Cosa sono Deep Web e Dark Web: navigare in sicurezza

Aggiornato il / Creato il / Di Ivan Antozzi / 0 Commenti

Nell'era digitale, termini come Dark Web, Deep Web e Darknet sono diventati sempre più rilevanti, specialmente nel contesto della Cyber Security (o sicurezza informatica). Tuttavia, questi termini vengono spesso adoperati nei contesti più disparati con espressioni confuse o non del tutto appropriate. Attraverso le Ricerche dell'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, in questo articolo cercheremo di fare chiarezza sul significato e sulle caratteristiche che contraddistinguono il Deep Web e la sua parte più oscura, il Dark Web.

Cos’è il Deep Web

Per comprendere il significato di Deep Web (o web sommerso, o ancora rete sommersa) possiamo attingere alla metafora dell’iceberg. L’iceberg rappresenta in questo caso l’insieme delle risorse informative del web. La punta dell’iceberg, la parte “sopra il livello del mare”, prende il nome di Surface Web (o web superficiale), quindi l’insieme di tutte le risorse indicizzate dai motori di ricerca (come per esempio Google, Bing, Yahoo, ecc.), che costituisce però solo una piccola parte di tutte le risorse presenti in Internet.

La parte sostanziale dell’iceberg, invece, si trova “sotto il livello del mare” e prende il nome di Deep Web.

Il Deep Web è costituito dunque dall’insieme di tutti i contenuti presenti sulla rete che non sono indicizzati dai motori di ricerca, quali ad esempio siti privati aziendali, componenti di siti web non in mostra o nuovi siti ancora non indicizzati.

Sono stati eseguiti diversi studi riguardo l’effettiva dimensione del Deep Web. Stando a una recente indagine di Surface web, le risorse web sommerse rappresentano il 96% dell'intero world wide web, per un volume 500 volte superiore a quello del Surface Web. L’estensione del Deep Web è confermata anche dall’enorme mole di dati testuali e multimediali non visibili e spesso contenuti all’interno dei database e delle infrastrutture di pagine visitabili.

Deep Weeb, come funziona l’indicizzazione dei motori di ricerca

I motori di ricerca tradizionali – come Google, Bing e Yahoo – incontrano difficoltà nell'indicizzare e rendere accessibili i contenuti del Deep Web per diverse ragioni. Ecco, nello specifico, le motivazioni di tale difficoltà:

  • le pagine del Deep Web sono spesso dinamiche e generate su richiesta, quindi, non hanno link permanenti indicizzabili;
  • molte pagine richiedono un accesso tramite nome utente e password, risultando inaccessibili ai crawler dei motori di ricerca;
  • alcune pagine appartengono a reti private e non sono collegate ad altre pagine web, rendendole invisibili ai motori di ricerca;
  • i motori di ricerca hanno difficoltà nell'indicizzare contenuti multimediali, come video e immagini, più comuni nel Deep Web;
  • alcuni gestori di siti web o amministratori dei motori di ricerca possono escludere volontariamente determinate pagine dall'indicizzazione.

Solo una piccola parte dei contenuti del Deep Web, di conseguenza, viene indicizzata e resa accessibile attraverso i motori di ricerca tradizionali. Per accedere al resto del Deep Web, gli utenti devono utilizzare motori di ricerca specializzati come Ahmia.fi, Haystak e Torch, accessibili solo attraverso il browser Tor. Questi motori di ricerca effettuano il crawling e l'indicizzazione dei siti nascosti, permettendo agli utenti di cercare e accedere a contenuti altrimenti inaccessibili, con tutti i rischi che ne derivano.

Dark Web e Deep Web, le differenze

Il Dark Web (ossia rete oscura), invece, non rappresenta un sinonimo di Deep Web. Tra i due vi è infatti una differenza sostanziale. Ma allora cosa si intende per Dark Web? E in che modo è relazionato al Deep Web?

Il Dark Web è un sottoinsieme del Deep Web, a cui è possibile accedere solo tramite particolari software, poiché si basa su tipologie di reti sovrapposte alla rete internet tradizionale, individuate generalmente con il nome di Darknet. Il Dark Web racchiude al suo interno un insieme di contenuti accessibili pubblicamente, ospitati in particolari siti web dall’indirizzo IP nascosto (la navigazione è quindi anonima), o contenuti privati scambiati in un network chiuso di computer. Sebbene la sua estensione non sia completamente nota, occupa solo una parte ridotta del Deep Web.

Come si accede al Dark Web: reti darknet e browser Tor

La quasi totalità degli utenti che accede al Dark Web utilizza pertanto particolari reti, le Darknet, con l’obiettivo di mantenere l’anonimizzazione durante la navigazione e non lasciare tracce di informazioni sensibili in rete.

La base su cui poggia il Dark Web è quindi rappresentata da queste particolari reti private a cui gli utenti si connettono solamente con persone fidate, spesso utilizzate per la condivisione di file in modalità peer-to-peer. Peculiarità delle Darknet, infatti, è l’essere in grado di ricevere dati e informazioni da altre reti con la garanzia di non essere visibili e rintracciabili all’esterno.

Tra le varie in commercio, la Darknet più conosciuta è certamente la già citata rete TOR (acronimo di The Onion Router), a cui si può accedere attraverso particolari server proxy configurati o grazie al browser omonimo.

Tor, come funziona la rete

Il particolare sistema “a cipolla” della rete Tor, basata sul protocollo di rete di onion routing, permette agli utilizzatori di comunicare in maniera completamente anonima grazie alla presenza di più strati di crittografia preservando così le attività degli utenti da eventuali attività di monitoraggio o intercettazione. Creata nel 1998 dalla US Navy per garantire l’anonimato sulle reti di computer, la rete TOR è stata poi resa di pubblico dominio nel 2006. Ad oggi è utilizzata da 750mila utenti internet ogni giorno.

Le tecniche utilizzate dai cybercriminali nel Dark Web

Di fatto, che cosa succede nel Dark Web? Il lato oscuro della rete è composto principalmente da attività di natura illecita legate alla condivisione di file, compravendita di beni o servizi illegali, crimini informatici o fughe di notizie.

All'interno del Dark Web, la vendita di credenziali è organizzata in maniera meticolosa in una fitta rete di vendita. Le credenziali possono appartenere a diverse categorie di persone, dal normale dipendente aziendale, fino ai più importanti dirigenti di famose aziende mondiali. Coerentemente, i prezzi delle credenziali possono variare dai pochi dollari ad alcune centinaia o addirittura migliaia, in base all'importanza attribuita ai singoli dati.

Altra peculiarità del Dark Web sono i pagamenti basati su valute digitali, su tutte i Bitcoin. Le criptovalute sono difatti fondamentali per garantire una forma di totale anonimato tra le parti, e svolgono un ruolo centrale se si pensa a un’altra importante fonte di guadagno del Deep Web: il pagamento dei riscatti in seguito agli attacchi informatici. I ransomware, in particolar modo, sono le modalità di crimini informatici più diffusi. Dopo aver “bucato” le difese di sicurezza aziendali, i malintenzionati procedono con il richiedere riscatti in Bitcoin all’interno di particolari siti difficilmente raggiungibili.

Quello dei ransomware è soltanto un esempio di reato tipico da Dark Web. La presenza di cybercriminali all’interno della rete internet sommersa risulta essere una costante. Questi soggetti sono spesso strutturati in vere e proprie organizzazioni alla ricerca di nuove modalità per aumentare i propri ricavi.

Dark Web e RaaSberry: il cybermarket degli hacker

All'interno delle reti del Dark Web si stanno sviluppando veri e propri marketplace volti a favorire il Cybercrime e le organizzazioni di cybercriminali. Piattaforme dotate di diverse funzionalità, quali i sistemi di supporto clienti, di fatturazione e di garanzie di rimborso.

Nel Dark Web è quindi possibile comprare codice malevolo, assoldare un hacker o addirittura sviluppare con pochi click codici malevoli su vere e proprie piattaforme online (le malware-as-a-service platform). La più popolare queste è nota con il nome di RaaSberry, piattaforma di ransomware-as-a-service che permette di:

  • creare e personalizzare un attacco ransomware, ovvero una tipologia di malware (codice o programma avente l’obiettivo danneggiare un sistema o una rete internet) in cui, come abbiamo visto, vengono bloccate le funzionalità di un dispositivo, cifrati i dati al suo interno e resi inaccessibili fino al pagamento di un riscatto; in alcuni casi si arriva addirittura a una doppia estorsione: nel contesto del Dark Web per “double extortion” si intende la richiesta di un ulteriore riscatto per evitare la diffusione pubblica dei dati;
  • visualizzare informazioni relative al numero di utenti infettati;
  • monitorare l’ammontare di denaro accumulato grazie al pagamento dei riscatti.

Essendo un vero e proprio servizio as-a-service, in questo caso, i gestori della piattaforma tratterranno per sé una parte dei guadagni relativi ai singoli utenti. Oltre al mercato del Cyber-crime, sono stati scovati all'interno del Dark Web siti con veri e propri annunci di lavoro per attività illegali, come il furto di carte di credito o la distribuzione di software per attacchi hacker.

I rischi della navigazione nel Dark Web

Navigare nel Dark Web espone a pericoli significativi per la sicurezza. Data la natura oscura e pericolosa di questo ambiente online, è fortemente sconsigliato accedervi. Oltre alle attività illegali, infatti, il Dark Web può rappresentare un rischio anche solo per la navigazione stessa. Tra i principali pericoli associati alla navigazione nel Dark Web troviamo:

  • l’esposizione a contenuti dannosi, illegali o disturbanti, come pornografia illegale, violenza, ecc.;
  • il monitoraggio da parte delle autorità, che possono prendere provvedimenti legali se vengono individuati comportamenti sospetti o illegali;
  • il tracciamento dell'attività da parte di terze parti, come hacker o agenzie governative, mettendo a rischio la privacy degli utenti;
  • numerosi malware (come i trojans e virus) nascosti nei siti, che potrebbero infettare i dispositivi, compromettendone la sicurezza e la privacy;
  • tentativi di phishing, realizzati per ottenere informazioni come nomi utente, password o dati finanziari della vittima.

Proteggeri dalle minacce informatiche, come?

Per proteggersi da tutti questi rischi e tecniche di attacco associate al Dark Web, è importante adottare misure di sicurezza solide. Ecco di seguito le principali:

  • mantenere sempre aggiornati il sistema operativo, i browser web, le applicazioni, gli antivirus, i firewall (questi ultimi, in particolare, devono provenire da una solida suite di sicurezza informatica, così da proteggersi da malware altre minacce);
  • evitare di visitare siti web sospetti, o comunque non affidabili;
  • porre particolare attenzione ai link e agli allegati nelle e-mail, in particolar modo quelli provenienti da mittenti sconosciuti;
  • evitare password corte e semplici e cambiarle regolarmente; se possibile utilizzare l’autenticazione a due fattori (ad esempio con codici OTP tramite SMS o app dedicate);
  • ridurre al minimo la quantità di informazioni personali condivise online e usare la crittografia per proteggere i tuoi dati sensibili, specialmente in caso di condivisione su Internet o archiviazione su dispositivi esterni;
  • monitorare la propria identità online e le transazioni finanziarie, al fine di rilevare eventuali anomalie che potrebbero indicare un furto di identità o altri tipi di frode;
  • utilizzare strumenti per proteggere la privacy online, come browser web che supportano la navigazione privata e reti private virtuali (VPN); queste ultime creano una connessione sicura e crittografata, mascherano l’indirizzo IP – sostituendolo con quello del server VPN, rendendo più difficile monitorare le attività online – e proteggono da hacker in caso di connessioni a reti Wi-Fi pubbliche non sicure.

Il legame tra Deep Web e conflitto russo-ucraino

La componente cibernetica gioca un ruolo importante nel conflitto russo-ucraino, coinvolgendo da entrambe le parti molteplici gruppi hacker, hacktivist (ossia coloro che effettuano attacchi informatici per finalità politiche o sociali) e attori specializzati in attacchi ransomware. Oltre a utilizzare i Social Network per comunicare con il pubblico, molti di questi gruppi hanno condotto vere e proprie “information operations”. Si tratta di attività tattiche di raccolta e diffusione delle informazioni sul nemico che avvengono per lo più nel Deep Web.

Telegram, Social Network che permette l’anonimato, è stato abbondantemente usato con questo scopo, oltre a permettere il coordinamento dei membri e delle iniziative dei vari gruppi. Un altro chiaro esempio è l’hacking su larga scala di siti web per la pubblicazione di slogan contro la guerra da parte di Anonymus.

A livello di Dark Web, sono esemplificative le attività del collettivo KillNet nel Darknet russo. Il collettivo, infatti, ha portato avanti una campagna informativa volta a compromettere il marketplace di lingua russa “RuTor”, accusato di sostenere i servizi di sicurezza ucraini e di finanziare il traffico di sostanze stupefacenti sul territorio della Federazione.

Possiedi gli strumenti giusti per affrontare le nuove minacce informatiche?

Scopri il Programma

  • Autore

Ricercatore dell'Osservatorio Cyber Security & Data Protection