{"id":11658,"date":"2019-05-24T07:30:11","date_gmt":"2019-05-24T05:30:11","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=11658"},"modified":"2021-04-15T00:55:06","modified_gmt":"2021-04-14T22:55:06","slug":"dark-web","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/dark-web\/","title":{"rendered":"Dark Web: cos&#8217;\u00e8 e perch\u00e9 \u00e8 meglio starne alla larga"},"content":{"rendered":"<p>Con l&#8217;espressione <strong>Dark Web<\/strong>, molto utilizzata negli ultimi anni, si indicano i contenuti online che non vengono indicizzati dai motori di ricerca. Non \u00e8 raro che, per definirli, si impieghi\u00ec anche la dicitura Deep Web. I suddetti contenuti sono ospitati in siti web con l&#8217;indirizzo IP nascosto. Se si conosce tale dato, \u00e8 possibile effettuare l&#8217;accesso senza problemi.<\/p>\n<p><strong>Cosa sono le darknet<\/strong><\/p>\n<p>Quando si parla di Deep Web \u00e8 importante nominare anche le cosiddette<strong> darknet<\/strong>, ossia network chiusi di computer che si scambiano contenuti privati. Tra le darknet pi\u00f9 famose \u00e8 presente la rete TOR (acronimo per The Onion Router), ma anche The Invisibile Internet, Project, Freenet. TOR \u00e8 oggettivamente la pi\u00f9 popolare tra queste reti.<\/p>\n<p>Si tratta di una infrastruttura che consente di <strong>anonimizzare gli accessi a internet<\/strong> e, per questo motivo, rappresenta un punto di riferimento per cyber truffatori e organizzazioni criminali. Inoltre, la rete TOR \u00e8 apprezzata da chi porta avanti attivit\u00e0 fraudolente in quanto il suo monitoraggio da parte delle Forze dell&#8217;Ordine \u00e8 particolarmente difficoltoso.<\/p>\n<p>Per quanto riguarda invece le dimensioni del Deep Web ci sono numeri che fanno indubbiamente impressione. Per rendersene conto \u00e8 sufficiente ricordare che il<strong> Surface Web<\/strong>, ossia i contenuti indicizzati dai principali motori di ricerca, costituisce il 4% del patrimonio di informazioni del World Wide Web. Il restante 96% circa dei contenuti presenti sulla rete fanno riferimento al Dark Web.<\/p>\n<p><strong>I pericoli del Deep Web e delle darknet<\/strong><\/p>\n<p>Nonostante le darknet del Deep Web siano frequentate da diverse tipologie di utenti, \u00e8 nota la forte presenza di gruppi di criminali informatici, hacker, dissidenti politici. La maggior parte delle transazioni commerciali che avvengono al loro interno riguarda la compravendita di sostanze stupefacenti o la concretizzazione di <strong>frodi finanziarie<\/strong>.<\/p>\n<p>L&#8217;Interpol ha classificato i <strong>reati<\/strong> commessi tramite il suddetto strumento informatico mettendo in primo piano le seguenti categorie:<\/p>\n<ul>\n<li>Attacchi informatici contro hardware e software.<\/li>\n<li>Crimini di natura finanziaria.<\/li>\n<\/ul>\n<p>Si tratta chiaramente di due illeciti perpetrati frequentemente dai <strong>creatori di malware<\/strong>, che trovano nel Dark Web un ambiente ideale per la loro attivit\u00e0. I numerosi Black Market presenti sulla parte di web non indicizzata dai motori di ricerca consentono infatti di reperire agevolmente sia stringhe di codici malevole, sia servizi finalizzati alla personalizzazione e alla distribuzione di malware.<\/p>\n<p>Ricordiamo anche che le darknet vengono utilizzate dai criminali informatici per celare tutte le strutture di comando delle <strong>botnet<\/strong>, rendendole cos\u00ec immuni a qualsiasi operazione messa in atto dalle Forze dell&#8217;Ordine. I server Command &amp; Control occultati in reti come TOR risultano infatti difficili da individuare, il che garantisce maggiori possibilit\u00e0 di azione ai criminali informatici.<\/p>\n<p>Questo ecosistema di servizi ha purtroppo prezzi molto accessibili. Per 1000 installazioni di malware su device europei \u00e8 per esempio possibile spendere una cifra compresa tra gli 80 e i 130 dollari. A causare la preoccupazione delle Forze dell&#8217;Ordine \u00e8 anche la diffusione di servizi di <strong>malware as a service<\/strong>, grazie ai quali gli utenti hanno la possibilit\u00e0 di pagare per accedere a una versione personalizzata di codice malevolo.<\/p>\n<p>I <strong>black market<\/strong> offrono tantissimi altri servizi utili a chi vuole perpetrare frodi. Le scansioni di documenti di identit\u00e0 e patenti sono infatti acquistabili a poche decine di dollari e rappresentano materiale molto utilizzato per i furti di identit\u00e0. Con una cifra compresa tra i 50 e i 200 dollari si pu\u00f2 invece comprare un servizio di hacking di account social.<\/p>\n<p>In virt\u00f9 di tali aspetti \u00e8 chiaro che il Dark Web, accessibile anche da parte di chi non ha competenze informatiche professionali, deve essere evitato se si ha intenzione di tenere al sicuro i propri dati sensibili e di prevenire truffe e operazioni di <strong>clonazione della carta di credito.<\/strong><\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-11658\" data-postid=\"11658\" class=\"themify_builder_content themify_builder_content-11658 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Con l&#8217;espressione Dark Web, molto utilizzata negli ultimi anni, si indicano i contenuti online che non vengono indicizzati dai motori di ricerca. Non \u00e8 raro che, per definirli, si impieghi\u00ec anche la dicitura Deep Web. I suddetti contenuti sono ospitati in siti web con l&#8217;indirizzo IP nascosto.<\/p>\n","protected":false},"author":10,"featured_media":11661,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Con l'espressione Dark Web, molto utilizzata negli ultimi anni, si indicano i contenuti online che non vengono indicizzati dai motori di ricerca. Non \u00e8 raro che, per definirli, si impieghi\u00ec anche la dicitura Deep Web. I suddetti contenuti sono ospitati in siti web con l'indirizzo IP nascosto.","_seopress_robots_index":"","_seopress_analysis_target_kw":"dark web","footnotes":""},"categories":[46],"tags":[],"class_list":["post-11658","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=11658"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11658\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/11661"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=11658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=11658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=11658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}