{"id":1364,"date":"2023-02-12T20:58:34","date_gmt":"2023-02-12T20:58:34","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1364"},"modified":"2023-02-12T20:58:34","modified_gmt":"2023-02-12T20:58:34","slug":"det-djupa-webben","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/","title":{"rendered":"Utforska de dolda djupen av Internet: F\u00f6rst\u00e5 den djupa webben"},"content":{"rendered":"<p>Deep web \u00e4r en enorm del av internet som inte \u00e4r tillg\u00e4nglig via traditionella s\u00f6kmotorer. Det omfattar information, webbplatser och databaser som inte indexeras av s\u00f6kmotorer och som endast kan n\u00e5s genom att anv\u00e4nda specialiserade verktyg som Tor-programvara. Deep web inneh\u00e5ller den st\u00f6rsta delen av internets material, inklusive domstolsakter, akademiska artiklar, bibliotekdatabaser och regeringsinformation.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-dark-web\"><strong>Det m\u00f6rka webben<\/strong><\/h2>\n\n\n<p>Dark Web \u00e4r en undersektion av Deep Web som \u00e4r k\u00e4nd f\u00f6r sina kopplingar till kriminella aktiviteter s\u00e5som narkotikahandel, identitetsst\u00f6ld och olaglig handel med skjutvapen och andra produkter. Denna del av Deep Web \u00e4r endast tillg\u00e4nglig med l\u00e4mpliga verktyg och befolkas av b\u00e5de brottslingar och r\u00e4ttsv\u00e5rdande myndigheter. Ibland anv\u00e4nder folk orden \"deep\" och \"dark\" omv\u00e4xlande, \u00e4ven om de inte betyder samma sak. Deep Web \u00e4r den o\u00e5tkomliga delen av Internet som inte indexeras av s\u00f6kmotorer, medan Dark Web \u00e4r den del av Deep Web som \u00e4r kopplad till kriminell aktivitet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"why-explore-the-deep-web-and-dark-web\"><strong>Varf\u00f6r utforska Deep Web och Dark Web?<\/strong><\/h2>\n\n\n<p>Att utforska Internet anonymt har flera f\u00f6rdelar, s\u00e4rskilt f\u00f6r f\u00f6retag som s\u00f6ker ett konkurrensf\u00f6rdel genom att f\u00e5 insikter om kundbeteende innan deras konkurrenter. Dark Web erbjuder en plats f\u00f6r genuin kundfeedback, fr\u00e5n vilken f\u00f6retag kan f\u00e5 viktiga insikter som inte \u00e4r tillg\u00e4ngliga p\u00e5 det h\u00e5rt kontrollerade och filtrerade Clear Net. \u00c4ven om Dark Web:s ethos, som definieras av en k\u00e4nsla av \u00e4ventyr och of\u00f6ruts\u00e4gbarhet, kan utg\u00f6ra ett problem f\u00f6r den datadrivna aff\u00e4rsv\u00e4rlden.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-is-the-structure-of-the-deep-web-different-from-the-surface-web\"><strong>Hur skiljer sig strukturen av Deep Web fr\u00e5n Surface Web?<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Structure-of-the-Deep-Web-banner-1.jpg\" alt=\"Strukturen av Deep Web\" class=\"wp-image-1405\" width=\"768\" height=\"396\"\/><\/figure>\n\n\n\n<p><br>Det lingvistiska system som anv\u00e4nds av Deep Web, TCP\/IP (Transmission Control Protocol\/Internet Protocol), liknar det som anv\u00e4nds av Surface Web. Detta system g\u00f6r det m\u00f6jligt f\u00f6r datorer att kommunicera med varandra \u00f6ver internet genom att \u00f6verf\u00f6ra data i form av n\u00e4tverkspaket. Den minsta enheten i detta m\u00e4tsystem \u00e4r ett paket, som kan best\u00e5 av bitar, byte, kilobyte, megabyte, gigabyte eller terabyte.<\/p>\n\n\n\n<p>TCP komprimerar stora m\u00e4ngder data till hanterbara paket, medan IP fungerar som en mark\u00f6r f\u00f6r att hj\u00e4lpa paketen att n\u00e5 deras destination \u00f6ver det enorma n\u00e4tverket av Internet. <\/p>\n\n\n\n<p>Det ursprungliga TCP\/IP-systemet bestod av fyra lager: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Applikationslagret<\/strong><\/li>\n\n\n\n<li><strong>Transportlagret <\/strong><\/li>\n\n\n\n<li><strong>Internetlagret<\/strong> <\/li>\n\n\n\n<li><strong>L\u00e4nklagret<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Det s\u00e4tt p\u00e5 vilket du interagerar med Internet \u00e4r genom ett lager som kallas applikationslagret. Detta lager hj\u00e4lper kommunikationen mellan olika webbplatser, \u00e4ven om de \u00e4r p\u00e5 samma webbplats, tv\u00e5 olika webbplatser eller ligger n\u00e4ra eller l\u00e5ngt ifr\u00e5n varandra. N\u00e4tverkslagret kopplar ihop alla dessa webbplatser och l\u00e4nklagret representerar den fysiska utrustningen du anv\u00e4nder f\u00f6r att f\u00e5 \u00e5tkomst till Internet.<\/p>\n\n\n\n<p>Surface Web och Deep Web har olika typer av webbplatslistor. Webbplatser p\u00e5 Surface Web \u00e4r listade i DNS-registret och kan enkelt hittas med vanliga webbl\u00e4sare som Chrome och Firefox. Webbplatser p\u00e5 Deep Web visas dock inte i DNS-registret och kan inte hittas med vanliga metoder. <\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-origin-of-the-tor-project\"><strong>Ursprung f\u00f6r TOR-projektet<\/strong><\/h2>\n\n\n<p>TOR-projektet hade sin b\u00f6rjan vid US Naval Research Laboratory. Under 1990-talet kom Paul Syverson, David Goldschlag och Michael Reed p\u00e5 id\u00e9n om \"onion routing\". Roger Dingledine och Nick Mathewson f\u00f6rfinade senare konceptet och lanserade TOR-projektet officiellt den 20 september 2002. Electronic Frontier Foundation (EFF) fortsatte att finansiera projektet f\u00f6r att fr\u00e4mja dess utveckling.<\/p>\n\n\n\n<p>TOR utvecklades ursprungligen f\u00f6r att skydda identiteterna f\u00f6r milit\u00e4rpersonal som var stationerad utomlands. F\u00f6r att ytterligare d\u00f6lja deras identiteter och platser sl\u00e4pptes TOR till allm\u00e4nheten i oktober 2003 som en gratis, \u00f6ppen k\u00e4llkods-webbl\u00e4sare. M\u00e5let var att blanda milit\u00e4rpersonal i den anonyma trafiken fr\u00e5n civila anv\u00e4ndare.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"understanding-the-working-of-tor-network\"><strong>F\u00f6rst\u00e5else f\u00f6r Tor-n\u00e4tverkets funktion<\/strong><\/h2>\n\n\n<p>Tor, eller The Onion Router, \u00e4r ett n\u00e4tverk best\u00e5ende av tusentals frivilliga routrar, \u00e4ven k\u00e4nda som noder. Tor:s funktion \u00e4r relativt enkel. N\u00e4r en anv\u00e4ndares data skickas genom Tor, krypteras den minst tre g\u00e5nger, eller vidarebefordras, innan den n\u00e5r sin destination. Detta g\u00f6r det sv\u00e5rt, om inte om\u00f6jligt, att sp\u00e5ra anv\u00e4ndaren eller klienten eftersom deras identitet och adress maskeras tre g\u00e5nger.<\/p>\n\n\n\n<p>Tor ger inte bara anonymitet till enskilda anv\u00e4ndare utan ocks\u00e5 till hela webbplatser, och det hj\u00e4lper till med konfigurationen av Peer to Peer (P2P)-applikationer f\u00f6r delning och nedladdning av torrentfiler. <\/p>\n\n\n\n<p class=\"translation-block\">Du kan frivilligt delta genom att k\u00f6ra en av tre typer av noder: <strong>mellanrel\u00e4er<\/strong>, <strong>utg\u00e5ngsrel\u00e4er<\/strong> eller <strong>broar<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mellanrel\u00e4er<\/strong> vidarebefordra data, bibeh\u00e5lla dess hastighet och kryptera den. De \u00e4r l\u00e4tta att hitta och relativt s\u00e4kra att ansluta till eftersom deras plats \u00e4r dold.<\/li>\n\n\n\n<li><strong>Utg\u00e5ngsrel\u00e4er<\/strong> \u00e4r det sista stoppet i krypteringsprocessen och \u00e4r synliga f\u00f6r alla i n\u00e4tverket. Men om en olaglig aktivitet \u00e4ger rum p\u00e5 n\u00e4tverket kan utg\u00e5ngsrel\u00e4et h\u00e5llas ansvarigt. Att driva ett utg\u00e5ngsrel\u00e4 rekommenderas inte f\u00f6r hobbyister eller personliga datoranv\u00e4ndare eftersom polisen kan beslagta din dator om den komprometteras f\u00f6r olagliga aktiviteter.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Bridge-rel\u00e4er<\/strong> p\u00e5 Tor-n\u00e4tverket listas inte offentligt och hj\u00e4lper till att undvika censur i l\u00e4nder som Kina. De anses vara s\u00e4kra att k\u00f6ra hemma, liknande mellan-rel\u00e4er.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"accessing-the-darknet\"><strong>\u00c5tkomst till darknet<\/strong><\/h2>\n\n\n<p>F\u00f6r att f\u00e5 tillg\u00e5ng till darknet beh\u00f6vs specialprogramvara som Tor-webbl\u00e4saren. Den h\u00e4r webbl\u00e4saren hj\u00e4lper dig att bes\u00f6ka webbplatser som inte \u00e4r indexerade av vanliga s\u00f6kmotorer och ger \u00f6kad integritet och anonymitet.<\/p>\n\n\n\n<p>Innan du f\u00e5r \u00e5tkomst till darknet \u00e4r det starkt rekommenderat att f\u00f6rst s\u00e4tta upp ett Virtual Private Network (VPN). Att s\u00e4tta upp ett VPN \u00e4r avg\u00f6rande f\u00f6r att skydda din onlineintegritet och s\u00e4kerhet. Med ett VPN krypteras din internettrafik, vilket g\u00f6r det sv\u00e5rt f\u00f6r andra att \u00f6vervaka dina onlineaktiviteter. Detta inneb\u00e4r att din Internetleverant\u00f6r (ISP) inte kommer att kunna sp\u00e5ra vilka webbplatser du bes\u00f6ker eller vilket inneh\u00e5ll du f\u00e5r \u00e5tkomst till p\u00e5 darknet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"surfing-the-darknet\"><strong>Surfa p\u00e5 Darknet<\/strong><\/h2>\n\n\n<p>N\u00e4r du har anslutit till Tor-n\u00e4tverket kan du s\u00f6ka efter webbplatser som \u00e4r v\u00e4rd f\u00f6r darkweb genom att anv\u00e4nda en s\u00f6kmotor som Torch, eller genom att manuellt skriva in URL:en f\u00f6r en specifik webbplats. Webbl\u00e4saren kommer att blockera plugins som Flash, RealPlayer, QuickTime och andra som kan manipuleras f\u00f6r att avsl\u00f6ja din IP-adress. Detta g\u00f6r det l\u00e4ttare att skydda din identitet n\u00e4r du surfar p\u00e5 webben. Dessutom anonymiseras all din webtrafik genom Tor-n\u00e4tverket, vilket g\u00f6r det om\u00f6jligt att sp\u00e5ra tillbaka till dig.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dark-web-search-engines\"><strong>Dark Web S\u00f6kmotorer<\/strong><\/h3>\n\n\n<p>N\u00e4r du s\u00f6ker efter information p\u00e5 dark web \u00e4r det viktigt att anv\u00e4nda en s\u00e4ker och privat s\u00f6kmotor som m\u00f6jligg\u00f6r anonym webbsurfning. Du vill ocks\u00e5 ha en s\u00f6kmotor som \u00e4r snabb och effektiv, s\u00e5 att du snabbt kan hitta den information du beh\u00f6ver. <\/p>\n\n\n\n<p><strong>H\u00e4r \u00e4r n\u00e5gra av de b\u00e4sta s\u00f6kmotorerna f\u00f6r dark web som kan anv\u00e4ndas med Tor-webbl\u00e4saren:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Fackla:<\/strong> Torch \u00e4r en snabb och effektiv s\u00f6kmotor f\u00f6r m\u00f6rka webben som h\u00e4mtar sina resultat fr\u00e5n \u00f6ver 60 olika plattformar, inklusive sociala medier som Twitter och Reddit, och webbplatser som \u00e4r v\u00e4rd p\u00e5 Tor-n\u00e4tverket. Den erbjuder avancerade funktioner som nyckelordsh\u00f6jdpunkter och filtreringsalternativ f\u00f6r att hj\u00e4lpa dig att snabbt och enkelt hitta det du letar efter.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Not Evil<\/strong>: Not Evil \u00e4r en anv\u00e4ndarv\u00e4nlig s\u00f6kmotor f\u00f6r dark web som g\u00f6r att du kan s\u00f6ka efter specifikt inneh\u00e5ll genom att anv\u00e4nda nyckelord eller fraser. Den har en m\u00e4ngd olika filter, som spr\u00e5k, region, datumintervall, filstorlek och andra, som g\u00f6r det enkelt att f\u00f6rfina din s\u00f6kning och snabbt hitta den information du beh\u00f6ver.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ahmia<\/strong>: Ahmia \u00e4r en finsk-baserad s\u00f6kmotor f\u00f6r dark web som fokuserar p\u00e5 att hitta inneh\u00e5ll relaterat till olagliga aktiviteter, som utnyttjande av barn. Den anv\u00e4nder en kombination av maskininl\u00e4rning och m\u00e4nsklig intelligens f\u00f6r att ge exakta och uppdaterade resultat som inte \u00e4r tillg\u00e4ngliga via traditionella s\u00f6kmotorer.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Grams S\u00f6kengine<\/strong>: Grams S\u00f6kengine \u00e4r en ryskutvecklad s\u00f6kmotor som hj\u00e4lper anv\u00e4ndare att f\u00e5 tillg\u00e5ng till information om olagliga varor, s\u00e5som droger och vapen, som s\u00e4ljs i Ryssland. Den sammanst\u00e4ller annonser fr\u00e5n olika marknadsplatser, vilket g\u00f6r det l\u00e4tt att bl\u00e4ddra igenom alla annonser p\u00e5 ett st\u00e4lle ist\u00e4llet f\u00f6r att beh\u00f6va bes\u00f6ka varje marknadsplats individuellt.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Candle Light S\u00f6kmotor<\/strong>: Candle Light \u00e4r en dark web-s\u00f6kmotor som specialiserar sig p\u00e5 att tillhandah\u00e5lla l\u00e4nkar till olagliga verksamheter, som de som s\u00e4ljer droger, vapen och stulna kreditkortsinformation. Den fokuserar enbart p\u00e5 att ge l\u00e4nkar till dessa verksamheter, snarare \u00e4n att indexera produktlistor, vilket f\u00f6rb\u00e4ttrar s\u00e4kerheten eftersom det inte finns n\u00e5got behov av att oroa sig f\u00f6r sp\u00e5rning av tredje part.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"law-enforcement-vs-the-darknet-the-ongoing-battle\"><strong>R\u00e4ttsv\u00e4sende vs. Darknet: Den p\u00e5g\u00e5ende kampen<\/strong><\/h2>\n\n\n<p>Lagstiftning och darknet har l\u00e4nge varit i en intensiv katt-och-r\u00e5tta-kamp. Med sin anonymitet och brist p\u00e5 reglering har darknet blivit en popul\u00e4r destination f\u00f6r brottslingar att utf\u00f6ra skadliga aktiviteter som att k\u00f6pa droger eller vapen, vilket g\u00f6r det allt sv\u00e5rare f\u00f6r r\u00e4ttsv\u00e5rdande myndigheter att f\u00e5nga dem. <\/p>\n\n\n\n<p>Som ett resultat m\u00e5ste dessa organisationer vara kreativa n\u00e4r de sp\u00e5rar f\u00f6r\u00f6vare p\u00e5 detta mystiska n\u00e4tverk; de anv\u00e4nder sofistikerade metoder som \u00e4r specifikt utformade f\u00f6r att uppt\u00e4cka \u00e4ven den mest obem\u00e4rkta kriminella aktiviteten som sker inom dess djup.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ett s\u00e4tt f\u00f6r brottsbek\u00e4mpande myndigheter att bek\u00e4mpa olaglig verksamhet p\u00e5 darknet \u00e4r genom att anv\u00e4nda avancerade analysverktyg som g\u00f6r det m\u00f6jligt f\u00f6r dem att snabbt och noggrant analysera stora m\u00e4ngder data. Dessa verktyg hj\u00e4lper dem att hitta m\u00f6nster i hur anv\u00e4ndare beter sig, vilket kan vara tecken p\u00e5 misst\u00e4nkt beteende eller till och med kopplingar mellan personer som g\u00f6r olagliga saker.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En annan teknik som anv\u00e4nds av brottsbek\u00e4mpande myndigheter \u00e4r undercover-operationer, d\u00e4r agenter l\u00e5tsas vara k\u00f6pare eller s\u00e4ljare p\u00e5 olika marknadsplatser inom darknet f\u00f6r att samla bevis mot de som \u00e4r involverade i olagliga aktiviteter online. Denna typ av operation kr\u00e4ver stor skicklighet och tr\u00e4ning fr\u00e5n agenterna, eftersom de m\u00e5ste kunna sm\u00e4lta in i sin omgivning utan att v\u00e4cka misstanke fr\u00e5n andra anv\u00e4ndare, samtidigt som de samlar tillr\u00e4ckligt med information om potentiella misst\u00e4nkta eller m\u00e5l innan de g\u00f6r n\u00e5gra arresteringar eller beslag relaterade till kriminell aktivitet som sker p\u00e5 n\u00e4tverket sj\u00e4lvt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Slutligen har vissa l\u00e4nder b\u00f6rjat inf\u00f6ra lagar som g\u00e5r efter personer som g\u00f6r olagliga saker via online-n\u00e4tverk som Tor, som \u00e4r den mest popul\u00e4ra webbl\u00e4saren som anv\u00e4nds f\u00f6r att komma \u00e5t webbplatser p\u00e5 Dark Web. Till exempel kr\u00e4ver m\u00e5nga europeiska l\u00e4nder nu att internetleverant\u00f6rer (ISP:er) rapporterar misst\u00e4nksam trafik fr\u00e5n Tor-baserade tj\u00e4nster, som sedan kan unders\u00f6kas vidare av polisen om det \u00e4r n\u00f6dv\u00e4ndigt.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"ethics-and-morality\"><strong>Etik och moral<\/strong><\/h2>\n\n\n<p>Dark web \u00e4r den m\u00f6rka och dolda delen av internet, som anv\u00e4nds f\u00f6r olagliga aktiviteter s\u00e5som narkotikahandel och penningtv\u00e4tt. Det har dock ocks\u00e5 sina egna etiska principer och moral som styr interaktionen.<\/p>\n\n\n\n<p>N\u00e4r man diskuterar etiken kring dark web m\u00e5ste b\u00e5de brottslig verksamhet och integritetss\u00f6kande beaktas. Vissa kan h\u00e4vda att k\u00f6pa droger eller vapen \u00e4r oetiskt p\u00e5 grund av lagbrott, medan andra kan argumentera f\u00f6r integritetsr\u00e4ttigheter, \u00e4ven om lagar bryts.<\/p>\n\n\n\n<p>Kryptovalutor, som Bitcoin, kan anonymisera transaktioner p\u00e5 dark web, men har ocks\u00e5 potential f\u00f6r missbruk, s\u00e5som att underl\u00e4tta penningtv\u00e4tt.<\/p>\n\n\n\n<p>Med tanke p\u00e5 dess koppling till kriminell aktivitet m\u00e5ste man ifr\u00e5gas\u00e4tta moralen i de \u00e5tg\u00e4rder som vidtas p\u00e5 dark web. Anonymitet kan ge skydd f\u00f6r offer f\u00f6r f\u00f6rtryck eller visselbl\u00e5sare, men kan ocks\u00e5 m\u00f6jligg\u00f6ra organiserad brottslighet och terrorism.<\/p>\n\n\n\n<p>Debatten om vad som utg\u00f6r \"r\u00e4tt\" kontra \"fel\" beteende p\u00e5 dark web kommer sannolikt att forts\u00e4tta p\u00e5 grund av brist p\u00e5 expertkonsensus. Trots riskerna anv\u00e4nder m\u00e5nga fortfarande dark web f\u00f6r att skydda integriteten och undvika cyberbrott.<\/p>\n\n\n\n<p>Det \u00e4r upp till individuella anv\u00e4ndare att best\u00e4mma etiken f\u00f6r deras handlingar p\u00e5 dark web baserat p\u00e5 deras personliga digitala etik.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"future-of-the-darknet\"><strong>Darknets framtid<\/strong><\/h2>\n\n\n<p>Framtiden f\u00f6r det m\u00f6rka n\u00e4tet \u00e4r os\u00e4ker och \u00f6ppen f\u00f6r spekulationer. \u00c5 ena sidan kan \u00f6kade anstr\u00e4ngningar fr\u00e5n brottsbek\u00e4mpande myndigheter och regeringsorgan att bek\u00e4mpa olagliga aktiviteter leda till ett s\u00e4krare och mer reglerat m\u00f6rkt n\u00e4t. \u00c5 andra sidan kan integritetsproblem och den \u00f6kande anv\u00e4ndningen av teknologi leda till en expansion av det m\u00f6rka n\u00e4tet som en tillflyktsort f\u00f6r olagliga aktiviteter.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"in-conclusion\"><strong>\u00e4r WIFI-n\u00e4tverk en bekv\u00e4m och viktig del av det moderna livet, men de utg\u00f6r ocks\u00e5 betydande risker f\u00f6r cyberbrott. Det \u00e4r avg\u00f6rande att vara medveten om dessa risker och vidta \u00e5tg\u00e4rder f\u00f6r att skydda dig sj\u00e4lv och din organisation. Genom att implementera r\u00e4tt s\u00e4kerhets\u00e5tg\u00e4rder, vara vaksam och utbilda dig sj\u00e4lv och andra, kan du minska sannolikheten f\u00f6r att bli ett offer f\u00f6r WIFI-cyberbrott.<\/strong><\/h2>\n\n\n<p>Dark web \u00e4r komplext med b\u00e5de olagliga och integritetsskyddande anv\u00e4ndningar. Dess framtid \u00e4r os\u00e4ker och p\u00e5verkas av teknik och olika intressenter. Det \u00e4r viktigt att h\u00e5lla sig informerad f\u00f6r att s\u00e4kerst\u00e4lla en s\u00e4ker online-milj\u00f6.<\/p>","protected":false},"excerpt":{"rendered":"<p>Den djupa webben \u00e4r en stor del av internet som \u00e4r otillg\u00e4nglig med traditionella s\u00f6kmotorer. Den best\u00e5r av information, webbplatser och databaser som inte indexeras av s\u00f6kmotorer... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/\">Continue reading <span class=\"screen-reader-text\">Utforska de dolda djupen av Internet: F\u00f6rst\u00e5 den djupa webben<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-1364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anonymity-online","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The Deep Web: A Hidden World of Information<\/title>\n<meta name=\"description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/\" \/>\n<meta property=\"og:locale\" content=\"sv_SE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Deep Web: A Hidden World of Information\" \/>\n<meta property=\"og:description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-12T20:58:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skriven av\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Ber\u00e4knad l\u00e4stid\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\"},\"headline\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"wordCount\":2038,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"articleSection\":[\"Anonymity online\"],\"inLanguage\":\"sv-SE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"url\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"name\":\"The Deep Web: A Hidden World of Information\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"description\":\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\"},\"inLanguage\":\"sv-SE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Exploring the Hidden Depths of the Internet Understanding the Deep Web\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"sv-SE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"sv-SE\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/sv\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deep Web: En dold v\u00e4rld av information","description":"Utforska den dolda v\u00e4rlden av Deep Web och uppt\u00e4ck webbplatser och databaser som inte indexeras av traditionella s\u00f6kmotorer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/","og_locale":"sv_SE","og_type":"article","og_title":"The Deep Web: A Hidden World of Information","og_description":"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.","og_url":"https:\/\/securitybriefing.net\/sv\/anonymitet-online\/det-djupa-webben\/","og_site_name":"Security Briefing","article_published_time":"2023-02-12T20:58:34+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Skriven av":"security","Ber\u00e4knad l\u00e4stid":"10 minuter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170"},"headline":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web","datePublished":"2023-02-12T20:58:34+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"wordCount":2038,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","articleSection":["Anonymity online"],"inLanguage":"sv-SE"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","url":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","name":"Deep Web: En dold v\u00e4rld av information","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","datePublished":"2023-02-12T20:58:34+00:00","description":"Utforska den dolda v\u00e4rlden av Deep Web och uppt\u00e4ck webbplatser och databaser som inte indexeras av traditionella s\u00f6kmotorer.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb"},"inLanguage":"sv-SE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"]}]},{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","width":662,"height":327,"caption":"Exploring the Hidden Depths of the Internet Understanding the Deep Web"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"S\u00e4kerhetsgenomg\u00e5ng","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"sv-SE"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"S\u00e4kerhetsgenomg\u00e5ng","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170","name":"s\u00e4kerhet","image":{"@type":"ImageObject","inLanguage":"sv-SE","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e4r en senior personalf\u00f6rfattare f\u00f6r Government Technology. Hon skrev tidigare f\u00f6r PYMNTS och The Bay State Banner och har en BA i kreativt skrivande fr\u00e5n Carnegie Mellon. Hon \u00e4r baserad utanf\u00f6r Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/sv\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/comments?post=1364"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/posts\/1364\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media\/1367"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/media?parent=1364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/categories?post=1364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/sv\/wp-json\/wp\/v2\/tags?post=1364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}