1
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Campus Sousa
Fátima Ferreira de Sousa
Dados na Web
 Um oceano de conteúdo;
 Pesquisa a dados na Web:
 “Atirar uma rede neste oceano.”
 Oceano:
 Tem uma superfície:
 Alguns animais (dados) são facilmente visíveis;
 Fácil de captura-los com a rede (pesquisa-los);
 É profundo:
 Animais que não são visíveis;
 Difícil encontra-los e captura-los;
Surface Web (ou Web Visível)
 Dados em páginas Web estáticas;
 Dados alcançados pelas máquinas de busca – search engines
– “barcos pesqueiros”
 Google, Yahoo!, Bing...
 Processo de pesquisa:
 Não é focado em domínio (keywords);
 Dados são facilmente localizados no conteúdo da página ou
através de seus links;
Ela existe mesmo?
Sim, existe algumas páginas que só podem ser acessadas por
navegadores especiais.
Deep Web (ou Web Escondida)
 Dados invisíveis;
 Visíveis apenas quando mostrados em páginas dinâmicas
criadas a partir do resultado de uma pesquisa definida sobre
um formulário - Web Form;
 Web Form (WF)
Interface de pesquisa para um Banco de Dados (BD)
“escondido” na Web;
O que é Deep Web?
Deep Web (ou Web Escondida)
 “Todo conteúdo que não pode ser indexado pelos sites
de busca e, dessa forma, não está disponível para quem
navega na internet.”
 “Parte da internet que está oculta para os motores de
busca padrão, e que, para acessá-la, é preciso utilizar um
navegador específico.”
 “Lado escuro da web”
Deep Web (ou Web Escondida)
Terminologias:
 Deep Web (Web Profunda);
 Deep Net (Rede Profunda);
 Invisible Web (Web Invisível);
 Under Net (Abaixo da Rede);
 Hidden Web (Web oculta);
 Dark Net (Rede sombria);
 Free Net (Rede Livre)
Para melhor compreensão, Bergman (2001)
propôs uma analogia para mostrar como seria o
sistema de busca da internet.
Buscas Comuns
Buscas na Deep Web
Analogia do Iceberg
Nela a Surface Web é representa pelo topo, visível e
facilmente acessível, embora pequeno em termos de
conteúdo; enquanto a Deep Web é retratada pela
base, a parte submersa que não se pode enxergar e
cujo tamanho exato não se pode mensurar.
Analogia do Iceberg
Analogia da árvore
Nesta analogia a Surface Web estaria representa pela
parte superior da árvore, onde estariam os motores de
busca, os browsers e as redes sociais. Na raízes estariam os
diversos níveis de profundidade da Deep Web, desde
torrentes, até informações sigilosas das agências
governamentais.
Analogia da árvore
Deep Web
 Motivos pelos quais esses conteúdos não são indexados
na web comum:
 Opção de privacidade do próprio dono do site;
 Por ser internet contextualizada;
 Por violar regras dos buscadores;
 Conteúdo impróprio;
 Informações Confidencias;
Deep Web
 Assume uma dimensão inimaginável se comparada a
Surface Web;
 Não se sabe com exatidão no que diz respeito ao seu
tamanho;
Deep Web vs. Surface Web
 Similaridades:
Ambas crescem rapidamente em diversos domínios;
 Diferenças:
Quadrantes de Kevin Chang;
Como acessar a
Deep Web?
Como acessar a Deep Web?
 Não utilizar os browsers comuns:
 Google;
 Mozilla;
 Internet Explorer
 Revelam a identidade do usuário através da identificação
do endereço IP utilizado para o acesso.
Projeto TOR Browsers
 The Onion Routing;
 Desenvolvido pelo Laboratório de pesquisas da Marinha
dos Estados Unidos;
Projeto TOR Browsers
“Consiste em uma rede de túneis escondidos na
internet em que todos ficam quase invisíveis”
Vale lembrar que a preocupação com a segurança
acaba ocasionando lentidão, pois, uma solicitação de
acesso pode passar por diversos
computadores/servidores, até mesmo em continentes
diferentes, para depois ser enviada ao endereço IP de
destino.
Dentro da Deep Web
Camadas da Deep Web
 Composta por cinco camadas, trazendo os mais difíceis níveis de
acesso.
 Tudo de acordo com o nível de conhecimento do usuário e o
que ele estaria procurando.
Level 00: Deep Web Simple
 Seria a internet que acessamos normalmente nos dias de hoje, os
sites comuns e da nossa rotina diária.
 Você pode encontrar diversos e inúmeros arquivos não
indexados pelo Google.
 Artigos sobre vírus (quem cria e como dissemina, e o porquê);
 Matérias e depoimentos sobre hackers, crackers;
 Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia,
relatos de doenças fabricadas;
 Documentos que revelam o funcionamento de organizações mafiosas;
 Entre mais algumas coisas além do nosso conhecimento.
Aqui é o mais simples que qualquer pessoa pode acessar.
Level 01: Surface Web
 Um lado mais “escuro” da web, onde ficam sites incomuns, mas
que ainda podem ser facilmente acessados.
 Não tão profundo assim, mas existe bastante coisa obscura.
 Sites como Newgrounds, Reddit, sites pornográficos e bancos de
dados de sites mais comuns estão aqui.
Essa parte pode ser acessada por qualquer pessoa, basta apenas
usar as palavras-chave corretas no Google.
Level 02: Bergie Web
 Esse é o limite do Google, é até onde ele consegue indexar sua
busca.
 Aqui já ficam as hospedagens de sites, e outros sites conhecidos
por pessoas que buscam algo muito mais... específico.
É nessa camada que fica o famoso 4Chan. Alguns resultados
"bloqueados" do Google ficam escondidos aqui, assim como vários
servidores FTP. Hackers geralmente ficam à partir deste ponto.
Level 03: Deep Web
 O início das profundezas. Encontram-se informações sobre vírus,
manuais de várias coisas (como suicídio) e conteúdo adulto ilegal
e vários outros tópicos que fogem de nossas ideias.
 Já ouviram aquela frase "se o Google não encontra, é porque
não existe."? Errado! Aqui você encontra o que pensou que não
existia!
Level 03: Deep Web
Mas o correto é que pra acessar essa camada, esteja usando o
TOR.
 Aqui encontramos:
 Rede de Dados de Segurança da Microsoft;
 Informação do banco de dados da fonte de ELIZA (antigo programa
de simulação de conversa);
 Análise de dados, a famosa Shell Networking (a nível de informação: é
o modo mais fácil de invadir redes e computadores, apenas com um
tipo de emulação do DOS);
 Teorias sobre Inteligência Artificial;
 Grupos de hackers que compartilham FTPs;
 Alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?
Level 04: Charter Web
Aqui realmente se encontra a Deep Web.
 Não estamos mais na superfície, porém não estamos tão fundo.
 Aqui encontramos:
 Pedofilia;
 Pornografia pesada;
 Caçadores de recompensa;
 Assassinos de aluguel;
 Tráfico de animais, de órgãos humanos, de drogas pesadas.
Aqui, anonimato e conhecimento são essenciais.
Level 05: Mariana's Web
 Nesse ponto existem apenas especulações sobre o conteúdo
total à partir daqui.
 Quem chegou até o Nível 4 sofreu muito, e os hackers que
chegam até aqui (ou próximo) dizem que daqui pra baixo é o
epicentro da internet como a conhecemos.
 Pra acessar, é necessário ter o conhecimento de “Polymeric
Falcighol Derivation“, que são mecânicas quânticas aplicadas.
Level 05: Mariana's Web
 Aqui encontramos:
 As verdadeiras teorias de conspiração (de deixar em estado de
choque);
 A verdade por trás dos Illuminatis;
 Experimentos físicos, termo-nucleares, clonagem;
Bases de dados militares e do governo;
 Planos secretos de Nikola Tesla para dominar a energia elétrica;
 Vídeos de estupro, vídeos de snuff;
 Localização exata de Atlantis;
 Inteligência artificial funcional;
 Algorítimos geométricos avançados;
 Processadores eletrônicos de Gadolinium gallium garnet;
Level 06: Intermediary Web
Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas
camadas.
Level 07: The Fog / Virus Soup
 Uma verdadeira "Zona de Guerra".
 Aqui é cada um por si.
 Os verdadeiros hackers estão aqui. Verdadeiros porque pra se
chegar aqui, é necessários conhecimentos absurdos de
mecânica, física, quântica entre outros.
Os hackers que chegaram até aqui querem chegar até a última
camada, mas ainda assim tem que impedir os outros hackers de
chegar até lá. Uma guerra invisível.
Level 08: The Primarch System
 Dizem que é impossível de acessar diretamente.
 Esse "Sistema Primarca" é que controla toda a internet, e esse
sistema envia informações para 100% da rede, de todo o
conhecido e desconhecido.
 Não há governos ou alguma organização que controle essa
camada.
 Ela foi descoberta anonimamente no início dos anos 2000.
 Uma das teorias conspiratórias que afirmam que nessa camada,
ela seja controlada por seres de outro mundo, ou que outra
dimensão controla nosso mundo.
Level 08: The Primarch System
 Conhecida também como "The Final Boss of The Internet", o 8º
nível tem um tipo de trava que é praticamente impossível de ser
quebrada.
Imagine-se num ponto onde você que entrar em uma sala, mas
enquanto luta para entrar, luta pra impedir os outros de chegarem
à uma sala antes?
Camadas da Deep Web
O que encontramos na Deep
Web
Hidden Wiki, uma versão do Wikipedia da
superfície
Hidden Wiki
Através desse mecanismo de busca é possível encontrar
todo tipo de oferta de serviços e/ou comercialização de
itens;
 Comércio;
 Armas;
 Tráfico de drogas e de pessoas;
 Assassinos de aluguel;
 Cybercriminosos;
 Documentos falsos;
Hidden Wiki
Além de conteúdos inapropriados e extremistas:
 Canibalismo;
 Tráfico humano;
 Turismo sexual;
 Terrorismo;
 Nazismo;
 Pedofilia;
 Mutilação;
Tor Dir uma espécie de diretório de sites
Tor Library uma lista de livros e arquivos de
mídia
Portal brasileiro de links para a Deep Web
Askelephant
PERIGOS DAS PROFUNDEZAS
"Internet secreta“ é muito utilizada por criminosos
Só para VIPs
 Os endereços da Deep Web podem ser bem bizarros,
como uma sucessão de letras e números seguida do sufixo
.onion, em vez do tradicional .com.
 Originalmente, sua função é positiva: proteger conteúdos
confidenciais, como os de governos, bancos, empresas,
forças militares e universidades, acessíveis só com login, por
exemplo;
Ponto Cego
 A Deep Web pode ficar dentro de sites comuns (na forma
de arquivos e dados baixáveis) ou escondida em
endereços excluídos de propósito dos mecanismos de
busca.
 O Google nem faz ideia do que está lá: ele seria como um
barco pesqueiro que só localiza suas presas na “superfície”
do mar
Zona de Guerra
 Nem pense em se aventurar nesses mares.
 Eles estão cheios de crackers (hackers com intenções
criminais), que adoram “fisgar” usuários descuidados.
 Como não há filtros de segurança, eles facilmente
conseguem, por exemplo, “zumbificar” o computador de
um internauta (controlando-o a distância sem que o dono
note) e roubar dados;
Predadores Abissais
 A parte “podre” tem até nome: Dark Web.
 Lá se encontra de tudo: lojas virtuais de drogas,
pornografia infantil e conexões terroristas para venda de
armas.
 Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites
tivessem vida própria, sem donos, registros e
documentação
Bitcoin
Bitcoin
"Bitcoin é uma forma de dinheiro, com a diferença de ser
digital e não ser emitido por nenhum governo. Para
transações online, é a forma ideal de pagamento, pois é
rápido, barato e seguro. É uma tecnologia inovadora."
Bitcoin
 Criada em 2009 por Satoshi Nakamoto;
 Moeda digital que torna as transações mais seguras e
garante o anonimato;
 É obtida em um procedimento chamado “garimpar”;
 A quantidade de bitcoin que cada usuário recebe é
proporcional ao poder de processamento da sua máquina;
 Utiliza banco de dados da rede peer-to-peer para efetuar
as transferências. Tudo em uma rede criptografada
garantindo segurança da quantia utilizada.
Nem tudo são trevas: o lado bom da Deep
Web
A infame versão underground da internet tem mais a oferecer
do que uma janela para os demônios da Humanidade.
O lado bom da Deep Web
A disseminação de conhecimento e bens culturais na
parte de baixo da web também é mais radical do que
estamos acostumados.
 Fóruns de programação bem mais cabeçudos que os da
internet superficial;
 Livros até então perdidos;
 Músicas que são como achados em um sítio arqueológico
em Roraima;
 Artigos científicos – pagos na web normal, gratuitos na
Deep.
Deep web

Deep web

  • 1.
    1 INSTITUTO FEDERAL DEEDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa Fátima Ferreira de Sousa
  • 2.
    Dados na Web Um oceano de conteúdo;  Pesquisa a dados na Web:  “Atirar uma rede neste oceano.”  Oceano:  Tem uma superfície:  Alguns animais (dados) são facilmente visíveis;  Fácil de captura-los com a rede (pesquisa-los);  É profundo:  Animais que não são visíveis;  Difícil encontra-los e captura-los;
  • 3.
    Surface Web (ouWeb Visível)  Dados em páginas Web estáticas;  Dados alcançados pelas máquinas de busca – search engines – “barcos pesqueiros”  Google, Yahoo!, Bing...  Processo de pesquisa:  Não é focado em domínio (keywords);  Dados são facilmente localizados no conteúdo da página ou através de seus links;
  • 5.
  • 6.
    Sim, existe algumaspáginas que só podem ser acessadas por navegadores especiais.
  • 7.
    Deep Web (ouWeb Escondida)  Dados invisíveis;  Visíveis apenas quando mostrados em páginas dinâmicas criadas a partir do resultado de uma pesquisa definida sobre um formulário - Web Form;  Web Form (WF) Interface de pesquisa para um Banco de Dados (BD) “escondido” na Web;
  • 8.
    O que éDeep Web?
  • 9.
    Deep Web (ouWeb Escondida)  “Todo conteúdo que não pode ser indexado pelos sites de busca e, dessa forma, não está disponível para quem navega na internet.”  “Parte da internet que está oculta para os motores de busca padrão, e que, para acessá-la, é preciso utilizar um navegador específico.”  “Lado escuro da web”
  • 10.
    Deep Web (ouWeb Escondida) Terminologias:  Deep Web (Web Profunda);  Deep Net (Rede Profunda);  Invisible Web (Web Invisível);  Under Net (Abaixo da Rede);  Hidden Web (Web oculta);  Dark Net (Rede sombria);  Free Net (Rede Livre)
  • 11.
    Para melhor compreensão,Bergman (2001) propôs uma analogia para mostrar como seria o sistema de busca da internet.
  • 12.
  • 13.
  • 14.
    Analogia do Iceberg Nelaa Surface Web é representa pelo topo, visível e facilmente acessível, embora pequeno em termos de conteúdo; enquanto a Deep Web é retratada pela base, a parte submersa que não se pode enxergar e cujo tamanho exato não se pode mensurar.
  • 15.
  • 16.
    Analogia da árvore Nestaanalogia a Surface Web estaria representa pela parte superior da árvore, onde estariam os motores de busca, os browsers e as redes sociais. Na raízes estariam os diversos níveis de profundidade da Deep Web, desde torrentes, até informações sigilosas das agências governamentais.
  • 17.
  • 18.
    Deep Web  Motivospelos quais esses conteúdos não são indexados na web comum:  Opção de privacidade do próprio dono do site;  Por ser internet contextualizada;  Por violar regras dos buscadores;  Conteúdo impróprio;  Informações Confidencias;
  • 19.
    Deep Web  Assumeuma dimensão inimaginável se comparada a Surface Web;  Não se sabe com exatidão no que diz respeito ao seu tamanho;
  • 20.
    Deep Web vs.Surface Web  Similaridades: Ambas crescem rapidamente em diversos domínios;  Diferenças: Quadrantes de Kevin Chang;
  • 21.
  • 22.
    Como acessar aDeep Web?  Não utilizar os browsers comuns:  Google;  Mozilla;  Internet Explorer  Revelam a identidade do usuário através da identificação do endereço IP utilizado para o acesso.
  • 23.
    Projeto TOR Browsers The Onion Routing;  Desenvolvido pelo Laboratório de pesquisas da Marinha dos Estados Unidos;
  • 24.
    Projeto TOR Browsers “Consisteem uma rede de túneis escondidos na internet em que todos ficam quase invisíveis”
  • 25.
    Vale lembrar quea preocupação com a segurança acaba ocasionando lentidão, pois, uma solicitação de acesso pode passar por diversos computadores/servidores, até mesmo em continentes diferentes, para depois ser enviada ao endereço IP de destino.
  • 26.
  • 28.
    Camadas da DeepWeb  Composta por cinco camadas, trazendo os mais difíceis níveis de acesso.  Tudo de acordo com o nível de conhecimento do usuário e o que ele estaria procurando.
  • 29.
    Level 00: DeepWeb Simple  Seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária.  Você pode encontrar diversos e inúmeros arquivos não indexados pelo Google.  Artigos sobre vírus (quem cria e como dissemina, e o porquê);  Matérias e depoimentos sobre hackers, crackers;  Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia, relatos de doenças fabricadas;  Documentos que revelam o funcionamento de organizações mafiosas;  Entre mais algumas coisas além do nosso conhecimento. Aqui é o mais simples que qualquer pessoa pode acessar.
  • 30.
    Level 01: SurfaceWeb  Um lado mais “escuro” da web, onde ficam sites incomuns, mas que ainda podem ser facilmente acessados.  Não tão profundo assim, mas existe bastante coisa obscura.  Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui. Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.
  • 31.
    Level 02: BergieWeb  Esse é o limite do Google, é até onde ele consegue indexar sua busca.  Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico. É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.
  • 32.
    Level 03: DeepWeb  O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.  Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia!
  • 33.
    Level 03: DeepWeb Mas o correto é que pra acessar essa camada, esteja usando o TOR.  Aqui encontramos:  Rede de Dados de Segurança da Microsoft;  Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa);  Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS);  Teorias sobre Inteligência Artificial;  Grupos de hackers que compartilham FTPs;  Alguns estudiosos da MIT, etc. Entenderam porque é necessário o anonimato?
  • 34.
    Level 04: CharterWeb Aqui realmente se encontra a Deep Web.  Não estamos mais na superfície, porém não estamos tão fundo.  Aqui encontramos:  Pedofilia;  Pornografia pesada;  Caçadores de recompensa;  Assassinos de aluguel;  Tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
  • 35.
    Level 05: Mariana'sWeb  Nesse ponto existem apenas especulações sobre o conteúdo total à partir daqui.  Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos.  Pra acessar, é necessário ter o conhecimento de “Polymeric Falcighol Derivation“, que são mecânicas quânticas aplicadas.
  • 36.
    Level 05: Mariana'sWeb  Aqui encontramos:  As verdadeiras teorias de conspiração (de deixar em estado de choque);  A verdade por trás dos Illuminatis;  Experimentos físicos, termo-nucleares, clonagem; Bases de dados militares e do governo;  Planos secretos de Nikola Tesla para dominar a energia elétrica;  Vídeos de estupro, vídeos de snuff;  Localização exata de Atlantis;  Inteligência artificial funcional;  Algorítimos geométricos avançados;  Processadores eletrônicos de Gadolinium gallium garnet;
  • 37.
    Level 06: IntermediaryWeb Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.
  • 38.
    Level 07: TheFog / Virus Soup  Uma verdadeira "Zona de Guerra".  Aqui é cada um por si.  Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.
  • 39.
    Level 08: ThePrimarch System  Dizem que é impossível de acessar diretamente.  Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido.  Não há governos ou alguma organização que controle essa camada.  Ela foi descoberta anonimamente no início dos anos 2000.  Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
  • 40.
    Level 08: ThePrimarch System  Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?
  • 41.
  • 42.
    O que encontramosna Deep Web
  • 43.
    Hidden Wiki, umaversão do Wikipedia da superfície
  • 44.
    Hidden Wiki Através dessemecanismo de busca é possível encontrar todo tipo de oferta de serviços e/ou comercialização de itens;  Comércio;  Armas;  Tráfico de drogas e de pessoas;  Assassinos de aluguel;  Cybercriminosos;  Documentos falsos;
  • 45.
    Hidden Wiki Além deconteúdos inapropriados e extremistas:  Canibalismo;  Tráfico humano;  Turismo sexual;  Terrorismo;  Nazismo;  Pedofilia;  Mutilação;
  • 46.
    Tor Dir umaespécie de diretório de sites
  • 47.
    Tor Library umalista de livros e arquivos de mídia
  • 48.
    Portal brasileiro delinks para a Deep Web
  • 49.
  • 50.
    PERIGOS DAS PROFUNDEZAS "Internetsecreta“ é muito utilizada por criminosos
  • 51.
    Só para VIPs Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.  Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo;
  • 52.
    Ponto Cego  ADeep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca.  O Google nem faz ideia do que está lá: ele seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar
  • 53.
    Zona de Guerra Nem pense em se aventurar nesses mares.  Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados.  Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados;
  • 54.
    Predadores Abissais  Aparte “podre” tem até nome: Dark Web.  Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas.  Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação
  • 55.
  • 56.
    Bitcoin "Bitcoin é umaforma de dinheiro, com a diferença de ser digital e não ser emitido por nenhum governo. Para transações online, é a forma ideal de pagamento, pois é rápido, barato e seguro. É uma tecnologia inovadora."
  • 57.
    Bitcoin  Criada em2009 por Satoshi Nakamoto;  Moeda digital que torna as transações mais seguras e garante o anonimato;  É obtida em um procedimento chamado “garimpar”;  A quantidade de bitcoin que cada usuário recebe é proporcional ao poder de processamento da sua máquina;  Utiliza banco de dados da rede peer-to-peer para efetuar as transferências. Tudo em uma rede criptografada garantindo segurança da quantia utilizada.
  • 58.
    Nem tudo sãotrevas: o lado bom da Deep Web A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade.
  • 59.
    O lado bomda Deep Web A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados.  Fóruns de programação bem mais cabeçudos que os da internet superficial;  Livros até então perdidos;  Músicas que são como achados em um sítio arqueológico em Roraima;  Artigos científicos – pagos na web normal, gratuitos na Deep.