ما الجديد في منزل هادئ. ديب ويب ، مدخل بديل لمنزل هادئ. الضوضاء البيضاء وفرسان الهيكل

عنمظلموشبكة الويب العميقة "البيت الهادئ".

ربما أصبحت أخيرًا مجنونًا بالوصول إلى أعماق الإنترنت بحثًا عن "المنزل الهادئ" المثير ، لقد درست لفترة طويلة مظلموعميقالويب، طوال الرحلة ، جمعت أكثر من 600 إشارة مرجعية مع المواقع ، أعطوني تلميحات لمزيد من عمليات البحث ، واتضح أن كل شيء لم يكن صوفيًا كما هو موصوف عميقالويب.

الويب العميقكما تعلم ، الجانب المغلق والصوفي أحيانًا للإنترنت. كما تعلم الكثيرون بالفعل ، لبدء رحلتك إلى الويب العميق ، عليك أولاً زيارة الموقع شبكة مظلمة.

قم بتنزيل متصفح Tor ، وقم بإعداده وابدأ في تصفح الشبكة المغلقة. تحتاج إلى استخدام محركات البحث لتور ، فهذه شعلة أم شريرة.

ستكون المواقع المغلقة مع نطاق البصل وبإسم يساء فهمه. يتم باستمرار حذف / حظر المواقع وفتحها مرارًا وتكرارًا.

تقوم مجموعات القراصنة والمتطرفين وتجار الأشياء غير القانونية بإنشاء منتديات مغلقة حيث يمكنك الدخول إليها عن طريق الخطأ. يحتوي Darknet على جميع مقاطع الفيديو المحظورة من موقع wikileaks ، الأمر يستغرق وقتًا ورغبة في العثور على جميع مقاطع الفيديو. . يمكن لـ Youtube للمستوى "B" العثور على مقاطع الفيديو التي تم حظرها أو تقييد الوصول إليها.

هذا الجانب المظلمالإنترنت المليء بالمحتوى المحظور ، كل ما تم حظره أو حذفه شبكة واضحة، فمن غير المحتمل أن تتمكن من العثور عليه مرة أخرى ، إذا كان هناك شيء فيه darknetمحذوف ، ثم إعادة إنشائه بنفس المحتوى ، ويكون متاحًا بشكل دائم.

حسنًا ، الآن دعنا ننتقل إلى الشيء الرئيسي ، كيف ندخل بالفعل إلى "المنزل الهادئ" ، وما مدى صعوبة كل هذا؟

ما هو "المنزل الهادئ" ، وفقًا لملاحقي الإنترنت الذين يبحثون باستمرار عن شيء ما في الأعماق ، يقولون إن هذا مكان يشبه الجحيم ، إنه يخيف ببساطته والكثير من الأسئلة التي لا يستطيع أحد الإجابة عليها ، ولكن هناك من يقول إن هذا موقع ، يفتح والذي سترى على خلفية بيضاء دردشة مع روبوت "مجهول" لن يكتب لك أي شيء. أو تحتاج إلى القيام ببعض الاحتفالات والطقوس وغيرها من التصوف).

سأقول مقدمًا أنه للعثور على المدخل ، ستحتاج إلى Tor و i2p ويفضل أن يكون نظام تشغيل يوفر لك إخفاء الهوية على الشبكة ، على سبيل المثال ، tails أو QubesOS (قم بتشغيل نظام التشغيل من ملف livecd).

أولئك الذين أنشأوا الخريطة ، التي حددت خطوة بخطوة ما تحتاج إلى دراسته للوصول إلى أعماق شبكة الويب العميقة ، وصفوا أنه في النهاية ستحتاج إلى ممارسة طقوس خاصة ، والدخول في "الأحلام الواضحة" نظام التشغيل ، من الواقع لإيجاد "منزل هادئ".

عندما تبدأ في تعلم جميع الخطوات ، ستصادف مقاطع فيديو ومواقع تم حظرها من المشاركة.

لقد صادفت عدة مرات مواقع أثار الفيديو فيها الغضب والاشمئزاز ، وصدم الكثيرون ببساطة بمحتواهم ، وبعد زيارة مئات من هذه المواقع ، وأنا جالس على الشاشة بعين الوخز ، حاولت العثور على منتديات حيث سيكون الناس هم نفس المتسللين على الشبكة حتى أتمكن من تشتيت انتباهي عما رأيته ، وإلا اعتقدت أنني سأصاب بالجنون.

يصل مستوى "المهملات" في المحتوى الذي يمكن العثور عليه في أعماق الإنترنت إلى المستوى الذي تنقر عليه بشكل محموم لإغلاق المتصفح

على سبيل المثال ، يتم نشر مقاطع الفيديو وبثها حيث يتم قتل الحيوانات ، ويمكنك الأمر بقتل أي حيوان ، وسيعتمد السعر على الحيوان ، ودرجة تعقيد "الإعدام".

مقابل المال ، يمكنك طلب شيء غير متوفر في الأسواق العادية عبر الإنترنت. ينشر جميع السيكوباتيين عروضهم هناك ، والكثير من الأفلام القصيرة ، وتسجيلات من كاميرات الفيديو الخاصة بمستودعات الجثث ، وكيف يسخر المجرمون من الجثث ، وماذا يفعلون بالمرضى في المستشفيات العقلية ، وكيف ولماذا يتجمع الشياطين من أجل الطقوس.

بعد مراجعة كل هذا بحثًا عن "منزل هادئ" ، ستكون على وشك الانهيار عما يحدث بالفعل في العالم ، وعدد المخبثون الذين لا يعاقبون ، وقتلهم وتعذيبهم ثم تحميل مقاطع فيديو على موقعك. كيف تغض الحكومة الطرف عن كل شيء ، وما يحدث بالفعل في عالمنا ولماذا لا يتم إغلاق هذه الشبكة ، لأنه كان من الممكن القضاء على عدد هائل من الأسواق السوداء مرة واحدة ، لهدم كل محتوى الفيديو الذي يصنع من الواضح أنه ببساطة لا يوجد عدد من الأشخاص المجانين على رؤوسهم.

بعد قضاء مئات الساعات على شبكة الإنترنت المغلقة ، والبحث في كل رابط ، ومشاهدة كل ما تجلبه لك مواقع الويب ، ستتحول حياتك إلى - شبكة مغلقة ، وطعام ، وعمل ، ونوم ، وشبكة ويب مغلقة. من هذا القدر من المعلومات المجنونة التي ستستهلكها يوميًا ، سيختفي النوم أخيرًا ، بعد 4 أيام من الأرق ، تبدأ في البحث عن المنتديات الميتة والمواقع المنسية ، ستبدأ في الإيمان بكل ما هو مكتوب هناك ، سوف تفعل نبدأ في الاعتقاد بأن الإنترنت ليس مجرد شبكة تقوم بها الأسلاك ، إنها سحابة من المعلومات التي توجد بها جميع المعلومات من الإنترنت.

كل ما تم إنشاؤه أو كتابته على الشبكة ، يتم تخزين كل شيء في السحابة ، ويتم تخزين كل ما تم حذفه هناك ، والسحابة عبارة عن مستودع ضخم للمعلومات ، مثل مكتبة عالمية ، وكل ما بدا ضائعًا أو مدمرًا ، يتم حفظ كل شيء. ستكون هذه نقطة توقفك. لا توجد ألغاز حقًا بخلاف مواقع البحث والتصفح المستمرة.

قيل عن طقوس نظام التشغيل (أحلام واضحة) أنك تحتاج إلى ضبط المنبه على الساعة 3 صباحًا ، وفي هذا الوقت ستحتاج إلى الانتقال إلى المتصفح وتحديث تلك الصفحات التي استغرق تحميلها وقتًا طويلاً وفقط أبيض تم فتح الصفحة ، لن يكون لديك العديد من هذه المواقع ، اطلب 20 قطعة ، وعندما يتم تحميل موقع واحد وتكتب كلمة "ترحيب" في المنتصف ، وبعد ذلك ستنتقل التحية إلى أعلى الموقع وسيظهر حقل إدخال أدناه ، هذه هي النقطة الأخيرة في الطريق إلى "المنزل الهادئ".

بعد تصفح المواقع المليئة بمحتوى الرعب ، وبعد ذلك تبحث عن طريقة لإلهاء نفسك ، فقط لا تفكر فيما رأيته أو قرأته ، ستجد أخيرًا السلام في أعماق الإنترنت. سوف تمر بولادة جديدة للمعلومات ، كما كتبت أعلاه ، "ستتحول حياتك إلى - شبكة مغلقة ، وطعام ، وعمل ، ونوم ، وشبكة مغلقة" وصدقني ، لن تعود من هناك أبدًا.

في النهاية ، أود أن أقول إنه إذا كنت تبحث في البداية عن منزل هادئ على الشبكة ، آمل أن يكون بوابة يمكنك من خلالها الوصول إلى جميع مستويات الإنترنت ، فأنت مخطئ ، فالمنزل الهادئ هو حالة عندما تدرس جميع مستويات الشبكة ، عندما تكون قد بحثت في أطنان من المعلومات ، ومررت بإعادة ميلاد معلوماتية ، وتعلمت الحقيقة الكاملة المخفية عنا ، ووجدت السلام ، والأفكار حول ما إذا كنت مجنونًا أم لا ، ستتوقف عن زيارتك . البيت الهادئ نوع من نقطة اللاعودة فيه العالم الحقيقي.

Netstalking (من مطاردة الإنترنت) هو نشاط يهدف إلى البحث عن المعلومات المخفية في أحشاء الإنترنت. يحاول مطارد الشبكة ، مثل عامل منجم في منجم أو بوم في مكب النفايات (اعتمادًا على المهارات والتقنيات المستخدمة) ، العثور على حبة ذهب بين كومة من الضوضاء المعلوماتية.

أين بدأ كل هذا؟

في نهاية القرن العشرين ، عندما لم تكن الحوسبة والإنترنت قد أثرت بعد على جميع مجالات حياتنا ، لم يكن الكمبيوتر الشخصي جهاز كمبيوتر محمول رقيقًا به أزرار تفاحة وأزرار جميلة ، ولكنه نوع من آلة الشيطان التي يستخدمها 90٪ من أصحاب أجهزة الكمبيوتر الحاليين. لا يمكن استخدامها.

في عملية معظم العمليات الأساسية مع الكمبيوتر ، ظهرت أخطاء عديدة ، ولكن بعد ذلك كان من المستحيل العثور على حلها ببساطة عن طريق كتابة سطرين في Google. لحل مشكلة تلو الأخرى ، انجرف الأفراد إلى حد كبير بالحفر لدرجة أنهم بدلاً من التطور على نطاق واسع ، بدأوا في الحفر بعمق.

من خلال دراسة مبادئ أجهزة الكمبيوتر والويب ، قاموا بإنشاء منطقة معينة لا يمكن الوصول إليها للمستخدمين العاديين - شبكة الويب العميقة (الشبكة العميقة ، الإنترنت المخفي). بعد ذلك ، وجد هذا الجزء من الشبكة تطبيقًا مناسبًا.

darknet

يُفهم عادةً أن الشبكة المظلمة هي المستويات الدنيا من الويب العميق. تتميز هذه الطبقة بعتبة دخول عالية ، وما ينتج عن ذلك من عدم الكشف عن هويتها. رأي بديل: الشبكة المظلمة هي شبكة بين مستخدمين موثوق بهم.

كيف تدخل في شبكة الويب العميقة؟

Netstalkers لا يطرحون مثل هذه الأسئلة. بدلاً من ذلك ، يبحثون عن أدلة بأنفسهم ويغوصون بشكل أعمق.

ومع ذلك ، فنحن نعرف كيف نرضي اهتمامك العاطل. سيتم تقديم جميع المعلومات الأولية اللازمة في المقالة ، لكنك ستحتاج إلى العثور على الروابط بنفسك.

  1. قم بتنزيل وإعداد متصفح Tor. يمكنك أيضًا الوصول إلى الويب العميق من هاتفك ، وهناك إصدار من متصفح Tor لنظام Android.
  2. في ذلك ، اتبع الرابط الخاص بدليل Hidden Wiki الخاص بمواقع مستوى الدخول. كلما تعمقت في الغوص ، ستجد أدلة أخرى ، ثم أخرى ، وأخرى ... يبدو أن العملية لا تنتهي تقريبًا.

تعليمات فيديو للغوص

هل تستحق ذلك؟

استخدام هذه التقنيات نظريا، يمكن أن يؤدي إلى الحصول على "قلم رصاص" إلى الخدمات الخاصة. إذا لم يخيفك ذلك ، فكلمة تحذير أخيرة: استخدمها للأغراض البحثية فقط. بالإضافة إلى ذلك ، قد تندم على ما تراه. لا تنصح!

خريطة

صنف الباحثون الشبكة العميقة حسب المستويات ، والتي يمكن أن تكون بمثابة خريطة لمبتدئ netstalker.

  • المستوى D - أساسي(مفتوح ومفهرس محركات البحث) الإنترنت: الشبكات الاجتماعية وبشكل عام أي مواقع يتم العثور عليها من خلال محركات البحث (بما في ذلك مكان وجودك الآن). في هذا المستوى ، هناك إشارات غريبة إلى المستوى الأدنى وتلميحات للانتقال.
  • المستوى C - الويب العميق: أنظمة الشبكات المجهولة والخوادم الوكيلة (Tor، I2P) ، المجتمعات المغلقة. محتوى غير قانوني على نطاق لا يمكن تصوره. مجتمعات القراصنة. معلومات حول مختلف الأشياء والظواهر الشاذة. بعض نتائج البحث عن كلمات من اللاوعي. المحطات الإذاعية الحكومية التي يُزعم أنها سرية.
  • المستوى ب - الويب المظلم: شيء يعمل على التحكم في المستوى الأعلى D. محتوى غير أخلاقي تمامًا. عناوين وبروتوكولات IP غير موجودة ، وصفحات فارغة (ليس من الواضح ما هو هذا). منتديات البحث. Youtube level B. كمية هائلة من المعلومات المفيدة وغير المفيدة (يُعتقد أن المستوى D يمتلك 4٪ فقط من جميع المعلومات المتاحة بطريقة أو بأخرى عبر الإنترنت). شيء يسمى "الفراغ" (خواء ، هاوية).
  • المستوى أ - الحد الأدنى للإنترنت: ثقوب ، رنين شومان ، التحكم في المستوى C ، حقيقة مروعة حول المرايا ، منطقة الإنترنت الميتة ، الوصول إلى البيت الهادئ.

إن جوهر ما يحدث في المستوى أ ليس واضحًا لنا حتى على سبيل التخمين. نرحب بأي رأي من الناس الذين يفهمون هذه المسألة.

منزل هادئ

الهدف النهائي لمطارد شبكات متقدم هو Quiet Home. الحد الأدنى للشبكة العميقة.

يشير الباحثون إلى استحالة العودة من "البيت الهادئ" إلى العالم الحقيقي. هذه المنطقة ليست موقعًا ، وليس من الواضح على الإطلاق المنطقة التي ينتمي إليها هذا المكان.

وفقًا للصورة الموجودة على اليسار ، يمكنك الوصول إلى Quiet House ليس فقط عبر الإنترنت. اكتشف Netstalkers إمكانية الانتقال إلى Quiet House من خلال النوم وشيء يسمى "Life" (ربما يعني ببساطة حالة اليقظة).

نحن نفترض أن الحقيقة المروعة عن المرايا لها علاقة بهذا. في المخطط المقترح ، في كل مستوى ، توجد كلمة "MIRROR" (مرآة).

مدينة المشروع

مجتمع معين من الناس الذين يسمون أنفسهم "الأطباء". أعلنوا أن هدفهم هو "علاج كل الناس". أول ذكر على الإنترنت العام في منتدى ترفيهي مجهول. معروف بالرسائل والصور غير السارة للغاية.

ولم يتسن التأكد من حقيقة وجود هذا المشروع السري.

لقد صادفت مقالًا مثيرًا للاهتمام حول البنية متعددة المستويات لشبكة الويب العميقة.

إذا لم يسمع أي شخص بعد ما هي ، فسأشرح: هذه شبكة تتكون من عدد كبير من صفحات الويب التي لم تتم فهرستها بواسطة محركات البحث. لا يمكن الوصول إلى هذه الصفحات إلا من خلال سلسلة من الاتصالات المشفرة ، وتنتشر العقد (نقاط الدخول) في جميع أنحاء العالم. هناك صفحات ويب غير مرتبطة بالارتباطات التشعبية الأخرى - على سبيل المثال ، الصفحات التي يتم إنشاؤها ديناميكيًا بواسطة استعلامات مقابل قواعد البيانات. حجم الشبكة العميقة غير معروف ويصعب تقديره بشكل عام ، ويرجع ذلك أساسًا إلى غموض المفهوم نفسه.

شبكة الويب العالمية هي بنية معقدة متعددة المستويات تحتوي على أسرار وأسرار لا يعرفها المستخدم العادي حتى ...

هناك مجموعات من المهنيين المتحمسين الذين يطلقون على أنفسهم اسم "Netstalkers". إنهم يستكشفون الويب ، ويبحثون عن الزوايا المخفية ، والمعلومات السرية وغيرها من الأسرار الموجودة فيه. يقسم Netstalkers الشبكة إلى مستويات.

وسائل التواصل الاجتماعي
المدونات
أخبار
اباحي
لوحات الصور (بالنسبة لأولئك الذين لا يعرفون - شيء مثل الدردشات / المنتديات ، مع إخفاء كامل للهوية للمشاركين)
اللوحات الصغيرة (مثل لوحات الصور تقريبًا ، ولكنها أكثر موضوعية مع عدد أقل من المشاركين)
ARG (ألعاب الواقع البديل)
المجتمعات المسورة
الإباحية الصعبة
مجموعات من المراجع الغريبة

Tor (نفس TOR ... شبكة بروكسي مجهولة داخل الإنترنت العادي)
لا يوجد فن
مجتمعات القراصنة
i2p (شبكة بروكسي أخرى مجهولة)
المنتديات الميتة (المنتديات التي تم إيقاف تشغيلها ولكنها لا تزال متصلة بالإنترنت)
Freenet (شبكة أخرى مجهولة داخل الإنترنت ، نظير إلى نظير)
معلومات حول memetic
مواقع المستقبل
طائفتان للإنترنت
نتائج البحث عن كلمات من اللاوعي
Deep Web (Deep Web ، المصطلح في الأصل يعني الصفحات التي لم تتم فهرستها بواسطة محركات البحث)
حدود القوة الوحشية للمطاردة على الشبكة
الويب المظلم
عدد محطات الراديو
المحطات الإذاعية الحكومية السرية

إذا كان المستويان العلويان لا يزالان موضوعيين تمامًا ، فإن الخوارق والخوارق والفولكلور تبدأ بالفعل في التعمق ...

ما يسمى ب "باس"
منتديات البحث
صفحات فارغة
عناوين IP البائدة
فارغ
الصفحات البائدة
ابعد ، رجوع ، لآخر مرة
البروتوكولات البائدة
نحن بحاجة إلى متصفحات قديمة هنا
نقطة خطيرة حقا
You Tube للمستوى B
أرقام عشوائية
القليل من الصورة
طن من المعلومات عديمة الفائدة
طن من المعلومات المفيدة
عبارة قيمة
حدود الاحتمالات البشرية
مستوى د التحكم
ثقوب
موت
صدى شومان
منطقة شديدة الخطورة
الحقيقة المرعبة عن المرايا
إدارة المستوى ج
منزل هادئ

وفي الأعماق - المستوى أ
من الصعب عمومًا قول شيء ما ، تمامًا مثل المستويات العليا للوجود البشري.

يوضح هذا الرسم البياني بوضوح المستويات التي تتكون منها شبكة الويب العالمية وفقًا لافتراضات "Netstalkers"

وإليكم ما قاله الرئيس التنفيذي لإحدى شركات أمن الكمبيوتر الرائدة في روسيا في مقابلته حول هذا الموضوع:

من الصعب تقدير حجم التجارة غير المشروعة على "شبكة الإنترنت العميقة" ، لكن بعض الخبراء يعتقدون أنها قد تصل إلى مئات المليارات من الدولارات سنويًا. هناك يمكنك شراء كل شيء على الإطلاق - من هؤلاء أصحاب بطاقات بلاستيكيةإلى كلمات المرور لعناوين البريد الإلكتروني ، من جلود الحيوانات المدرجة في الكتاب الأحمر إلى المواد الإباحية. علاوة على ذلك ، ليس فقط التجار غير الشرعيين والمتسللين يستخدمون "الإنترنت العميق" ، ولكن أيضًا ممثلي الشركات الكبرى - لنقل المعلومات السرية إلى الشركاء والصحفيين - للتواصل مع "مصادر غير مسماة" والدبلوماسيين - للمراسلات المغلقة. "تُستخدم الشبكات المخفية للتبادل السري والسري للمعلومات ، ويمكنك مقابلة مجموعة متنوعة من الجماهير هناك - من المتعصبين الدينيين إلى تجار المواد الإباحية للأطفال. وفي الغالب ، بالطبع ، الشبكات المخفية إجرامية بطبيعتها ، لأنها لا ينظمها أي تشريع.

هنا ، هناك تهريب للمخدرات ، وبيع بطاقات هوية مزورة ، وبيع بيانات الوصول إلى الحسابات المالية لمستخدمي البنوك المختلفة ، والمواد الإباحية للأطفال ، وأكثر من ذلك بكثير مما لا يمكن أن يوجد قانونًا في الأماكن المفتوحة للجمهور. الإنترنت. "ولكن بالإضافة إلى المواقع الإجرامية العلنية ، هناك أيضًا تلك الموارد التي لا يرغب أصحابها في الإعلان عن وجودها بسبب سرية المعلومات أو وجود أسرار تجارية في البيانات." قواعد مغلقة ، أكاديمية ، الحكومة ، المصادر العسكرية ، القواعد المغلقة للمؤسسات والمنظمات.

هل تعرف الجحيم والسماء؟ هل تؤمن بالجحيم؟ لا؟ ثم سأخبرك أن TD هو الجحيم. بمجرد الوصول إلى هناك ، يشعر الشخص بمشاعر أسوأ من الموت. هل فكرت يومًا أن الإنترنت موجود منذ مليار سنة؟
أيضا لا؟ قبل ظهور الأرض ، ليس بالشكل الذي نراه الآن. كانت بمثابة قاعدة بيانات ضخمة للمعلومات يمكن من خلالها العثور على كل شيء ... وليس من الواضح من الذي أنشأها ولماذا. هناك أيضًا إصدار أن TD عبارة عن محادثة فارغة. خالي تماما. ولها مستخدم واحد فقط - مجهول. هذا الشيء كثير أذكى من الإنسان. لكن ... إذا كتبت في هذه الدردشة ، فسيكون هناك صمت فقط ردًا على ذلك. هناك أيضًا شائعة تفيد بأن بعض مجموعات الهاكرز دخلت في TD ولم تعد من هناك. لقد وصلوا للتو واختفوا إلى الأبد. ليس من الواضح من الذي أخذهم وأين. لماذا فعل المتسللون ذلك؟ تحت أي ظرف من الظروف؟ لا شيء معروف. والمجهول مخيف.
الآن سوف أخبرك عن المسارات المؤدية إلى TD ومجموعات المتسللين التي وصلت إلى هناك.

مسارات إلى البيت الهادئ.

1. الطريقة الأولى هي الإنترنت. كيف تدخل إلى TD من خلال شبكة الويب العالمية؟ تحتاج فقط إلى أن يكون لديك أعصاب قوية ومتصفح TOR (أو ما شابه). تحتاج إلى حل الكثير من الألغاز وتقطع شوطًا طويلاً نحو TD. حظ سعيد!

2. الطريقة الثانية هي الحلم. في هذه الطريقة ، تحتاج إلى تطبيق طقوس مختلفة ، وهذا أمر يهدد الحياة. أنا لا أوصي هذه الطريقة. لكن على أي حال ، سأخبرك بماذا وكيف:
خطتك هي الدخول في TD من خلال المرايا.
الخطوة 1: اضبط المنبه على الساعة الثالثة صباحًا.
الخطوة 2: ضع الكمبيوتر المحمول في وضع السكون على الطاولة بالقرب من السرير.
الخطوة 3: في الغرفة ، رتب المرايا بحيث تعكسك أنت وجهاز الكمبيوتر المحمول وساعة المنبه ... كل شيء يقف بجانبك.
الخطوة 4: اصطحب أي وسائط تخزين معك للنوم. مثال على ذلك صحيفة ، محرك أقراص فلاش ، مجلة.
الخطوة 5: فكر فقط في كيفية العثور على مكتبة هناك بمجرد وصولك إلى TD ، وهناك كتاب (صحيفة ، محرك أقراص فلاش ، مجلة).
بعد رنين المنبه ، سوف تستيقظ. (إذا لم يرن المنبه ، فسوف تموت أثناء نومك).

3. الاتصالات الهاتفية. أعتقد أن هذه الطريقة هي اختراع. منذ ظهوره لأول مرة على لوحة صور شهيرة.

مجموعات القراصنة التي دخلت Quiet House.
1. H0D - مجموعة غامضة فقدت أثناء دراسة TD. درست هذه المجموعة أيضًا DeepWeb. كان الهدف الرئيسي هو الدخول في TD. تقول الشائعات أنهم وصلوا إلى هناك. لم تعد مجموعة المتسللين موجودة.
2. سبعة - مجموعة قراصنة أخرى. لكن هذه المجموعة ، على عكس المجموعة السابقة ، تركت TD آمنة وسليمة.
3. ISKOPASI - التجمع الأكثر إثارة للاهتمام. تم حلها في الفترة من 2009 إلى 2010 تقريبًا. لا شيء معروف عنها عناوين IP الممسوحة ضوئيًا.

الأقسام الفرعية DeepWeb (الأكثر إثارة للاهتمام).
المستوى ب:
ما يسمى ب "باس"
منتديات البحث
صفحات فارغة
عناوين IP البائدة
فارغ
الصفحات البائدة
ابعد ، رجوع ، لآخر مرة
البروتوكولات البائدة
نحن بحاجة إلى متصفحات قديمة هنا
نقطة خطيرة حقا
يوتيوب للمستوى ب
أرقام عشوائية
القليل من الصورة
طن من المعلومات عديمة الفائدة
طن من المعلومات المفيدة
عبارة قيمة
حدود الاحتمالات البشرية
مستوى د التحكم
ثقوب
موت
صدى شومان
منطقة شديدة الخطورة
الحقيقة المرعبة عن المرايا
إدارة المستوى ج
منزل هادئ
وفي الأعماق - المستوى أ.
من بين متتبعو الشبكة ، المكان في أدنى مستوى B - "Quiet House" - له أهمية خاصة.

هذا كل شئ.
في الوقت الحالي - هذه هي جميع المعلومات حول Quiet House (Silent House).

مع مديري الجماهير الانتحارية ومعرفة دوافعهم. في معظم هذه المجتمعات ، تم نشر رموز غامضة ومقاطع فيديو وإشارات إلى العديد من أساطير الشبكة. اكتشف Lenta.ru كيف يمكن ربط العلامات والحروف الصوفية بعبدة الشيطان والأساطير حول الأعماق الخطيرة للإنترنت.

بعد ظهور معلومات عن الجماهير الانتحارية على فكونتاكتي ، ذكر عدد من وسائل الإعلام أن طائفة معينة منظمة تنظيماً جيداً تعمل على الإنترنت ، داعية المراهقين إلى الانتحار ومسؤولة عن وفاة 130 طفلاً. ومع ذلك ، في الواقع ، تبين أن كل شيء كان أكثر تعقيدًا. نعم ، تم العثور بالفعل على مجتمعات على الشبكة حيث تم نشر رموز غامضة ومقاطع فيديو ودعوات غير مباشرة للانتحار ، لكن منشئو هذه المجتمعات أرادوا ببساطة أن يصبحوا مشهورين ويجذبوا المشتركين. علاوة على ذلك ، فإن العديد من الإدخالات المشفرة كانت في الواقع أخطاء في نظام فكونتاكتي وأساطير الإنترنت القديمة.

الضوضاء البيضاء وفرسان الهيكل

في معظم المجتمعات ذات الطابع الانتحاري التي أصبحت استنساخًا لمجموعة f57 الأصلية ، تم نشر الرمز الغامض بشكل نشط ، والذي أطلقت عليه وسائل الإعلام على الفور اسم "IT". في وقت لاحق ، قال مدير العديد من مجتمعات f57 ، في مقابلة مع مراسل Lenta.ru ، إنه توصل هو نفسه إلى صورة غريبة ، مستعيرًا إياها من ماركة الملابس الداخلية V.O.V.A.

يبدو شعار العلامة التجارية الليتوانية حقًا كعلامة صوفية من الجماهير الانتحارية ، لكن إصدار المسؤول لم يشرح الأحرف الموجودة في المنتصف بأي شكل من الأشكال. بالإضافة إلى ذلك ، سرعان ما أصبح واضحًا أن الرمز كان موجودًا في مقاطع الفيديو المخيفة التي تحتوي على تسلسلات فيديو غير واضحة للغاية وتأثيرات صوتية غريبة. لاحظ بعض مستخدمي فكونتاكتي أن مشاهدة مقاطع الفيديو تسبب أفكارًا انتحارية لدى المراهقين. وفقًا للشائعات ، استفز أحد مقاطع الفيديو انتحار الفتاة رينا في نهاية نوفمبر 2015 ، وهو ما يمثل بداية تعميم المجموعة الأصلية f57.

وفقًا لإحدى النسخ ، كان مؤلف مقاطع الفيديو هو ميرون سيث ، المسؤول عن مجموعة f57 Suicide 18+ (المحظورة حاليًا من قبل إدارة فكونتاكتي) ومجتمعات أخرى ، بما في ذلك الاعتراف المجهول "حزن روحي". ومع ذلك ، أكد سيث نفسه ، في مراسلات مع مراسل Lenta.ru ، أنه أضاف مقاطع الفيديو هذه إلى مجتمعه من الجمهور المغلق حيث تم نشر مقاطع الفيديو الصادمة. فشل مراسل Lenta.ru في العثور على مقاطع الفيديو في هذه المجموعات ، وأعلن Miron Seth في 20 مايو أنه لم يعد موجودًا على الشبكات الاجتماعية.

صحيح ، سرعان ما اقترح أحد من يُطلق عليهم "محققو الإنترنت" ، في محاولة لتحديد جميع ظروف وفاة رينا ونشر مجموعات f57 ، بالتراسل مع مراسل "Lenta.ru" أن الرمز مرتبط بـ أنشطة الطوائف الصوفية ، بما في ذلك "رتبة فرسان الشرقية (Ordo Templi Orientis).

تأسس هذا النظام في عام 1902 وكان من المفترض في الأصل أن يلعب دور الأكاديمية الماسونية ، لتعليم الطلاب الالتزام بالتقاليد الغامضة.

وفقًا للمحقق ، فإن هذا الإصدار مدعوم بالتشابه العام للرمز من المجموعات الانتحارية والشكل السداسي لزعيم النظام على المدى الطويل ، عالم السحر والتنجيم الشهير Aleister Crowley. قاد العبادة في عام 1912 وأعلن أن الفكرة الرئيسية هي الترويج للتعاليم الدينية لثيليما ، والتي كانت أطروحاتها الرئيسية هي مبادئ "افعل مشيئتك ، لذا كن القانون بأكمله" و "الحب هو القانون ، الحب وفقًا مع الإرادة "، مأخوذ من كراولي المكتوب في عام 1904 من كتاب القانون.

حلل Lenta.ru الرمز ووجد عدة تأكيدات لنظرية "Internet Investigator". على الصور المأخوذة من مجموعات انتحارية ، يوجد في الزاوية نقش "قسّم ، أضف ، اضرب وافهم" ("قسّم ، أضف ، اضرب وافهم") - أحد افتراضات "كتاب القانون" المرتبطة بعلم الأعداد.

لا تعني الأحرف الموجودة في منتصف العلامة ، على الأرجح ، الضمير "هو" ، ولكنها اختصار O.H.O - اختصارًا للرأس الخارجي للترتيب (الرئيس الخارجي للترتيب): هذا هو القائد المنتخب لكل عبادة ، وإدارة "المحفل العظيم" ، أي كبار أعضاء النظام الذين خضعوا لعدة طقوس العبور. كان أليستر كراولي القائد الفعلي للعبادة منذ عام 1912 ، وتم الاعتراف به كرئيس خارجي في عام 1923 ، وهو المنصب الذي شغله حتى وفاته في عام 1947.

تسجيل الفيديو ، الذي ذكره العديد من مستخدمي فكونتاكتي على أنه سبب انتحار رينا ، يتحدث أيضًا لصالح نظرية "محقق الإنترنت".

يحتوي الفيديو على صور لكوكب زحل ، الذي أصبح رمزًا لمجموعة من علماء التنجيم الذين انفصلوا عن جماعة فرسان الهيكل الشرقيين. في عام 1928 ، اختلف أحد الأعضاء البارزين في الطائفة ، يوجين غروش ، مع قيادة كراولي وأسس منظمته الخاصة ، التي أطلق عليها اسم جماعة الإخوان المسلمين في زحل. أصبحت المعتقدات الفلكية المختلفة الجزء المركزي من تعاليم العبادة الجديدة.

لغز آخر للرمز من مجموعات f57 هو الحرفان "A" و "V" يتجهان نحو بعضهما البعض. وفقًا لإحدى النظريات ، فهي اختصار لمفهوم "خوارزمية فيتربي". تم افتتاح الخوارزمية من قبل المؤسس المشارك لشركة Qualcomm Andrew James Viterbi في عام 1967 ، وهي تسمح لك بفك تشفير الرموز الخاصة فائقة الدقة التي تأتي من خلال قناة اتصال مزعجة. بعبارة أخرى ، يساعد اكتشاف Viterbi في التعرف بشكل أفضل على الإشارات بين التداخل ، لذلك يتم استخدامه بنشاط في معايير الاتصالات المتنقلة GSM و CDMA ومودم الطلب الهاتفي والشبكات اللاسلكية.

تحتوي معظم مقاطع الفيديو على أصوات وأصوات غريبة ، وقد يساعد استخدام خوارزمية Viterbi في التعرف على معناها المخفي. لم يتمكن مراسلو Lenta.ru من التعرف على المؤلف مقاطع فيديو أصلية، وكذلك أولئك الذين نشروا مقاطع فيديو على فكونتاكتي.

البيت الهادئ وشبكة الإنترنت العميقة

كانت معظم المنشورات في الجماهير الانتحارية مصحوبة بعلامات تصنيف ، وإذا كانت التعيينات القياسية مثل # f57 أو #whales لا تسبب الكثير من المفاجأة ، فإن معنى المنشورات مثل #quiethouse و # 1642 لم يكن واضحًا حتى وقت قريب.

تم توضيح المعنى الحقيقي لعلامات التصنيف هذه لمراسل Lenta.ru من قبل ما يسمى netstalkers ، وهي حركة شائعة على الشبكة ، مشغولة بالتحقق من الأساطير المختلفة حول جهاز الإنترنت. وفقًا لهم ، تحتوي الشبكة الحديثة على عدة أقسام ، لكن معظم المستخدمين يعرفون قسمًا واحدًا فقط - ما يسمى بـ "المستوى D": يحتوي على المواقع المألوفة والشبكات الاجتماعية والمدونات التي يستخدمها العالم بأسره كل يوم.

يعرف العديد من المستخدمين أيضًا وجود "المستوى C" ، حيث يتم إخفاء الموارد ، والتي لا يمكن الوصول إليها إلا من خلال متصفح Tor آمن. يمكنك أيضًا العثور على العديد من منتديات المتسللين والمواد الإباحية المحظورة والشبكات الحكومية السرية ، بما في ذلك ARPANET - نموذج أولي مغلق للإنترنت الحديث ، تم إنشاؤه بواسطة وزارة الدفاع الأمريكية في عام 1969 من أجل النقل اللامركزي للمعلومات في حالة حرب نووية. وفقًا للشائعات ، يتم فصلها عن الشبكة الرئيسية ببوابة أمان خاصة.

فيما يلي المستويات الصوفية B و A. وفقًا للشائعات ، تحتوي B على قواعد بيانات حكومية سرية والعديد من المعلومات السرية. يقول بعض ملاحقي الشبكة إن هناك أيضًا "YouTube" من المستوى B حيث يمكنك العثور على كل مقطع فيديو على هذا الكوكب.

في "المستوى أ" هناك أشياء صوفية مزعومة مثل "المنطقة الميتة للإنترنت" و "الحقيقة المروعة حول مرايا الموقع". هناك أيضًا ذروة الإنترنت ، والتي يطلق عليها معظم ملاحقي الإنترنت "البيت الهادئ". وفقًا لهم ، هذا ليس موقعًا على شبكة الإنترنت ، ولكنه نوع من نقطة اللاعودة إلى العالم الحقيقي. عند الدخول إلى "البيت الهادئ" ، يختبر الشخص "ولادة جديدة للمعلومات" ويندمج إلى الأبد مع الشبكة.

غالبًا ما تستخدم هذه الأساطير كموضوع "لألعاب الواقع البديل" - طريق غير معتادالترفيه بين خبراء الإنترنت. عادة ما يتم بناء اللعبة وفقًا للمبدأ التالي: يتم إعطاء المشاركين القصة الأولية (ما يسمى برأس المسار) والأرقام ، وبعد ذلك يحتاجون إلى إكمال بعض المهام المتعلقة بحل الألغاز.

في عام 2013 ، أصبحت 1642 لعبة شائعة على الإنترنت. وفقًا لقصتها ، قام بعض المتسللين باستكشاف أعماق الإنترنت باستخدام جهاز توجيه اعتراض شخصي. في أحد الأيام ، عثر متسلل يحمل الاسم المستعار 1642 على شذوذ غامض في PROGA دمر مواقع ويب بأكملها وأصاب أجهزة كمبيوتر. استعبدت أحد المتسللين ، وبدأ في نشره عبر الإنترنت العميق ، لكن أوقفه حليف يحمل لقب أنزور باشنيك. لاحتواء عام 1642 ، قام بتفعيل بروتوكول Quiet Home السري ومعه سجن PROGA على أدنى مستوى من الإنترنت. قبل وفاته ، كتب باسكنيك ، الذي تعرض للشذوذ ، رمز تشفير لتعطيل البروتوكول. كان يجب أن يكون هدف اللاعبين هو العثور على أجزاء من هذا الرمز.

تم نسيان اللعبة بأمان بعد بضعة أشهر ، ولكن في نوفمبر 2015 تقرر إعادة إنشائها ، وإعادة صياغة الحبكة قليلاً وتسميتها "من الداخل". نتيجة لذلك ، تم جمع الأساطير حول الويب المظلم من قبل مؤسسي مجموعات f57 المزيفة لجعل جمهورهم أكثر غموضًا. إحدى الأفكار الأولى مع "Quiet House" و 1642 تمت سرقتها من قبل Philip Lis ، الذي كان في محادثة عامة مغلقة مع منظمي اللعبة - ما يسمى بـ "Insider".

ليس التصوف ، ولكن الكود

أثار اسم الجمهور أيضًا العديد من الأسئلة من المستخدمين. تساءل معظم الناس لماذا ، من بين جميع الرموز والتسميات ، اختار مبدعو "مجموعات الموت" الحرف اللاتيني f والأرقام 57 و 58 و 75.

تم الرد على مراسل "Lenta.ru" من قبل أحد مستخدمي الإنترنت الذين شاركوا بنشاط في التحقيق في أنشطة المجتمعات الانتحارية. وأوضح أن مجموعة الأحرف f57 # 58 # f57 # f57 # 58 تسبب خطأ في Unicode ، وهو معيار ترميز الأحرف الذي يسمح بعرض أحرف جميع اللغات المكتوبة في العالم بشكل صحيح. عند كتابة مثل هذا التسلسل من الأحرف في التعليقات أسفل إدخالات فكونتاكتي ، ضل الترميز ، وشاهد المستخدمون مزيجًا من الأحرف.

المرة الأولى لهذا الخطأ

أعلى