{"id":4,"date":"2013-08-31T00:00:00","date_gmt":"2013-08-31T03:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/deep-web-a-internet-escondida"},"modified":"2022-05-05T11:01:19","modified_gmt":"2022-05-05T14:01:19","slug":"deep-web-a-internet-escondida","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/deep-web-a-internet-escondida\/","title":{"rendered":"Voc\u00ea sabe o que \u00e9 a Deep Web?"},"content":{"rendered":"<p>Quando voc\u00ea faz uma busca na internet, o buscador de sua prefer\u00eancia apresenta v\u00e1rios resultados. O que voc\u00ea pode n\u00e3o saber \u00e9 que h\u00e1 muita coisa que fica \u201cescondida\u201d, n\u00e3o acess\u00edvel facilmente por internautas comuns. Esta \u00e9 a chamada deep web, em tradu\u00e7\u00e3o livre, \u201crede profunda\u201d.<\/p>\n<p>Nos \u00faltimos anos, a <strong>deep web<\/strong> vem chamando a aten\u00e7\u00e3o dos curiosos, que querem saber o que se esconde atr\u00e1s da internet \u201cliberada\u201d. Bom, tudo depende do uso da deep web.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/deep-web-seguranca-psafe-internet-escondida_2013-09-05.jpg\" style=\"height:384px; line-height:1.6em; width:600px\"\/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2>Deep web<\/h2>\n<h1>Conhe\u00e7a a Deep Web:a internet \u201cescondida\u201d<\/h1>\n<p><span style=\"line-height:1.6em\">Antes de saber o que \u00e9 a <strong>deep web<\/strong>, \u00e9 necess\u00e1rio entender como funciona a World Wide Web, ou seja, a internet como n\u00f3s a conhecemos. Basicamente, o esquema \u00e9 montado a partir de v\u00e1rios computadores ligados atrav\u00e9s de redes de cabo e cujos conte\u00fados se interrelacionam. Atrav\u00e9s desta rede formada, qualquer computador pode ser acessado atrav\u00e9s do chamado TCP\/IP, um endere\u00e7o \u00fanico que identifica o equipamento.<\/span><\/p>\n<p>O IP \u00e9 composto somente por n\u00fameros e pode estar ligado a um site em espec\u00edfico. Por exemplo, o site da Pol\u00edcia Federal est\u00e1 relacionado ao IP do computador em que ele est\u00e1 hospedado. Por\u00e9m, quando voc\u00ea tenta acessar a p\u00e1gina, digita apenas o endere\u00e7o, que neste caso \u00e9&nbsp;<a href=\"https:\/\/www.dpf.gov.br\/\">www.dpf.gov.br<\/a>. Esta busca feita pela internet relaciona somente os sites que possuem permiss\u00e3o de acesso. Os sites que n\u00e3o t\u00eam esta permiss\u00e3o est\u00e3o na chamada <strong>deep web<\/strong>.<\/p>\n<p>Especialistas explicam que a <strong>deep web<\/strong> n\u00e3o \u00e9, portanto, uma segunda internet, mas sim uma rede que \u00e9 acessada somente quando voc\u00ea tiver o IP do computador. Ou seja, \u00e9 quase como um grupo fechado, no qual voc\u00ea precisa ser \u201caceito\u201d.<\/p>\n<p>Apesar de parecer uma seita, a <strong>deep web<\/strong> cont\u00e9m 95% de seus conte\u00fados ligados a sites p\u00fablicos, geralmente de entidades, empresas e universidades. \u00c9 a\u00ed que s\u00e3o guardados os livros raros, os arquivos cient\u00edficos e conte\u00fados como estes. Nos outros 5%, a deep web guarda conte\u00fados ilegais, que n\u00e3o podem ser expostos publicamente na World Wide Web, como assuntos que atentam contra os direitos da humanidade.&nbsp;Um exemplo dos assuntos salvos na <strong>deep web<\/strong> \u00e9 o Wiki Leaks, que iniciou a divulga\u00e7\u00e3o dos documentos secretos do governo dos Estados Unidos por meio&nbsp;da deep web.<\/p>\n<h3>Como funciona?<\/h3>\n<p>Devido ao lado perigoso, quem acessa a deep web tem a tend\u00eancia de usar o navegador Tor, a fim de ficar an\u00f4nimo. O Tor usa v\u00e1rios computadores em todo o mundo e consegue despistar as tentativas de rastreamento, apesar de n\u00e3o ser inviol\u00e1vel.<\/p>\n<h2>Quais s\u00e3o os riscos?<\/h2>\n<p>A internet em si traz riscos inerentes ao seu uso. No caso da <strong>deep web<\/strong>, a inten\u00e7\u00e3o do usu\u00e1rio vai determinar quais ser\u00e3o os perigos. Quem acessa sites de pesquisa que n\u00e3o s\u00e3o acess\u00edveis na World Wide Web, n\u00e3o ter\u00e1 problemas. Mas as p\u00e1ginas de conte\u00fado ilegal s\u00e3o problem\u00e1ticas e cont\u00eam muitos v\u00edrus, o que pode afetar a seguran\u00e7a digital do internauta. Outro problema \u00e9 que, por ser an\u00f4nima e criptografada, o que dificulta investiga\u00e7\u00f5es, a <strong>deep web<\/strong> \u00e9 utilizada por criminosos. Como a Pol\u00edcia Federal brasileira e at\u00e9 o FBI, dos Estados Unidos, monitoram o conte\u00fado, voc\u00ea pode ter uma surpresa desagrad\u00e1vel se acessar sites de conte\u00fado ilegal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda o que \u00e9 Deep Web, quais os conte\u00fados que podem ser encontrados l\u00e1 e os perigos de acessar a internet escondida.<\/p>\n","protected":false},"author":114,"featured_media":68720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[6],"tags":[516,11968],"class_list":["post-4","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mercado","tag-deep-web","tag-definicao"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68720"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}