Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Guide

Dark Web: miti e realtà 

Scopri il Dark Web, i suoi miti, rischi e funzionamento. Esplora i mercati nascosti, gli strumenti di privacy e i pericoli del cybercrime.

Il Dark Web e il crimine informatico

Indice dei contenuti

  • Dark Web: miti e realtà 
  • Cos’è il Dark Web? 
  • Come funziona il Dark Web? 
  • Gli usi legittimi del Dark Web 
  • Il Dark Web e il cybercrime 
  • Come accedere al Dark Web in modo sicuro
  • Dark Web vs. Deep Web: qual è la differenza
  • Forze dell’ordine e lotta al crimine sul Dark Web 
  • Il futuro del Dark Web 

Dark Web: miti e realtà

Il Dark Web è una delle aree più misteriose e controverse di Internet. Spesso associato ad attività criminali, hacker e mercati illeciti, è anche uno spazio per attivisti, giornalisti e dissidenti che cercano anonimato. Ma cosa succede davvero in questi angoli nascosti del web? È davvero così pericoloso come si pensa? 

In questo articolo esploreremo il Dark Web, distinguendo realtà e finzione, analizzando i suoi usi legittimi e illegali e approfondendo gli strumenti che permettono di accedervi in modo sicuro. 

Cos’è il Dark Web? 

Il Dark Web è una parte del Deep Web che viene intenzionalmente nascosta e richiede software speciali per essere accessibile.

A differenza del Surface Web, ovvero la parte di Internet indicizzata da motori di ricerca come Google, il Deep Web include contenuti non indicizzati, come database privati, archivi accademici e reti interne aziendali. 

Il Dark Web è una piccola sezione del Deep Web, caratterizzata da un livello aggiuntivo di anonimato grazie a strumenti come Tor (The Onion Router) o I2P (Invisible Internet Project)

Come funziona il Dark Web? 

Il Dark Web si basa su tecnologie di crittografia e instradamento anonimo per garantire la privacy degli utenti e dei siti web. A differenza del Surface Web, che utilizza protocolli standard come HTTP/HTTPS, il Dark Web opera su reti speciali come Tor (The Onion Router) e I2P (Invisible Internet Project)

Queste reti utilizzano indirizzi anonimi (come i domini .onion per Tor e .i2p per I2P) e proteggono la comunicazione attraverso una serie di nodi crittografati, che rendono estremamente difficile risalire all’origine del traffico. 

Tor: il sistema a cipolla 

La rete Tor è il metodo più comune per accedere al Dark Web. Il suo funzionamento è basato su un sistema a più strati di crittografia, che ricorda la struttura di una cipolla.

Quando un utente invia una richiesta a un sito .onion, il traffico viene instradato attraverso diversi nodi Tor (relay) prima di raggiungere la destinazione. 

Ecco i tre principali tipi di nodi utilizzati in Tor: 

  • Nodo di ingresso (Guard Node)
    Riceve la connessione iniziale dell’utente e la cifra, nascondendo l’IP reale. 
  • Nodo intermedio (Middle Node)
    Instrada il traffico tra i vari nodi, senza conoscere né la sorgente né la destinazione finale. 
  • Nodo di uscita (Exit Node)
    Decifra il messaggio e lo invia al sito di destinazione, mantenendo nascosta l’identità dell’utente. 

Ogni nodo conosce solo il nodo precedente e il successivo, garantendo che nessuno possa tracciare l’intera connessione. 

Esempio di configurazione Tor in Linux 

Per connettersi alla rete Tor tramite terminale in Linux, si può usare il seguente comando per installare e avviare Tor: 

bash 

sudo apt update && sudo apt install tor -y 

sudo systemctl start tor 

Per verificare se la connessione Tor è attiva, si può usare cURL con il proxy Tor: 

bash 

curl --socks5-hostname 127.0.0.1:9050 https://check.torproject.org/

Se la connessione funziona correttamente, il sito risponderà indicando che si sta navigando tramite Tor

Esempio di un indirizzo .onion:

I siti web sul Dark Web utilizzano domini .onion, che non possono essere aperti con normali browser come Chrome o Firefox (a meno che non siano configurati per Tor). 

Ecco un tipico indirizzo .onion

http://duskgytldkxiuqc6.onion/ 

Questo è (o era) l’indirizzo del famoso motore di ricerca DuckDuckGo su Tor. 

I2P (Invisible Internet Project) è un’alternativa a Tor, progettata per comunicazioni anonime peer-to-peer. A differenza di Tor, che è ottimizzato per accedere a siti web anonimi, I2P è più adatto per scambi di file e messaggistica sicura

I siti all’interno di I2P non usano domini .onion, ma .i2p, e il traffico è instradato attraverso tunnel criptati bidirezionali, rendendo il tracciamento ancora più complesso. 

Esempio di configurazione I2P su Linux 

Per installare I2P su Linux, si possono usare i seguenti comandi: 

bash 

sudo apt update && sudo apt install i2p -y 

i2prouter start 

Dopo l’installazione, il servizio può essere gestito tramite interfaccia web all’indirizzo: 

cpp 

http://127.0.0.1:7657

Come il traffico viene instradato nel Dark Web 

Il traffico nel Dark Web non segue un percorso diretto tra utente e server, ma viene instradato attraverso più nodi anonimi

Per visualizzare un possibile percorso di una connessione Tor, immaginiamo questo scenario: 

  • Alice vuole visitare un sito .onion
  • Il suo traffico passa per Nodo A (ingresso) → Nodo B (intermedio) → Nodo C (uscita)
  • Il sito web risponde, inviando i dati attraverso il percorso inverso. 

Il sito web non conoscerà mai l’IP reale di Alice, e Alice non saprà dove si trova il server

Esempio di un circuito Tor in Python 

Per chi è interessato a simulare il routing di Tor, ecco un semplice script Python che utilizza stem, una libreria per interagire con Tor: 

python 

CopiaModifica 

from stem.control import Controller 

with Controller.from_port(port=9051) as controller: 

    controller.authenticate(password='mypass')  # Inserire la password di Tor 

    circuit = controller.get_circuits() 

    for c in circuit: 

        print("Circuito ID:", c.id) 

        for r in c.path: 

            print(" -> Nodo:", r)

Questo script mostra i nodi attraverso cui passa il traffico Tor in tempo reale. 

Gli usi legittimi del Dark Web 

Nonostante la sua reputazione oscura, il Dark Web non è solo un luogo di attività criminali. Al contrario, offre strumenti essenziali per la privacy, la sicurezza informatica e la libertà di espressione, specialmente in paesi con censura governativa e sorveglianza massiva

Ecco alcuni degli usi legittimi più importanti del Dark Web, con esempi concreti di piattaforme e strumenti utilizzati. 

Comunicazione sicura per giornalisti e whistleblower 

Una delle applicazioni più cruciali del Dark Web è la protezione delle fonti giornalistiche e dei whistleblower, ovvero persone che denunciano corruzione, violazioni dei diritti umani o attività illecite da parte di governi o aziende. 

SecureDrop: la piattaforma per le fonti anonime 

SecureDrop è un sistema di comunicazione anonimo accessibile solo tramite Tor. È stato sviluppato dalla Freedom of the Press Foundation ed è utilizzato da importanti testate giornalistiche come: 

  • The Guardian;
  • The New York Times;
  • The Washington Post.

Attraverso SecureDrop, i whistleblower possono inviare documenti riservati e segnalazioni anonime senza il rischio di essere tracciati. 

Esempio di accesso a SecureDrop su Tor: 

http://secrdrop5wyphb5x.onion/ 

Caso reale: Edward Snowden e il Dark Web 

Nel 2013, Edward Snowden, ex analista della NSA, ha utilizzato strumenti anonimi simili a SecureDrop per inviare documenti riservati ai giornalisti del Guardian e del Washington Post, rivelando il programma di sorveglianza globale PRISM

Senza strumenti come Tor e il Dark Web, sarebbe stato quasi impossibile per Snowden rimanere anonimo durante la condivisione di queste informazioni. 

Accesso a informazioni senza censura 

In molti paesi con regimi repressivi, l’accesso a Internet è pesantemente controllato. Piattaforme di informazione indipendenti, social network e persino Wikipedia sono spesso bloccati dai governi

Il Dark Web permette ai cittadini di accedere a fonti di informazione libere attraverso versioni speciali di siti web. 

BBC Tor mirror: notizie libere per tutti 

Per garantire l’accesso alle notizie anche in paesi con forti restrizioni come Cina, Iran e Russia, la BBC ha creato una versione .onion del suo sito accessibile solo tramite Tor

BBC su Tor: 

http://bbcnewsv2vjtpsuy.onion/ 

Anche progetti di documentazione storica e archivi digitali, come The Internet Archive, offrono mirror su Tor per evitare la censura. 

Privacy e navigazione sicura 

Molti utenti utilizzano il Dark Web per proteggere la propria privacy online ed evitare il tracciamento dei propri dati da parte di corporazioni e governi

  • Facebook su Tor: un social network anonimo 
    Anche Facebook ha riconosciuto l’importanza della privacy e ha lanciato una versione .onion accessibile via Tor. Questo permette agli utenti in paesi con forti restrizioni su Internet di accedere a Facebook senza essere tracciati

Facebook su Tor: 

https://www.facebookcorewwwi.onion/ 

Utilizzare Facebook via Tor garantisce agli utenti maggiore anonimato, impedendo ai governi e ai provider di rete di tracciare la loro attività. 

DuckDuckGo: il motore di ricerca privato 

DuckDuckGo, un motore di ricerca focalizzato sulla privacy, ha una versione .onion che permette agli utenti di effettuare ricerche senza essere tracciati da Google o altri motori di ricerca tradizionali. 

DuckDuckGo su Tor: 

cpp 

http://3g2upl4pq6kufc4m.onion/

Forum di cyber security ed etica hacker 

Sul Dark Web esistono anche forum e community dedicate alla sicurezza informatica, alla crittografia e all’hacking etico

Questi forum sono utilizzati da esperti di sicurezza per condividere conoscenze su vulnerabilità, privacy digitale e protezione dai cyber attacchi

Esempio di forum etici su Tor 

  • Dread
    Un’alternativa anonima a Reddit, con discussioni su privacy e cyber security. 
  • The Hub
    Un forum dedicato agli hacker etici e ai professionisti della sicurezza informatica. 

Nota: Questi forum sono spesso misti e possono includere discussioni legali e illegali. È importante saper distinguere tra hacking etico e attività criminali. 

Transazioni sicure in criptovalute 

Le criptovalute, come Bitcoin e Monero, sono strumenti spesso associati al Dark Web. Tuttavia, il loro utilizzo non è necessariamente illegale. 

Molti utenti del Dark Web usano criptovalute per transazioni private, come: 

  • donazioni anonime a organizzazioni per i diritti umani;
  • acquisti su mercati legali che accettano Bitcoin;
  • pagamenti per servizi VPN o strumenti di privacy online. 

Monero: la criptovaluta per la privacy 

Mentre Bitcoin è parzialmente tracciabile, Monero (XMR) è progettato per garantire il massimo anonimato nelle transazioni. È spesso utilizzato per: 

  • Supportare attivisti in paesi repressivi;
  • Finanziare progetti open-source che difendono la privacy online;
  • Effettuare pagamenti senza rivelare la propria identità. 

Esempio di pagamento in monero via CLI 

bash 

monero-wallet-cli --daemon-host node.moneroworld.com 

transfer 1 ADDRESS_AMOUNT XMR
Rete anonima

Il Dark Web e il cybercrime 

Accanto agli usi legittimi, il Dark Web è anche un epicentro di attività criminali, con mercati illegali, servizi di hacking e schemi di frode.

Il livello di anonimato offerto da reti come Tor e I2P facilita operazioni illecite difficili da rintracciare dalle forze dell’ordine. 

In questa sezione, analizzeremo le principali attività criminali che avvengono sul Dark Web, con esempi concreti, casi reali e persino codice per comprendere meglio i metodi usati dai cybercriminali. 

Mercati illegali sul Dark Web 

Silk road: il primo supermercato della droga online 

Uno dei primi e più noti mercati illegali del Dark Web è stato Silk Road, lanciato nel 2011 da Ross Ulbricht (alias Dread Pirate Roberts).

Questo marketplace permetteva di acquistare droghe, armi, documenti falsi e servizi illecitiutilizzando Bitcoin come metodo di pagamento. 

Nel 2013, l’FBI ha chiuso Silk Road, arrestando Ulbricht, che è stato condannato all’ergastolo. Tuttavia, la chiusura di Silk Road non ha fermato i mercati illegali: 

  • AlphaBay (2014-2017)
    Sostituto di Silk Road, chiuso dall’FBI con l’arresto del suo fondatore Alexandre Cazes
  • Hansa Market (2015-2017)
    Marketplace chiuso dalla polizia olandese dopo mesi di infiltrazione. 
  • Empire Market (2018-2020)
    Un altro grande mercato, scomparso dopo una exit scam (truffa in cui i gestori rubano i fondi degli utenti prima di chiudere il sito). 

Esempio di annuncio su un marketplace darknet 

Su un forum del Dark Web, un post per vendere dati rubati potrebbe apparire così: 

NEW DUMP: 500K Credit Cards - Fresh from 2024 Breach 

Visa, Mastercard, Amex   

USA, EU, Asia   

Fullz (Name, DOB, SSN, Address)   

Price: 0.02 BTC per card   

Contact: encrypted_chat@onionmail.com

Nota: Questi post vengono solitamente scritti in un linguaggio criptico e usano chat crittografate per evitare tracciamenti. 

Ransomware-as-a-Service (RaaS) 

Uno dei business più redditizi nel Dark Web è il Ransomware-as-a-Service (RaaS), che permette a criminali informatici senza particolari competenze di lanciare attacchi informatici acquistando software di ransomware già pronti. 

Gruppi di ransomware noti 

  • REvil (Sodinokibi)
    Responsabile di attacchi multimilionari, tra cui quello a JBS Foods e alla catena di approvvigionamento di Kaseya
  • LockBit
    Attivo dal 2019, ha colpito numerose aziende offrendo personalizzazione del ransomware ai clienti. 
  • Conti
    Ransomware specializzato in doppia estorsione, ovvero la minaccia di pubblicare i dati rubati oltre a richiedere il riscatto. 

Esempio di annuncio di RaaS sul Dark Web 

Un gruppo di ransomware può offrire il proprio software su un forum del Dark Web come segue: 

LOCKBIT 3.0 RaaS - Make Money Now! 

Fully undetectable payloads   

Works on Windows & Linux   

Affiliate system - 70% profit share!   

Join our private Telegram group for details

Nota: I cybercriminali usano canali privati su Telegram o Tox per reclutare affiliati e distribuire il ransomware. 

Come funziona un ransomware? 

Un attacco ransomware tipico segue questi passi: 

  • Infezione
    Il ransomware viene distribuito tramite email di phishing, exploit kit o RDP compromessi
  • Cifratura dei file
    Il malware cifra tutti i file dell’utente usando algoritmi avanzati come AES-256
  • Richiesta di riscatto
    Un messaggio chiede un pagamento in Bitcoin o Monero per ottenere la chiave di decrittazione. 

Esempio di script per cifrare file (simulazione in Python) 

python 

CopiaModifica 

from cryptography.fernet import Fernet 

# Genera una chiave di cifratura 

key = Fernet.generate_key() 

cipher = Fernet(key) 

# Cifra un file di esempio 

file_path = "documento_importante.txt" 

with open(file_path, "rb") as file: 

    encrypted_data = cipher.encrypt(file.read()) 

# Salva il file cifrato 

with open(file_path + ".enc", "wb") as file: 

    file.write(encrypted_data) 

print(f"File {file_path} cifrato con successo! ") 

print(f"Chiave di decrittazione: {key.decode()}")  # Nei ransomware reali, la chiave viene salvata solo dai criminali

Questo è solo un esempio educativo! Non utilizzare mai codice ransomware per scopi illegali. 

Furto di identità e dati rubati 

Ogni anno, miliardi di dati personali vengono rubati in data breach e poi venduti nei forum del Dark Web

Esempio di data breach 

  • Cambridge Analytica (2018)
    Oltre 87 milioni di profili Facebook compromessi. 
  • Marriott (2018-2019)
    Dati di 500 milioni di clienti rubati, inclusi numeri di passaporto e carte di credito
  • T-Mobile (2021)
    Hacker vendono i dati di 40 milioni di clienti sul Dark Web. 

Esempio di database rubato venduto su un forum darknet 

NEW LEAK: T-Mobile Customer Data 2023 

40M Records   

Name, SSN, DOB, Address, Phone, Email   

Encrypted Credit Card Details   

Price: 0.1 BTC   

Contact: darknet_seller@protonmail.onion

Nota: I criminali spesso offrono abbonamenti mensili per accedere a database sempre aggiornati. 

Come viene rubata una password? 

Uno dei metodi più comuni per rubare password è il credential stuffing, che sfrutta database di password già violate per accedere ad altri account. 

Esempio di credential stuffing con Python 

python 

CopiaModifica 

import requests 

# Lista di email e password rubate 

credentials = [("user1@example.com", "password123"), ("victim@example.com", "123456")] 

# Tentativo di login automatico 

for email, password in credentials: 

    response = requests.post("https://example.com/login", data={"email": email, "password": password}) 

    if "Welcome" in response.text: 

        print(f" Accesso riuscito per {email} con password {password}") 

    else: 

        print(f" Tentativo fallito per {email}")

Questo è solo un esempio educativo. L’uso di script per violare account è illegale. 

Come accedere al Dark Web in modo sicuro 

Per chi è curioso di esplorare il Dark Web, è fondamentale adottare misure di sicurezza informatica. Il metodo più comune è attraverso il Tor Browser, che offre anonimato agli utenti.

Tuttavia, anche con Tor, i pericoli rimangono: link dannosi, phishing e monitoraggio delle attività da parte delle autorità sono rischi concreti. 

Alcuni consigli per proteggersi includono: 

  • Utilizzare una VPN (Virtual Private Network) insieme a Tor per aumentare l’anonimato; 
  • Evitare di cliccare su link .onion sconosciuti;
  • Non condividere mai informazioni personali;
  • Aggiornare regolarmente il software per evitare vulnerabilità di exploit

Esplorare il Dark Web senza una preparazione adeguata può esporre gli utenti a gravi minacce. 

Dark Web vs. Deep Web: qual è la differenza 

Spesso si fa confusione tra Dark Web e Deep Web, ma sono due concetti distinti. 

Il Deep Web include tutti i contenuti non indicizzati dai motori di ricerca, come email, archivi aziendali e cartelle cliniche. Il Dark Web, invece, è una piccola parte del Deep Web, nascosta e accessibile solo con strumenti come Tor

Esempio
Quando accedi alla tua casella email, controlli un conto bancario online o accedi a un portale aziendale, stai utilizzando il Deep Web, che non ha nulla di illegale. Il Dark Web, invece, è uno spazio in cui l’anonimato è l’obiettivo principale. 

Forze dell’ordine e lotta al crimine sul Dark Web 

Le autorità di tutto il mondo monitorano costantemente il Dark Web per contrastare il crimine informatico. Organizzazioni come FBI, Europol e Interpol conducono operazioni per chiudere mercati illegali e arrestare figure chiave. 

Esempio
Operation Onymous, che ha portato alla chiusura di diversi siti illeciti. Un altro caso famoso è stato lo smantellamento di AlphaBay nel 2017, un duro colpo per la criminalità informatica. 

Anche le transazioni in criptovalute legate ad attività illecite sono sotto stretta sorveglianza. Se in passato il Bitcoin era la valuta dominante sul Dark Web, oggi stanno emergendo monete come Monero, grazie alla loro elevata privacy. 

Il futuro del Dark Web 

Il Dark Web continuerà a evolversi, così come le tecnologie di cyber security e le misure di contrasto alla criminalità informatica. Da un lato, governi e aziende rafforzano le leggi contro il cybercrime, dall’altro, i sostenitori della privacy cercano strumenti sempre più avanzati per proteggere la libertà online. 

Che si tratti di sicurezza informatica, diritti digitali o attività criminali, il Dark Web rimane un territorio complesso e in continua trasformazione. 


Domande e risposte 

  1. L’accesso al Dark Web è illegale? 
    No, l’utilizzo del Dark Web non è illegale nella maggior parte dei paesi. Tuttavia, impegnarsi in attività criminali su di esso è contro la legge. 
  2. Posso essere tracciato mentre utilizzo il Dark Web? 
    Sebbene Tor fornisca l’anonimato, le forze dell’ordine hanno metodi per tracciare gli utenti, soprattutto se commettono errori come rivelare informazioni personali. 
  3. Qual è la differenza tra Dark Web e Deep Web? 
    Il Deep Web è costituito da contenuti privati ​​non indicizzati, mentre il Dark Web è una piccola porzione crittografata che richiede strumenti speciali per l’accesso. 
  4. È sicuro acquistare prodotti dal Dark Web? 
    No. Molti mercati Darknet sono truffe e le forze dell’ordine sequestrano regolarmente mercati illeciti, portando ad arresti e perdita di fondi. 
  5. Come usano i giornalisti il ​​Dark Web? 
    I giornalisti usano piattaforme come SecureDrop per comunicare in modo sicuro con informatori e fonti in regioni autoritarie. 
  6. 6. Posso accedere ai social media sul Dark Web? 
    Sì, ci sono versioni Tor di alcuni siti di social media, tra cui il sito .onion di Facebook, progettate per utenti attenti alla privacy. 
  7. Quali sono i rischi nell’usare Tor? 
    I rischi includono malware, truffe di phishing e monitoraggio da parte delle forze dell’ordine in caso di attività illegali. 
  8. In che modo i criminali usano le criptovalute sul Dark Web? 
    I criminali informatici usano Bitcoin, Monero e altre monete per la privacy per transazioni anonime, spesso per beni e servizi illegali. 
  9. Le forze dell’ordine hanno chiuso con successo i mercati del Dark Web? 
    Sì, mercati come Silk Road, AlphaBay e Hansa Market sono stati chiusi, ma spesso ne vengono sostituiti di nuovi. 
  10. Il Dark Web sta diventando più grande? 
    Sì, con le crescenti preoccupazioni sulla privacy e la censura online, sempre più utenti esplorano gli strumenti del Dark Web per comunicazioni sicure e protezione dei dati. 
To top