Cosa sono e Come proteggersi nel Deep e Dark web

Cosa sono e Come proteggersi nel Deep e Dark web

Surface web, Deep web e Dark web

L’Internet di superficie (o surface web), cioè quella a cui accediamo tutti i giorni, è la parte della Rete che viene mappata dai motori di ricerca tradizionali, come Google o Bing. Il deep web, invece, è la porzione di Internet che non viene indicizzata dai motori di ricerca, per cui non la troveremo mai tramite Google. Secondo alcune stime, questa parte costituisce tra l’89 e il 96 percento del web. Quello che vediamo della Rete è, quindi, una frazione piccolissima. Infine, una piccola porzione di web non indicizzato è il dark web, che possiamo considerare un sottoinsieme del deep web. Stando alle stime dei ricercatori della Nasa, conta circa decine di migliaia di indirizzi Url: pochi se confrontati alla grandezza della Rete che conta trilioni di Url.

Il dark web si compone di pagine con un dominio .onion, che sono ospitate su dei server utilizzando il protocollo Tor, sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure. Nel 2004 è diventato di dominio pubblico ed è un buon strumento per proteggere la privacy. Da allora, però, al suo interno è cresciuto anche il mercato nero: è possibile trovare droga, armi, persino affittare dei killer per uccidere qualcuno.

Il Deep Web, nasconde dunque miliardi di informazioni segrete, negozi online illegali, oggetti e libri introvabili, droghe, armi, ecc. tutto racchiuso in una bolla, chiamata privacy (ormai persa nel web tradizionale), che protegge e difende chi si trova all’interno da ladri di dati e informazioni personali, è un mondo infinitamente grande dove vede presente due tipologie di persone: da un lato gli amanti della privacy o anche ricercatori di notizie vere e originali, dall’altro lato criminali di ogni tipo, da spacciatori di droga a pedofili, da assassini senza ritegno a hacker internazionali e così via.
Conoscendo i rischi e i pericoli, ma anche i vantaggi di questo spazio virtuale e conoscendo le tecniche e le basi fondamentali di protezione si può garantire una navigazione nel Deep Web accurata e approfondita senza il rischio di cadere tra le braccia di malintenzionati pronti a tutto. Malintenzionati che possono essere grandi agenzie internazionali pronte a rubare dati personali o hacker senza scrupoli pronti a rubare anche l’ultimo centesimo del conto corrente bancario.

Cosa sono e Come proteggersi nel Deep e Dark web

Come proteggersi?

Niente sconti per nessuno

Entrare nel Deep Web non è così difficile. Il problema, una volta qui, è muoversi in tutta sicurezza. Il Deep Web è il punto d’incontro dei fan della privacy e della libertà d’informazioni, ma anche di individui loschi. Per evitare spiacevoli incontri, basta seguire qualche semplice regola di sicurezza informatica, utile anche quando ci si muove nell’Internet che tutti conoscono. Se si naviga nel Deep Web o nel normalissimo Web, bisogna sempre mantenere alta la propria guardia. Se si accetta il fatto che il Web è il mondo, dobbiamo accettare anche che, tra i miliardi di persone che lo popolano, ve ne siano alcune che vivono e si arricchiscono con espedienti poco ortodossi. Dalle email che vengono scaricate, all’allegato da aprire, passando per richieste di amicizia sui social network e il download di programmi pirati, i modi per fregare un utente poco attento sono molteplici.

Antivirus su antivirus

Qui c’è poco da discutere: c’è bisogno di un programma che controlli che il materiale che viene scaricato dal Web o dal Deep Web non sia infarcito di malware. Sono software con scopi malevoli, pronti a prendere il controllo del tuo computer, rubarti i dati personali e tante altre schifezze da farti accapponare la pelle. Si annidano all’interno dei contenuti che scarichi e, in base a determinati eventi, entrano in azione, combinandone di tutti i colori. Così, per scoprire la loro presenza, non resta che affidarsi a un buon antivirus. Ce ne sono molti, sulla piazza, ma pochi sono davvero efficaci. Come scegliere quello giusto? Controllando il sito di Avtest, un’istituto indipendente che stila una classifica aggiornata dei migliori antivirus sulla base di test approfonditi. Proprio da questi test, emerge che gli antivirus gratuiti di rado hanno un’efficacia comparabile alle soluzione a pagamento. Tuttavia, la sicurezza del computer personale vale bene l’investimento di qualche decina di euro.

Firewall

Gli antivirus servono a scongiurare la presenza di malware nel tuo computer, e questo va benissimo. Ma i malware non sono l’unica minaccia. Spesso e volentieri, i criminali del Web cercano di penetrare nel computer sfruttando la stessa connessione. In altri casi, approfittano di particolari malware, detti trojan (cavalli di Troia): una volta attivati nel computer creano un collegamento con quello del criminale, che a questo punto può accedere ai dati personali. Per evitare situazioni spiacevoli come queste, ci vuole dunque un bel firewall. È un programma che analizza ogni istante la connessione, e appena vede qualcosa di strano, blocca l’accesso al malintenzionato di turno. Così come per gli antivirus, esistono tanti firewall diversi. Anche buona parte dei sistemi operativi ne è dotata, ma se si vuole fare sul serio con la sicurezza informatica, occorre comprarne uno commerciale.

In generale sono tutti molto validi, ma è sempre consigliato puntare sui nomi noti. Tieni conto però, che è bene installare un solo tipo di programma: se si installano due antivirus o due firewall, non si raddoppia la sicurezza ma, anzi, si rischia di dimezzarla. Questo perché i programmi di sicurezza dello stesso tipo tendono a entrare in conflitto. Infine, per una moltitudine di ragioni tecniche, i firewall non vanno molto d’accordo con alcuni programmi utili nel Deep Web. Nel caso uno di questi non funzionasse a dovere, ci sono buone probabilità che dipenda dal firewall. In questo caso viene istintivo disattivarlo, ma con il rischio di abbassare la guardia e diventare vittima dei criminali informatici. La soluzione sta a metà strada: agire sulle impostazioni del firewall per farlo andare d’accordo con gli altri programmi.

Posta elettronica

Nel bene e nel male, è il sistema di messaggistica ancora più diffuso. Nel bene, perché è comodo e permette di scrivere di tutto e allegare quello che si vuole. Nel male, perché è una delle vie predilette dei criminali informatici per fregarti. Come? I metodi sono molti, ma tutti, richiedono la complicità della vittima. L’ipnosi non c’entra. Si pensi a quelle email invitanti che ti chiedono di aprire un allegato, magari un video osé della attrice o attore preferito. Magari il video parte e mostra quello che deve mostrare, ma nel frattempo il computer è stato infettato e colpito da qualche criminale. Sia come sia, le regole di sicurezza per non essere fregati sono poche e semplici. La difficoltà però, sta nel seguirle. Non bisogna, insomma, cadere nella tentazione di dire: ” Ma sì, per questa volta faccio un’eccezione!”.
Se si vuole entrare nel Deep Web, per scopi sani o loschi che siano, è sempre consigliato creare un indirizzo email nuovo, ad esempio Gmail. In teoria è un ottima idea, ma bisogna anche considerare il perché si va nel Deep Web. Perché si ama la privacy? O per portare avanti qualche affare non proprio legale? O ancora, per stare alla larga da occhi elettronici spioni? Bene, diciamo che Gmail è di proprietà di Google, che non passerà certo alla storia per essere una compagnia discreta. Tutt’altro. Quindi, la scelta dipenda da individuo a individuo: Gmail offre un sacco di spazio gratuito, è comodo, veloce e ha svariate funzioni, ma quando arriva il momento di chiedere dove vanno a finire i dati che si ricevono nella posta elettronica, allora terminano le sicurezze e si va di lettura dei tarocchi. E sì, bisogna tenere conto anche a questo. Altrimenti sarebbe come andare in guerra con un mitra ma in mutande. Non sarebbe un bello spettacolo. Per fortuna, in questo mondo non è esiste solo Gmail, sia chiaro. Ma non bisogna fare l’errore di optare per alcuni suoi rivali, che non gli fanno concorrenza solo a livello di servizio, ma anche di sguardi indiscreti. Un esempio di posta elettronica davvero sicura è 4SecureMail, vanta di utilizzare un sistema di sicurezza degno d’istituti bancari. Si paga, poco però si paga.

Il computer

Secondo una credenza popolare, i computer Apple sono più sicuri degli altri. Per capire perché si tratta di una panzana, vediamo l’origine.
Partiamo dicendo che malware e criminali digitali non fanno quello che fanno così, giusto per divertirsi. O meglio, questo succede di rado. Nella maggior parte dei casi, invece, lo fanno per soldi. Ora, non serve un esperto di marketing per capire che c’è più possibilità di successo avendo a disposizione un bacino di utenti molto ampio a cui offrire un servizio. Nel senso che, se bisogna vendere, ad esempio, una bibita a base di spinaci e cioccolato, a parità di costi di distribuzione non si porrà mai il problema se venderla solo in Alaska o in tutto il mondo. Bè, insomma, la scelta pare ovvia. Con la criminalità digitale funziona così: visto che non ci sono grosse differenze di costo, tra l’attaccare pochi computer o tanti computer, i criminali puntano alla massa più vasta possibile.
Sviluppare un piano criminale digitale richiede però un certo investimento nello sviluppo di un software adatto. Quindi è ovvio che il malintenzionato punterà a sviluppare un malware per il bacino di utenti più ampio. E qual è questo bacino? Quello dei computer che montano Windows, ovviamente. Al momento, si parla di circa l’80% dei computer al mondo, contro il 10% dei Mac e il restante 10% suddiviso tra Linux e altri sistemi operativi7. Queste percentuali, fino a qualche anno fa, erano ancora più a favore dei sistemi Windows. Va da sé che a un criminale informatico conviene attaccare, senza nemmeno pensarci, i sistemi operativi di Microsoft, tralasciando quasi del tutto gli altri. Il risultato? Tanti attacchi e tante vittime tra gli utenti Windows, che tuttavia, con il tempo, hanno maturato la cultura della sicurezza informatica. Per un utente Windows è normale difendersi, mentre non lo è per i colleghi che utilizzano Mac. Errore: con il passare del tempo, e la diffusione dei sistemi Apple, anche i Mac sono diventati un bacino quantomeno interessante per i criminali. Che, per altro, si trovano di fronte a utenti a digiuno anche delle più elementari nozioni di sicurezza. Con il risultato che bastano attacchi molto elementari per fregarli. Da oggi, dunque, il mito del Mac come macchina più sicura dell’universo cade.

Semplicità e attenzione, sempre

Meno software c’è nel computer che si utilizza per accedere al Deep Web, meglio è. Per una serie di ragioni tecniche, tanti programmi, messi insieme alla mercé di un solo sistema operativo tendono a “incasinarlo”. È per questo motivo, per dire, che i computer utilizzati dagli hacker sono quanto di più scarno si possa immaginare.

Un vecchio computer, con un disco fisso vergine o appena formattato, è la soluzione migliore per iniziare gli esperimenti sul Deep Web. Ma il concetto di semplicità va esteso a un po’ tutti gli ambiti delle attività informatiche. Le email, per esempio, dovrebbero essere scritte e
ricevute disabilitando inutili orpelli, e rimanendo in una modalità testuale. Non è per fare gli snob, ma per evitare di imbattersi in malware inviati con tecniche particolari. In buona sostanza, le email che si scrivono, e quelle che si ricevono, dovrebbero essere in puro, semplice, testo. La tendenza, invece, è di scrivere le email in formato HTML, o peggio, che è il linguaggio utilizzato per creare le pagine dei siti web. All’interno di queste email è facile nascondere dei malware, ecco perché è bene preferire loro il testo semplice. Purtroppo non è un’opzione non sempre presente, nei servivi e programmi di posta elettronica, ma se è disponibile si consiglia di usarla. Si perderà qualche effetto speciale, ma il computer guadagnerà in salute.

Fare attenzione sempre, è la regola più importante. Se nel Web bisogna essere attenti, nel Deep Web bisogna esserlo dieci volte tanto. Ma attenti a cosa? Innanzitutto ai posti dove si va, ai dati che si lasciano in giro e ai messaggi spediti e ricevuti. E poi, ovviamente, a tutto ciò che si scarica. Per esempio, quel file PDF potrebbe non essere un file PDF, ma nascondere un malware di nuova generazione. Perché il Deep Web, per gli sviluppatori senza scrupoli, è il terreno perfetto dove testare nuove schifezze digitali da rivendere poi ai criminali. E poi bisogna ricordare che: il Deep Web deve la sua forza ai tanti strumenti per rimanere anonimi. Non c’è motivo di impegnarsi per neutralizzare questa caratteristica così potente. Non c’è motivo, tranne casi particolari, per compilare dei moduli con i dati propri, personali, nel Deep Web. Non ci sono top model attratte dal modo di scrivere alle quali dare il proprio numero di telefono. Il Deep Web è un luogo affascinate, misterioso e pericoloso, ma soprattutto è un posto dannatamente serio. Qui non si trovano gli orpelli tipici del Web, ma solo contenuti essenziali, nella loro forma più pura. Se si cerca un documento top secret, nel Deep Web si trova, appunto, come un file di testo. Se si cerca un’immagine pronta per rivelare qualche scoop, si troverà, ma non certo sotto forma delle splendide foto gallery dei magazine online. Si deve imparare e cercare, e ovviamente, che si tratti di documenti, immagini, video o ricette di torte protette dall’FBI, una volta scaricati vanno sempre controllati con l’antivirus.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *