Descritto spesso come una sorta di “universo parallelo”, il Dark Web rappresenta una dimensione fondamentale per chi lavora nella cyber-security. Molti lo confondono con il Deep Web, cioè quella parte di Internet composta da server e dispositivi connessi alla rete che non vengono indicizzati dai motori di ricerca.
In realtà il Dark Web è qualcosa di diverso: oltre a non essere raggiungibile tramite i normali canali utilizzati dalla maggior parte delle persone (browser e motori di ricerca) il Dark Web si caratterizza per la presenza di ulteriori barriere all’accesso. Può trattarsi di software particolari come Tor, o di sistemi di accesso che prevedono l’uso di credenziali che possono essere fornite solo da chi gestisce i siti “nascosti”.
Quando si parla del lato oscuro di Internet si fa riferimento proprio al Dark Web, patria di hacker e cybersecurity, che rappresenta il 96% dell’intera rete: ecco cos’è, come accedere e quali pericoli nasconde.
Cos’è il Dark Web
Secondo la definizione di Wikipedia:
“Il dark web (in italiano: web oscuro o rete oscura) è la terminologia che si usa per definire i contenuti del World Wide Web nelle darknet (reti oscure) che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi. Il dark web è una piccola parte del deep web, la parte di web che non è indicizzata da motori di ricerca, sebbene talvolta il termine deep web venga usato erroneamente per riferirsi al solo dark web.
Le darknet che costituiscono il dark web includono piccole reti, friend to friend peer-to-peer, come reti grandi e famose come Tor, Freenet, e I2P, in cui operano organizzazioni pubbliche e singoli individui. Si stima poi che il 95% dell’attività svolta nel Dark Web sia di natura illegale e questo crea spesso fraintendimenti fra Dark Web e Deep Web, il primo drasticamente meno esteso rispetto al secondo.
Gli utenti del dark web fanno riferimento al web normale, accessibile tramite i normali motori di ricerca (Google, Bing, ecc) come web in chiaro o clearnet in quanto non criptato.
Alla darknet Tor si fa riferimento come Onionland, Tor (terra della cipolla, in riferimento alla sua tecnica di anonimizzazione “onion routing” e al suo suffisso di dominio .onion).”
Una piccola porzione di web non indicizzato è il Dark Web, che possiamo considerare un sottoinsieme del Deep Web. Stando alle stime dei ricercatori della Nasa, conta circa decine di migliaia di indirizzi Url: pochi se confrontati alla grandezza della Rete che conta trilioni di Url.
Il Dark Web si compone di pagine con un dominio .onion, che sono ospitate su dei server utilizzando il protocollo Tor, sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure.
Nel 2004 è diventato di dominio pubblico ed è un buon strumento per proteggere la privacy. Da allora, però, al suo interno è cresciuto anche il mercato nero: è possibile trovare droga, armi, persino affittare dei killer per uccidere qualcuno.
Differenza tra Deep Web e Dark Web
Il web trasparente è costituito da quello conosciuto ed accessibile a tutti, composto dai maggiori motori di ricerca, dai blog o siti e-commerce tradizionali. Il Deep Web è invece costituito da tutte quelle pagine Internet che i motori di ricerca non indicizzano.
A dispetto dei numerosi luoghi comuni non sempre si tratta di materiale illegale, visto che sul Deep puoi facilmente trovare:
- Banche dati
- Documenti legali
- Estratti conti
- Rapporti scientifici
- Cartelle cliniche
- Social network
Nel Deep Web si trovano tutti i siti non reperibili sui motori di ricerca tradizionali, mentre per navigare sul Dark Web è necessario scaricare degli appositi browser.
Comprendere la differenza tra Deep Web e Dark Web è importante anche per chi ha bisogno di rimuovere contenuti negativi dal web: tutti i link deindicizzati (non eliminati, né modificati) vengono buttati nel deep web, continuano ad esistere ma non sono più presenti su Google e sono accessibili solo da chi conosce l’Url esatto.
Come accedere al Dark Web
Per addentrarsi nel Dark Web è necessario l’utilizzo di Tor, ossia una rete anonima capace di mascherare il reale IP da cui ti connetti. Se si desidera utilizzare la rete Tor, è necessario installare l’omonimo browser, scaricabile da Torproject.org e poi seguire le istruzioni fornite.
I domini .onion, che costituiscono appunto la rete Onion, necessitano di invito e hanno dei tempi di transazione molto breve e sono fuori da qualunque tipologia di controllo o sorveglianza. Tuttavia, l’utilizzo di Onion consente solo di non far sapere con chi si comunica, ma non di navigare in modalità totalmente anonima.
Se si desidera evitare di essere rintracciati in qualsiasi modo, può essere utile utilizzare un hotspot WiFi pubblico o la rete di un Internet Point che non richieda il rilascio di alcun documento di identità. Quest’ultima opzione garantisce un’ulteriore sicurezza, dato che non vengono utilizzati i propri strumenti informatici o utenze.
Prima di iniziare ad utilizzare il Dark Web è bene coprire la videocamera del proprio computer e parlare il meno possibile. Inutile dire che non bisogna MAI comunicare i propri dati personali.
NB: accedere e navigare sul Dark Web non è illegale, lo sono la maggior parte delle attività che si svolgono all’interno.
Cosa si trova nel Dark Web
Nel Dark Web si trova, si vende e si compra di tutto, specialmente beni e servizi illegali come droga, armi, denaro contraffatto, finti titoli di studio, sicari, materiale pedopornografico, identità rubate, conti in banca fittizi, medicinali. La rete oscura può, inoltre, essere utilizzata da organizzazioni criminali, mafiose e/o terroristiche.
Il Dark Web, tuttavia, non viene utilizzato solo come un grande mercato nero, ma anche come luogo di scambio etico, basti pensare ai confronti politici all’interno di paesi con regime dittatoriale. In questo caso vengono organizzate delle vere e proprie biblioteche per lo scambio di libri vietati.
Da una parte il Dark Web è il luogo ideale per vendere e acquistare strumenti di hacking, servizi illegali e malware, dall’altra offre un ecosistema che consente loro di incassare i proventi delle azioni illegali, per esempio attraverso la vendita di interi set di credenziali rubate, dati di carte di credito e informazioni sensibili.
Metodi di pagamento nel Dark Web
I pagamenti non vengono effettuati tramite carte di credito o conti in banca, bensì con i Bitcoin, la moneta virtuale per eccellenza che non tiene traccia di alcun tipo di movimento. Ai Bitcoin si affiancano altri pagamenti virtuali come LiteCoin, Monero o l’Ethereum.
Può essere utilizzato Tails, ossia un software scaricabile gratuitamente da utilizzare per ogni singola transazione al fine di criptare tutti i movimenti intercorsi all’interno della rete oscura.
I pericoli del Dark Web
Navigare sulla rete oscura, come già accennato, non è illegale ma è molto semplice finire nei guai, anche per file scaricati involontariamente. Ecco perché è un luogo, seppur virtuale, costantemente monitorato dalle Forze dell’Ordine.
Navigare in alcuni forum mette a rischio la propria sicurezza poiché dietro i numerosi nickname possono nascondersi criminali per i quali non è affatto complicato risalire a dati sensibili. Un altro rischio da non trascurare assolutamente è la dipendenza che può creare il Dark Web.
L’eccessiva curiosità può infatti condurre all’interno di piattaforme con foto e video molto cruenti, basti pensare ai famosissimi snuff movie, i quali terminano con l’uccisione delle vittime, che possono essere persone o animali.
Malware as a service nel Dark Web
Uno dei fenomeni in crescita negli ultimi anni riguarda lo sviluppo del modello di cyber-crimine ispirato alla formula “as a service”, attraverso il quale i pirati informatici offrono i loro servizi attraverso una vera e propria filiera che rende ancora più facile portare attacchi informatici a privati e aziende.
Nei market e nei forum specializzati si trova un po’ di tutto: dalla possibilità di richiedere attacchi DDoS mirati al noleggio di intere botnet utilizzabili per gli scopi più disparati come invio di spam e campagne di phishing.
L’unico limite è rappresentato dalla fantasia dei criminali informatici, come per la messa a disposizione di ransomware attraverso una partnership che consente di dividere i proventi al 50% tra chi mette a disposizione il codice malware e chi si occupa della distribuzione.
Una delle conseguenze è che i cyber-criminali non devono più avere grandi conoscenze tecniche: basta qualche centinaio di dollari per procurarsi malware che possono essere utilizzati anche da chi non sa scrivere una riga di codice.
Come monitorare i siti del Dark Web
Il monitoraggio del Dark Web mette a disposizione degli esperti di sicurezza una serie di informazioni preziosissime, che permettono di individuare nuove minacce e rilevare i trend all’interno delle community hacker.
I pirati informatici, infatti, utilizzano il Dark Web anche per raccogliere le informazioni necessarie per pianificare le loro azioni. Individuare un hacker che dimostra troppo “interesse” per una specifica azienda o per strumenti particolari può consentire di bloccare sul nascere un attacco mirato.
Ethical Hacker nel Dark Web
Oggi la sicurezza passa (anche) attraverso il costante monitoraggio del Dark Web, dove si intrecciano gli interessi dei criminali di mezzo mondo. Uno dei principali mezzi utilizzati dalle Forze dell’Ordine per contrastare gli illeciti sul Dark Web è l’analisi forense dei reati informatici.
Nel Dark Web, tuttavia, non si trovano solo pirati informatici e materiale illecito ma anche gli Ethical Hacker ossia figure che padroneggiano gli stessi strumenti utilizzati dagli hacker. Attraverso il corso di formazione Cybersecurity Ethical Hacker v12 proposto da Nexsys, azienda informatica di Verona, si possono formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics.
In alternativa, scegli la Formazione sulla sicurezza: corso Blue Team che tratta i seguenti moduli: fondamenti di sicurezza, analisi del phishing, analisi forense digitale, intelligence sulle minacce, SIEM, risposta agli incidenti.
Conoscere come agiscono i nostri nemici aumenta notevolmente la possibilità di difesa e reazione ad attacchi ed incidenti.