Sommario:

Il Deep Web: il lato oscuro di Internet
Il Deep Web: il lato oscuro di Internet

Deep Web e Dark Web: Il Lato Oscuro di Internet (Potrebbe 2024)

Deep Web e Dark Web: Il Lato Oscuro di Internet (Potrebbe 2024)
Anonim

A metà 2014 è stato stimato che oltre tre miliardi di persone (circa il 42% della popolazione mondiale) utilizzavano Internet. La maggior parte di queste persone accedeva al World Wide Web utilizzando gli stessi browser Web: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari e Google Chrome. Pochi utenti di Internet, tuttavia, hanno familiarità con il Deep Web, noto anche come Web nascosto, Deepnet o Web invisibile, quella parte del contenuto Web che non è indicizzata dai motori di ricerca standard ampiamente utilizzati. Il Deep Web differisce da Internet oscuro (siti che sono stati eliminati o altrimenti nascosti e che non possono essere raggiunti attraverso i motori di ricerca convenzionali) e da Darknets (reti private per la condivisione di file tra peer attendibili a cui si accede tramite protocolli non standard). I moderni motori di ricerca indicizzano solo una piccola parte del contenuto del World Wide Web, che soddisfa le esigenze della maggior parte degli utenti, che rimangono inconsapevoli della grande quantità di materiale presente nel Deep Web.

Il contenuto nascosto del Web.

È impossibile stimare la dimensione reale del Deep Web, poiché la maggior parte dei dati non è accessibile all'utente occasionale e vengono sempre aggiunti nuovi contenuti. Michael Bergman, il fondatore della compagnia di intelligence BrightPlanet, ha confrontato la ricerca su Internet per trascinare una rete attraverso la superficie dell'oceano: i motori di ricerca sono in grado di analizzare il contenuto della superficie ma non riescono a riconoscere che ci sono molte informazioni nascoste sotto. In uno studio del 2001, Bergman ha ipotizzato che il contenuto complessivo nel Deep Web consistesse di circa 7,5 petabyte. In quel momento il Deep Web avrebbe potuto essere 4.000-5000 volte più grande del cosiddetto Surface Web e si stima che stia crescendo a un ritmo esponenziale.

I motori di ricerca utilizzano programmi automatici o robot, chiamati crawler Web, per navigare automaticamente nel World Wide Web e indicizzarne il contenuto per un facile accesso da parte degli utenti. Questo processo non è efficace, tuttavia, per le risorse nascoste che rientrano in determinate categorie discrete:

  • Contenuto dinamico: pagine dinamiche che vengono restituite in risposta a una query specifica o accessibili solo tramite un modulo online, in particolare se vengono utilizzati campi di testo o altri elementi di input di dominio aperto

  • Contenuto non collegato: pagine che non sono collegate ad altri siti Web, il che potrebbe impedire ai crawler Web di identificare il contenuto

  • Web privato: siti Web protetti da meccanismi di autenticazione

  • Web contestuale: pagine con contenuto che varia a seconda del contesto di accesso (ad esempio, intervalli di indirizzi IP client)

  • Contenuto ad accesso limitato: siti che limitano l'accesso alle loro pagine in modo tecnico (ad esempio, quelli che richiedono che un utente risponda alle immagini CAPTCHA o alle parole in codice in caratteri visivamente distorti)

  • Contenuti con script: pagine che vengono raggiunte solo tramite collegamenti prodotti dal linguaggio JavaScript del computer e contenuti scaricati utilizzando software specializzato, come il software di animazione Adobe Flash

  • Contenuti non HTML / di testo: video codificati o altri file e formati di immagini che i motori di ricerca non gestiscono

  • Contenuto non HTTP: siti che non utilizzano il protocollo HTTP (Hypertext Transfer Protocol) standard, come quelli che utilizzano il protocollo Gopher precedente a cui non si accede tramite i moderni motori di ricerca

Gli utenti possono preservare il loro anonimato online e rendere inaccessibili i loro contenuti attraverso Internet, utilizzando reti che forniscono l'anonimato. I più comuni sono Tor (originariamente The Onion Router) e l'Invisible Internet Project (I2P).

Tor: The Onion Router.

Tor è il sistema più popolare progettato per fornire l'anonimato agli utenti online. Gli utenti di Tor utilizzano un software client per instradare il traffico Internet attraverso una rete di server volontaria in tutto il mondo. La complessa rete di relè Tor e i molteplici livelli di crittografia dei dati nascondono le informazioni personali, incluso l'indirizzo IP del computer dell'utente, e rendono molto più difficile tracciare la posizione dell'utente o tenere traccia delle attività online.

Il progetto Tor era originariamente sponsorizzato dal US Naval Research Laboratory e aveva lo scopo di consentire comunicazioni crittografate nelle comunità militari e di intelligence. Nel periodo 2004-2005 è stato sostenuto finanziariamente dalla Electronic Frontier Foundation. Nel 2014 il Tor Project era sponsorizzato da entità come la National Science Foundation, il Bureau of Democracy, Human Rights and Labour del Dipartimento di Stato degli Stati Uniti, la Ford Foundation e l'ufficio programmi open source di Google, Inc.

Quando un utente Tor desidera accedere a una risorsa sul Web, effettua una connessione crittografata a un server di directory centralizzato che contiene gli indirizzi dei nodi Tor. Il client Tor utilizza quindi l'elenco di indirizzi fornito per connettersi a un nodo casuale (il nodo di immissione), tramite una connessione crittografata. Il nodo di entrata crea quindi un'altra connessione crittografata a un secondo nodo selezionato casualmente, che a sua volta si collega a un terzo nodo Tor casuale. Il processo continua fino a quando il client raggiunge un nodo (il nodo di uscita) collegato alla destinazione cercata. Ogni singolo nodo lungo la strada ignora il percorso dei dati. Il software Tor sul computer dell'utente negozia un set separato di chiavi di crittografia per ciascun hop al fine di implementare più livelli di crittografia ed evitare intercettazioni del traffico. Per garantire l'anonimato ogni connessione ha una durata fissa per evitare la minaccia degli attori che possono utilizzare un'analisi statistica per tracciare gli utenti. Per ogni connessione il software client modifica il nodo di immissione e nessun nodo viene utilizzato due volte in una connessione.

Il software Tor può essere utilizzato per accedere a qualsiasi sito Web online. È anche possibile utilizzare un sistema operativo live, come il software gratuito Tails (il sistema live in incognito amnesico), per navigare nel Deep Web in modo anonimo e non lasciare alcuna traccia sul computer host. Gli utenti di Tor, ad esempio, possono utilizzare un punto di ingresso come Hidden Wiki, che include un elenco di collegamenti accessibili, raggruppati per categoria. I nomi di dominio nella rete Tor utilizzano il suffisso.onion invece delle classiche estensioni del sito Web, che includono.com,.org e.gov.