Você está na página 1de 1

Deep Web

Não é apenas o TOR que acessa a Deep Web, mas também o I2P e o Freenet, que são os
mais populares. Além deles, também se usa muito o LINUX, por sua segurança.

Outras opções menos “pop” são o Netsukuku, Freifunk, Funkfeuer, OneSwarm,


GnuNet, RetroShare, Phantom, GlobaLeaks, Namecoin, OpenNIC, Dot-P2P, Guifi,
AnoNet2, dn42, CJDNS, Osiris, FreedomBox, Telex, Omemo, Project Byzantium e
Hyperboria, só pra citar alguns. O TOR é o mais popular por criptografar seus dados, te
deixando “invisível”, mas até o Chrome ou o Firefox fazem isso.

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta)
se refere ao conteúdo da World Wide Web que não é indexado pelos mecanismos de
busca padrão, ou seja, não faz parte da Surface Web.

Não deve ser confundida com a Dark Internet, que está relacionada à porção da Internet
que não pode ser acessada ou que se tornou inacessível por meios convencionais.
Também não se confunde com a Darknet, que não é uma simples rede de
compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde existem
grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.

Mike Bergman, fundador da BrightPlanet[1] e autor da expressão[2] , afirmou que a busca


na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do
oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação
que está no fundo, e, portanto, faltando. A maior parte da informação da Web está
enterrada profundamente em sites gerados dinamicamente, não sendo encontrada pelos
mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na
Deep Web - aquelas páginas não existem até serem criadas dinamicamente como
resultado de uma busca específica. A Deep Web possui um tamanho muito superior ao
da Surface Web.[3]

O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por conter
páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança
do computador. Vale lembrar que ela também, por ser criptografada e anônima, é muito
usada por criminosos.[4]

Você também pode gostar