ما هو الويب العميق? ما المخاطر الخفية?

اكتشاف الإنترنت مخفي لتحذير أطفالك عن المخاطر

1

الانترنت هو ليس فقط ما تراه. انها أيضا ما لم تشاهد. هناك الكثير من المعلومات التي لا تظهر في محركات البحث العادية والتي عادة ما تظل خفية عن الجمهور العام. يسمى الويب العميق. ولها الكثير من المعلومات المفيدة, نعم. ولكن المخاطر التي ينبغي تجنبها بأي ثمن.

يشكل الويب العميق كافة الصفحات التي محركات البحث مثل جوجل, بنج, ياهو, وهلم جرا هي قادرة على مؤشر. وهذا ممكن لأن العديد من الصفحات أو وثائق مصممة paraqué تبقى مخفية لأولئك الباحثين. أي, الناس الذين خلق منهم لا يريدون أن تكون شعبية أو من السهل العثور على. العديد من هذه الصفحات, مباشرة, تتطلب كلمة مرور ليتم عرضه.

الويب العميق هو لا صغيرة. على العكس من ذلك. في 2000, ممثلة الويب العميق 45 الأوقات مزيد من المعلومات من الشبكة السطحية, ولكن اليوم هذا العدد قد تغير بشكل كبير من نمو ظواهر مثل الشبكات الاجتماعية, بلوق وجوجل نفسها .... اليوم محرك البحث الأكثر شهرة في العالم هو عملاق ان يبرز الكثير من المواد مما كان عليه في العام 2000, لذلك فان هذه الأرقام هي قديمة جدا, لكن, في أي حال, صحيح أن الشبكة العميق لا يزال منطقة الضخمة التي لا تزال خفية الإنترنت.

ولكن ... ما هو في الويب العميق? ما يمكن العثور عليه هناك، ولماذا المبدعين لا يريد أن يكون من السهل الحصول على تلك المعلومات? الكثير من المعلومات من قواعد بيانات الويب العميقة التي تريد أن تبقي من محركات البحث المبدعين. يتم تخزين جزء هام آخر المعلومات من منظمات كمية كبيرة من المعلومات, مثل وكالة ناسا. يمكنك أيضا العثور على الكثير من بيانات الأرصاد الجوية, الاقتصادية, الخ. المعلومات الأخرى التي يتم استضافتها على المعلومات على الويب العميق هو نوع سرية ويكيليكس. و, مع الأخذ في الاعتبار خصائص الويب العميق, هناك معلومات عن الأنشطة الإجرامية أيضا: مبيعات المخدرات, المواد الإباحية, الاعتداء الجنسي على الأطفال, بيع وتصنيع الأسلحة, الخ. هذه المعلومات هي خطرا جديا على قاصر. لحسن الحظ, تشكل هذه الصفحات الجنائية نسبة صغيرة من الويب العميق, ولكن من المهم أن تكون في حالة تأهب لتجنب بأي ثمن أن الأطفال الأصغر سنا لدينا إمكانية الوصول إلى تلك المعلومات.

فمن الطبيعي للطفل للوصول إلى الويب العميق, لأن لديك لتكوين الكمبيوتر للغوص هذا الجزء الخفي من الانترنت. تذكر أن كل المواد على الويب العميق ليست النموذج الحالي للوصول, ولذلك عليك أن الوصول من خلال ملقم وكيل. الطريقة الأكثر شيوعا للغوص العميق للويب هي من خلال شبكة تور. انها الشبكة التي تتيح للاتصالات المجهولة والوصول هذه المعلومات دون أن يترك أثرا.

للالتفاف على الويب العميق من الضروري أن يكون مهارات الكمبيوتر أكثر تقدما من المعتاد, لذلك ليس هناك خطر أن الطفل يصل عليه. ولكنه يمكن أن يثير فضول المراهقين الذين يريدون دخول عالم الويب العميق. في هذه الحالة, من المهم جدا للتحدث معهم وتحذيرهم من الأخطار التي يمكن العثور عليها في هذه مخفي على شبكة الإنترنت. فمن المرجح أن المراهق الذي يريد ان يقتحم الويب العميق لن يعلن أن الآباء أو المدرسين, من الصغيرة ولكن يتم استخدامها لجعل الاستخدام المسؤول للتكنولوجيا المعلومات والاتصالات, أنها ستكون أكثر أمانا إذا كنت تريد الغطس في هذا الجزء الخفي من الانترنت.

في هذا الصدد, التثقيف والتوعية للفرص ومخاطر الإنترنت أمر ضروري. وانها لم تنته, حسب الحاجة, التحدث معهم حول الويب العميق. وجميع, يمكن أن يكون مفيدا الويب العميق في كثير من الحالات, كما أن هناك الكثير من معلومات مثيرة للاهتمام من المستحيل أن تجد في المعتاد على شبكة الإنترنت, ولكن قبل الدخول في هذا الموقع مخفي, في سن المراهقة يجب أن يعرف الخطوط الحمراء التي يجب أن تعبر أبدا وكيفية التصرف عند مواجهة المواقف الخطرة.

كحد أقصى صالحة بالنسبة لمعظم الإنترنت يقول إن ما لا يظهر في جوجل, هناك. لكن, هناك عالم من المحتوى ليست "fichados’ من قبل الباحثين, إما خارج شكل موحد أو ببساطة تكون محمية بواسطة كلمة مرور أو "CAPTCHA", المعروفة باسم ‘العميق على شبكة الإنترنت". هذا هو الإنترنت غير مركزة, لا يمكن الوصول إليها من المتصفحات الكلاسيكية, الكامنة وراء الشبكة السطحية هو معروف بالعامية “الإنترنت”. كما كان في فيلم "ماتريكس’, يمكننا أن نتحدث عن شبكتين: واحدا تلو ضوء المواطن وحشية أخرى, ممثلة الحبة الحمراء.

النظام السائد في العميق على شبكة الإنترنت’ هو البصل راوتر (بوابة), شبكة الاتصالات التي يضع التركيز على عدم الكشف عن هويته من أعضائها. لتحقيق, تشفير الرسائل وأقره عدد غير محدد من العقد بحيث تكون, إن لم يكن مستحيلا, بطبيعتها أكثر صعوبة للحصول على عنوان IP من المستكشف. الاسم بالضبط (“البصل” الإنجليزية هو البصل) يشير إلى طبقات من البيانات التي تشمل عدم الكشف عن هويته تتحرك من خلال TOR. TOR هو على أي حال جزء من العميق على شبكة الإنترنت’ وليس كل من أنها أصدرت خطأ.

"Onionland’ هو أيضا لا تخضع لأهواء خوارزميات محرك البحث الحاكمة, حتى يتمكنوا من الحصول على المعلومات الخام, كما في حالة ويكيليكس. بواسطة تفسير ذلك بسهولة أكبر, جوجل سوف تجد حين إبرة, TOR سوف تسمح لك لإجراء مراجعة شاملة كل كومة قش.

على الرغم من TOR انطلقت قبل عشر سنوات, في الآونة الأخيرة تم تناولها مع كمية هائلة من الضجيج في الصحافة الشعبية. جميع الأساطير التي تم إنشاؤها في جميع أنحاء شبكة الإنترنت العميق هما: وهو دن من اللصوص, أو المجرمين المولعين, وهو خطورةتصفح ذلك وأن محتواه يمثل 96% حجم البيانات المنقولة عبر الشبكة.

 

هو عبارة عن شبكة للمجرمين?

لا. لم يصمم TOR الإساءة, ولكن لتوفير قدر أكبر من الأمن للمستخدمين. ومع ذلك, هذه الخصوصية وحقيقة كونه بعيدا عن أنظار معظم تحسين الرؤية هذا النوع من الأعمال. في أعماق الشبكة سوف تجد بالضبط ما يمكن أن ينظر إليه في الأجزاء الأقل وضوحا من العالم الحقيقي. والاعتداء الجنسي على الأطفال, بيع الاسلحة والمخدرات, تزوير الوثائق وغيرها غير قانونية هم في العميق على شبكة الإنترنت ", على الرغم من أنها ليست الوصول إليها بسهولة كما تعتقدون.

عناوين الويب و مشفرة (f3ew3p7s6lbftqm5.onion /, على سبيل المثال) و, هكذا, الوقت تهمة يتجاوز بكثير من المحتوى المفهرسة. هذا هو, في المدى في أشرطة الفيديو الاباحية السعوط القصر’ إذا لا تبحث بنشاط, ثم يمكنك التنقل بدون صور فظيعة تقفز لك لشبكية العين. في Teknautas أخذنا على مسافة قصيرة من خلال العميق على شبكة الإنترنت’ (انخفاض الفيديو) لإرضاء فضول القارئ ونهاية المقالة سوف أشرح كيفية الوصول إلى TOR.

 

تمثيل 96% جميع محتوى الإنترنت?

على الرغم من أن أية بيانات دقيقة معروفة, تقدير 4%-96% هو المستحيل. مشتق من الحساب دراسة أجرتها جامعة كاليفورنيا في بيركلي في 2001 الذي يقدر أن الإنترنت كان له عميق كمية من البيانات وثيقة مع 7.500 تيرابايت, خلافا ل 167 شبكة الإنترنت «طبيعية». للتكيف مع العصر الأرقام واستقراء ببساطة. على طول الطريق أنها كانت المتغيرات المختلفة للنظر, خصوصا اثنين: ازدهار ش "’ الشبكات الاجتماعية وظهور جوجل.

في 2001 القلة الذين أخذوا عناء لمعرفة HTML وانتصرت في الحرب التي تعني خلق منصة على شبكة الإنترنت في مهدها كما ايكوس أو تيرا التي تم إنشاؤها على شبكة الإنترنت. كل شيء تغير مع بلوق والشبكات الاجتماعية, مما مكن المستخدم لشنق كل فكرة أن الملوثات العضوية الثابتة في رأسك, اطلاق حركة البيانات إلى حدود المطلقة في 2001. للحصول على فكرة, تويتر يعالج يوميا 12 تيرابايت من المعلومات, كمية سخيفة مقارنة مع 500 كيو gestiona الفيسبوك.

وتجدر الإشارة إلى, في العدالة, أن المحتوى لا تصنيفا أعلى من التي نقدمها محركات البحث, ك "CAPTCHA" بسيط, هذا هو أمر اليوم, وتجميع المحتوى المستحيل. أو المعلومات التي يتم إنشاؤها ديناميكيا, حيث بلغت قيمة مساهمات أو الوقت. هذا هو, أن معظم محتوى ليس العناكب البحث المراعي لا يعني أن كل شيء المواد الرقمية غير مشروعة من العالم السفلي.وبعد ذلك هناك جوجل. وبالنظر إلى أن التعريف المقبول من العميق على شبكة الإنترنت’ تتفق مع تلك التي لا تظهر في محركات البحث, يجب دائما النظر في دور جوجل. عندما أجريت الدراسة كان ماونتن فيو عملاق مجرد الرضع 3 سنة, مع القدرة على تصنيف أقل بلا حدود البيانات الحالية. جوجل زادت الإنترنت "التيار", هذا لا يعني أن الجانب المظلم وقد تواكب, بل العكس: كما محركات البحث تم تسليط الضوء, الجانب المظلم هو الحصول على أصغر.

هو مكان خطير?

ذلك يعتمد من حيث يمكنك الوصول إلى, لأنه في دول مثل الصين يكون مذنبا بارتكاب جريمة ببساطة عن طريق تحميل TOR. فيما يتعلق بالسلامة, حمراء لا مخاطر كبيرة عميقة العادي على شبكة الإنترنت. لكن, يتم الوصول إلى موقف يمكن أن تؤثر على سلامة جهاز الكمبيوتر الخاص بك. إذا كنت تنوي "Onionland’ يمر تفريغ مواد خاضعة لحقوق الملكية, تحميل المواد الإباحية أو شراء أسلحة من المحتمل أن يكون لها مشكلة خطيرة مع السلطات. نتذكر أن عدم ذكر اسمه أدعياء للالعميق على شبكة الإنترنت’ هو بالنسبة للمستخدمين الآخرين, ليس مع الأجهزة الأمنية المختلفة, الحاضر دائما في الشبكة.

أعماق الشبكة تستهلك في "المتسللين’ ويذهب العديد من المستخدمين للبحث عن الفيروسات أو أحصنة طروادة التي تهاجم المعروفة بهم. تخمين عواقب? كقاعدة عامة أنه من المناسب التنقل عبر وكيلوعدم تحميل أي شيء التي لا تعتمد.

 

ذلك, كيف يزور "شبكة العميق"?

على الرغم من أن هذا هو عبارة عن شبكة للمستخدمين ذوي المعرفة فوق المتوسط, هناك فرص للجميع. وهناك خيار جيد هو تحميل هذا حزمة متصفح تور (نوافذ, ماك, لينكس), حزمة القادمةمرتبة مسبقا مع الخيارات الأكثر شيوعا. وبمجرد تركيب أنها ستطلق فيداليا, ترحيب اجهة TOR. عند هذه النقطة فقط انقر على 'عرض الشبكة’ لبدء تصفح مع نسخة معدلة من متصفح.

الآن ما? شبكة TOR هو اشبه الانترنت بدا منتصف 90, حتى في مرات الحمل. و, وثم, ويتم الحصول على الروابط من خلال الدلائل صلة, أي محرك بحث. لا "ويكيبيديا oculta’ (7jguhsfwruviatqe.onion) يمكن أن يكون نقطة انطلاق جيدة. إذا كنت ترغب في إجراء عملية شراء, تذكر أن العملة الرسمية عبر الشبكة هي Bitcoin. الحظ.

مصدر :المتشعب://www.chaval.es/

EnglishالعربيةCatalà中文(简体)FrançaisDeutschעבריתहिन्दी; हिंदीEspañolItaliano한국어Português
روابط


Penal.org

itechlawItechLaw

IABA


الجريدة الرسمية لجمهورية الأرجنتين


نقابة المحامين في العاصمة الاتحادية


المجلس العام للالاسبانية المحامين


محكمة العدل العليا

مجلس النواب


ليكس موندي

logocausasjudiciales2يسبب المحكمة

INMOBILIARIA Migliorisi

Migliorisi الشركات