
Differenza tra Deep Web e Dark Web
Cari lettori di Tecnogalaxy, oggi andremo a vedere nel dettaglio la differenza tra Deep Web e Dark Web, vedremo come accedere e in quali rischi possiamo imbatterci se non seguiamo delle linee guida.
SEI PRONTO?
Navigando nel web o leggendo libri, articoli o guardando film e serie televisive sulla Cyber, sicuramente avrai incontrato termini come “Deep Web” o “Dark Web”.
Ma ti sei mai chiesto cosa sono e come funzionano e la loro differenza?
Quali sono le differenze tra Deep Web e Dark Web
Il web per raffigurarlo e capire esattamente come funziona possiamo immaginarlo come un iceberg diviso su più livelli.
Il primo livello (presente in superfice) visibile a tutti è chiamato “Surface Web”, questo livello comprende tutti i siti che abitualmente consultiamo, tutti i contenuti e gli indirizzi sono indicizzati dai maggiori motori di ricerca come ad esempio Google, Yahoo e Bing.
Tutta questa parte del web è facilmente accessibile tuttavia rappresenta solo la punta dell’iceberg, infatti stando ad una statistica meno del 5% dei contenuti online è indicizzato.
Se scendiamo al livello successivo entriamo nel Deep Web (o parte invisibile), a differenza del livello precedente in questo livello ci sono i contenuti che non vengono trovati tramite i comuni motori di ricerca, si può però accedere tramite un browser normale conoscendo però l’indirizzo.
Ti chiederai ma quali sono questi contenuti?
Possiamo trovare documenti accademici, scientifici, documenti legali o cartelle mediche e addirittura risorse contenute in database governativi o nei repository di aziende private.
Secondo alcune ricerche effettuate, il Deep Web si dice che è circa 5/600 volte più grande del Surface Web.
Dark Web
Al sotto livello del Deep Web troviamo il tanto temuto Dark Web (detto in gergo tecnico Dark Net), perché non si utilizza il consueto protocollo web http.
Il Dark Net è definito come un insieme di dati/contenuti che vengono resi intenzionalmente invisibili, inoltre non sono accessibili dai comuni browser che utilizziamo giornalmente, ma dobbiamo utilizzare dei software per la comunicazione anonima , ad esempio (Tor oppure I2P).
Con il termine Dark si descrive le caratteristiche di non-visibilità delle informazioni contenute, inoltre questo livello della Rete è utilizzato spesso per attività criminali, , traffici illeciti, pornografia e transazioni illegali, per pagare ad esempio attività illecite tramite la valuta virtuale bitcoin.
Ovviamente la possibilità di trasmettere informazioni in modo anonimo e non rintracciabile, rende il Dark Web un canale di comunicazione più sicuro anche per utenti che lo utilizzano a scopi non illegali, come ad esempio attivisti, dissidenti di stati totalitari o durante il corso di guerre.
Come potrai immaginare questa rete oscura è ovviamente frequentata anche dai servizi di intelligence e dalle polizie di molti Stati per motivi di sicurezza e di indagini.
La vera differenza?
Spesso questi due termini sono usati in modo intercambiabile e vengono utilizzati per descrivere la stessa cosa, questa è un’imprecisione però perché il Deep Web è riferito solo alle pagine che non vengono indicizzate, mentre il Dark Web è riferito alle pagine che oltre a non venire indicizzate sono spesso coinvolte in attività illegali come descritto in precedenza.
Come si accede?
Come accennato in precedenza per accedere alla parte oscura del web bisogna utilizzare ad esempio un software di nome Tor acronimo di “The Onion Router”.
Tor è una rete formata da tunnel virtuali che permettono di migliorare la privacy e la sicurezza in rete, Tor è anche un browser e agisce inviando il traffico che parte dal tuo computer attraverso server scelti a caso (chiamati anche relay) all’interno della rete Tor.
Solo l’ultimo relay del circuito “chiamato in gergo tecnico relay d’uscita ad inviare il traffico sulla rete pubblica.
La navigazione nel Dark Web è diversa dalla navigazione in incognito “chiamata anche navigazione privata”, offerta come opzione su tutti i browser.
La navigazione in incognito ha il solo vantaggio di non salvare la cronologia di navigazione, come i cookie e i dati dei siti e tutte le informazioni inserite nei vari moduli dei siti che abbiamo navigato.
Questa tipologia è lontana dal garantire un reale anonimato a chi sta navigando, l’utente viene comunque tracciato dal provider che offre il servizio internet, conosce il suo indirizzo IP e può identificare la sua posizione di provenienza, inoltre questa navigazione in incognito non ci permette di accedere al Dark Web.
Ritornando alla rete Tor , venne creata dalla US Navy nel 1998 utilizzando una tecnologia chiamata onion routing, che fu sviluppata per garantire l’anonimato sulle reti di computer.
Nell’anno 2006 venne resa di pubblico dominio e nello stesso anno nacque il Tor Project Inc., “un’organizzazione no profit”, con sede in USA.
Tor Project è formato da diverse organizzazioni, come ad esempio l’US Department of State Bureau of Democracy, la Human Rights e il Labor che è uno dei maggiori sostenitori del progetto.
Tra queste organizzazioni ci sono anche istituzioni del governo USA come la DARPA (Defense Advanced Research Projects Agency). Un progetto di grandi dimensioni e molto potente se ci pensate.
Come possiamo vedere Tor Project non è un’associazione clandestina finalizzata al crimine informatico, ma è una rete di comunicazione usata anche da giornalisti attivisti politici o da whistleblowers per aggirare la censura e la sorveglianza in paesi meno democratici del nostro.
Ovviamente come tutte le cose se vengono usate per scopi illegali diventano pericolose, se ci pensate il computer o il cellulare non sono illegali, se però su questi device ci installiamo dei software per craccare le reti wireless, fare dello sniffing etc… anche il computer e il cellulare diventano illegali.,
Tor è la rete più popolare e utilizzata in tutto il mondo da oltre 800.000 utenti ogni giorno, oltre la metà si trova in Europa, utilizzato da una media di circa 80 utenti ogni 100.000 internauti.
L’Italia è seconda solo agli Stati Uniti secondo la “The Anonymous Internet della Oxford University”, secondo altre fonti, gli utenti che utilizzano Tor sarebbero quasi 2 milioni al giorno e solo circa il 5% del traffico che viene generato è indirizzato verso la parte oscura del dark Web, questo significa che nella maggior parte dei casi Tor viene utilizzato per navigare in modo anonimo nella parte in chiaro del Web.
Per capire nel dettaglio come funziona Tor, bisogna capire come è fatta la sua infrastruttura, la rete Tor è una rete costituita da alcune migliaia di server sparsi in tutto il mondo.
Si stima circa 6.000-8.000 i nodi presenti e quasi 3.000 i ponti, la maggior parte gestiti da volontari, i dati di navigazione non transitano direttamente dal client al server “come avviene per la classica navigazione”.
I pacchetti contenente i dati passano attraverso i nodi di Tor che agiscono da router realizzando un circuito virtuale crittografato diviso a strati come proprio una cipolla, da cui il nome Onion.
Per questo motivo gli URL di tutta la rete Tor hanno il TLD “Top Level Domain” il classico .com o .it , ma hanno il “.onion”.
Quando viene eseguito Tor, il software sceglie dall’elenco Directory server, una lista di nodi in modo casuale, questo costutuisce una catena di navigazione. Nella pagina del browser Tor è possibile visualizzare in tempo reale il percorso definito che viene fatto, è anche però possibile cambiarlo.
Ad ogni passaggio la comunicazione viene crittografata, tutto questo si ripete per ciascun nodo , infatti ogni nodo della rete conosce solo il precedente e il successivo e niente altro.
Tutta questa tecnica rende pressoché impossibile o comunque molto complicato poter risalire al client di partenza.
Nel sistema Tor possiamo trovare tre tipi di nodi:
- Guard/middle relay (chiamato guard relay “nodo di guardia”), il secondo chiamato middle relay (nodo intermedio) che riceve il traffico e lo passa.
- Exit relay all’exit relay (figura sottostante).
- Bridge (completamento della topografia della rete Tor)
Per concludere vediamo qualche consiglio per navigare nel Dark Web in sicurezza.
- Se non ti senti sicuro al 100% , utilizza un computer secondario dove non hai salvato documenti o informazioni importanti.
- Utilizza esclusivamente Tor Browser.
- Il browser Tor è basato su Firefox, questa cosa ti permette di utilizzare della add-ons e temi compatibili con Firefox anche nel browser Tor.
- Lasciare tutti i parametri di defualt, compresi la lingua in Inglese.
- Per trovare siti senza conoscere l’URL, puoi utilizzare raccolte di indirizzi .onion, quello più conosciuto è The Hidden Wiki.
- Utilizza un motore di ricerca sicuro, (DuckDuckGo), che non traccia i suoi utenti e non memorizza alcun dato delle ricerche che vengono effettuate dall’utente, è anche il motore di ricerca predefinito in Tor Browser.
Ovviamente come potete ben capire non sono sempre affidabili perché come spiegato in precedenza i siti .onion nascono e muoiono o si spostano molto velocemente.
- Diversi siti non sono accessibili liberamente, dobbbiamo essere invitati (LASCIATE PERDERE QUESTI SITI).
- Evita di registrarti con account di posta elettronica, non utilizzare mai nomi utente o nomi che possono essere utilizzati per identificarti.
Se proprio devi crea mail temporanea con un nome utente di fantasia, puoi trovare diversi servizi nel web.
Quanto è sicuro Tor?
Tor come abbiamo potuto vedere offre una privacy comunque di un certo livello, non è abbastanza però sul dark web.
E’ fondamentale utilizzare Tor assieme ad altri strumenti come ad esempio una VPN, quando ci connettiamo ad una VPN, il nostro traffico viene protetto con crittografia end-to-end, in questo modo viene impedito ai criminali informatici l’intercettazione dei nostri movimenti online.
Se utilizziamo contemporaneamente Tor è una VPN?
Tor è un browser, non una VPN. La sua funzione principale è consentire l’accesso ai siti del dark web. Come una VPN, usa la crittografia per garantire un certo livello di protezione dell’attività online. Tuttavia, le VPN offrono diverse altre funzioni di sicurezza e privacy rispetto a The Onion Router, come:
Un nuovo indirizzo IP: il fatto di connetterti a server in una posizione differente da dove ti trovi mette i bastoni fra le ruote ai tanti occhi indiscreti che vogliono risalire alla tua attività online, poiché non potranno utilizzare la tua posizione reale per tracciarti.
Protezione contro le perdite di DNS/IP: come ulteriore sicurezza, la VPN eviterà che il tuo indirizzo IP e i DNS reali possano risultare accidentalmente esposti.
Una rigorosa politica di no-log: le VPN più affidabili adottano una politica di no-log per garantirti che non registreranno mai i tuoi dati online.
Ad-blocker e anti-malware integrati: alcune VPN offrono questa funzione aggiuntiva. Può essere utile nel caso tu faccia accidentalmente clic su un link dannoso mentre navighi con Tor Browser.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Setapp lo store alternativo arriverà presto sugli iPhone
- Le migliori app per il fantacalcio
- Ecco Airis l’AI implementata in SigmaOS
- Cos’è il SubReddit r\Place
- L’IA sta cambiando il nostro mondo
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI