Focus

Sotto la superficie di Internet c’è il dark web

Con i motori di ricerca è possibile navigare solo in una piccola percentuale dei siti presenti in Rete. Sotto la superficie si cela infatti la maggior parte dei contenuti online, compresi quelli situati nel dark web, la parte più profonda e oscura di Internet. EDUCatt aderisce a tutte le politiche di Università Cattolica in materia di sicurezza informatica, mettendo in campo una serie di azioni finalizzate all’uso prudente e consapevole dei dispositivi digitali.

Quanto è grande Internet? Secondo le statistiche in tempo reale di Internet live stats nel mondo ci sono quasi due miliardi di siti online, oltre cinque miliardi di utenti (su una popolazione mondiale di meno di 8 miliardi di persone) e oltre tre milioni di email inviate ogni secondo.

Per navigare questo mare di informazioni e dati dispersi in Rete è sufficiente digitare una breve stringa di parole su un motore di ricerca come Google che, in un istante, offre una serie di risultati alle ricerche più varie. Ogni secondo vengono effettuate circa 104 mila ricerche su Google.

Ricerca su Google

Il web accessibile che navighiamo attraverso i motori di ricerca rappresenta tuttavia soltanto una piccola percentuale, stimata intorno al 4%, dei contenuti reali presenti in Rete. La restante parte costituisce il deep web, il “web profondo”, e cioè quei siti che non vengono indicizzati dai motori di ricerca come i siti privati, le caselle email personali o le transazioni bancarie. Infatti, nessuna ricerca su Google darà come risultato una pagina personale, come un profilo bancario, accessibile soltanto mediante autenticazione. Un sottoinsieme di questo “web sommerso” è il dark web, il web oscuro, un luogo in cui è possibile navigare in completo anonimato.

Come è nato il dark web?

Il dark web nasce grazie a un sistema di anonimato e di crittografia progettato negli anni ’90 negli Stati Uniti per proteggere le comunicazioni dell’intelligence americana. Infatti, per trasmettere informazioni anonime e indecifrabili il Naval Research Laboratory (NRL) ha ideato un meccanismo di trasmissione di dati in cui ogni dato, prima di giungere a destinazione, passa attraverso una serie di nodi. L’anonimato è garantito dal fatto che nessun nodo è in grado di determinare se il nodo da cui ha ricevuto il messaggio è la fonte originaria o un altro nodo intermedio attraverso cui è transitata l’informazione. L’indecifrabilità è possibile grazie ai diversi strati di crittografia che vengono progressivamente aggiunti intorno al dato originario ad ogni passaggio attraverso un nodo. Il dato giunge così a destinazione incapsulato come in una cipolla, in inglese “onion”, che dà il nome al protocollo sviluppato dall’NRL: The Onion Routing (TOR).

Diffusione del dark web e la libertà di pensiero

Nel 2004 il Naval Research Laboratory rilascia il codice del protocollo TOR con una licenza che ne permette l’uso libero e gratuito. Due anni dopo nasce The TOR project, un’organizzazione non profit nata per sostenere TOR (The Onion Router), un software libero e open-source che permette di navigare in maniera anonima su tutti i siti, compresi quelli non raggiungibili dai motori di ricerca tradizionali. TOR si rivela quindi lo strumento ideale che consente la libertà di parola e di pensiero a cittadini e giornalisti che vivono sotto regimi oppressivi, proteggendone l’identità.

Ma la possibilità di celare le proprie azioni con l’anonimato ha attirato anche una serie di attività illecite e illegali che hanno di fatto reso il dark web un luogo criminoso.

Le attività illegali nel dark web

La maggior parte del traffico illecito che avviene nel dark web riguarda la condivisione di file privati, la compravendita di beni o servizi illegali e fughe di notizie. La vendita di documenti o di credenziali di accesso di singoli utenti sottratti durante un attacco informatico è tra le attività più diffuse, mentre un reato tipico è quello dei ransomware, dove ransom significa “riscatto”. In questo caso i cybercriminali, dopo aver bucato le difese di un’azienda o di un’organizzazione attraverso un malware (un virus) diffuso mediante un link infetto, bloccano le attività del sistema hackerato e chiedono un riscatto in Bitcoin in siti collocati nel dark web difficilmente raggiungibili.

Nel dark web è possibile inoltre acquistare malware, assoldare un hacker, personalizzare il proprio attacco ransomware in pochi clic attraverso piattaforme che permettono di tenere anche traccia in tempo reale delle persone hackerate e l’ammontare del proprio gruzzolo. Come in ogni mercato professionale, ci sono inoltre veri e propri annunci di lavoro e organizzazioni di professionisti che operano come cybercriminali.

Anche se la maggior parte delle attività riguarda gli attacchi informatici e la fuga/vendita di materiale sensibile, in questa parte di web è possibile anche assoldare un killer o acquistare droga e materiale pedopornografico.

La campagna per contrastare gli attacchi informatici

In un contesto in cui l’accesso e l’uso dei dispositivi digitali deve essere prudente e consapevole, l’Università Cattolica mette a disposizione della comunità universitaria un sistema di accesso e di controllo degli account per garantire la sicurezza dei dati degli utenti, insieme ai migliori software per l’ufficio e la produttività. EDUCatt aderisce a tutte le politiche veicolate dall’Ateneo, mettendo in campo una serie di azioni finalizzate alla sicurezza informatica. Per gli studenti, il personale tecnico amministrativo e i docenti sono disponibili alcuni strumenti e servizi in condivisione che consentono di disporre di postazioni aggiornate, connettività web e tutto quanto serve per fruire al meglio delle attività didattiche. La Fondazione ha inoltre rilasciato un minisito dedicato alla cyber security in cui trovare tutte le informazioni necessarie per proteggersi e fare un uso consapevole della tecnologia, a partire da nove buone abitudini in grado di ridurre al minimo le minacce informatiche.

L’immagine in apertura è di Clint Patterson.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *