pedindo dinheiro para não revelar a
identidade dele e de centenas de usuários à polícia.
Estima-se que o site tenha
movimentado cerca de R$ 2,4
bilhões entre 02/2011 a
07/2013 e comercializava
diversas drogas.
O Silk Road era uma espécie
de Mercado Livre das drogas.
No caso, uma rede com vários
vendedores que ofereciam
drogas das mais básicas,
como maconha, até às mais
exóticas,
como
haxixe
marroquino e LSD com o tema
do filme “Avatar”.
1. Todos os sites da deep web são criptografados.
2. Site na deep web tem que ter endereço .onion
3. Um site onion só pode ser acessado pelo tor.

4. Navegar na deep web é ilegal e pode atrair o FBI?
5. Mesmo sem desejar eu posso cair em um site
"PROIBIDO".
6. O risco de pegar vírus na deep web é maior que na
surface
7. A deep web é maior que a internet (web) comum
A DeepWeb é realmente um assunto muito vasto.

Infelizmente, é necessário bastante conhecimento em
outras línguas para poder fazer uso de todo seu
potencial. Mas esperamos que, com as informações

passadas aqui, você possa aumentar exponencialmente
sua cultura e conhecimento sobre este mundo louco em
que vivemos. E tudo está lá, nas profundezas... É só

procurar!

Bom mergulho!
Carlos Henrique M. da Silva
carloshenrique.85@globo.com


Formado em Análise de Sistemas



Pós-Graduado em Auditoria em T.I.



Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz



Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)

Más contenido relacionado

La actualidad más candente

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Letramento digital
Letramento digital Letramento digital
Letramento digital Paulo Konzen
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Tecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaTecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaDaniel Caixeta
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
O que é cibercultura e ciberespaço?
O que é cibercultura e ciberespaço?O que é cibercultura e ciberespaço?
O que é cibercultura e ciberespaço?Aline Corso
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...Luiz Henrique Rauber Rodrigues
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisRaquel Silva
 

La actualidad más candente (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Letramento digital
Letramento digital Letramento digital
Letramento digital
 
Sociedade da Informação
Sociedade da InformaçãoSociedade da Informação
Sociedade da Informação
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Internet
InternetInternet
Internet
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Pensamento Computacional aula 01
Pensamento Computacional aula 01Pensamento Computacional aula 01
Pensamento Computacional aula 01
 
Tecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas TendênciaTecnologia na Educação e Novas Tendência
Tecnologia na Educação e Novas Tendência
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
O que é cibercultura e ciberespaço?
O que é cibercultura e ciberespaço?O que é cibercultura e ciberespaço?
O que é cibercultura e ciberespaço?
 
Aula 5 midias sociais
Aula 5   midias sociaisAula 5   midias sociais
Aula 5 midias sociais
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Prova internet
Prova internetProva internet
Prova internet
 
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...
ENSINO DE LÓGICA DE PROGRAMAÇÃO À CRIANÇAS DO 5o ANO DA ESCOLA DA URI, UTILIZ...
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociais
 
Ava - Ambiente Virtual de Aprendizagem
Ava - Ambiente Virtual de AprendizagemAva - Ambiente Virtual de Aprendizagem
Ava - Ambiente Virtual de Aprendizagem
 
Cultura digital
Cultura digitalCultura digital
Cultura digital
 

Destacado

Destacado (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
 
Deep web
Deep webDeep web
Deep web
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Internet
InternetInternet
Internet
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Internet historico
Internet historicoInternet historico
Internet historico
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Deep web
Deep webDeep web
Deep web
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
Trabalho deep web
Trabalho deep web Trabalho deep web
Trabalho deep web
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 

Similar a Deep web

7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
 
O lado escuro da internert dolls makers
O lado escuro da internert dolls makersO lado escuro da internert dolls makers
O lado escuro da internert dolls makersDw Dicas
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Internet Santa
Internet SantaInternet Santa
Internet SantaIracema
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorialRosan Tavares
 
01 Aula7 Datamining
01 Aula7 Datamining01 Aula7 Datamining
01 Aula7 DataminingArtur Araujo
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfNobruApelao2
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da webTatoh Furlan
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosBrasscom
 
Redes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacaoRedes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacaoRubens de Almeida
 

Similar a Deep web (20)

Deep
DeepDeep
Deep
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
O lado escuro da internert dolls makers
O lado escuro da internert dolls makersO lado escuro da internert dolls makers
O lado escuro da internert dolls makers
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Internet/SeguraNet
Internet/SeguraNetInternet/SeguraNet
Internet/SeguraNet
 
Code
CodeCode
Code
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Guia Pratico
Guia PraticoGuia Pratico
Guia Pratico
 
01 Aula7 Datamining
01 Aula7 Datamining01 Aula7 Datamining
01 Aula7 Datamining
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Pirataria digital
Pirataria digitalPirataria digital
Pirataria digital
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de Dados
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
A morte da_web
A morte da_webA morte da_web
A morte da_web
 
Redes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacaoRedes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacao
 

Más de Carlos Henrique Martins da Silva (10)

eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 

Deep web

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2.
  • 3.
  • 4.
  • 5. A besta tem 7 nomes... 1. DeepWeb (Web Profunda) 2. DeepNet (Rede Profunda) 3. InvisibleWeb (Web Invisível) 4. UnderNet (Abaixo da Rede) 5. HiddenWeb (Web oculta) 6. DarkNet (Rede sombria) 7. FreeNet (Rede Livre)
  • 6. Sites que vendem drogas, remédios controlados e contrabando estão onde o Google não chega (páginas não indexadas) e desafiam a lei com criptografia e meios anônimos de pagamento.
  • 7. Para entendermos como funciona a deep web, pense na internet pela qual navegamos todos os dias: cheia de documentos e arquivos ligados por hiperlinks, acessados por browsers (navegadores) como Chrome, Firefox, IE, Safari, Opera, etc.
  • 9. Existem milhões de URLs ativas e acessíveis na deep web, porém você deve saber o que e onde procurar. Podemos acessar diretamente pelo buscador do Tor (https://kbhpodhnfxl3clb4.onion.to/) ou pela nossa web comum (Google) onde podemos achar vários desses links para navegar na deep web: http://noitesinistra.blogspot.com.br/2013/10/links-da-deep-web-outubro2013.html#.UnenqflwpyU http://noitesinistra.blogspot.com.br/2013/06/links-e-prints-da-deep-web.html#.UneoxPlwpyU http://psicologicmacabro.blogspot.com.br/2013/03/links-deep-web-o-blog-nao-se.html
  • 10. Mais Links para sites da Deep Web são parecidos com estes: The Hidden Wiki - http://kpvz7ki2v5agwt35.onion (Contém toneladas de informações sobre sites Tor) Motor de busca para sites Deep Web - http://xmh57jrzrnw6insl.onion Pesquisa em diretório dentro da Internet profunda - http://eqt5g4fuenphqinx.onion Tormail - http://jhiwjjlqpyawmpjx.onion (Gratuito para envio de mensagens anônimas) Mensagens instantâneas anônimas - http://4eiruntyxxbgfv7o.onion Core .onion, pesquisa em diretório - http://eqt5g4fuenphqinx.onion/
  • 11. Outras fontes interessantes Deixando um pouco de lado o conteúdo "sombrio", apresentamos algumas fontes interessantes que podem levá-lo além do que o Google é capaz de lhe mostrar: 1. DeepPeep: Gerar resultados não captados por motores de busca comuns. 2. MetaCrawler: Exibe, em sua tela de resultados, uma pesquisa conjunta em vários mecanismos de busca tradicionais. A vantagem é que você não fica limitado aos resultados de pesquisa personalizados que mencionamos anteriormente, além, é claro, de receber muito mais informação por termo digitado. 3. Oth.net: Motor de busca especializado em procurar por arquivos em servidores FTP do mundo todo. Tem, literalmente, de tudo.
  • 12. 4. Duck Duck Go: Para quem leva teoria da conspiração a sério e torce o nariz para utilizar serviços de empresas como Google, Yahoo e Microsoft, o Duck Duck Go é uma boa alternativa para ser usado como mecanismo de busca principal. 5. InfoMine: Motor de busca desenvolvido por um grupo de bibliotecas Norte Americanas, dentre elas a da Universidade da California e da Universidade de Detroit. Lá você encontra muita informação interessante, como periódicos eletrônicos, livros, boletins, listas de discussão, catálogos de bibliotecas on-line, artigos, diretórios de cientistas e pesquisadores, etc. 6. The Virtual Library: É considerado um dos mais antigos catálogos da Web. Foi desenvolvido por alunos de Tim Berners-Lee, o próprio criador da Web. A caixa de pesquisa funciona como um motor de busca tradicional. Divirta-se!
  • 13. 7. Complete Planet: Um dos melhores buscadores nãopopulares. Nele, você encontra uma variedade realmente grande de assuntos que vão desde comidas e bebidas até assuntos militares. 8. Infoplease: Um buscador para almanaques, atlas e biografias em geral enciclopédias,
  • 14. Os usuários do sistema Tor, usado por vários navegantes da Deep Web pois garante anonimato na rede, foram pegos de surpresa no domingo, quando uma grande quantidade de sites hospedados pela empresa Freedom Hosting, especializada em colocar sites dentro da rede Tor, ficou fora do ar. Um software malicioso (malware) implantado nesses sites aproveitou algumas vulnerabilidades de segurança do Firefox para identificar os utilizadores do Tor. A principal suspeita é de que o FBI tenha lançado o vírus na rede.
  • 15. Em outubro o FBI fechou o Silk Road, considerado um dos maiores sites de vendas de drogas pela internet. Ele funcionava na Deep Web e o responsável pelo site, Ross William Ulbricht, 29, também foi indiciado por “comprar” o assassinato de um dos caras que frequentava o site que o chantageava, pedindo dinheiro para não revelar a identidade dele e de centenas de usuários à polícia.
  • 16. Estima-se que o site tenha movimentado cerca de R$ 2,4 bilhões entre 02/2011 a 07/2013 e comercializava diversas drogas. O Silk Road era uma espécie de Mercado Livre das drogas. No caso, uma rede com vários vendedores que ofereciam drogas das mais básicas, como maconha, até às mais exóticas, como haxixe marroquino e LSD com o tema do filme “Avatar”.
  • 17. 1. Todos os sites da deep web são criptografados. 2. Site na deep web tem que ter endereço .onion 3. Um site onion só pode ser acessado pelo tor. 4. Navegar na deep web é ilegal e pode atrair o FBI? 5. Mesmo sem desejar eu posso cair em um site "PROIBIDO". 6. O risco de pegar vírus na deep web é maior que na surface 7. A deep web é maior que a internet (web) comum
  • 18. A DeepWeb é realmente um assunto muito vasto. Infelizmente, é necessário bastante conhecimento em outras línguas para poder fazer uso de todo seu potencial. Mas esperamos que, com as informações passadas aqui, você possa aumentar exponencialmente sua cultura e conhecimento sobre este mundo louco em que vivemos. E tudo está lá, nas profundezas... É só procurar! Bom mergulho!
  • 19. Carlos Henrique M. da Silva carloshenrique.85@globo.com  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security)