Nell’era digitale, il termine Dark Web è diventato sempre più rilevante e spesso frainteso, specialmente nel contesto della Cybersecurity. Questo termine viene frequentemente confuso con il Deep Web o utilizzato impropriamente nei Media.
Attraverso le Ricerche dell’Osservatorio Cybersecurity & Data Protection della POLIMI School of Management, in questo articolo faremo chiarezza sul significato e sulle caratteristiche che contraddistinguono il Dark Web e la sua relazione con il più ampio Deep Web.
Cos’è il Dark Web e qual è la differenza con il Deep Web
Il Dark Web (ossia rete oscura) non rappresenta un sinonimo di Deep Web (o web sommerso). Tra i due vi è infatti una differenza sostanziale.
Il Deep Web comprende tutte le pagine web che non sono indicizzate dai motori di ricerca tradizionali come Google o Bing, inclusi database privati, account email, aree riservate di siti web e contenuti protetti da password. Si tratta della parte più ampia di internet, accessibile con browser normali ma non visibile attraverso ricerche standard.
Il Dark Web, invece, è un sottoinsieme del Deep Web, a cui è possibile accedere solo tramite particolari software, poiché si basa su tipologie di reti sovrapposte alla rete internet tradizionale, individuate generalmente con il nome di Darknet. Il Dark Web racchiude al suo interno un insieme di contenuti accessibili pubblicamente, ospitati in particolari siti web dall’indirizzo IP nascosto (la navigazione è quindi anonima), o contenuti privati scambiati in un network chiuso di computer. Sebbene la sua estensione non sia completamente nota, occupa solo una parte ridotta del Deep Web.
Caratteristiche distintive del Dark Web
Il Dark Web rappresenta una porzione nascosta di Internet, non indicizzata dai motori di ricerca tradizionali e accessibile solo tramite strumenti specifici. Di seguito, le sue principali caratteristiche:
- anonimato totale di utenti e siti web: una delle principali peculiarità del Dark Web è l’elevato livello di anonimato che garantisce sia agli utenti sia agli operatori dei siti; le identità digitali sono celate, rendendo difficile risalire all’origine delle attività;
- indirizzi IP nascosti e non tracciabili: l’infrastruttura tecnica della rete – in particolare quella basata su Tor (The Onion Router) – maschera gli indirizzi IP grazie a una rete a strati, rendendo quasi impossibile identificare il punto di origine di una connessione;
- accesso solo tramite software specializzati: il Dark Web non è raggiungibile con un normale browser: per navigarvi è necessario utilizzare software specifici come Tor Browser, che consentono di accedere a contenuti e servizi nascosti non accessibili tramite il web convenzionale (clearnet);
- crittografia avanzata per tutte le comunicazioni: tutte le interazioni e i dati trasmessi nel Dark Web sono protetti da avanzati protocolli crittografici, che garantiscono la riservatezza delle comunicazioni e la protezione da intercettazioni;
- domini .onion tipici della Rete Tor: i siti presenti nel Dark Web utilizzano domini “.onion”, non interpretabili dai browser tradizionali; questi indirizzi sono generati in modo da essere difficili da ricordare e quasi impossibili da prevedere, aumentando ulteriormente la sicurezza e l’anonimato.
Cosa succede nel Dark Web: tecniche e metodi utilizzati
Il lato oscuro della rete è composto principalmente da attività di natura illecita legate alla condivisione di file, compravendita di beni o servizi illegali, crimini informatici o fughe di notizie.
Le tecniche dei cybercriminali
All’interno del Dark Web, la vendita di credenziali è organizzata in maniera meticolosa in una fitta rete di vendita. Le credenziali possono appartenere a diverse categorie di persone, dal normale dipendente aziendale, fino ai più importanti dirigenti di famose aziende mondiali. Coerentemente, i prezzi delle credenziali possono variare dai pochi dollari ad alcune centinaia o addirittura migliaia, in base all’importanza attribuita ai singoli dati.
Pagamenti e Criptovalute
Altra peculiarità del Dark Web sono i pagamenti basati su valute digitali, su tutte i Bitcoin. Le criptovalute sono difatti fondamentali per garantire una forma di totale anonimato tra le parti.
Le criptovalute svolgono un ruolo centrale se si pensa a un’altra importante fonte di guadagno del Dark Web: il pagamento dei riscatti in seguito agli attacchi informatici. I ransomware, una tipologia di malware (codice o programma avente l’obiettivo danneggiare un sistema o una rete internet) in cui vengono bloccate le funzionalità di un dispositivo, cifrati i dati al suo interno e resi inaccessibili. Dopo aver “bucato” le difese di sicurezza aziendali, i malintenzionati procedono con il richiedere riscatti in Bitcoin all’interno di particolari siti difficilmente raggiungibili.
In alcuni casi si arriva addirittura a una doppia estorsione: nel contesto del Dark Web per “double extortion” si intende la richiesta di un ulteriore riscatto per evitare la diffusione pubblica dei dati.
I rischi della navigazione nel Dark Web
Navigare nel Dark Web espone a pericoli significativi per la sicurezza. Data la natura oscura e pericolosa di questo ambiente online, è fortemente sconsigliato accedervi. Oltre alle attività illegali, infatti, il Dark Web può rappresentare un rischio anche solo per la navigazione stessa. Tra i principali pericoli associati alla navigazione nel Dark Web troviamo:
- l’esposizione a contenuti dannosi, illegali o disturbanti, come pornografia illegale, violenza, ecc.;
- il monitoraggio da parte delle autorità, che possono prendere provvedimenti legali se vengono individuati comportamenti sospetti o illegali;
- il tracciamento dell’attività da parte di terze parti, come hacker o agenzie governative, mettendo a rischio la privacy degli utenti;
- numerosi malware (come i trojans e virus) nascosti nei siti, che potrebbero infettare i dispositivi, compromettendone la sicurezza e la privacy;
- tentativi di phishing, realizzati per ottenere informazioni come nomi utente, password o dati finanziari della vittima.
È importante sottolineare che, nonostante questi pericoli, le autorità competenti mantengono un costante monitoraggio delle attività nel Dark Web. Le forze dell’ordine conducono operazioni di sorveglianza e possono prendere provvedimenti legali se vengono individuati comportamenti sospetti o illegali, rappresentando un deterrente significativo per le attività criminali online.
Come proteggersi dalle minacce del Dark Web
Per proteggersi da rischi e tecniche di attacco associate al Dark Web, è importante adottare misure di sicurezza solide. Ecco di seguito le principali:
- manteneresempre aggiornati il sistema operativo, i browser web, le applicazioni, gli antivirus, i firewall (questi ultimi, in particolare, devono provenire da una solida suite di sicurezza informatica, così da proteggersi da malware altre minacce);
- evitare di visitare siti web sospetti, o comunque non affidabili;
- porre particolare attenzione ai link e agli allegati nelle e-mail, in particolar modo quelli provenienti da mittenti sconosciuti;
- evitare password corte e semplici e cambiarle regolarmente; se possibile utilizzare l’autenticazione a due fattori (ad esempio con codici OTP tramite SMS o app dedicate);
- ridurre al minimo la quantità di informazioni personali condivise online e usare la crittografia per proteggere i tuoi dati sensibili, specialmente in caso di condivisione su Internet o archiviazione su dispositivi esterni;
- monitorare la propria identità online e le transazioni finanziarie, al fine di rilevare eventuali anomalie che potrebbero indicare un furto di identità o altri tipi di frode;
- utilizzare strumenti per proteggere la privacy online, come browser web che supportano la navigazione privata e reti private virtuali (VPN); queste ultime creano una connessione sicura e crittografata, mascherano l’indirizzo IP – sostituendolo con quello del server VPN, rendendo più difficile monitorare le attività online – e proteggono da hacker in caso di connessioni a reti Wi-Fi pubbliche non sicure.
Dark Web e RaaSberry: il Cybermarket degli hacker
All’interno delle reti del Dark Web si stanno sviluppando veri e propri marketplace volti a favorire il Cybercrime e le organizzazioni di cybercriminali. Piattaforme dotate di diverse funzionalità, quali i sistemi di supporto clienti, di fatturazione e di garanzie di rimborso.
Nel Dark Web è quindi possibile comprare codice malevolo, assoldare un hacker o addirittura sviluppare con pochi click codici malevoli su vere e proprie piattaforme online (le malware-as-a-service platform). La più popolare queste è nota con il nome di RaaSberry, piattaforma di ransomware-as-a-service che permette di:
- creare e personalizzare un attacco ransomware, che rappresenta il crimine informatico più diffuso;
- visualizzare informazioni relative al numero di utenti infettati
- monitorare l’ammontare di denaro accumulato grazie al pagamento dei riscatti
Essendo un vero e proprio servizio as-a-service, in questo caso, i gestori della piattaforma tratterranno per sé una parte dei guadagni relativi ai singoli utenti. Oltre al mercato del Cyber-crime, sono stati scovati all’interno del Dark Web siti con veri e propri annunci di lavoro per attività illegali, come il furto di carte di credito o la distribuzione di software per attacchi hacker.
Come si accede al Dark Web: reti Darknet e Browser Tor
La quasi totalità degli utenti che accede al Dark Web utilizza pertanto particolari reti, le Darknet, con l’obiettivo di mantenere l’anonimizzazione durante la navigazione e non lasciare tracce di informazioni sensibili in rete.
Le Reti Darknet
La base su cui poggia il Dark Web è rappresentata da queste particolari reti private a cui gli utenti si connettono solamente con persone fidate, spesso utilizzate per la condivisione di file in modalità peer-to-peer. Peculiarità delle Darknet è l’essere in grado di ricevere dati e informazioni da altre reti con la garanzia di non essere visibili e rintracciabili all’esterno.
La Rete Tor: The Onion Router
Tra le varie in commercio, la Darknet più conosciuta è certamente la già citata rete TOR *(acronimo di The Onion Router), a cui si può accedere attraverso particolari server proxy configurati o grazie al browser omonimo. Il particolare sistema “a cipolla” della rete Tor, basata sul protocollo di rete di onion routing, permette agli utilizzatori di comunicare in maniera completamente anonima grazie alla presenza di più strati di crittografia preservando così le attività degli utenti da eventuali attività di monitoraggio o intercettazione. Creata nel 1998 dalla US Navy per garantire l’anonimato sulle reti di computer, la rete TOR è stata poi resa di pubblico dominio nel 2006. Ad oggi è utilizzata da 750mila utenti internet ogni giorno.
Conclusioni: Dark Web e sicurezza digitale consapevole
Il Dark Web rappresenta una realtà complessa del panorama digitale che richiede un approccio consapevole e preparato. La prevenzione rimane l’arma più efficace: evitare l’accesso non necessario, proteggere i propri dati con strumenti adeguati e rimanere costantemente informati sui rischi emergenti.
Le aziende devono implementare strategie di difesa proattive che includano formazione del personale e monitoraggio costante, mentre le istituzioni continuano il loro ruolo cruciale nel contrasto internazionale al cybercrime attraverso cooperazione e tecnologie avanzate.
La conoscenza dei rischi digitali e l’adozione di pratiche di sicurezza appropriate rappresentano oggi competenze essenziali per navigare sicuri nell’era digitale, proteggendosi dalle crescenti minacce informatiche che caratterizzano il panorama online contemporaneo.
Contenuti suggeriti dell’Osservatorio Cybersecurity & Data Protection