fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

Redazione RHC : 28 Maggio 2021 14:54

Il Dipartimento della Salute irlandese (HSE), vittima di un attacco informatico la scorsa settimana, ha confermato che, a seguito dell’incidente ransomware, i dati sensibili dei pazienti rubati dai criminali informatici verranno pubblicati sul dark web.

Ma cos’è esattamente il dark web e perché i criminali informatici lo usano?

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Rispondiamo ad alcune di queste domande in seguito.

Cos’è il dark web?

Il dark web non è Internet che tu o io usiamo tutti i giorni.

Quasi tutti i siti web a cui usi esistono su un livello “aperto” o “superficiale” di Internet.

Per accedere a siti come Google, Amazon e Facebook, tutto ciò di cui abbiamo bisogno è un indirizzo IP per poter far connette il tuo computer o un dispositivo intelligente. Questo codice ci consente di stabilire una connessione con i siti e i servizi che utilizziamo ogni giorno.

Sotto la superficie del web si trova il “deep web” – una parte di Internet che ospita siti e database contenenti informazioni non indicizzate dai motori di ricerca – pensa agli acquisti online, alle transazioni bancarie, alle cartelle cliniche e molto altro ancora.

Questi siti sono generalmente protetti e possono essere consultati solo da determinate persone autorizzate. All’interno del deep web esiste anche il “dark web”, a causa della natura oscura e spesso illecita di molti dei siti che vi si trovano.

La maggior parte dei siti web oscuri non sono facilmente accessibili all’utente medio di Internet perché sono nascosti dietro più livelli di crittografia, il che significa che chi gestisce i siti e chi li usa non può essere identificato.

Come si accede al dark web?

Per accedere al dark web, una persona deve utilizzare uno strumento di crittografia specializzato, il più noto è chiamato Tor Browser (The onion routing project).

Tor agisce come una sorta di browser che reindirizza l’indirizzo IP di una persona attraverso molti altri dispositivi in ​​tutto il mondo, cifrando e decifrando i tuoi dati di navigazione. In questo modo viene nascosta l’identità di chi visita il dark web. Coloro che gestiscono siti web nel dark web nascondono le proprie identità allo stesso modo.

Perché qualcuno dovrebbe visitare il dark web?

Il motivo principale per cui qualcuno accede al dark web è per sfruttare l’estrema privacy e l’anonimato che esso fornisce. Come viene utilizzato questo anonimato è una questione diversa.

Il bene

Va notato che non tutti gli usi del dark web sono nefasti. Un giornalista che opera in uno stato autoritario potrebbe voler utilizzare il dark web per raccogliere e condividere informazioni. È noto che anche gli informatori utilizzano il dark web per divulgare informazioni senza timore di rappresaglie.

Le persone che hanno subito cyberstalking possono anche scegliere di utilizzare il dark web per mantenere pienamente anonima la loro privacy online. Come hai compreso, il darkweb non è sempre “male”, anche se di “male” ce n’è parecchio.

I male

Tuttavia, la maggior parte dell’attività sul dark web riguarda attività illegali, e questo è ciò che ha fatto notizia negli ultimi dieci anni. L’anonimato garantito dal dark web consente ai criminali informatici, estremisti di utilizzarlo per operare in maniera nascosta.

In effetti, uno studio del 2016 del King’s College di Londra ha trovato siti del mercato nero del dark web che vendono armi da fuoco, droga e persino sicari a pagamento. Lo studio ha anche trovato dozzine di siti e forum che sposano ideologie estremiste, compreso il terrorismo.

Nello studio sono stati segnalati anche siti dedicati ad attività finanziarie e di criminalità informatica come il riciclaggio di denaro sporco, la contraffazione di valuta, il commercio di carte bancarie e conti rubati, servizi di pirateria informatica e la distribuzione di software dannoso, come ad esempio i malware.

Chi l’ha creato e perché?

L’infrastruttura del dark web si è sviluppata insieme a Internet che tutti conosciamo.

Negli anni ’90, i servizi di sicurezza statunitensi si sono resi conto che c’era bisogno di una sorta di sistema che nascondesse e proteggesse le comunicazioni delle loro risorse online. Da questa ricerca nacque la rete Onion e poi Tor e alcune altre reti che consentono agli utenti di accedere ad Internet in modo anonimo.

Coloro che hanno sviluppato Tor lo hanno fatto perché credevano che gli utenti dovessero avere un accesso anonimo ad internet, successivamente, per proteggere la privacy di persone che accedono ad altre risorse internet in stati ostili o in regimi di sorveglianza. Da tutta questa visione del “selvaggio west” di Internet, sono quindi nati siti web oscuri (nell’underground).

Cosa c’entra il bitcoin?

La storia del bitcoin si intreccia perfettamente con la storia del dark web. Un nmondo anonimo deve avere una moneta anonima, ecco quindi la criptovaluta, La criptovaluta bitcoin è la valuta di scambio nel dark web e senza di essa, il dark web potrebbe non essere quello che è oggi.

Bitcoin e altre criptovalute simili facilitano essenzialmente la vendita e l’acquisto in modo anonimo di beni e servizi sul dark web.

Non possiamo semplicemente spegnerlo?

No, non esattamente. Il dark web, come Internet, è un sistema estremamente complesso e decentralizzato, ovvero gestito da volontari distribuiti nel mondo e non da una unica organizzazione che ne gestiscono i server dell’infrastruttura.

Il massimo che le forze dell’ordine possono sperare di fare è prendere di mira singoli siti coinvolti in attività illegali, dove molti di questi sono stati eliminati con successo in passato .

Tuttavia, si tratta di uno sforzo costoso che richiede tempo, data la difficoltà di rintracciare coloro che sono dietro questo grande “muro” di invisibilità, il più delle volte, non appena un sito viene chiuso, un altro ne appare al suo posto.

I governi hanno introdotto nuove normative volte a regolamentare le criptovalute che alimentano il dark web, oltre ad allocare risorse extra per controllarlo, ma come con molti crimini nell’arena online, potrebbe volerci ancora del tempo prima che la legge raggiunga la tecnologia coinvolta.

I criminali informatici vengono presi?

Si vengono presi, ma quando vengono presi fanno notizia in quanto accade molto di rado. Ricerche recenti hanno riportato che solo il 0,5% dei reati informatici vengono perseguiti, a causa della ridotta visibilità che si ha a causa dell’uso del dark web, pertanto tale criminalità organizzata oggi risulta in forte aumento.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...

Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi

Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...