{"id":1364,"date":"2023-02-12T20:58:34","date_gmt":"2023-02-12T20:58:34","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1364"},"modified":"2023-02-12T20:58:34","modified_gmt":"2023-02-12T20:58:34","slug":"det-dybe-web","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/","title":{"rendered":"Udforskning af internettets skjulte dybder: Forst\u00e5 det dybe web"},"content":{"rendered":"<p>Det dybe web er en stor del af internettet, som er utilg\u00e6ngeligt for traditionelle s\u00f8gemaskiner. Det best\u00e5r af information, hjemmesider og databaser, som ikke er indekseret af s\u00f8gemaskiner, og som kun kan tilg\u00e5s ved hj\u00e6lp af specialiserede v\u00e6rkt\u00f8jer som Tor-software. Det dybe web indeholder langt st\u00f8rstedelen af internettets materiale, herunder retsdokumenter, akademiske artikler, biblioteksdatabaser og regeringsoplysninger.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-dark-web\"><strong>Det m\u00f8rke net<\/strong><\/h2>\n\n\n<p>Dark Web er en underafdeling af Deep Web, der er kendt for sine forbindelser til kriminelle aktiviteter som f.eks. narkotikahandel, identitetstyveri og ulovlig handel med skydev\u00e5ben og andre produkter. Denne del af det dybe web er kun tilg\u00e6ngelig med passende v\u00e6rkt\u00f8jer og befolkes af kriminelle s\u00e5vel som retsh\u00e5ndh\u00e6vende myndigheder. Folk bruger nogle gange ordene \"dybt\" og \"m\u00f8rkt\" i fl\u00e6ng, selv om de ikke betyder det samme. Deep Web er den del af internettet, der ikke kan s\u00f8ges i, og som ikke er indekseret af s\u00f8gemaskiner, mens Dark Web er den del af Deep Web, der er knyttet til kriminelle aktiviteter.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"why-explore-the-deep-web-and-dark-web\"><strong>Hvorfor udforske Deep Web og Dark Web?<\/strong><\/h2>\n\n\n<p>At udforske internettet anonymt har flere fordele, is\u00e6r for firmaer, der s\u00f8ger en konkurrencem\u00e6ssig fordel ved at f\u00e5 indsigt i kundernes adf\u00e6rd f\u00f8r deres konkurrenter. Dark Web er et sted for \u00e6gte kundefeedback, hvor virksomheder kan f\u00e5 vigtige indsigter, som ikke er tilg\u00e6ngelige p\u00e5 det st\u00e6rkt kontrollerede og filtrerede Clear Net. Men Dark Webs etos, som er defineret af en f\u00f8lelse af eventyr og uforudsigelighed, kan v\u00e6re et problem for den datadrevne forretningsverden.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-is-the-structure-of-the-deep-web-different-from-the-surface-web\"><strong>Hvordan adskiller strukturen i det dybe web sig fra overfladenettet?<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Structure-of-the-Deep-Web-banner-1.jpg\" alt=\"Strukturen af det dybe net\" class=\"wp-image-1405\" width=\"768\" height=\"396\"\/><\/figure>\n\n\n\n<p><br>Det sproglige system, der bruges af Deep Web, TCP\/IP (Transmission Control Protocol\/Internet Protocol), ligner det, der bruges af Surface Web. Dette system g\u00f8r det muligt for computere at kommunikere med hinanden over internettet ved at overf\u00f8re data i form af netv\u00e6rkspakker. Den mindste enhed i dette m\u00e5lesystem er en pakke, som kan best\u00e5 af bits, bytes, kilobytes, megabytes, gigabytes eller terabytes.<\/p>\n\n\n\n<p>TCP komprimerer store m\u00e6ngder data til h\u00e5ndterbare pakker, mens IP fungerer som en mark\u00f8r, der hj\u00e6lper pakkerne med at n\u00e5 deres destination p\u00e5 tv\u00e6rs af internettets enorme netv\u00e6rk. <\/p>\n\n\n\n<p>Det oprindelige TCP\/IP-system bestod af fire lag: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Applikationslaget<\/strong><\/li>\n\n\n\n<li><strong>Transportlaget <\/strong><\/li>\n\n\n\n<li><strong>Internet-laget<\/strong> <\/li>\n\n\n\n<li><strong>Link-laget<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Den m\u00e5de, du interagerer med internettet p\u00e5, er gennem et lag, der kaldes applikationslaget. Dette lag hj\u00e6lper med kommunikationen mellem forskellige hjemmesider, selv om de er p\u00e5 den samme hjemmeside, to forskellige hjemmesider eller ligger i n\u00e6rheden eller langt v\u00e6k fra hinanden. Netv\u00e6rkslaget forbinder alle disse websites, og linklaget repr\u00e6senterer det fysiske udstyr, du bruger til at f\u00e5 adgang til internettet.<\/p>\n\n\n\n<p>Surface Web og Deep Web har forskellige typer af hjemmesidefortegnelser. Hjemmesider p\u00e5 Surface Web er opf\u00f8rt i DNS-registret og kan nemt findes ved hj\u00e6lp af almindelige webbrowsere som Chrome og Firefox. Men hjemmesider p\u00e5 Deep Web vises ikke i DNS-registret og kan ikke findes ved hj\u00e6lp af almindelige metoder. <\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-origin-of-the-tor-project\"><strong>Oprindelsen til TOR-projektet<\/strong><\/h2>\n\n\n<p>TOR-projektet havde sin begyndelse p\u00e5 US Naval Research Laboratory. I 1990'erne fandt Paul Syverson, David Goldschlag og Michael Reed p\u00e5 ideen om \"onion routing\". Roger Dingledine og Nick Mathewson forfinede senere konceptet og lancerede officielt TOR-projektet den 20. september 2002. Electronic Frontier Foundation (EFF) fortsatte med at finansiere projektet for at fremme dets udvikling.<\/p>\n\n\n\n<p>TOR blev oprindeligt udviklet til at beskytte identiteten p\u00e5 milit\u00e6rpersonale, der var udstationeret i udlandet. For yderligere at skjule deres identitet og placering blev TOR frigivet til offentligheden i oktober 2003 som en gratis open source-browser. M\u00e5let var at blande milit\u00e6rpersonale ind i de civile brugeres anonyme trafik.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"understanding-the-working-of-tor-network\"><strong>Forst\u00e5 hvordan Tor-netv\u00e6rket fungerer<\/strong><\/h2>\n\n\n<p>Tor, eller The Onion Router, er et netv\u00e6rk best\u00e5ende af tusindvis af frivillige routere, ogs\u00e5 kendt som noder. Tor fungerer relativt enkelt. N\u00e5r en brugers data sendes gennem Tor, krypteres de mindst tre gange, eller rel\u00e6er, f\u00f8r de n\u00e5r frem til destinationen. Det g\u00f8r det sv\u00e6rt, hvis ikke umuligt, at spore brugeren eller klienten, da deres identitet og adresse er maskeret tre gange.<\/p>\n\n\n\n<p>Tor giver ikke kun anonymitet til individuelle brugere, men ogs\u00e5 til hele websites, og det hj\u00e6lper med konfigurationen af Peer to Peer (P2P)-applikationer til deling og download af torrentfiler. <\/p>\n\n\n\n<p class=\"translation-block\">Du kan melde dig som frivillig ved at k\u00f8re en af de tre typer noder: <strong>mellem-rel\u00e6er<\/strong>, <strong>exit-rel\u00e6er<\/strong> eller <strong>broer<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mellemste rel\u00e6er<\/strong> sende data videre, opretholde hastigheden og kryptere dem. De er nemme at finde og relativt sikre at koble sig p\u00e5, da deres placering er skjult.<\/li>\n\n\n\n<li><strong>Udgangsrel\u00e6er<\/strong> er sidste stop i krypteringsprocessen og er synlige for alle p\u00e5 netv\u00e6rket. Men hvis der foreg\u00e5r en ulovlig aktivitet p\u00e5 netv\u00e6rket, kan exit-rel\u00e6et blive holdt ansvarligt. Det anbefales ikke at k\u00f8re et exit relay for hobbyfolk eller private computerbrugere, da politiet kan beslagl\u00e6gge din computer, hvis den kompromitteres til ulovlige aktiviteter.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Bridge-rel\u00e6er<\/strong> p\u00e5 Tor-netv\u00e6rket er ikke offentligt opf\u00f8rt og hj\u00e6lper med at undg\u00e5 censur i lande som Kina. De anses for sikre at k\u00f8re hjemme, ligesom mellem-rel\u00e6er.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"accessing-the-darknet\"><strong>Adgang til det m\u00f8rke net<\/strong><\/h2>\n\n\n<p>For at f\u00e5 adgang til det m\u00f8rke net er der brug for s\u00e6rlig software som Tor-browseren. Denne browser hj\u00e6lper dig med at bes\u00f8ge hjemmesider, der ikke er indekseret af almindelige s\u00f8gemaskiner, og giver \u00f8get privatliv og anonymitet.<\/p>\n\n\n\n<p>F\u00f8r du f\u00e5r adgang til darknet, er det st\u00e6rkt anbefalet at ops\u00e6tte et Virtual Private Network (VPN) f\u00f8rst. Ops\u00e6tning af et VPN er afg\u00f8rende for at beskytte din online-privatliv og sikkerhed. Med et VPN er din internettrafik krypteret, hvilket g\u00f8r det sv\u00e6rt for andre at overv\u00e5ge dine online aktiviteter. Det betyder, at din internetudbyder (ISP) ikke vil kunne spore, hvilke websteder du bes\u00f8ger, eller hvilket indhold du tilg\u00e5r p\u00e5 darknet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"surfing-the-darknet\"><strong>Surfing p\u00e5 det m\u00f8rke net<\/strong><\/h2>\n\n\n<p>N\u00e5r du har oprettet forbindelse til Tor-netv\u00e6rket, kan du s\u00f8ge efter hjemmesider p\u00e5 darkweb ved hj\u00e6lp af en s\u00f8gemaskine som Torch eller ved manuelt at indtaste URL'en til en bestemt hjemmeside. Browseren blokerer for plugins som Flash, RealPlayer, QuickTime og andre, der kan manipuleres til at afsl\u00f8re din IP-adresse. Det g\u00f8r det nemmere at beskytte din identitet, n\u00e5r du surfer p\u00e5 nettet. Derudover anonymiseres al din webtrafik gennem Tor-netv\u00e6rket, hvilket g\u00f8r det umuligt at spore den tilbage til dig.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dark-web-search-engines\"><strong>S\u00f8gemaskiner p\u00e5 det m\u00f8rke net<\/strong><\/h3>\n\n\n<p>N\u00e5r du s\u00f8ger efter information p\u00e5 det m\u00f8rke web, er det vigtigt at bruge en sikker og privat s\u00f8gemaskine, der giver mulighed for anonym browsing. Du vil ogs\u00e5 have en s\u00f8gemaskine, der er hurtig og effektiv, s\u00e5 du hurtigt kan finde de oplysninger, du har brug for. <\/p>\n\n\n\n<p><strong>Her er nogle af de bedste s\u00f8gemaskiner til det m\u00f8rke web, som kan bruges med Tor-browseren:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fakkel:<\/strong> Torch er en hurtig og effektiv dark web-s\u00f8gemaskine, der henter sine resultater fra over 60 forskellige platforme, herunder sociale medier som Twitter og Reddit og hjemmesider, der ligger p\u00e5 Tor-netv\u00e6rket. Den tilbyder avancerede funktioner som fremh\u00e6velse af s\u00f8geord og filtreringsmuligheder, s\u00e5 du hurtigt og nemt kan finde det, du leder efter.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Not Evil<\/strong>: Not Evil er en brugervenlig s\u00f8gemaskine til dark web, der giver dig mulighed for at s\u00f8ge efter specifikt indhold ved at bruge n\u00f8gleord eller s\u00e6tninger. Det har en r\u00e6kke filtre, s\u00e5som sprog, region, datointerval, filst\u00f8rrelse og andre, der g\u00f8r det nemt at pr\u00e6cisere din s\u00f8gning og hurtigt finde de oplysninger, du har brug for.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ahmia<\/strong>: Ahmia er en finsk-baseret s\u00f8gemaskine til m\u00f8rke nettet, der fokuserer p\u00e5 at finde indhold relateret til ulovlige aktiviteter, s\u00e5som b\u00f8rneeksploatering. Den bruger en kombination af maskinl\u00e6ring og menneskelig intelligens til at give pr\u00e6cise og opdaterede resultater, der ikke er tilg\u00e6ngelige via traditionelle s\u00f8gemaskiner.<\/li>\n\n\n\n<li><strong>Grams s\u00f8gemaskine<\/strong>: Grams Search Engine er en russisk udviklet s\u00f8gemaskine, der hj\u00e6lper brugerne med at f\u00e5 adgang til oplysninger om ulovlige varer, som f.eks. narkotika og v\u00e5ben, der s\u00e6lges i Rusland. Den samler lister fra forskellige markedspladser, hvilket g\u00f8r det nemt at gennemse alle lister p\u00e5 \u00e9t sted i stedet for at skulle bes\u00f8ge hver enkelt markedsplads.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Candle Light S\u00f8gemaskine<\/strong>: Candle Light er en dark web s\u00f8gemaskine, der specialiserer sig i at levere links til ulovlige virksomheder, s\u00e5som dem der s\u00e6lger narkotika, v\u00e5ben og stj\u00e5lne kreditkortdata. Den fokuserer kun p\u00e5 at give links til disse virksomheder, i stedet for at indeksere produktlister, hvilket forbedrer sikkerheden, da der ikke er behov for at bekymre sig om tredjeparts sporing.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"law-enforcement-vs-the-darknet-the-ongoing-battle\"><strong>Retsh\u00e5ndh\u00e6velse vs. det m\u00f8rke net: Den igangv\u00e6rende kamp<\/strong><\/h2>\n\n\n<p>Lovh\u00e5ndh\u00e6velse og darknet har l\u00e6nge v\u00e6ret i en intens kamp om katten efter musen. Med sin anonymitet og mangel p\u00e5 regulering er darknet blevet en popul\u00e6r destination for kriminelle til at udf\u00f8re forbryderiske aktiviteter som f.eks. at k\u00f8be stoffer eller v\u00e5ben, hvilket g\u00f8r det stadig sv\u00e6rere for de retsh\u00e5ndh\u00e6vende myndigheder at fange dem. <\/p>\n\n\n\n<p>Derfor m\u00e5 disse organisationer v\u00e6re kreative, n\u00e5r de skal opspore gerningsm\u00e6nd p\u00e5 dette mystiske netv\u00e6rk; de anvender sofistikerede metoder, der er specielt designet til at opfange selv den mest i\u00f8jnefaldende kriminelle aktivitet, der foreg\u00e5r i dets dybder.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En m\u00e5de, hvorp\u00e5 politiet har v\u00e6ret i stand til at sl\u00e5 ned p\u00e5 ulovlig aktivitet p\u00e5 det m\u00f8rke net, er ved at bruge avancerede analysev\u00e6rkt\u00f8jer, der giver dem mulighed for at analysere store m\u00e6ngder data hurtigt og pr\u00e6cist. Disse v\u00e6rkt\u00f8jer hj\u00e6lper dem med at finde m\u00f8nstre i, hvordan brugerne agerer, hvilket kan v\u00e6re tegn p\u00e5 mist\u00e6nkelig adf\u00e6rd eller endda forbindelser mellem mennesker, der g\u00f8r ulovlige ting.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En anden teknik, der bruges af politiet, er undercover-operationer, hvor agenter udgiver sig for at v\u00e6re k\u00f8bere eller s\u00e6lgere p\u00e5 forskellige markedspladser i darknet for at indsamle beviser mod dem, der er involveret i ulovlige aktiviteter online. Denne type operationer kr\u00e6ver stor dygtighed og tr\u00e6ning af agenterne, da de skal v\u00e6re i stand til at falde ind i milj\u00f8et uden at v\u00e6kke mistanke hos andre brugere, samtidig med at de indsamler nok information om potentielle mist\u00e6nkte eller m\u00e5l, f\u00f8r de foretager anholdelser eller beslagl\u00e6ggelser i forbindelse med kriminelle aktiviteter, der finder sted p\u00e5 selve netv\u00e6rket.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Endelig er nogle lande begyndt at vedtage love, der g\u00e5r efter folk, der g\u00f8r ulovlige ting via onlinenetv\u00e6rk som Tor, som er den mest popul\u00e6re browser, der bruges til at komme til sider p\u00e5 Dark Web. For eksempel kr\u00e6ver mange europ\u00e6iske lande nu, at internetudbydere (ISP'er) rapporterer enhver mist\u00e6nkelig trafik, der kommer fra Tor-baserede tjenester, som derefter kan efterforskes yderligere af politiet, hvis det er n\u00f8dvendigt.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"ethics-and-morality\"><strong>Etik og moral<\/strong><\/h2>\n\n\n<p>Det m\u00f8rke net er den m\u00f8rke og skjulte del af internettet, som bruges til ulovlige aktiviteter som f.eks. narkohandel og hvidvaskning af penge. Men det har ogs\u00e5 sit eget s\u00e6t af etik og moral, som styrer interaktionen.<\/p>\n\n\n\n<p>N\u00e5r man diskuterer etik p\u00e5 det m\u00f8rke net, skal man tage hensyn til b\u00e5de kriminelle aktiviteter og personer, der s\u00f8ger privatlivets fred. Nogle vil m\u00e5ske h\u00e6vde, at det er uetisk at k\u00f8be stoffer eller v\u00e5ben, fordi man bryder loven, mens andre vil argumentere for retten til privatliv, selv om man bryder loven.<\/p>\n\n\n\n<p>Kryptovalutaer som Bitcoin kan anonymisere transaktioner p\u00e5 det m\u00f8rke net, men har ogs\u00e5 potentiale til at blive misbrugt, f.eks. til at lette hvidvaskning af penge.<\/p>\n\n\n\n<p>Da det er forbundet med kriminelle aktiviteter, m\u00e5 man s\u00e6tte sp\u00f8rgsm\u00e5lstegn ved det moralske i de handlinger, der foretages p\u00e5 det m\u00f8rke net. Anonymitet kan give sikkerhed for ofre for undertrykkelse eller whistleblowere, men kan ogs\u00e5 muligg\u00f8re organiseret kriminalitet og terrorisme.<\/p>\n\n\n\n<p>Debatten om, hvad der er \"rigtig\" og \"forkert\" adf\u00e6rd p\u00e5 det m\u00f8rke net, vil sandsynligvis forts\u00e6tte p\u00e5 grund af manglende ekspertkonsensus. P\u00e5 trods af risiciene bruger mange stadig det m\u00f8rke net til at beskytte deres privatliv og undg\u00e5 cyberkriminalitet.<\/p>\n\n\n\n<p>Det er op til den enkelte bruger at afg\u00f8re etikken i sine handlinger p\u00e5 det m\u00f8rke net ud fra sin personlige digitale etik.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"future-of-the-darknet\"><strong>Fremtiden for det m\u00f8rke net<\/strong><\/h2>\n\n\n<p>Fremtiden for det m\u00f8rke net er usikker og \u00e5ben for spekulationer. P\u00e5 den ene side kan politiets og myndighedernes \u00f8gede indsats for at sl\u00e5 ned p\u00e5 ulovlige aktiviteter resultere i et mere sikkert og reguleret dark web. P\u00e5 den anden side kan bekymringer om privatlivets fred og den stigende brug af teknologi f\u00f8re til en udvidelse af det m\u00f8rke net som et fristed for ulovlige aktiviteter.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"in-conclusion\"><strong>Afslutningsvis<\/strong><\/h2>\n\n\n<p>Det m\u00f8rke net er komplekst med b\u00e5de ulovlige og privatlivsbeskyttende anvendelser. Dets fremtid er usikker og p\u00e5virkes af teknologi og forskellige interessenter. Det er vigtigt at holde sig informeret for at f\u00e5 et sikkert onlinemilj\u00f8.<\/p>","protected":false},"excerpt":{"rendered":"<p>Det dybe web er en stor del af internettet, der er utilg\u00e6ngelig ved brug af traditionelle s\u00f8gemaskiner. Det omfatter information, websites og databaser, der ikke er indekseret af s\u00f8gemaskiner\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/\">Read more <span class=\"screen-reader-text\">Udforskning af internettets skjulte dybder: Forst\u00e5 det dybe web<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-1364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anonymity-online","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The Deep Web: A Hidden World of Information<\/title>\n<meta name=\"description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Deep Web: A Hidden World of Information\" \/>\n<meta property=\"og:description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-12T20:58:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\"},\"headline\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"wordCount\":2038,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"articleSection\":[\"Anonymity online\"],\"inLanguage\":\"da-DK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"url\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"name\":\"The Deep Web: A Hidden World of Information\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"description\":\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Exploring the Hidden Depths of the Internet Understanding the Deep Web\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/da\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Det dybe net: En skjult verden af information","description":"Udforsk den skjulte verden p\u00e5 det dybe web, og opdag hjemmesider og databaser, der ikke er indekseret af traditionelle s\u00f8gemaskiner.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/","og_locale":"da_DK","og_type":"article","og_title":"The Deep Web: A Hidden World of Information","og_description":"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.","og_url":"https:\/\/securitybriefing.net\/da\/anonymitet-online\/det-dybe-web\/","og_site_name":"Security Briefing","article_published_time":"2023-02-12T20:58:34+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skrevet af":"security","Estimeret l\u00e6setid":"10 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170"},"headline":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web","datePublished":"2023-02-12T20:58:34+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"wordCount":2038,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","articleSection":["Anonymity online"],"inLanguage":"da-DK"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","url":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","name":"Det dybe net: En skjult verden af information","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","datePublished":"2023-02-12T20:58:34+00:00","description":"Udforsk den skjulte verden p\u00e5 det dybe web, og opdag hjemmesider og databaser, der ikke er indekseret af traditionelle s\u00f8gemaskiner.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","width":662,"height":327,"caption":"Exploring the Hidden Depths of the Internet Understanding the Deep Web"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sikkerhedsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sikkerhedsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170","name":"sikkerhed","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin er seniorskribent for Government Technology. Hun har tidligere skrevet for PYMNTS og The Bay State Banner og har en BA i kreativ skrivning fra Carnegie Mellon. Hun bor uden for Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/da\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/comments?post=1364"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/1364\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media\/1367"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media?parent=1364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/categories?post=1364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/tags?post=1364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}