Casa > cibernético Notícias > software comentários > Going Underground: Como a Web escuras e profundas Trabalho Web
REVER

Indo por baixo da terra: Como a Web escuras e profundas Trabalho Web

Internet web (WWW) imagem

Ao longo dos últimos anos, a rede oculta TOR e outros serviços relacionados foram destaque no noticiário como parte do chamado Dark Web ou Deep Web. Há uma grande diferença entre essas três redes de computadores. Nosso artigo lançará luz sobre alguns dos equívocos e mostrará o que a dark web realmente é e como os usuários de computador podem diferenciá-la de outras áreas relacionadas.

Noções básicas de rede - O que é a Internet e como ela se difere da Dark Web?

Usuários de computador navegando no Facebook, O Instagram ou os e-mails de navegação provavelmente não sabem que estão realmente envolvidos em uma infinidade de redes e protocolos diferentes. Para explicar como a famosa rede oculta TOR, operação dark e deep web, devemos primeiro explicar alguns dos princípios básicos.

A maioria das atividades populares acontece na World Wide Web (abreviado como WWW). Ele é acessado por meio de navegadores da web e é provavelmente a rede mais usada da Internet. Pode ser pensado como um tipo de serviço que faz parte de uma rede de computadores mais ampla. A WWW basicamente hospeda documentos e sites que são acessados ​​por meio de navegadores - Mozilla Firefox, Safári, Google Chrome, Internet Explorer, Microsoft Edge e outros, por exemplo. O principal benefício desta rede é que ela fornece páginas da web que contêm hiperlinks e arquivos multimídia - provavelmente a maneira mais lógica de acessar o conteúdo. Cada vez que você digita um endereço da web, por exemplo www.google.com você acessa os servidores do Google na World Wide Web (WWW).




Existem muitos outros serviços que fazem parte da Internet, a rede que assumimos erroneamente como a world wide web. Acessar e-mails e realizar chamadas do Skype, por exemplo, são outros serviços disponíveis que também podem ser realizados em outras redes. Existem redes acadêmicas fechadas e redes P2P que usam outras redes fora da WWW, mas ainda fazem parte da Internet. Para compreender melhor os vários serviços, devemos primeiro delinear um dos princípios básicos, visto da perspectiva dos usuários de computador:

  1. Rede - As diferentes redes podem ser diferenciadas pelas regras que regem seu uso. Eles podem restringir o acesso, usar protocolos específicos e fornecer um conjunto limitado de serviços.
  2. Protocolos - Eles se referem ao “língua” usado pelos aplicativos e serviços. Algumas redes especificam suas próprias regras e são compatíveis com determinados protocolos. Por exemplo, redes privadas de boletins de notícias podem utilizar um protocolo que pode fazer download, recuperar e fazer upload de dados de texto. O controle remoto de certas máquinas e sistemas em uma instalação de produção crítica só pode ser permitido usando uma conta de login shell segura com um determinado conjunto de medidas de segurança.
  3. Serviços - Eles representam as ações possíveis disponíveis em uma rede particular. Para ilustrar isso, redes universitárias privadas podem permitir a transferência de mensagens de e-mail, compartilhamento de dados e outros serviços. Eles geralmente são acessíveis apenas a partir da rede de computação interna das instituições.

A Internet como a rede global de computadores fornece acesso a muitas redes públicas ou privadas que podem utilizar diferentes restrições de acesso à rede, protocolos e fornecer serviços variados. Cabe ao usuário obter os meios de software necessários (navegadores web, clientes de e-mail, Aplicativos P2P, aplicativos de mensagens instantâneas e etc.) ser capaz de usar os serviços solicitados.

Como tal, a Dark Web e a Deep Web são dois conceitos muito diferentes da Internet e da World Wide Web. Continue lendo para entender como eles se relacionam com a rede global.

Story relacionado: AlphaBay Dark Web para baixo de mercado e não é para manutenção

Imagem da Deep Web

O profundo (Não escuro!) Web e suas redes ocultas

A deep web constitui uma parte da World Wide Web que não pode ser acessada se o endereço for desconhecido. Sites profundos geralmente não são indexados por sites de mecanismo de pesquisa ou hiperlinkados em documentos públicos. A web invisível pode incluir qualquer um dos seguintes tipos de sites e serviços:

  • Conteúdo Restrito - Os sites pagos são um dos exemplos mais conhecidos de conteúdo da deep web. Paywalls proíbem que os arquivos sejam acessados ​​do público sem um nome de usuário ou senha.
  • Serviços de nuvem pessoal - Cada vez que um usuário acessa seu e-mail, Dropbox ou Google conduzem uma conta de armazenamento online, eles realmente fazem login em um serviço deep web. Faz parte da rede do provedor de serviços que pode ser acessada na Internet mais ampla usando autenticação (usuário e senha) mecanismos. Este também é o caso quando se trata de acessar contas bancárias pessoais e outros serviços relacionados.
  • Arquivos da web - Muitas grandes empresas, agências governamentais e serviços da web criam cópias de backup e arquivos da web disponíveis mediante solicitação se um problema for detectado. Em alguns contêineres é possível acessá-los da rede.
  • Endereços desvinculados - Sites e arquivos não indexados são provavelmente o outro exemplo famoso quando se trata de deep web. Esses sites podem ser “revelou”ao público quando eles são hiperlinkados ou indexados por um mecanismo de pesquisa ou outro serviço encontrado no “normal” Internet.

É possível acessar certas redes deep web por meio de serviços de retransmissão ou links privados.

Imagem escura da web

The Dark Web e The Underground

A dark web é provavelmente mais conhecida por seu submundo do crime. Redes e serviços de rede escura são acessíveis apenas por meio de relés especiais, alguns deles usam conexões disponíveis na rede global de computadores (A Internet). Provavelmente, o exemplo mais famoso é o Serviço oculto Tor.

o Rede Tor é uma rede centrada na privacidade desenvolvida principalmente com a segurança em mente. Sua intenção e propósito original era fornecer um ambiente seguro para a comunicação de dados entre estados e lutar contra a censura em todo o mundo. Os nós da rede TOR estão localizados em todo o mundo e como os dados são encaminhados através deles, é muito difícil localizar geograficamente e identificar os usuários. Todo o tráfego da rede é criptografado enquanto um canal seguro é aplicado.

A Dark Web pode ser usada para planejar, operar e desencadear uma ampla gama de atividades criminosas. Alguns dos mais populares incluem o seguinte:

  • Mercados de hackers subterrâneos - Criminosos informáticos podem cooperar, comprar e vender ferramentas de hacker (vírus e takeits) e planejar ataques de vários tamanhos. A dark web é o principal ponto de troca para todos os desenvolvedores de vírus contemporâneos e seus clientes. Tutoriais de hacking, software pronto e scripts personalizados podem ser adquiridos das comunidades criminosas
  • Comércio de mercadorias ilegais - Os mercados da dark web são atualmente os locais de comércio mais populares para todos os tipos de bens e serviços ilegais. A lista de vendas inclui desde drogas e pornografia ilegal a passaportes falsos.
  • Redes Botnet - Os computadores infectados podem ser recrutados para grandes redes botnet internacionais. Eles são causados ​​por infecções por vírus de Trojan e ransomware e o acesso a eles é fornecido com base em diferentes esquemas de pagamento.
  • Operações de Fraude - Os criminosos podem conduzir esquemas de fraude, planeje operações de e-mail de spam e outros crimes relacionados cooperando nos fóruns Dark Web.
  • Terrorismo - Muitos grupos terroristas utilizam as redes anônimas para questões de privacidade.
Story relacionado: Dream Market Is Number 1 for Illegal Bitcoin Trade

Conclusão

Esperamos que este guia descreva as principais diferenças entre as três redes - a Internet global, a Deep Web não indexada e a underground Dark Web. É um fato conhecido que o uso real da Internet é responsável por apenas uma pequena parte de todas as atividades da web. A maioria dos computadores interage ativamente com o conteúdo da deep web, fazendo logon em vários serviços restritos - contas de e-mail, sites de mensagens instantâneas e redes sociais. É importante observar que, como todo serviço, há muitos riscos de segurança envolvidos no uso das redes. Nosso site é constantemente atualizado para refletir as últimas notícias de segurança e guias de remoção de vírus.




Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo