Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Omar Samy
ما هو الإنترنت السفلي 
 هو مجموعة المواقع الإلكترونية وقواعد البيانات 
التي لا تصل إليها محركات البحث مثل جوجل 
أما لأنها...
ما هو الإنترنت السفلي 
 لا شيء يدل علي شخصيتك الحقيقية في 
الإنترنت السفلي إلا لو أخترت انت ذلك. 
سوف تظل شخصية خفية طوال...
كيف بدأ 
 بداية استخدام الإنترنت السفلي كانت 
عسكرية من خلال الجيش الأمريكي لإخفاء 
البيانات العسكرية السرية 
 عام 1996 ...
كيف بدأ 
 التقنية المستخدمة تسمي The Onion Routing نسبة الي البصلة لأن نظم التشفير 
التي تحيط بالبيانات يتم التخلص منها خ...
خطوة للأمام أم للخلف 
 في بداية الإنترنت كان التحاور بين 
المستخدمين يتم من خلال برامج الدردشة 
Chatting التي كان يستخدم ...
خطوة للأمام أم للخلف 
 مع اختراع الشبكات الإجتماعية وخاصة 
Facebook أصبح لزاما علي المستخدم عند 
التعامل معها أن يدخل اسم...
خطوة للأمام أم للخلف 
 كل المواقع التي تقوم بزيارتها يتم تسجيلها 
عليك وكذلك كل ما تقوم بشرائه علي الإنترنت 
بل حتي المكا...
كل شيء عنك يتم معرفته 
ماعدا 
ما يحدث في الإنترنت السفلي
لماذا ينتشر 
 إذا كان واضحا لماذا يتعامل مستخدمي 
الجانب الإجرامي مع العالم السري للإنترنت 
فلماذا يلجأ المستخدم العادي ا...
لماذا ينتشر 
 العملة الرقمية Bitcoin ساهمت بدرجة كبيرة في 
أكتمال المنظومة الإجرامية للأعمال غير المشروعة 
( Silk Road ( ...
طريق الحرير القديم
طريق الحرير الجديد
قصة روز البريتش 
 أحد تجار المخدرات الذي تتم تتبعه من خلال 
المباحث الفيدراية الأميريكة واسمه Ross Ulbricht 
 دخله السنو...
قصة روز البريتش 
 عام 2010 سافر الي استراليا وهناك التحق 
بموقع طريق الحرير ” Silk Road “ ليحل أكبر 
مشكلتين تواجه تجار ا...
قصة روز البريتش 
 تم حل المشكلة الأولي عن طريق TOR و Bitcoin 
 اما المشكلة الثانية فاستخدم فيها تقنية امازون و 
اي باي و...
قصة روز البريتش 
 بعد القبض عليه قام عملاء المباحث الفيدرالية 
الأمريكية FBI – قسم الجرائم الإلكترونية بضبط 
144 الف عملة...
ما هي محتوياته 
 تنقسم محتويات مواقع الإنترنت السفلي 
الي محتويات شرعية وأخري مجرمة. 
 من أمثلة المحتويات الشرعية: 
 بر...
ما هي محتوياته 
 من أمثلة المحتويات المجرمة: 
 تجارة المخدرات 
 الإتجار في البشر 
 الجرائم المنظمة 
 الإرهاب 
 الموا...
من يمول الإنترنت السفلي 
 تعتبر حكومة الولايات المتحدة الأمريكية 
الممول الرئيسي لأبحاث مشروع TOR وذلك 
للأسباب التالية: ...
من يمول الإنترنت السفلي 
 يتم إدارة المشروع من خلال مؤسسة غير 
هادفة للربح مقرها مدينة كمبريدج بولاية 
ماسيشيوتس 
 يرعي ...
الجريمة في الإنترنت السفلي 
 بدأ النشاط الإجرامي في الإنترنت السفلي بعد مده 
قصيرة من وحوده )عام 2006 ) 
 يعتبر موقع سوق...
كيف تتصفح الإنترنت السفلي ) 1 ) 
تحميل البرنامج 
 قم بتحميل برنامج TOR علي الحاسب 
 عندما تقوم بتشغيل البرنامج للتعامل م...
كيف تتصفح الإنترنت السفلي ) 1 ) 
تحميل البرنامج
كيف تتصفح الإنترنت السفلي ) 2 ) 
أخفاء الطريق 
 لكي يتم إخفاء الموقع الذي تتعامل معه سوف يقوم نظام 
TOR باختيار شبكة من أ...
كيف تتصفح الإنترنت السفلي ) 2 ) 
إخفاء الطريق
كيف تتصفح الإنترنت السفلي ) 3 ) 
المحطة الأخيرة 
 نظام TOR له أكثر من 400 نقطة اتصال Relays 
 عند أنتقال البيانات فإنها ...
كيف تتصفح الإنترنت السفلي ) 3 ) 
المحطة الأخيرة
كيف تتصفح الإنترنت السفلي ) 4 ) 
الشراء المشبوه 
 العمليات التجارية غير المشروعة يتم استضافتها 
Hosting علي حاسبات خادمة ...
كيف تتصفح الإنترنت السفلي ) 4 ) 
الشراء المشبوهة
كيف تتصفح الإنترنت السفلي ) 5 ) 
التعاملات المالية 
 عند الأنتهاء من اختيار البضاعة المطلوب شرائها يتم 
استخدام العملية ا...
كيف تتصفح الإنترنت السفلي ) 6 ) 
الأستلام 
 يتم ارسال البضاعة المطلوبة في عبوه مغلقة 
 بعد الاستلام والتأكد من البضاعة ي...
أرقام 
 عدد مرات تحميل برنامج TOR في السنة يتراوح 
من 30 – 50 مليون مره 
 يستخدم حوالي 800 ألف مستخدم مواقع TOR 
يوميا ب...
وسائل اتصالات بعيدة عن التتبع 
 هواتف الأقمار الأصطناعية )الثريا( 
 هواتف البلاك بيري ) BBM ) 
 رسائل أبل Apple iMessag...
رائحة تور 
 في يونيو 2012 كشفت أحد وثائق سنودن 
السرية المسربة وهي باسم ) Tor Stinks ) 
أن وكالة الأمن القومي الأمريكية N...
رائحة تور )وثيقة سنودن(
رائحة تور 
 وزارة العدل الأمريكية تقول أنه لا يوجد شيء 
خطأ في اخفاء الهوية علي الإنترنت أو 
وجودعمله افتراصية مثل بت كوي...
عالم الإنترنت السفلي ) 5Ps ) 
خاص 
Private 
عام 
Public 
شخصي 
Personal 
أحترافي 
Professional 
سياسي 
Political
المشكلة لها وجهان 
 استغلال عالم 
الإجرام المنظم 
والمتفوق 
تكنولوجيا هذه 
الوسائل لكي يبتعد 
عن عيون القانون 
 الحق الم...
المراجع 
http://aip.completeplanet.com/aip- engines/help/help_deepwebfaqs.jsp 
https://www.youtube.com/watch?v=wMgqTWdk3tw
Upcoming SlideShare
Loading in …5
×

of

The Deep Web - How the Deep Web Works Slide 1 The Deep Web - How the Deep Web Works Slide 2 The Deep Web - How the Deep Web Works Slide 3 The Deep Web - How the Deep Web Works Slide 4 The Deep Web - How the Deep Web Works Slide 5 The Deep Web - How the Deep Web Works Slide 6 The Deep Web - How the Deep Web Works Slide 7 The Deep Web - How the Deep Web Works Slide 8 The Deep Web - How the Deep Web Works Slide 9 The Deep Web - How the Deep Web Works Slide 10 The Deep Web - How the Deep Web Works Slide 11 The Deep Web - How the Deep Web Works Slide 12 The Deep Web - How the Deep Web Works Slide 13 The Deep Web - How the Deep Web Works Slide 14 The Deep Web - How the Deep Web Works Slide 15 The Deep Web - How the Deep Web Works Slide 16 The Deep Web - How the Deep Web Works Slide 17 The Deep Web - How the Deep Web Works Slide 18 The Deep Web - How the Deep Web Works Slide 19 The Deep Web - How the Deep Web Works Slide 20 The Deep Web - How the Deep Web Works Slide 21 The Deep Web - How the Deep Web Works Slide 22 The Deep Web - How the Deep Web Works Slide 23 The Deep Web - How the Deep Web Works Slide 24 The Deep Web - How the Deep Web Works Slide 25 The Deep Web - How the Deep Web Works Slide 26 The Deep Web - How the Deep Web Works Slide 27 The Deep Web - How the Deep Web Works Slide 28 The Deep Web - How the Deep Web Works Slide 29 The Deep Web - How the Deep Web Works Slide 30 The Deep Web - How the Deep Web Works Slide 31 The Deep Web - How the Deep Web Works Slide 32 The Deep Web - How the Deep Web Works Slide 33 The Deep Web - How the Deep Web Works Slide 34 The Deep Web - How the Deep Web Works Slide 35 The Deep Web - How the Deep Web Works Slide 36 The Deep Web - How the Deep Web Works Slide 37 The Deep Web - How the Deep Web Works Slide 38 The Deep Web - How the Deep Web Works Slide 39 The Deep Web - How the Deep Web Works Slide 40
Upcoming SlideShare
Bubble gum
Next

8 Likes

Share

The Deep Web - How the Deep Web Works

It is impossible to measure or put estimates onto the size of the deep web because the majority of the information is hidden or locked inside databases. Early estimates suggested that the deep web is 4,000 to 5,000 times larger than the surface web.

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

The Deep Web - How the Deep Web Works

  1. 1. Omar Samy
  2. 2. ما هو الإنترنت السفلي  هو مجموعة المواقع الإلكترونية وقواعد البيانات التي لا تصل إليها محركات البحث مثل جوجل أما لأنها لا تفهرس في هذه المحركات أو لأنها تحجب crawlers عن عمد.  هذه المواقع إما أن تكون مؤمنة بكلمة سر أو يتم الدخول عليها بعنوان متغير Dynamic URL أو صفحات مخفية hidden pages أو ...  الإنترنت السفلي أكبر من مواقع الإنترنت العادية )يقدرها بعض الخبراء من 400 - 550 ضعف(
  3. 3. ما هو الإنترنت السفلي  لا شيء يدل علي شخصيتك الحقيقية في الإنترنت السفلي إلا لو أخترت انت ذلك. سوف تظل شخصية خفية طوال وجودك في الإنترنت السفلي  البرنامج الذي تحتاجه للدخول في الإنترنت السفلي مجاني ولا يستغرق أكثر من 3 دقائق لتنزيله وتثبيته علي جهازك.  يطلق علي الإنترنت السفلي مصطلحات أخري مثل Deepnet, DarkNet, Hidden Web and Undernet
  4. 4. كيف بدأ  بداية استخدام الإنترنت السفلي كانت عسكرية من خلال الجيش الأمريكي لإخفاء البيانات العسكرية السرية  عام 1996 عرض 3 علماء من البحرية الأمريكية بحث علمي ” Hiding Routing Information “عن كيفية التعامل مع الإنترنت دون إظهار أي بيانات توضح الهوية خلال مرورة علي الحاسبات الخادمة وأجهزة الاتصالات Routers
  5. 5. كيف بدأ  التقنية المستخدمة تسمي The Onion Routing نسبة الي البصلة لأن نظم التشفير التي تحيط بالبيانات يتم التخلص منها خلال مراحل طلب الحصول علي البيانات واستقبالها.  عام 2003 أصبحت النظرية جاهزة للتطبيق من خلال مشروع سمي TOR  حتي العلماء الذين أخترعوا تقنية اخفاء الهوية لم يتمكنوا من كسرها حتي الآن
  6. 6. خطوة للأمام أم للخلف  في بداية الإنترنت كان التحاور بين المستخدمين يتم من خلال برامج الدردشة Chatting التي كان يستخدم فيها اسماء مستعارة للحفاظ علي خصوصية المستخدم.  في نهاية التسعينات تم أختراع تطبيق ”الحياة الثانية Second Life “ التي تتيح للمستخدم تخيل الحياة التي يريد أن يعيشها بعيد عن الواقع وبعيدا عن معلوماته الشخصية والأسرية
  7. 7. خطوة للأمام أم للخلف  مع اختراع الشبكات الإجتماعية وخاصة Facebook أصبح لزاما علي المستخدم عند التعامل معها أن يدخل اسمه الحقيقي واسماء الأصدقاء والأقارب الحقيقين والصور الحقيقية للمناسبات العائلية والمتعلقة بالعمل  فقد أكثر من مليار شخص من مستخدمي الفيسبوك ومئات الملايين من مستخدمي الشبكات الإجتماعية الأخري القدرة علي السيطرة علي بياناتهم الشخصية.
  8. 8. خطوة للأمام أم للخلف  كل المواقع التي تقوم بزيارتها يتم تسجيلها عليك وكذلك كل ما تقوم بشرائه علي الإنترنت بل حتي المكان الذي يوجد به حاليا يتم معرفته  يتم تسجيل حتي بيانات عن هواياتك والكتب التي تقرؤها والأفلام التي تشاهدها وحتي بريدك الإلكتروني لم يصبح في مأمن من أن يشاهده الأخرين  أكثر من 2.5 مليار مستخدم للإنترنت يتم انتهاك خصوصياتهم خلال تجواهم علي الإنترنت
  9. 9. كل شيء عنك يتم معرفته ماعدا ما يحدث في الإنترنت السفلي
  10. 10. لماذا ينتشر  إذا كان واضحا لماذا يتعامل مستخدمي الجانب الإجرامي مع العالم السري للإنترنت فلماذا يلجأ المستخدم العادي الي الإنترنت السفلي:  في بحث أجرته شركة Pew Internet أتضح أن 86 % من مستخدمي الإنترنت قاموا بمحاولة لإلغاء تاريخ تعاملهم مع مواقع الإنترنت. بينما 55 % حاولوا الهروب من مراقبه نشاطهم علي الإنترنت سواء من قبل الشركات التي يعملون بها أو الجهات الحكومية
  11. 11. لماذا ينتشر  العملة الرقمية Bitcoin ساهمت بدرجة كبيرة في أكتمال المنظومة الإجرامية للأعمال غير المشروعة ( Silk Road ( من تجارة للمخدرات والأسلحة التي تتم في العلن بالإنترنت السفلي  يعتبر طريق الحرير المقابل لموقع أمازون في الإنترنت السفلي لبيع كل ما هو غير قانوني تم اطلاقه فبراير 2011 .  يتعامل مع طريق الحرير حوالي مليون شخص ويبلغ دخله السنوي حوالي 1.2 مليار دولار  خبراء الأمن يعتبرون أن طريق الحرير هو شريحه رفيعة من لعالم كبير من الجرائم البعيدة عن العيون
  12. 12. طريق الحرير القديم
  13. 13. طريق الحرير الجديد
  14. 14. قصة روز البريتش  أحد تجار المخدرات الذي تتم تتبعه من خلال المباحث الفيدراية الأميريكة واسمه Ross Ulbricht  دخله السنوي حوالي 80 مليون دولار وهو حاصل علي ماجيستير في الهندسة 2009 من جامعة بانسلفينيا  وهو يؤمن بالاقتصاد الحر بدون اي قيود وأكبر اعداءه كما ذكر في صفحته علي LinkedIn هي الحكومة
  15. 15. قصة روز البريتش  عام 2010 سافر الي استراليا وهناك التحق بموقع طريق الحرير ” Silk Road “ ليحل أكبر مشكلتين تواجه تجار المخدرات في الإنترنت السفلي وهما (1 تتبع النقود خلال عمليات التجارة (2 الثقة مع العملاء
  16. 16. قصة روز البريتش  تم حل المشكلة الأولي عن طريق TOR و Bitcoin  اما المشكلة الثانية فاستخدم فيها تقنية امازون و اي باي والتي يتم فيها تقييم مقدم البضاعة عن طريق عملائه  تم القبض عليه عام 2013 عن طريق اعلان في مبرمجين متخصصين في بيت كوين  بعد قضية روز البريتش بدأ القبض علي عدد آخر من تجار مخدرات العالم السفلي للإنترنت فقد تم القبض علي 2 في السويد )أكتوبر 2013 ( و 4 في انجلترا
  17. 17. قصة روز البريتش  بعد القبض عليه قام عملاء المباحث الفيدرالية الأمريكية FBI – قسم الجرائم الإلكترونية بضبط 144 الف عملة Bitcoin يمتلكها روز قيمتها حوالي 28 مليون دولار.  تقول المباحث الفيدرالية انها علي ثقة أنه قام بإخفاء ملايين أخري من الدولارات في أماكن لم يتوصلوا اليها.
  18. 18. ما هي محتوياته  تنقسم محتويات مواقع الإنترنت السفلي الي محتويات شرعية وأخري مجرمة.  من أمثلة المحتويات الشرعية:  براءات الأختراع  القوانين  بيانات عن أشخاص في مهن معينة مثل الأطباء  بينات المتاجر الإلكترونية  بعض ملفات الملتي ميدي والخرائط وغيرها  البيانات التي قام الخبراء بحمعها خلال سنوات طويلة
  19. 19. ما هي محتوياته  من أمثلة المحتويات المجرمة:  تجارة المخدرات  الإتجار في البشر  الجرائم المنظمة  الإرهاب  المواد الإباحية وخاصة المتعلقة بالأطفال  استخدام الأسلحة الشخصية واختراق النظم الأمنية  البرامج والمعلومات المتعلقة بالقرصنة علي الإنترنت
  20. 20. من يمول الإنترنت السفلي  تعتبر حكومة الولايات المتحدة الأمريكية الممول الرئيسي لأبحاث مشروع TOR وذلك للأسباب التالية:  تستخدمه الجهات الأمنية للحصول علي بيانات عن العالم السري للإنترنت  يستخدمه عملاء الجهات الأمنية بالخارج لارسال المعلومات عبر الإنترنت بشكل أمن  يستخدمه الجيش الأمريكي لإخفاء البيانات الهامة وتداولها
  21. 21. من يمول الإنترنت السفلي  يتم إدارة المشروع من خلال مؤسسة غير هادفة للربح مقرها مدينة كمبريدج بولاية ماسيشيوتس  يرعي هذا المشروع عدد كبير من الشركات منها جوجل و Knight Foundation ووفقا لتقارير عام 2011 لايزال 60 % من التمويل يتم من خلال الحكومة الأمريكية )مجلة تايم 11 نوفمبر 2013 )
  22. 22. الجريمة في الإنترنت السفلي  بدأ النشاط الإجرامي في الإنترنت السفلي بعد مده قصيرة من وحوده )عام 2006 )  يعتبر موقع سوق المزارعين Farmer’s Market من أوائل المواقع التي أشتهرت في الإنترنت السفلي وهي تبيع من الماريجوانا الي مختلف أنواع المخدرات ويتم توصيل البضاعة الي أكثر من 50 ولاية بأمريكا و 34 دولة أخري.  موقع طريق الحرير لا يختلف في المنتجات التي يبيعها ولكن الأختلاف أنه لا يستخدم نقود حقيقية وإنما العملة الرقمية بيت كوين التي ظهرت عام 2009 .
  23. 23. كيف تتصفح الإنترنت السفلي ) 1 ) تحميل البرنامج  قم بتحميل برنامج TOR علي الحاسب  عندما تقوم بتشغيل البرنامج للتعامل مع المواقع فإن كل البيانات المتعلقة بالإنترنت سوف يتم تشفيرها بما فيها عمليات البحث وذلك من خلال طبقات متعددة من عمليات التشفير المعقدة.
  24. 24. كيف تتصفح الإنترنت السفلي ) 1 ) تحميل البرنامج
  25. 25. كيف تتصفح الإنترنت السفلي ) 2 ) أخفاء الطريق  لكي يتم إخفاء الموقع الذي تتعامل معه سوف يقوم نظام TOR باختيار شبكة من أنظمة الأتصالات Relays والحاسبات الإلكترونية الأخري التي تستخدم TOR  مع كل محطة يتم نزع طبقة من التشفير قبل الأنتقال الي المحطة التالية  يتم شبكة مختلفة من المحطات مع كل تعامل مع الموقع
  26. 26. كيف تتصفح الإنترنت السفلي ) 2 ) إخفاء الطريق
  27. 27. كيف تتصفح الإنترنت السفلي ) 3 ) المحطة الأخيرة  نظام TOR له أكثر من 400 نقطة اتصال Relays  عند أنتقال البيانات فإنها تعبر من خلال 3 من هذه النقط يتم اختيارهم بشكل متغير  عندما يتم نزع آخر طبقات التشفير للبيانات تكون قد وصلت الي نقطة النهاية وهي الموقع الذي تريد الوصول إليه.
  28. 28. كيف تتصفح الإنترنت السفلي ) 3 ) المحطة الأخيرة
  29. 29. كيف تتصفح الإنترنت السفلي ) 4 ) الشراء المشبوه  العمليات التجارية غير المشروعة يتم استضافتها Hosting علي حاسبات خادمة خاصة بمستخدمي TOR  من خلال هذه الحاسبات يمكن شراء مخدرات أو اسلحة أو تأجير قتله محترفين
  30. 30. كيف تتصفح الإنترنت السفلي ) 4 ) الشراء المشبوهة
  31. 31. كيف تتصفح الإنترنت السفلي ) 5 ) التعاملات المالية  عند الأنتهاء من اختيار البضاعة المطلوب شرائها يتم استخدام العملية الرقمية بيت كوين Bitcoin من خلال المحافظ الرقمية digital wallets لدفع القيمة من المشتري الي البائع  هذه الطريقة تجعل عملية الدفع تخيلية Virtually وغير قابله للتعقب Untraceable
  32. 32. كيف تتصفح الإنترنت السفلي ) 6 ) الأستلام  يتم ارسال البضاعة المطلوبة في عبوه مغلقة  بعد الاستلام والتأكد من البضاعة يتم الأفراج عن النقود الرقمية لصالح البائع
  33. 33. أرقام  عدد مرات تحميل برنامج TOR في السنة يتراوح من 30 – 50 مليون مره  يستخدم حوالي 800 ألف مستخدم مواقع TOR يوميا بزيادة 20 % عن عام 2012  مستخدم TOR يستطيع ان يتعامل مع أكثر من 6500 موقع سري
  34. 34. وسائل اتصالات بعيدة عن التتبع  هواتف الأقمار الأصطناعية )الثريا(  هواتف البلاك بيري ) BBM )  رسائل أبل Apple iMessage لهواتف iPhone و iPad  هذه الوسائل التكنولوجية المشفرة بعيدة عن الشركات التي تدير شبكات الهواتف المحمولة Operators مثل فودافون واتصالات وغيرها
  35. 35. رائحة تور  في يونيو 2012 كشفت أحد وثائق سنودن السرية المسربة وهي باسم ) Tor Stinks ) أن وكالة الأمن القومي الأمريكية NSA ارعبت عن قلقها من الصعوبات التي تواجهها لأختراق نظم TOR والكشف عن العمليات السرية المشفرة التي تجري في العالم السري للإنترنت.
  36. 36. رائحة تور )وثيقة سنودن(
  37. 37. رائحة تور  وزارة العدل الأمريكية تقول أنه لا يوجد شيء خطأ في اخفاء الهوية علي الإنترنت أو وجودعمله افتراصية مثل بت كوين فهي مثل النقود الورقية ولكن الخطأ هو أن هذه التكنولوجيا تسهل عمليات غسيل الأموال وتجارة المخدرات والقتل
  38. 38. عالم الإنترنت السفلي ) 5Ps ) خاص Private عام Public شخصي Personal أحترافي Professional سياسي Political
  39. 39. المشكلة لها وجهان  استغلال عالم الإجرام المنظم والمتفوق تكنولوجيا هذه الوسائل لكي يبتعد عن عيون القانون  الحق المشروع لمستخدمي الإنترنت في الاحتفاظ بخصوصياتهم وعدم اختراقها )مثل ما تم كشفه في الشهور الأخيرة – سنودن( نقص في الخصوصية زيادة في الخصوصية
  40. 40. المراجع http://aip.completeplanet.com/aip- engines/help/help_deepwebfaqs.jsp https://www.youtube.com/watch?v=wMgqTWdk3tw
  • return001

    Aug. 22, 2020
  • massalahi

    Apr. 28, 2020
  • ssuser849002

    Jan. 3, 2018
  • sarahbasheer

    Aug. 23, 2016
  • SaifAlbadi

    Jun. 15, 2016
  • basantanter1

    Jun. 15, 2015
  • salmiklafi

    May. 27, 2015
  • shkartennis

    Mar. 8, 2015

It is impossible to measure or put estimates onto the size of the deep web because the majority of the information is hidden or locked inside databases. Early estimates suggested that the deep web is 4,000 to 5,000 times larger than the surface web.

Views

Total views

2,869

On Slideshare

0

From embeds

0

Number of embeds

15

Actions

Downloads

0

Shares

0

Comments

0

Likes

8

×