Musa Formazione
Logo Musa Formazione e Lavoro
, ,

Deep Web: cosa è, cosa si trova e i pericoli

PUBBLICATO IL: 22/10/2020 DA: Musa Formazione
Il mondo di Internet è immenso: milioni di pagine Web, database e server attivi 24 ore al giorno, 7 giorni su 7. Tuttavia, il cosiddetto "Internet visibile", termine che si riferisce a siti che possono essere trovati attraverso motori di ricerca come Google e Yahoo, rappresenta solo la punta dell'iceberg. Al di sotto della superficie si trova il dark Web, che comprende circa il 90% di tutti i siti Web. In realtà, questa rete è talmente ampia che risulta impossibile scoprire esattamente quante pagine o siti siano attivi contemporaneamente. Il dark Web costituiva una volta la specialità degli hacker, degli agenti delle forze dell'ordine e dei criminali. Tuttavia, l'avvento di nuove tecnologie quali la crittografia e l'anonimizzazione del software dei browser, Tor, ha fatto sì che chiunque potesse navigare nella parte "nascosta" del Web, se lo desiderasse.

Cosa si trova

La mole incredibilmente vasta di contenuti documenti e informazioni presenti sul web sommerso sono divisibili in precise categorie. Vediamo quali.
  • Contenuti dinamici, ossia quelle pagine web dinamiche il cui contenuto è generato al momento dal server e che sono richiamabili solo compilando un form o come risposta ad una particolare richiesta.
  • Pagine non collegate, ossia quelle pagine web non collegate ad altre: se l’accesso non viene impedito attraverso impostazioni di sicurezza, il motore di ricerca indicizza la parent directory del sito, che contiene le pagine visibili e tutto ciò che è caricato nel server ospitante.
  • Pagine ad accesso ristretto, cioè quei siti che chiedono una registrazione o limitano l’accesso alle proprie pagine, così che i motori di ricerca non possano accedervi.
  • Script, quindi pagine raggiungibili solo tramite link in JavaScript o Flash, che richiedono procedure d’accesso particolari.
  • Contenuti non testuali, quali file multimediali, documenti in linguaggio non HTML, archivi Usenet, non collegati a tag testuali; alcuni motori di ricerca, come Google ad esempio, però, sono in grado di rintracciare file del genere.
  • Contenuti illegali estromessi dai normali motori di ricerca, come siti pedopornografici, snuff, commercio e produzione di droghe, commercio e produzione illegali di armi, siti sottoposti a censura governativa, siti warez e malware.
  • Software speciali, come Tor, I2P o altri darknet software, che consentono l’accesso a contenuti nascosti intenzionalmente ad internet e accessibili solo tramite software appositi.

Come accedere

Se per navigare su internet è sufficiente ricorrere a browser quali Google, Safari o Firefox, tale situazione non vale per il deep web. In questo caso, infatti, i browser non funzionano, per cui è necessario installare sul PC o sul dispositivo mobile un programma specifico. Di sicuro, il browser più utilizzato nel web sommerso, in particolare nel dark web, è Tor, il cui acronimo sta per “The Onion Router” e che non è altro che una versione modificata del software Firefox. Tor è un programma attraverso il quale è possibile visitare il web sommerso e nascondere i propri dati durante la navigazione, in particolare l’indirizzo IP del PC, così da navigare in modo anonimo. Tor, però, non è sufficiente per mettersi a riparo dai rischi che si corrono in questa zona oscura di internet: infatti, si tratta di un sottobosco popolato da truffatori, società nascoste, criminali ed hacker esperti, che mirano a raggirare gli utenti più inesperti con azioni illecite, quali phishing di dati bancari, duplicazione di identità digitali e furto di informazioni sensibili.

I rischi

Grazie all'utilizzo di strumenti di crittografia e anonimizzazione sia da parte degli utenti che dei siti Web, non vi è praticamente traccia di organismi incaricati del rispetto delle norme all'interno del dark Web. Ciò significa che è possibile trovare sulla rete qualsiasi tipo di materiale che vada ben oltre i limiti del buon gusto e della morale decenza, tra cui contenuti illegali "per adulti" che potrebbero segnare chi li guarda per tutta la vita. Un recente articolo di Wired, per esempio, riporta che l'80% dei risultati di ricerca è connesso alla pedofilia e alla pedopornografia. Qui, l'idea del dark Web come porto sicuro per il mantenimento della privacy è valida solo se si tiene presente che, nel momento in cui si decide di navigare nel deep Web, è sempre necessario limitare l'accesso ai soli dispositivi abilitati a Tor: in questo modo bambini o altri membri della famiglia non rischiano di imbattersi in qualcosa che non dovrebbero mai vedere. Se si è interessati, è possibile visitare il deep Web, a patto di fare un favore a sé stessi: non permettere ai bambini di avvicinarvisi e andarci con i piedi di piombo. Ci si potrebbe trovare di fronte a un precipizio. Per altri articoli sulla sicurezza informatica e l’Ethical Hacking continua a seguire il blog targato Musa Formazione e scopri il corso di Ethical Hacker & Security Manager per diventare un esperto di cyber security. Al prossimo appuntamento! Ethical Hacker & Security Manager
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu