Che cos’è, come navigare e rischi nel Deep Web

Che cos’è, come navigare e rischi nel Deep Web

Cos’è il Deep Web

Per affrontare questo argomento è necessario capire come è strutturata la rete mondiale, il web è suddivisibile in 6 livelli principali che si caratterizzano per la possibilità di accesso a vari materiali:

  1. il web comune;
  2. il surface web dove operano i server informatici e siti come Reddit;
  3. il bergie web, ultimo livello accessibile senza particolari strumenti e conoscenze, ospita risultati nascosti di Google e siti di video e immagini senza censure;
  4. il deep web dove si entra solo usando software speciali e dove si trovano i canali di comunicazione degli hacker;
  5. il charter web nei cui forum si muovono con disinvoltura hacker, trafficanti di armi e droga, jihadisti, estremisti e pornografi. È il mercato nero del mondo;
  6. il marianas web che, si dice, comprenda l’80% di internet. Il suo contenuto è in parte sconosciuto e fonte di leggende metropolitane.

Che cos'è, come navigare e rischi nel Deep Web

 

Il Deep Web (Web invisibile o Web sommerso), è un insieme di risorse informative del World Wide Web (o WWW) che non sono segnalate dai normali motori di ricerca. La vastità della rete Deep Web è di gran lunga superiore alla rete utilizzata da Internet. Per avere un idea più chiara di quanto sia grande la differenza tra le due reti, si pensi che quella del Web profondo è stimata tra 400 e 550 volte più grande di quella Internet. Un altro dato che chiarisce queste proporzioni è il numero di documenti utilizzati; il Web è costituito da oltre 550 miliardi di documenti mentre Google ne indicizza solo 2 miliardi, ossia meno dell’uno per cento. Il paragone che più si addice a rappresentare questa situazione è la struttura di un iceberg, dove la parte superione, rappresenta l’Internet conosciuto da tutti che comprende pagine di uso comune, come social network; la parte sommersa dell’iceberg, continuando con questa metafora, rappresenta gli altri livelli di web citati.

Come navigare nel Deep Web

Per accedere ai contenuti della rete Deep Web, bastano pochi semplici passaggi eseguibili da chiunque. La navigazione avviene attraverso l’utilizzo di un browser che può essere scaricato dalla rete Internet comune. Il più diffuso tra questi è Tor Browser, una versione modificata di Firefox 17, che utilizza appunto la rete Tor, ovvero la principale all’interno del Deep Web. I domini appartenenti a Tor terminano in .onion,che significa cipolla e rappresenta perfettamente il funzionamento del Deep Web, ovvero per arrivare al cuore, che rappresenta l’identità dell’utente, occorre superare molti strati di cifratura. I domini .onion sono ottenibili solo sul sito TorProject.org e non sono spendibili al di fuori della rete Tor.

Come funziona

Vediamo come funziona nello specifico la trasmissione di dati tra un client e un server, senza che venga lasciata traccia di questa connessione. Supponiamo l’utente A, voglia connetterti al sito B. Il flusso di dati da A a B (cioè la richiesta di connessione e l’IP) e quelli di ritorno da B ad A (i dati richiesti, cioè la pagina che si vuole visualizzare) non viaggiano direttamente tra il client e il server, cioè il sito che si vuole visitare: ma vengono filtrati attraverso altri nodi di rete(cioè grandi computer) che creano una connessione crittografata a strati.

Innanzitutto, tra client e server ci sono in media 6 nodi intermedi. Il primo nodo, quello che permette di entrare nel deep web, detto entry node. Una volta superato questo ingresso, i dati viaggiano verso il nodo successivo e vengono nuovamente crittografati e quindi inviati al nodo numero 3. Qui, avviene un altra crittografazione. E tutto questo secondo un percorso completamente casuale di assegnazioni dei nodi. Talmente casuale che ogni volta che viene digitata una nuova query (ovvero una nuova ricerca), il deep web per soddisfarla seguirà un path (percorso) diverso. A questo punto è chiaro che B non può sapere chi sia quell’A che gli sta chiedendo i dati. E che A non può aver lasciato tracce della richiesta fatta a B.
A questo punto è B che deve rispondere inviando i dati richiesti, tutto si svolge al contrario: il nodo numero due rimuove uno strato di crittografia e invia il pacchetto ad un altro nodo, il tre, che non sa da chi sta ricevendo quei dati e rimuove un altro strato; poi li inoltra al numero quattro, sempre casualmente, e così via fino all’entry node da cui tutto è iniziato, che sa chi è il destinatario, il “famoso” A.

Rischi e svantaggi di Tor

Per essere veramente anonimi nella rete Deep Web e in particolare in Tor, occorre seguire alcune regole che garantiscono all’utente la massima segretezza. La scelta più sicura per utilizzare Tor è servirsi di una macchina virtuale per navigare, sfruttando programmi come Virtual Box. In alternativa esistono sistemi operativi sviluppati appositamente per la navigazione anonima. Uno tra i più diffusi è Tails o anche Whonix, che offrono il massimo della sicurezza. Utilizzando sistemi operativi ibridi tra Internet e Tor, è infatti possibile incorrere in alcuni rischi, come può accadere scaricando un file word o pdf, il quale si collega ad internet comunicando il reale indirizzo IP dell’utente. E’ inoltre importante prestare attenzione alle pagine che utilizzano cookie e preferire quelle protette come https. Utilizzare Tor crea inoltre dei piccoli disagi per la navigazione in quando non permette l’utilizzo di Flash o Real Player, che consentono di riprodurre video all’interno di una pagina web; non è dunque possibile aprire YouTube e simili.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *