Esplorare le profondità nascoste di Internet: Capire il Deep Web
12 febbraio 2023 - sicurezza

Il deep web è un'enorme porzione di Internet inaccessibile ai motori di ricerca tradizionali. Comprende informazioni, siti web e database che non sono indicizzati dai motori di ricerca e a cui si può accedere solo attraverso l'uso di strumenti specializzati come il software Tor. Il deep web contiene la maggior parte del materiale di Internet, tra cui atti giudiziari, documenti accademici, database di biblioteche e informazioni governative.
Il Dark Web
Il Dark Web è una sottosezione del Deep Web nota per i suoi collegamenti ad attività criminali come il traffico di droga, il furto di identità e il commercio illegale di armi da fuoco e altri prodotti. Questa sezione del Deep Web è accessibile solo con strumenti adeguati ed è popolata sia da criminali che da forze dell'ordine. A volte si usano le parole "profondo" e "oscuro" in modo intercambiabile, anche se non hanno lo stesso significato. Il Deep Web è la parte di Internet non indicizzata dai motori di ricerca, mentre il Dark Web è la parte del Deep Web legata alle attività criminali.
Perché esplorare il Deep Web e il Dark Web?
Esplorare Internet in modo anonimo presenta diversi vantaggi, soprattutto per le aziende che cercano un vantaggio competitivo acquisendo informazioni sul comportamento dei clienti prima dei loro concorrenti. Il Dark Web offre un luogo di autentico feedback dei clienti, da cui le aziende possono trarre importanti informazioni non disponibili nella rete trasparente, pesantemente controllata e filtrata. Tuttavia, l'etica del Dark Web, definita da un senso di avventura e imprevedibilità, può rappresentare un problema per il mondo aziendale guidato dai dati.
In che modo la struttura del Deep Web è diversa da quella del Surface Web?

Il sistema linguistico utilizzato dal Deep Web, il TCP/IP (Transmission Control Protocol/Internet Protocol), è simile a quello utilizzato dal Surface Web. Questo sistema permette ai computer di comunicare tra loro su Internet trasferendo i dati sotto forma di pacchetti di rete. L'unità più piccola di questo sistema di misura è il pacchetto, che può essere composto da bit, byte, kilobyte, megabyte, gigabyte o terabyte.
Il TCP comprime grandi quantità di dati in pacchetti gestibili, mentre l'IP funge da indicatore per aiutare i pacchetti a raggiungere la loro destinazione attraverso la vasta rete di Internet.
Il sistema TCP/IP originale era composto da quattro livelli:
- Il livello applicativo
- Il livello di trasporto
- Il livello Internet
- Il livello di collegamento
Il modo in cui si interagisce con Internet è attraverso un livello chiamato livello applicativo. Questo livello favorisce la comunicazione tra diversi siti web, anche se si tratta dello stesso sito, di due siti diversi o di siti vicini o lontani l'uno dall'altro. Il livello di rete collega tutti questi siti web, mentre il livello di collegamento rappresenta l'apparecchiatura fisica utilizzata per accedere a Internet.
Il Surface Web e il Deep Web presentano diversi tipi di elenchi di siti web. I siti web del Surface Web sono elencati nel registro DNS e possono essere facilmente trovati utilizzando i comuni browser web come Chrome e Firefox. Tuttavia, i siti web del Deep Web non compaiono nel registro DNS e non possono essere trovati con i normali metodi.
L'origine del progetto TOR
Il progetto TOR ha avuto inizio presso il Naval Research Laboratory degli Stati Uniti. Negli anni Novanta, Paul Syverson, David Goldschlag e Michael Reed hanno avuto l'idea del "routing a cipolla". Roger Dingledine e Nick Mathewson hanno poi perfezionato il concetto e hanno lanciato ufficialmente il Progetto TOR il 20 settembre 2002. L'Electronic Frontier Foundation (EFF) ha continuato a finanziare il progetto per favorirne lo sviluppo.
TOR è stato inizialmente sviluppato per proteggere l'identità del personale militare di stanza all'estero. Per nascondere ulteriormente la loro identità e la loro posizione, TOR è stato rilasciato al pubblico nell'ottobre 2003 come browser gratuito e open-source. L'obiettivo era quello di integrare il personale militare nel traffico anonimo degli utenti civili.
Capire il funzionamento della rete Tor
Tor, o The Onion Router, è una rete composta da migliaia di router volontari, noti anche come nodi. Il funzionamento di Tor è relativamente semplice. Quando i dati di un utente vengono inviati attraverso Tor, vengono crittografati almeno tre volte, o relay, prima di raggiungere la destinazione. Questo rende difficile, se non impossibile, rintracciare l'utente o il cliente, poiché la sua identità e il suo indirizzo vengono mascherati tre volte.
Tor non solo fornisce l'anonimato ai singoli utenti, ma anche a interi siti web, e aiuta nella configurazione delle applicazioni Peer to Peer (P2P) per la condivisione e il download di file torrent.
Puoi fare volontariato per far parte di esso eseguendo uno dei tre tipi di nodi: relè intermedi, relè di uscita o ponte.
- Staffette intermedie trasmettere i dati, mantenerne la velocità e crittografarli. Sono facili da trovare e relativamente sicuri da collegare, poiché la loro posizione è nascosta.
- Relè di uscita are the final stop in the encryption process and are visible to everyone on the network. However, if an illegal activity takes place on the network, the exit relay may be held responsible. Running an exit relay is not recommended for hobbyists or personal computer users as the police may seize your computer if it is compromised for illegal activities.
- Bridge relays nella rete Tor non sono elencati pubblicamente e aiutano a evitare la censura in paesi come la Cina. Sono considerati sicuri da eseguire a casa, simili ai relay di mezzo.
Accesso alla darknet
Per accedere alla darknet è necessario un software speciale come il browser Tor. Questo browser consente di visitare siti web che non sono indicizzati dai normali motori di ricerca e garantisce una maggiore privacy e anonimato.
Prima di accedere al darknet, è altamente consigliabile configurare prima una rete privata virtuale (VPN). Configurare una VPN è fondamentale per proteggere la tua privacy e sicurezza online. Con una VPN, il tuo traffico internet è criptato, rendendo difficile per altri monitorare le tue attività online. Ciò significa che il tuo provider di servizi Internet (ISP) non sarà in grado di tracciare i siti web che visiti o i contenuti che accedi nel darknet.
Navigare nella rete oscura
Una volta collegati alla rete Tor, è possibile cercare i siti web ospitati sul darkweb utilizzando un motore di ricerca come Torch o digitando manualmente l'URL di un sito specifico. Il browser bloccherà plugin come Flash, RealPlayer, QuickTime e altri che potrebbero essere manipolati per rivelare il vostro indirizzo IP. In questo modo è più facile proteggere la propria identità durante la navigazione in rete. Inoltre, tutto il traffico web viene anonimizzato attraverso la rete Tor, rendendo impossibile risalire all'utente.
Motori di ricerca del dark web
Quando si cercano informazioni sul dark web, è essenziale utilizzare un motore di ricerca sicuro e privato che consenta una navigazione anonima. Inoltre, è necessario che il motore di ricerca sia veloce ed efficiente, in modo da poter trovare rapidamente le informazioni di cui si ha bisogno.
Ecco alcuni dei migliori motori di ricerca del dark web che possono essere utilizzati con il Tor Browser:
- Torcia: Torch è un motore di ricerca per il dark web veloce ed efficiente che ottiene i risultati da oltre 60 piattaforme diverse, tra cui siti di social media come Twitter e Reddit e siti web ospitati sulla rete Tor. Offre funzioni avanzate come l'evidenziazione delle parole chiave e le opzioni di filtraggio per aiutarvi a trovare ciò che state cercando in modo rapido e semplice.
- Not Evil: Not Evil è un motore di ricerca user-friendly per il dark web che ti consente di cercare contenuti specifici utilizzando parole chiave o frasi. Dispone di una varietà di filtri, come lingua, regione, intervallo di date, dimensione del file e altri, che rendono facile affinare la ricerca e trovare rapidamente le informazioni di cui hai bisogno.
- Ahmia: Ahmia è un motore di ricerca basato in Finlandia per il dark web che si concentra sulla ricerca di contenuti legati ad attività illegali, come lo sfruttamento infantile. Utilizza una combinazione di apprendimento automatico e intelligenza umana per fornire risultati accurati e aggiornati che non sono accessibili tramite i motori di ricerca tradizionali.
- Motore di Ricerca Grams: Il Motore di Ricerca Grams è un motore di ricerca sviluppato in Russia che aiuta gli utenti ad accedere a informazioni su beni illegali, come droghe e armi, venduti in Russia. Aggrega gli annunci da vari mercati, rendendo facile sfogliare tutti gli annunci in un unico posto, invece di dover visitare ogni mercato singolarmente.
- Motore di ricerca Candle Light: Candle Light è un motore di ricerca del dark web specializzato nel fornire link a attività illegali, come quelle che vendono droghe, armi e dati di carte di credito rubate. Si concentra esclusivamente sul fornire link a queste attività, piuttosto che indicizzare elenchi di prodotti, il che migliora la sicurezza poiché non c'è bisogno di preoccuparsi del tracciamento di terze parti.
Le forze dell'ordine contro la rete oscura: La battaglia in corso
Le forze dell'ordine e la darknet sono da tempo impegnate in un'intensa battaglia tra gatto e topo. Grazie all'anonimato e alla mancanza di regolamentazione, la darknet è diventata una destinazione popolare per i criminali per svolgere attività nefaste come l'acquisto di droga o armi, rendendo sempre più difficile per le forze dell'ordine catturarli.
Di conseguenza, queste organizzazioni devono essere creative nel rintracciare i colpevoli di questa misteriosa rete; impiegano metodi sofisticati progettati appositamente per individuare anche le attività criminali più poco appariscenti che si svolgono nelle sue profondità.
- Un modo in cui le forze dell'ordine sono riuscite a reprimere le attività illegali sulla darknet è l'utilizzo di strumenti analitici avanzati che consentono di analizzare grandi quantità di dati in modo rapido e accurato. Questi strumenti aiutano a trovare schemi nel modo in cui gli utenti agiscono, che potrebbero essere segnali di comportamenti sospetti o addirittura collegamenti tra persone che stanno facendo cose illegali.
- Un'altra tecnica utilizzata dalle forze dell'ordine è quella delle operazioni sotto copertura, in cui gli agenti si fingono acquirenti o venditori su vari marketplace all'interno della darknet per raccogliere prove contro chi è coinvolto in attività illecite online. Questo tipo di operazioni richiede una grande abilità e formazione da parte degli agenti, che devono essere in grado di mimetizzarsi nell'ambiente circostante senza destare sospetti da parte degli altri utenti, pur raccogliendo informazioni sufficienti su potenziali sospetti o obiettivi prima di effettuare arresti o sequestri relativi ad attività criminali che si svolgono sulla rete stessa.
- Infine, alcuni Paesi hanno iniziato ad approvare leggi che perseguono le persone che compiono azioni illegali attraverso reti online come Tor, che è il browser più popolare utilizzato per raggiungere i siti del Dark Web. Ad esempio, molti Paesi europei richiedono ai provider di servizi Internet (ISP) di segnalare qualsiasi traffico sospetto proveniente da servizi basati su Tor, che può essere approfondito dalle forze di polizia, se necessario.
Etica e morale
Il dark web è la parte oscura e nascosta di Internet, utilizzata per attività illegali come il traffico di droga e il riciclaggio di denaro. Tuttavia, ha anche una propria etica e moralità che ne regola l'interazione.
Quando si discute di etica del dark web, si devono considerare sia le attività criminali che i cercatori di privacy. Alcuni potrebbero sostenere che l'acquisto di droga o armi non è etico a causa della violazione della legge, mentre altri potrebbero sostenere il diritto alla privacy, anche se le leggi vengono infrante.
Le criptovalute, come il Bitcoin, possono rendere anonime le transazioni sul dark web, ma hanno anche un potenziale di abuso, come la facilitazione del riciclaggio di denaro.
Data la sua associazione con le attività criminali, ci si deve interrogare sulla moralità delle azioni intraprese sul dark web. L'anonimato può offrire sicurezza alle vittime di oppressione o agli informatori, ma può anche favorire la criminalità organizzata e il terrorismo.
Il dibattito su cosa costituisca un comportamento "giusto" o "sbagliato" sul dark web continuerà probabilmente a causa della mancanza di consenso da parte degli esperti. Nonostante i rischi, molti continuano a utilizzare il dark web per proteggere la privacy ed evitare la criminalità informatica.
Spetta ai singoli utenti determinare l'etica delle loro azioni sul dark web in base alla loro personale etica digitale.
Il futuro della darknet
Il futuro del dark web è incerto e aperto alle speculazioni. Da un lato, l'aumento degli sforzi delle forze dell'ordine e delle agenzie governative per reprimere le attività illegali potrebbe portare a un dark web più sicuro e regolamentato. D'altro canto, le preoccupazioni per la privacy e il crescente utilizzo della tecnologia potrebbero portare a un'espansione del dark web come rifugio per le attività illegali.
In conclusione
Il dark web è complesso, con usi sia illegali che a tutela della privacy. Il suo futuro è incerto e influenzato dalla tecnologia e dalle varie parti interessate. È importante rimanere informati per garantire un ambiente online sicuro.

sicurezza
admin è una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.