La punta dell’iceberg

Il deep web, letteralmente “web profondo”, adattato in italiano con “web sommerso” per distinguerlo dal surface web o “web accessibile” in quanto, appunto, accessibile a chiunque usi internet, è una sostanziosa parte di internet non indicizzata nei motori di ricerca standard.
La metafora che descrive perfettamente la situazione è quella dell’iceberg: sopra il livello dell’acqua si trova il surface web, ma la maggior parte dei dati si trova nella parte sommersa, irraggiungibile attraverso normali motori di ricerca. Ci si può accedere quindi attraverso indirizzi IP o URL diretti e possono essere richieste password o altri strumenti di sicurezza per proseguire oltre la pagina pubblica del sito.

Questa “area sommersa” comprende molto comunemente web mail, banking online, pagine e profili di social media privati o comunque ad accesso riservato, forum online che richiedono un’iscrizione per visualizzarne i contenuti e servizi che richiedono un pagamento da parte dell’utente, come video on demand e riviste o giornali online, personalizzati per gli utenti e per questo non destinati ad essere indicizzati.

Le darknet

Un sottoinsieme del deep web è il dark web, di norma non raggiungibile attraverso motori di ricerca comuni. Questo poiché utilizza reti private la cui architettura è sovrapposta a quella di internet (darknet o rete scura), che comprendono piccole reti friend-to-friend di tipo peer-to-peer, dove cioè i nodi sono paritari e pertanto fungono contemporaneamente da client e server verso gli altri nodi della rete. Gli utenti sono pertanto in grado di avviare o completare transazioni ed un esempio tipico sono le reti per la condivisione di file, sebbene nel suo significato generale comprenda qualsiasi tipo di gruppo chiuso e privato di persone che comunicano. Possono essere usate password o firme digitali per l’autenticazione.

Le darknet possono essere utilizzate per vari motivi, tra cui

  • condivisione di file (piratati, personali, illegali o contraffatti, etc.);
  • crimini informatici (hacking, corruzione di file, frodi, etc.);
  • protezione dei dissidenti da ritorsioni politiche;
  • protezione della privacy dei cittadini soggetti a sorveglianza di massa;
  • vendita di beni limitati su mercati darknet;
  • compravendita di beni o servizi illeciti o illegali;
  • whistleblowing (segnalazioni di attività illecite o fraudolente all’interno del governo) e fughe di notizie;
  • aggiramento della censura di internet e dei sistemi di filtraggio dei contenuti o superamento di firewall.

Tutte le darknet richiedono software specifici o configurazioni particolari di reti, come la rete Tor, alla quale si accede mediante l’omonimo browser o attraverso server proxy.
La stessa app Telegram per le sue caratteristiche con crittografia e dopo il divieto sul territorio della Russia e di altri paesi appartiene alla darknet, poiché a causa dell’anonimato contiene canali criptati per la vendita di sostanze proibite, reclutamento di varie organizzazioni e coordinamento di azioni antigovernative.

Una terminolgia confusa

Molti associano il deep web con il dark web, il quale invece è, come accennato sopra, solo una sua piccola area. Questo perché si è iniziato a discutere del deep web intorno al 2009 parlando delle attività illegali che si svolgevano nel darknet e nel Freenet (una rete creata anch’essa con l’obiettivo dell’anonimato e della sicurezza, ma poco indicata per scambi di file di grosse dimensioni). Da allora, visto l’uso del termine ad opera dei media statunitensi nel riportare il caso della Silk Road, un grande mercato nero online famoso come piattaforma di spaccio e chiuso dall’FBI nel 2013, molte persone e media hanno iniziato a usare i due termini come sinonimi.

Alcuni hanno precisato come questa associazione delle due aree possa essere inaccurata a pertanto il deep web si riferisce a siti non raggiungibili attraverso motori di ricerca tradizionali, mentre il dark web è una sua porzione intenzionalmente nascosta e resa inaccessibile a detti motori di ricerca.

La rete oscura

Vista l’impossibilità di accedere al darknet attraverso i browser normali, come ci si può accedere? Attraverso network come I2P, che permette l’hosting anonimo di siti web, o come il sopracitato Tor, per accedere anonimamente, riconoscibile dal dominio “.onion”.

E cosa ci si può aspettare di trovare? I dati provenienti da Tor nel 2015 rivelano che, in ordine dalla maggior frequenza alla minore, i servizi erogati riguardano: droghe, criptomercati, frodi, bitcoin, mail, wiki, whistleblowing, contraffazioni, forum, anonimato, ricerche, hacking, hosting, pornografia, blog, directory, libri, abusi, servizi non ancora indicizzati, chat, armi e gioco d’azzardo.

Alcune agenzie governative ritengono il dark web un covo di attività criminali. Tuttavia, tra le fonti più popolari di link .onion del dark web rientrano Youtube, Twitter, Reddit e altri forum di internet. Compagnie di specialisti tracciano il crimine informatico nel dark web. Negli ultimi anni si è assistito ad un incremento degli sforzi di combattere e tenere sotto controllo questo tipo di crimine e, comunque, gran parte del dark web rimane fondamentalmente innocuo.

Questo articolo ti è piaciuto? Entra nel nostro blog e scopri tutte le letture che potrebbero interessarti!

4Jes: la partenership di JEst

C’erano una volta quattro presidenti, di quattro Junior Enterprise del network italianoNo, non si tratta di una favola. O forse sì? Dicembre 2018, JE Italy October Meeting.  Alessia Bergamo (JEst), Diego Codello (JECatt), Carolina Riva (JEMP) e Alessandro Continanza (JEToP),...

Progetto MINOR: un’assaggio dell’università del futuro

“Minor è un'esperienza che mi ha dato molto in termini di apertura mentale e di arricchimento personale. Fin dal primo appuntamento la potenza e l’impatto di coloro che hanno fatto dell’innovazione una ragione di vita, mi ha lasciato profondamente segnato e mi ha permesso di...

DIGITAL HUMANISM: l’uomo al centro del progresso tecnologico

Il Digital Humanism nasce dalla fusione di due tematiche particolarmente attuali all’interno della rivoluzione tecnologica che stiamo vivendo: la Digital Transformation e la centralità dell’uomo, intesa come insieme di competenze, emozioni, valori. Con la diffusione di nuove...

Sei passi verso la digital transformation

Non siamo i primi a testimoniarlo: gli eventi recenti e la crisi determinata dalla pandemia mondiale del Coronavirus hanno riportato alcune organizzazioni 50 anni indietro. Alcune realtà si sono trovate impreparate nel gestire un semplice ordine di acquisto o una pratica...

Digital Transformation come mezzo di cambiamento per le aziende

È la sera del 9 marzo e Giuseppe Conte annuncia agli italiani il nuovo decreto che prevederà il lockdown di tutta Italia dal giorno seguente.  Ma cosa succede quando il motore produttivo del Paese si ferma? In che modo le imprese hanno dovuto affrontare questo cambiamento?  Una...

Cosa vuol dire essere nell’Area IT di JEst?

Dentro JEst, noi associati dell’area IT ci occupiamo della creazione e manutenzione di siti, principalmente quello della nostra associazione, ma non solo. Lavoriamo con Wordpress, famoso content management system per la creazione di siti web. Con questo strumento abbiamo creato...

Organizzare una conferenza in piena crisi pandemica: l’esperienza di JECatt

Vi sarà sicuramente capitato di partecipare a qualche evento, mentre con buona probabilità non a tutti sarà capitato di organizzarne uno. Chi entra in una Junior Enterprise sa che prima o poi dovrà fare parte di un qualsiasi “team eventi”, ad esempio per organizzare il giorno...

Cosa vuol dire essere nell’Area Audit di JEst?

Audit deriva dal latino e significa “ascolto”. Nell’antica Roma gli auditor erano coloro che controllavano che il denaro pubblico fosse ben amministrato.  Attualmente noi dell’area Audit non abbiamo a che a fare con il denaro, ma allora cosa abbiamo in comune con i nostri...

Cosa bisogna sapere sull’Industria 4.0

Con questo articolo vogliamo raccontare in cosa consiste principalmente l’industria 4.0, su quali concetti si basa e quali miglioramenti si possano ottenere con la sua implementazione. Andremo quindi a definire le basi storiche su cui si fonda la Quarta Rivoluzione Industriale...

L’Intelligenza Artificiale ed i suoi risvolti giuridici

Tecnologia, Intelligenza Artificiale e le vostre responsabilità Può sembrare assurdo ma quanti di voi sarebbero disposti a rinunciare alla tecnologia?  Domandatevelo!  “Rinuncereste agli optional della vostra auto? Al navigatore, ad Apple car, alla base di ricarica wireless?...

L’intelligenza artificiale nelle sfide del nostro tempo

Si sente sempre più spesso parlare di intelligenza artificiale. Viene nominata nei telegiornali, nei talk show e anche i meno tecnologici di noi si sono ormai abituati ad incontrare questi termini nella loro quotidianità. Ma sappiamo davvero di cosa stiamo parlando? Nella...

Internet of Things: benefici e problemi

L'internet degli oggettiL’Internet of Things (IoT, in italiano “Internet delle cose”) nel suo senso più ampio comprende qualsiasi oggetto sia collegato ad internet. Recentemente, però, sta iniziando ad essere associato ad oggetti in grado di comunicare tra loro, collezionando...

Come costruire un diagramma di Gantt in 4 mosse

Esistono diverse modalità per rappresentare le attività da svolgere durante un progetto, a seconda del pubblico a cui ci si rivolge. Il più noto è sicuramente il Diagramma di Gantt, utilizzato per pianificare un insieme di attività...

Cos’è il Risk Management?

Il Risk Management è con noi ogni giorno. Già dal mattino quando decidiamo che vestiti indossare per uscire di casa e “rischiamo” di indossare un abbigliamento non adeguato alle condizioni meteo e/o alle persone che incontreremo. Ma cos'è il Risk...