Нетсталкинг (от internet stalking) - деятельность направленная на поиск скрытой информации в недрах интернета. Нетсталкер, словно шахтёр на руднике или бомж на свалке (зависит от навыков и используемых технологий), пытается отыскать крупицу золота среди груды информационного шума.

С чего всё началось?

В конце 20 века, когда компьютеризация и интернетизация ещё не затронула все сферы нашей жизни, персональный компьютер представлял собой не тоненький ноутбук с яблочком и красивыми кнопочками, а некую шайтан машину пользоваться которой не смогли бы 90% нынешних владельцев компьютеров.

В процессе самых базовых операций с компьютером возникали многочисленные ошибки, но их решение тогда невозможно было найти просто вбив пару строчек в гугл. Решая одну проблему за другой, отдельные личности так увлеклись копанием, что вместо развития в ширину, стали копать в глубину.

Изучая принципы работы компьютеров и Сети, они создали некую область недоступную рядовым пользователям - Deep Web (Глубокая Сеть, скрытый интернет). Впоследствии, этому сегменту сети нашлось подходящее применение.

DarkNet

Под даркнетом принято понимать нижние уровни дипвеба. Данный слой отличается высоким порогом входа, и следующей из этого высокой анонимностью. Альтернативное мнение: даркнет это сеть между доверенными пользователями.

Как попасть в Deep Web?

Нетсталкеры не задаются подобными вопросами. Вместо этого они самостоятельно ищут зацепки и погружаются всё глубже.

Однако мы знаем как утолить ваш праздный интерес. Вся необходимая начальная информация будет представлена в статье, но ссылки вам потребуется найти самостоятельно.

  1. Скачайте и настройте Tor Browser. В дипвеб можно попасть и с телефона, существует версия Tor Browser для Android.
  2. В нём перейдите по ссылке на специальный каталог «Hidden Wiki» с сайтами начального уровня. Погружаясь глубже вы найдёте и другие каталоги, а потом ещё и ещё… Кажется, этот процесс почти бесконечен.

Видео-инструкция для погружения

А стоит ли?

Использование подобных технологий, в теории , может привести к попаданию «на карандаш» к спецслужбам. Если вас это не пугает, то последнее предостережение: пользуйтесь исключительно для исследовательских целей. Помимо этого, вы можете пожалеть о том что увидите. НЕ РЕКОМЕНДУЕМ!

Карта

Исследователи классифицировали дипвеб по уровням, что может служить картой для начинающего нетсталкера.

  • Уровень D - базовый (открытый и индексируемый поисковыми системами) интернет: социальные сети и вообще любые сайты найденные через поисковики (в том числе на котором вы сейчас находитесь). На данном уровне присутствуют странные ссылки на нижний уровень и подсказки для перехода.
  • Уровень C - Deep Web : системы анонимных сетей и прокси-серверов (Tor, I2P), закрытые сообщества. Нелегальный контент в немыслимых масштабах. Хакерские сообщества. Информация о различных аномальных объектах и явлениях. Некие результаты поиска по словам из подсознания. Якобы секретные правительственные радиостанции.
  • Уровень B - Dark Web : нечто, служащее для управления верхним уровнем D. Абсолютно аморальный контент. Несуществующие IP-адреса и протоколы, пустые страницы (не ясно о чём идёт речь). Форумы исследователей. Youtube уровня B. Огромное количество полезной и бесполезной информации (считается что уровню D принадлежит лишь 4% от всей информации так или иначе доступной через сеть Интернет). Нечто называемое «Void» (пустота, бездна).
  • Уровень A - нижний предел Интернета : Holes, Резонанс Шумана, управление уровнем С, ужасающая правда о зеркалах, мертвая зона интернета, доступ в Тихий Дом.

Суть происходящего на A уровне не понятна нам даже умозрительно. Будем рады любому мнению от людей разбирающихся в этом вопросе.

Тихий дом

Конечная цель продвинутого нетсталкера - Тихий дом. Нижний предел дипвеба.

Исследователи указывают на невозможность возвращения из «Тихого дома» в реальный мир. Эта область не является сайтом, да и вовсе не ясно к какой области бытия относится данное место.

Согласно изображению слева попасть в Тихий дом можно не только через сеть Интернет. Нетсталкеры обнаружили возможность перехода в Тихий дом через сон и нечто называемое «Жизнью» (возможно имеется ввиду просто бодрствующее состояние).

Предполагаем, что ужасающая правда о зеркалах как-то связана с этим. В предложенной схеме, на каждом из уровней, присутствует слово «MIRROR» (зеркало).

Проект Город

Некое общество людей, называющих себя «Врачами». Объявили своей целью «вылечить всех людей». Первое упоминание в общедоступном интернете находится на анонимном развлекательном форуме. Известны крайне неприятными посланиями и картинками.

Подтвердить реальность существования данного тайного проекта не удалось.

Ответы пользователей The Question

Редакция сайт публикует самые интересные ответы пользователей The Question . В этом выпуске - заметки о том, как использовать криптовалюты, какие ресурсы есть в «закрытом» интернете и как можно получить доступ к данным чужих часов Apple Watch.

Как получают цветные изображения далеких галактик

Андрей Ларионов, программист

Галактики - очень слабый для фотографирования объект, но свет от них поступает, и поступает не в градациях серого. Так что вопрос только в длительности выдержки, механизме часового ведения телескопа (так как Земля вращается) и хороших фотоматериалах. Цветные снимки получали задолго до фоторедакторов еще на фотопластинки.

Небо кажется почти черно-белым лишь потому, что за зрение в сумерках у нас отвечают «черно-белые» рецепторы, которые зато обладают большей чувствительностью, чем «дневные».

В астрономии стандартной работой является регистрация сигнала в разных фильтрах. Как вы понимаете, при этом мы и получаем соответствующие фильтрам цвета (или за видимой частью спектра). Стандартный метод исследования в астрономии - спектральный анализ . Это тоже данные о цветах.

То, что для СМИ делают картинки в Photoshop, не означает, что только так и можно делать. Вот пример цветных снимков туманностей и галактик на пленку. А на сайте «Искусство астрофотографии » можно почитать рассказ автора этих фотографий Павла Бахтинова о технологиях.

Это пленка, а цифровая обработка (не раскрашивание в фоторедакторе, а сложение кадров за очень долгое время) позволяет получить настоящие качественные цветные фотографии.

Если я куплю биткоины, что мне с ними потом делать

Александр Гаркуша, математик

1. Купить на них другую криптовалюту. Сделать это можно из разных соображений:

  • Из инвестиционных. Купить валюту, изменения курса которой, как вы считаете, принесут вам бóльшую доходность, - к примеру, вложиться в одно из ICO.
  • Из образовательно-предпринимательских. Например, вы хотите создавать программируемые контракты - тогда вам нужна такая валюта, как эфир. Биткоин не содержит никаких наворотов, это первая из криптовалют и самая простая.

Если вам дороги ваши деньги и вы не понимаете, какие факторы влияют на курс, - не покупайте отличные от биткоина криптовалюты в инвестиционных целях. Вообще, никогда всерьез не инвестируйте в то, в чем не разбираетесь детально. Чтобы разобраться, нужно долго читать раздел «анонсы новых альткоинов» форума Bitcointalk, а также потерять некоторое количество собственных средств, поверив вдохновляющим записям финансово заинтересованных авторов о перспективности той или иной валюты.

2. Хранить. Нет, серьезно. Вот график курса биткоина за все время его существования.


Спрос на криптовалюту, по-видимому, будет расти: это бесплатная или очень дешевая замена всех платежных систем и систем денежных переводов, включая SWIFT, и банки это хорошо понимают.

Вместе с тем биткоинов не может быть напечатано больше, чем 21 миллион - предложение ограничено математически. Благодаря криптовалютам впервые в истории можно совершить платеж из любой точки планеты в любую другую точку на любую сумму за несколько десятков минут с нулевой комиссией. Это способ производить любые трансграничные платежи, замечательно ввозить деньги в страну и вывозить из страны.

Препятствовать этому невозможно, так как позволяющий тратить средства приватный ключ можно просто выписать себе на бумажку (для элегантности справа налево) и спокойно себе лететь.

Единственное, что биткоин-транзакции необратимы. Нет никакой инстанции, в которую можно было бы пожаловаться на кражу средств. Как только платеж попал в блокчейн, он произошел, и отменить его нет никакой возможности.

Это накладывает совершенно другие требования к безопасности. Убедитесь, что вы храните монеты не на бирже и не на онлайн-кошельке (их регулярно взламывают), а на своем лишенном вирусов компьютере, пользуясь программным обеспечением с официального сайта . Убедитесь, что ваша девушка не догадывается, что вы храните существенную сумму в биткоинах. Убедитесь, что ваша девушка не имеет возможности поставить кейлогер. Как правильно сказал Дима Стародубцев, без биткоинов найти новую девушку будет значительно сложнее.

3. Платить зарплату. Программисты охотно принимают к оплате биткоины, а трансграничная природа валюты позволяет избавиться от геморроя с обменом при оплате услуг, например, украинских разработчиков. Для тех, кому лень потом переводить битки в гривны, есть BitPay, Bitwage, Plutus: плательщик тратит биткоины - получатель получает валюту по вкусу.

4. Платить за услуги. Биткоины принимают к оплате Microsoft, Amazon, Overstock, Dell и многие другие ИТ-компании. Почти любой VPN и VPS можно купить за биткоины. Нетехнологические бизнесы (бургерные, кофейни) во всех прогрессивных странах тоже отличненько принимают битки к оплате. А с помощью BTCTrip можно путешествовать, расплачиваясь только биткоинами. Coinmap.org поможет детально узнать, как обстоят дела в вашем регионе.

Какие есть сайты или базы данных, чтобы найти информацию о человеке

Семен Расторгуев, студент, асессор «Яндекса»

Кроме очевидных способов поиска информации по соцсетям, популярным поисковикам и телефонным справочникам, можно попробовать:

  1. Pipl - отличный сайт для поиска человека по номеру телефона, никнейму или электронному адресу. По имени тоже можно искать, но находится много лишних людей.
  2. Можно проверить , не находится ли человек в розыске.
  3. Проверить наличие у человека судебных разбирательств.
  4. Найти все связи человека с наукой в «Академии Google » или в библиотеке диссертаций . Я так читал кандидатские преподавателей, а потом невзначай удивлял их знанием предмета.

Ну и как бонус, вдруг еще кто-то не знал: используйте кавычки для поиска конкретной фразы. Если взять в кавычки имя и фамилию человека, то отсеется множество лишних результатов.

Какие профессии могут появиться в ближайшие годы на стыке ИТ и журналистики или PR

Леонид Делицын, сотрудник группы компаний ФИНАМ

Можно ли психически травмировать человека с помощью шлема виртуальной реальности

Евгений Кузьмишин, кандидат исторических наук, религиовед, эзотеровед

И даже очень просто. Для лечения шизофрении, реабилитации и работы с родственниками больных широко используется шлем виртуальной реальности, симулирующий симптомы болезни.

Разрабатываются и симуляторы других психических заболеваний. Если не использовать их по назначению, а предлагать здоровым людям под видом простой компьютерной игры - наверное, можно постепенно свести их с ума.

Стоит ли вкладывать деньги в недвижимость в ближайшее время

Константин Перов, специалист по недвижимости

Вкладывать, конечно, стоит. И прямо сейчас, ведь осенью цены традиционно растут.

Так как любая инвестиция подразумевает получение прибыли, рекомендую присмотреться к первичному рынку - рынку строящегося жилья. Доходность такого вклада составит порядка 30% в год, нужно только разобраться в рынке и застройщиках - благо специалистов достаточно в каждом городе.

Я рекомендую выбирать среди добросовестных застройщиков, зарекомендовавших себя на рынке, строящих по закону 214-ФЗ и заключающих с покупателем договор долевого участия. Это обеспечивает ответственность застройщика за соблюдение сроков сдачи, а также страховку для каждой квартиры. Это сведет риски к минимуму.

После покупки «вторички» вы не получите такой доходности, как с новой квартирой, - просто сохраните деньги. Варианты сильно дифференцированы: стоимость вторичного жилья определяют ремонт, удаленность от метро и другие факторы. Многие продавцы не спешат продавать объекты по рыночной цене, выставляя их дороже.

Например, в Петербурге, располагая 2 миллионами рублей, вы можете купить комнату в трешке в центре и сразу в нее заехать или сдавать, или же купить однушку в новом доме на окраине у метро, но поселиться в нее через год-два. Выбор есть всегда.

Есть ли в Deep Web что-то интересное для рядового пользователя и как туда попасть

Антон Нестеров, программист

Deep Web - это неиндексируемая поисковыми машинами часть интернета. Это может быть ресурс, доступный только по приглашениям зарегистрированных пользователей, как популярный в рунете коллективный блог «Лепрозорий» или пиратский онлайн-кинотеатр «Турбофильм». Таким же образом работает множество торрент-трекеров. На некоторые из них можно попасть, пройдя собеседование в IRC: на нем спросят про основы работы BitTorrent и попросят показать статистику с какого-нибудь еще трекера.

Это могут быть сайты, индексирование которых запретил владелец, прописав директиву в файле robots.txt, или на которые никто не ссылался. Попасть на такие сайты можно, зная ссылку. Например, система для отслеживания того, блокируют ли провайдеры определенные сайты (ее использует Роскомнадзор), доступна по адресу 46.61.217.144/ .

Это может быть ресурс, доступный только через какую-нибудь оверлейную (работающую поверх интернета) сеть - например, скрытые сервисы Tor или ипсайты I2P.

Чтобы попасть на скрытый сервис Tor, достаточно скачать Tor Browser Bundle с сайта Torproject.org и запустить его. Это специальная сборка браузера Firefox с доступом в Tor и некоторыми улучшениями анонимности.

Вот некоторые из интересных ресурсов:

Чтобы попасть в I2P, нужно скачать клиент с Geti2p.net и настроить веб-браузер на использование HTTP-прокси 127.0.0.1:4444.

Как взломать Apple Watch

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

Есть несколько способов получить доступ к данным на Apple Watch.

Первый способ - физическая кража девайса. Обычно пользователи используют для блокировки устройства код доступа, но устройство разблокировано, пока оно на руке. При снятии с руки часы автоматически блокируются (на их тыльной стороне есть специальные сенсоры, которые отслеживают, на руке ли часы).

При краже у злоумышленников есть несколько способов получить данные:

  • При настройке часов можно вообще не вводить код, и в таком случае все данные будут доступны. Надеемся, что совсем не устанавливает этот код минимальное количество людей.
  • При снятии часов с руки можно закрыть пальцами датчики, то есть часы останутся разблокированными на какое-то время, и с них можно будет получить данные или управлять телефоном.
  • Если пароль - это четыре символа, то его можно подобрать или подсмотреть.

Подбор пароля - отдельная тема, так как в часы встроена защита от перебора. Однако у Apple Watch есть специальный диагностический порт, через который можно подключиться к часам. Это дает теоретическую возможность проводить атаки по подбору пароля в автоматизированном виде.

Второй способ - это вредоносные программы, позволяющие получить данные без физического доступа к часам. Пока таких программ для умных часов не было обнаружено, но создать их возможно. Однако надо понимать, что злоумышленники скорее будут атаковать смартфон, нежели связанные с ним часы, ведь это делает вредоносную программу более универсальной. В случае атак на смартфоны под управлением iOS можно выделить три основных вектора:

  • Заражение компьютера, с которым синхронизируется устройство. При следующем подключении злоумышленники делают джейлбрейк и устанавливают вредоносную программу-бэкдор.
  • Установка из App Store программ с функциями, которые можно использовать для снятия информации. Например, программы, которые позволяют следить за родными.
  • Использование коммерческих программ для взлома устройств. Например, для iPhone в конце августа была обнаружена вредоносная программа Pegasus.

Учитывая, что watchOS базируется на iOS, все эти способы с большой долей вероятности успеха можно повторить для часов. Что это даст злоумышленникам? Во-первых, они получат доступ к информации, которая есть на часах: сообщения, почта, контакты и так далее. Если же часы будут заражены специальной программой, можно получить доступ ко всему, что дает операционная система, - например, включать запись с микрофона.

Почему в магазинах с фиксированной ценой вроде Fix Price все такое дешевое

Аркадий Боровский, студент

Подобные магазины используют жесткую ценовую политику и являются так называемыми дискаунтерами (цены на товары в них приближены к оптовым). Если внимательно присмотреться к ассортименту, ничего сверхъестественного вы не увидите. Просто магазин делает минимальную наценку на товар и зарабатывает за счет объема продаж.

Этот принцип в торговле вывел еще Сэм Уолтон (основатель Wal-Mart):

Скажем, я покупал какой-то товар по 80 центов за штуку и обнаруживал, что если продам его по доллару, то смогу продать в три раза больше, чем назначив цену в 1,20 доллара. Да, на одной штуке я зарабатывал лишь половину своей прибыли, но так как я продавал этого товара втрое больше, то валовая прибыль была намного выше.

- Сэм Уолтон

Чем больше будет покупателей у того же Fix Price, тем более низкую цену на товар они смогут предложить, но до определенного времени. К тому же необходимо постоянно искать поставщиков, которые предложат наилучшую цену на товар, сокращать операционные издержки и многое другое.

P. S. Иногда можно заметить, что на один товар цена в таких магазинах действительно необычно низкая, а на другие - чуть выше. За счет этого происходит «сглаживание», и средняя выручка оказывается достаточной для нужд компании. Такая же история и в супермаркетах. Если кратко, то более состоятельный сегмент покупателей частично оплачивает покупки менее состоятельных людей. Дорогие конфеты могут продавать с наценкой 20%, а для менее платежеспособного населения - и 2%.


Правда ли, что не существует вирусов для систем Apple

Анатолий Шулика, студент МИРЭА, начинающий программист

К сожалению, это миф года эдак 2008-го. Вирусы на компьютере Mac есть, но их очень мало, и вероятность подцепить хотя бы один крайне мала. Но есть много функций системы безопасности, которые помогают защитить компьютер.

Чаще всего вирусы под Mac маскируются под другие программы. Но, чтобы любая программа, превышающая обычные полномочия на Mac, заработала, она должна получить разрешение от пользователя (обычно это ввод пароля от аккаунта-администратора). А если программа новая (только что установленная), она никак не сможет самостоятельно запуститься, пока ее не проверит встроенная программа безопасности Gatekeeper и, опять же, пока на это не даст разрешение пользователь.

Также Gatekeeper проверяет, есть ли у программы цифровая подпись и сертификат. Если у программы ничего этого нет или она скачана из непроверенного источника, то Gatekeeper откажет в запуске. Если программу все же нужно запустить, найдите нужную настройку в разделе «Системные настройки» - «Защита и безопасность».

Другая важная мера безопасности Mac: все программы, скачанные из App Store, запускаются в «песочнице». Это значит, что программа может получать на вход или выдавать на выход файлы, которые ей направляет пользователь, но все операции происходят строго внутри этой виртуальной «песочницы». Программа ни с чем на компьютере не может взаимодействовать без разрешения.

Все необходимые исправления системы безопасности владелец Mac получает через бесплатные обновления в App Store. В заключение скажу, что на Mac подцепить вирус, просто сидя в интернете, почти нереально. Просто не устанавливайте сомнительные программы и не используйте Adobe Flash (он очень дырявый с точки зрения безопасности).

Есть ли сейчас новые луддиты, которые противятся технологиям

Григорий Пророков, журналист, автор YouTube-канала Blitz and Chips

Разумеется. Несколько лет назад на The Verge была интересная история: журналист Пол Миллер год не пользовался интернетом. Вместо этого он каким-то сложным способом отправлял материалы в редакцию, передавал их на флешки, то есть компьютером пользовался, но интернетом - нет. Он написал про это большой текст. Потом случилось так, что он ушел из The Verge, так как абсолютно выпал из потока и не понимал, что происходит. Кстати, сейчас он вернулся.

Смысл в том, что в 2012 году была большая волна людей, которые выступали за digital detox, за то, чтобы ограничивать использование интернета. Я бы не сказал, что их корректно назвать луддитами: это не те люди, которые боятся технологий. Они просто старались сознательно к этому подходить, отключаться от интернета.

Что касается меня, я предпочитаю не демонизировать интернет и технологии. Технология сама по себе - нейтральная вещь; важно, как ты с ней обращаешься. Злоупотреблять можно, в общем-то, чем угодно.

Много ли вы знаете об интернете? И как много о вас знает интернет?

Что такое deep web

Deep Web – теневой интернет, в основе которого лежит максимальная анонимность, полный отказ от провайдерских серверов, что делает невозможным определить кто, куда и что отправляет. Прежде чем попасть на какой-либо сайт через deep web, ваши данные в зашифрованном виде передаются через таких же участников сети как и вы, что делает передачу данных максимально анонимной, но довольно медленной. Deep Web сейчас напоминает по скорости тот самый, первый интернет с помощью dialup модемов.Понятие глубокий интернет (Deep Web) приобрело популярность совсем недавно и до сих пор не имеет четкого значения. В широком смысле это словосочетание обозначает информацию, скрытую от индексации поисковыми системами, и включает закрытые сообщества и форумы, запрещенные к индексации отдельные страницы сайтов, базы данных, а также зашифрованные сети для анонимного серфинга (под последними чае всего понимаются TOR и i2p). В более узком смысле глубокий интернет – это псевдодоменные пространства, созданные при помощи зашифрованных соединений, обеспечивающие анонимность пользователя, благодаря сокрытию выданного ему провайдером IP адреса.
Обычно интерес к глубокому интернету связан с желанием более-менее опытных пользователей найти в Сети что-нибудь тайное, скрытое от глаз большинства. Начинающие internet-сталкеры уверены в том, что глубокий интернет включает в себя массу интересной информации, которая лишь по недоразумению оказалась скрытой от глаз большинства. На самом деле, это мнение верно лишь отчасти, а так называемый Deep Web включает в себя как информацию, не нужную большинству законопослушных граждан (подавляющее большинство сайтов сети TOR и i2p), так и весьма интересные обсуждения и мнения людей, объединившихся в закрытое сообщество, чтобы отгородиться от людей с чуждыми им взглядами и мнениями или малоопытных новичков в их области деятельности (типичный пример – закрытые SMO или SEO форумы). Кроме того, закрытость некоторых сообществ делает их элитными в глазах других пользователей (яркий пример - закрытый коллективный блог Лепрозорий).

Масштаб

Размер глубокой паутины неизвестен. Существуют относительно достоверные оценки общего числа сайтов, ведущих к онлайн базам данных: около 600 тысяч таких сайтов во всём Вебе и около 30 тысяч в Рунете. Самое интересное что объём информации сосредоточенный в deep web в десятки раз превышает объём информации в обычном интернет пространстве.

Ниже приведу несколько ссылок на интересные (на мой взгляд ресурсы)

Https://onion.cab/ – поисковик по сети Тор и шлюз с интернетом.
http://www.deepweb.us/ – коллекция ресурсов М.Зиллмана п глубокому вебу.
https://www.wilsoncenter.org/sites/default/files/stip_dark_web.pdf – учебный материал с выверенными кликабельными ссылками на поисковые ресурсы Deep и Dark Web.
https://www.deepdyve.com/ - платный поисковик по глубокому вебу.
http://www.hozint.com/ - платформа для сбора информации о политической стабильности, безопасности стран, различных инцидентах и волнениях, собирающая и сканирующая информацию в глубоком вебе.
http://www.gwu.edu/~nsarchiv/search.html – архив национальной безопасности США при Университете Джорджа Вашингтона.
http://www.base-search.net/ – поисковик в невидимом вебе для открытых академических веб-ресурсов, принадлежащих лучшим университетам и исследовательским центрам США и Великобритании.
http://citeseer.ist.psu.edu/index – поисковик в невидимом вебе по различным публикациям, книгам, статьям в области компьютерных решений и информационных наук на английском языке.
http://www.findthatfile.com/ – наиболее полный поиск файлов в интернете. Позволяет искать файлы 47 форматов. Поиск можно вести по автору файла, его названию, фрагменту содержания. Поддерживает не только основные виды текстовых и табличных файлов, но и сжатые файлы, аудио- видео файлы и многое другое.

Http://www.deepwebtech.com/ – ведущий производитель «глубоких веб технологий», реализующих подход федеративного поиска, создатель ряда поисковиков в «глубоком вебе», решений для интернета и интранета.
http://www.ipl.org/ – поисковик по коллекциям, содержащим наиболее релевантные и интересные информационные ресурсы, созданные в результате добровольного объединения усилий тысяч студентов, добровольцев каталогизации и классификации информации и ведущих специалистов в области информационных технологий.
http://publicrecords.searchsystems.net/ – бесплатный поиск по более чем 50 000 самым обширным открытым базам данных. Например, может дать информацию о бизнес-заявках, имеющихся лицензиях и даже об участии в уголовных процессах, банкротствах и многом-многом другом интересном.
http://www.resourceshelf.com/ – является поддерживаемой сообществом исследователей и специалистов по сбору и каталогизации информации коллекцией по наиболее востребованным вопросам бизнеса и науки.
http://vlib.org/ – крупнейшая мировая виртуальная библиотека, объединяющая цифровые ресурсы многих стран, учебных центров, коммерческих организаций и т.п.
http://biznar.com/biznar/ – является наиболее современной системой использования федеративной технологии поиска в «глубоком вебе» в сфере бизнеса.
http://lookahead.surfwax.com/index-2011.html – первая система поиска в режиме реального времени в «глубоком вебе» с элементами семантического анализа. Позволяет схватывать новости и факты, недоступные другим системам. Интегрируется в браузеры.
http://infomine.ucr.edu/ – виртуальная библиотека интернет-ресурсов, содержит данные библиотек многих наиболее богатых и преуспевающих американских университетов.

Ни конечно множество сайтов недоступных в обычной сети например WikiLeaks, Piratebay, The Hidden Wiki и куча других сайтов, ка говорится: каждому найдется...

Как и кто использует Deep Web?

Тor-пользователи используют эту сеть путем подключения через серию виртуальных туннелей, а не прямого соединения, таким образом позволяя организациям и лицам обмениваться информацией через публичные сети, не раскрывая при этом свою приватность. Тor является эффективным для обхода цензуры в интернете, позволяя пользователям просматривать сайты, которые в обычном Интернете были бы запрещены.

Уголовники различных мастей, террористы, наркоторговцы, наёмные убийцы чувствуют себя вольготно на этих просторах, хотя время от времени информация и просачивается в СМИ.

Тor может также использоваться разработчиками программного обеспечения для создания новых и усовершенствования старых инструментов коммуникаций со встроенной защитой приватности.

Скрытые сервисы разрешают частным лицам создавать веб-сайты, не раскрывая IP-адрес и истинное местоположение вебмастера. Например, Тor используется для обсуждения социально-проблемных тем: формируются чат-комнаты и веб-форумы для жертв домашнего насилия или людей с определёнными заболеваниями.

Журналисты могут вольно и безопасно переписываться с диссидентами и обличителями режимов. Сотрудники неправительственных организаций (НПО) получают доступ к переписке с семьями, когда они находятся вне пределов своей страны, не оглашая широкой публике, что они работают с данной организацией.

Понятно, что такое место не могут обойти военные, спецслужбы, правоохранители для обеспечения секретности своих сообщений и задач. Они же и используют Deep Web при поиске террористов, прочих уголовных элементов и их противоправных действий.

Какая валюта используется в Deep Web

Часто используемой валютой в глубокой паутине черных рынков является биткоин, причём в физическом виде они не существуют, а для их приобретения используются компьютеры, а иногда и целые вычислительные центры.
От обычных валют биткойны отличает тот факт, что отследить их обладателей и цепочку транзакций нереально, что и делает их наиболее предпочитаемой формой расчетов для незаконных дел.

Скорее всего данное пространство в ближайшем времени будет подконтрольно надзорным органам, но время не стоит на месте и наверняка следует ожидать появления новых программ и браузеров, так как тайный Интернет позволяет обналичивать огромные деньги.

P. S. это мой первый пост, если что - извините...

Услышав о мифическом Глубоком или Темном Интернете, пользователь сразу задается вопросом, а как туда попасть, как зайти на сайт, который не доступен обычным пользователям Интернета. Если вас также мучает подобное любопытство, то данная статье должна вам помочь.

Что такое Темный или Глубокий Интернет

Для начала нужно коротко разобраться с тем, что такое Глубокий Интернет и что такое Темный Интернет. C этими терминами много путаницы, но говорить по простому, то эти два названия обозначают одно и тоже, а именно скрытую часть Всемирной сети Интернет.

Разные части этого Глубокого Интернета работают по разным принципам. Иногда это просто сайты, которые не индексируются поисковыми системами и поэтому доступны только по прямой ссылке. Иногда это сайты для доступа, к которым нужно знать пароль. А в некоторых случаях это сайты, работающие в сети TOR.

В данной статье мы расскажем о том, как попасть в эту часть Темного Интернета, которая работает на основе сети TOR. Сеть TOR это компьютерная сеть, которая работает поверх обычного Интернета и использует принцип луковой маршрутизации. Вся информация TOR сети шифруется и передается через несколько промежуточных серверов, для того чтобы было труднее отследить место нахождения и личность пользователя.

Ресурсы в сети TOR имеют собственный домен верхнего уровня – ONION. Конечно, данный домен нигде официально не зарегистрирован, но это не мешает им пользоваться, если на компьютере установлено программное обеспечение для работы с TOR сетью. Благодаря данному домену очень легко отличить ссылки на обычные веб-сайты в обычном Интернете от ссылок на ресурсы Темного Интернета в сети TOR.

Как попасть в Глубокий или Темный интернет

Со стороны может показаться, что для того чтобы попасть в Глубокий Интернет нужно быть хакером и обладать какими-то значительными знаниями в области компьютерных сетей. На самом деле все намного проще. Все что вам нужно для того чтобы войти в Темный Интернет это специальный браузер, который называется TOR Browser. Ну и доступ в обычный интернет тоже понадобится, но я думаю это и так понятно.

Итак, делаем первый шаг для входа в Глубокий Интернет – скачиваем TOR Browser. Для этого заходим на сайт , нажимаем на кнопку «Download» и скачиваем установочный EXE файл на свой компьютер.

Дальше запускаем скачанный EXE файл и устанавливаем TOR Browser на свой компьютер. Процесс установки данного браузера ничем не отличается от установки других программ, поэтому никаких проблем это не должно вызывать. Просто выбираем русский язык, выбираем папку для установки и ждем пока TOR Browser установится на компьютер.

После установки запускаем TOR Browser и в появившемся окне нажимаем «Соединиться». Таким образом вы подключитесь к сети TOR со стандартными настройками. Такой вариант подключения подходит для большинства случаев. Но, если есть проблемы с обычным подключением, то можно нажать на кнопку «Настроить» и изменить стандартные настройки подключения. Более подробно об этом можно почитать в нашей статье « ».

После соединения с сетью TOR в TOR браузере должно появиться сообщение «Поздравляем» или «Добро пожаловать». Это означает, что все работает и можно входить в Глубокий Интернет.

Теперь, для того чтобы попасть в Темный Интернет вводим в адресную строку ТОР браузера сайт «thehiddenwiki.org» и заходим на него.

После загрузки сайта thehiddenwiki.org перед вами появится список ссылок на популярные ресурсы в Глубоком Интернете. Перейдите на любой ресурс, и вы уже попали в Глубокий Интернет. Как и было написано в начале статьи, отличить ссылки на ресурсы Глубокого Интернета от обычных ссылок можно по домену первого уровня. Все адреса сайтов в Глубоком Интернете заканчиваются на ONION.

Нужно отметить, что часть ссылок на ресурсы Темного Интернета может не открыться. Это вполне нормально, не стоит удивляться. Это вам не обычный Интернет, здесь не все работает так гладко как вы привыкли.

Сетевая паутина похожа на айсберг. Доступная для массового использования информация - это лишь его вершина. Подводная же часть представляет собой содержащую огромнейшее количество запрещенной информации, скрытую сеть Deep Web. Как попасть сюда, уже давно не является секретом для пользователей Интернета.

Теневой Интернет

Благодаря достаточному количеству информационных сайтов, социальных сетей, блогов, а также торрент-трекеров многие пользователи даже не задумываются о существовании еще большего объема информации. По некоторым подсчетам, то, что находится на поверхности - всего 1/5000 часть данных. На просторах Интернета лишь изредка можно встретить странный, нетипичный контент, который, как правило, скрывается от обычного читателя.

Все чаще пользователи сети задаются вопросами Web", "как попасть в него", и "какие возможности он предлагает". Глубинная паутина представляет собой анонимный теневой Интернет, обеспечивающий полную свободу действий.

Как попасть в Deep Web?

Для того что бы попасть в Deep Web, необходимо обзавестись Его возможности представлены средствами анонимных сетевых соединений, осуществляющих обход серверов провайдера.

Скорость серфинга в теневом Интернете значительно ниже обычной по той причине, что производится через несколько сетевых узлов. Такая система позволяет и другую клиентскую информацию.

С другой стороны, хотя передаваемые по цепочке данные надежно шифруются, все же на последнем узле, взаимодействующем непосредственно с сервером, возможен их перехват. По этой причине рекомендуется периодически менять цепочку отправки пакетов. Стоит понимать, что браузер является оптимальным вариантом в плане анонимности, но тем не менее не может на 100% гарантировать ее.

Найти Tor в одном из привычных для вас поисковиков не составит труда. Интерфейс браузера повторяет элементы Mozilla Firefox, что позволит освоиться в нем без лишних усилий.

The Hidden Wiki

Путешествия по скрытому Интернету при помощи Deep Web Search уже успели приобрести некий мистический оттенок, а пользователи, опускающиеся на «дно сети», даже обзавелись собственным названием - нетсталкеры. Считается, что для такого серфинга нужно иметь определенные технические познания и уметь выделять скрытые зашифрованные ссылки и коды. Но даже нескольких известных ресурсов, адреса которых размещены на главной странице The Hidden Wiki, вполне хватит для того, чтобы заинтересовать и удивить читателя.

Все запрещенные сайты имеют домен «.onion». Доступ к ним, как правило, в обычных браузерах ограничен.

Наркотические препараты

В The Hidden Wiki можно найти и специально отведенный пункт «Drugs», в котором указан достаточно обширный список ресурсов по продаже разнообразных наркотических препаратов. Сайты с доменами «.onion» не слишком надежны и весьма часто меняют свои адреса в Deep Web. Как попасть на ту же страницу в следующий раз? Об этом, весьма вероятно, придется узнавать из свежих записей различных форумов. Само собой, все это объясняется их нелегальностью и достаточно большим количеством пользователей, не желающих мириться с соседством запрещенного контента.

Наиболее популярным ресурсом по продаже наркотиков еще не так давно являлся Silk Road, но после ареста его создателя проект был закрыт, а на его месте появился еще более масштабный по денежным оборотам Silk Road 2.0, за которым недавно подоспела и его третья версия. Благодаря тому что оплаты происходят в валюте Bitcoint, пользователям гарантируется полная конфиденциальность. Для того чтобы воспользоваться ресурсом, необходимо пройти небольшую регистрацию, после чего сразу дается возможность приступить к выбору предлагаемых товаров с указанными на них ценами. Все выглядит примерно так же, как и в обычных интернет-магазинах, за исключением самой продукции.

Аморальный контент

Также некоторую занимает продажа аморальной порнографической продукции, представленной в Deep Web foto и video-контентом. Борьба с подобным товаром безуспешна по причине связанных с ним огромных В противовес этому большая доля onion сайтов не размещает подобного контента по этичным соображениям.

На сайте The Hidden Wiki можно узнать и другие неоднозначные Deep Web links, предоставляющие огромное разнообразие весьма непривычных услуг и товаров.

Русифицированный контент

Deep Web почти полностью состоит из англоязычных сайтов, и доля русифицированных ресурсов в нем совсем мала. Впрочем, существует несколько торговых площадок во главе с Russian Road, на которых предлагаются краденая электроника, поддельные документы, а также контрабандная черная икра и другая подобная продукция. Сайт также придерживается правил «моральности» и не размещает детскую порнографию, а также не предоставляет услуги киллеров. Многие ресурсы заявляют, что продажа наркотических препаратов и оружия не является запрещенной в абсолютно всех странах, в то время как опасность аморального контента очевидна.

Огнестрельное оружие

Благодаря теневой сети, на сайте Black Market желающие могут приобрести огнестрельное оружие в среднем дешевле на 300 долларов, нежели в официальных магазинах, где при этом еще потребуется долгое оформление и возня с бумажками. Администрация ресурса сообщает, что у них имеется несколько складов с оружием и наркотическими препаратами, которые они смогут успешно замаскировать и доставить в посылках.

Услуги киллера

Интересным в плане предлагаемых услуг является Hitman Network. В Deep Web существуют свои понятия о ценности жизни. Например, заказ подобной услуги на территории США будет стоить 10 тысяч долларов, а в Европе обойдется уже в 12 тысяч. Вся услуга не будет отличаться от покупки в любом интернет-магазине. Конечно же, организаторы имеют свои ограничения - объект должен быть старше 16 и не входить в ТОП-10 политиков. На сайте также действуют скидки в размере 1% от заказов привлеченных клиентов.

Поддельные документы

Существует множество onion сайтов, занимающихся изготовлением и продажей Такие ресурсы можно найти при помощи Deep web search, представленного поисковиками «deeperweb», «DuckDuckGo» и многими другими. Связь с владельцами сайта происходит по электронной почте, причем в большинстве случаев продавцы используют взломанные ящики пользователей, которые абсолютно не причастны к подобным операциям.

Услуги хакеров

Также на подобных ресурсах часто предлагаются и услуги по взлому почты и различных интернет-аккаунтов. Существуют даже специалисты, которые способны уничтожить репутацию человека, обвинив его в педофилии или других неприемлемых поступках. При этом ценовой диапазон таких операций находится в пределах 200-300 долларов.

Краденые товары

На просторах Deep Web links есть возможность отмыть Bitcoints, приобрести краденые аккаунты Paypal и других сервисов. Существует здесь и продажа краденых мобильных телефонов, которые по стоимости обойдутся лишь в треть реальной цены. В основном онлайн ресурсы стараются работать охватывая большой диапазон товаров и услуг.

Новостные сервисы

Если вы желаете прочесть новости, попавшие под цензуру, в данном вопросе сможет помочь Deep Web. Как попасть на такие сайты в глубинной сети, не является секретом. Тут присутствует огромное количество запрещенных политических и даже террористических сайтов. Именно при помощи технологии «луковых» соединений, представленных в браузере Tor, впервые был реализован такой масштабный проект, как WikiLeaks.

Deep Web links 2014 представлен наиболее популярными сервисами на сайте Wiki, где пользователи смогут найти популярные и интересные, а самое главное - рабочие новостные сайты.

Существуют на низших слоях Deep Web и более странные, содержащие информацию с паранормальным, мистическим оттенком ресурсы. Информация о таких вещах не предается публичной огласке, и добраться до них будет куда сложнее. Такое занятие потребует немалых усилий и более глубокого изучения скрытой сети на личном опыте.