La punta dell’iceberg

Il deep web, letteralmente “web profondo”, adattato in italiano con “web sommerso” per distinguerlo dal surface web o “web accessibile” in quanto, appunto, accessibile a chiunque usi internet, è una sostanziosa parte di internet non indicizzata nei motori di ricerca standard.
La metafora che descrive perfettamente la situazione è quella dell’iceberg: sopra il livello dell’acqua si trova il surface web, ma la maggior parte dei dati si trova nella parte sommersa, irraggiungibile attraverso normali motori di ricerca. Ci si può accedere quindi attraverso indirizzi IP o URL diretti e possono essere richieste password o altri strumenti di sicurezza per proseguire oltre la pagina pubblica del sito.

Questa “area sommersa” comprende molto comunemente web mail, banking online, pagine e profili di social media privati o comunque ad accesso riservato, forum online che richiedono un’iscrizione per visualizzarne i contenuti e servizi che richiedono un pagamento da parte dell’utente, come video on demand e riviste o giornali online, personalizzati per gli utenti e per questo non destinati ad essere indicizzati.

Le darknet

Un sottoinsieme del deep web è il dark web, di norma non raggiungibile attraverso motori di ricerca comuni. Questo poiché utilizza reti private la cui architettura è sovrapposta a quella di internet (darknet o rete scura), che comprendono piccole reti friend-to-friend di tipo peer-to-peer, dove cioè i nodi sono paritari e pertanto fungono contemporaneamente da client e server verso gli altri nodi della rete. Gli utenti sono pertanto in grado di avviare o completare transazioni ed un esempio tipico sono le reti per la condivisione di file, sebbene nel suo significato generale comprenda qualsiasi tipo di gruppo chiuso e privato di persone che comunicano. Possono essere usate password o firme digitali per l’autenticazione.

Le darknet possono essere utilizzate per vari motivi, tra cui

  • condivisione di file (piratati, personali, illegali o contraffatti, etc.);
  • crimini informatici (hacking, corruzione di file, frodi, etc.);
  • protezione dei dissidenti da ritorsioni politiche;
  • protezione della privacy dei cittadini soggetti a sorveglianza di massa;
  • vendita di beni limitati su mercati darknet;
  • compravendita di beni o servizi illeciti o illegali;
  • whistleblowing (segnalazioni di attività illecite o fraudolente all’interno del governo) e fughe di notizie;
  • aggiramento della censura di internet e dei sistemi di filtraggio dei contenuti o superamento di firewall.

Tutte le darknet richiedono software specifici o configurazioni particolari di reti, come la rete Tor, alla quale si accede mediante l’omonimo browser o attraverso server proxy.
La stessa app Telegram per le sue caratteristiche con crittografia e dopo il divieto sul territorio della Russia e di altri paesi appartiene alla darknet, poiché a causa dell’anonimato contiene canali criptati per la vendita di sostanze proibite, reclutamento di varie organizzazioni e coordinamento di azioni antigovernative.

Una terminolgia confusa

Molti associano il deep web con il dark web, il quale invece è, come accennato sopra, solo una sua piccola area. Questo perché si è iniziato a discutere del deep web intorno al 2009 parlando delle attività illegali che si svolgevano nel darknet e nel Freenet (una rete creata anch’essa con l’obiettivo dell’anonimato e della sicurezza, ma poco indicata per scambi di file di grosse dimensioni). Da allora, visto l’uso del termine ad opera dei media statunitensi nel riportare il caso della Silk Road, un grande mercato nero online famoso come piattaforma di spaccio e chiuso dall’FBI nel 2013, molte persone e media hanno iniziato a usare i due termini come sinonimi.

Alcuni hanno precisato come questa associazione delle due aree possa essere inaccurata a pertanto il deep web si riferisce a siti non raggiungibili attraverso motori di ricerca tradizionali, mentre il dark web è una sua porzione intenzionalmente nascosta e resa inaccessibile a detti motori di ricerca.

La rete oscura

Vista l’impossibilità di accedere al darknet attraverso i browser normali, come ci si può accedere? Attraverso network come I2P, che permette l’hosting anonimo di siti web, o come il sopracitato Tor, per accedere anonimamente, riconoscibile dal dominio “.onion”.

E cosa ci si può aspettare di trovare? I dati provenienti da Tor nel 2015 rivelano che, in ordine dalla maggior frequenza alla minore, i servizi erogati riguardano: droghe, criptomercati, frodi, bitcoin, mail, wiki, whistleblowing, contraffazioni, forum, anonimato, ricerche, hacking, hosting, pornografia, blog, directory, libri, abusi, servizi non ancora indicizzati, chat, armi e gioco d’azzardo.

Alcune agenzie governative ritengono il dark web un covo di attività criminali. Tuttavia, tra le fonti più popolari di link .onion del dark web rientrano Youtube, Twitter, Reddit e altri forum di internet. Compagnie di specialisti tracciano il crimine informatico nel dark web. Negli ultimi anni si è assistito ad un incremento degli sforzi di combattere e tenere sotto controllo questo tipo di crimine e, comunque, gran parte del dark web rimane fondamentalmente innocuo.

Questo articolo ti è piaciuto? Entra nel nostro blog e scopri tutte le letture che potrebbero interessarti!

Web Marketing – il marketing rivoluzionato

Che cos'è?Con il termine di "web marketing" intendiamo un insieme di strumenti applicati ad una strategia per far crescere gli obiettivi di business di un'azienda, primo fra tutti la vendita dei propri prodotti e servizi. E’ un sottoinsieme del marketing che usa internet come...

Perchè collegare Google Analytics al tuo sito WordPress

  "Ciò che non si può misurare non si può migliorare" Una volta terminato il proprio sito, sia dal punto grafico che di contenuti, viene spontaneo pensare di potersi fermare qui. Ma al giorno d'oggi un sito ben fatto non basta più. Raccogliere e analizzare i dati...

Come costruire un diagramma di Gantt in 4 mosse

Esistono diverse modalità per rappresentare le attività da svolgere durante un progetto, a seconda del pubblico a cui ci si rivolge. Il più noto è sicuramente il Diagramma di Gantt, utilizzato per pianificare un insieme di attività...

Cos’è il Risk Management?

Il Risk Management è con noi ogni giorno. Già dal mattino quando decidiamo che vestiti indossare per uscire di casa e “rischiamo” di indossare un abbigliamento non adeguato alle condizioni meteo e/o alle persone che incontreremo. Ma cos'è il Risk...

Il ciclo di vita di un progetto in cinque fasi

Come abbiamo visto nelle precedenti lezioni, il Project Management ha un ruolo strategico in qualsiasi tipologia di azienda. Il successo e l'attitudine a rinnovarsi di un'impresa sono infatti sempre più connessi alla sua capacità di...

Il Project Management attraverso i secoli

Il termine Project Management, così come lo intendiamo noi oggi, si è diffuso a partire dal 1942, quando Oppenheimer fu incaricato di gestire il “Progetto Manhattan”. Nonostante il termine sia quindi relativamente recente, il ruolo del Project...

Cos’è il Project Management?

Molti preferiscono vivere alla giornata, ovvero vivere senza preoccupazioni improvvisando ad ogni intoppo. Diversamente la pensano i Project Manager, che dell’organizzazione perfetta hanno fatto una disciplina di vita, dimostrando come una buona...