Skip to Main Content

La darknet: il lato oscuro di Internet?

Molti associano la darknet al mercato nero digitale di tutto ciò che può essere ottenuto solo illegalmente: Droghe, armi, virus e malware, sicari, veleno, numeri di carte di credito, qualsiasi tipo di dati sensibili e così via. La darknet si trova nel lato oscuro di Internet: dopo tutto, è anche un sinonimo di navigazione anonima e quindi è la base per attività illegali. Ma è davvero così o le macchinazioni dei criminali che abusano della darknet per i loro scopi rappresentano solo una parte della verità?

Continua a leggere per scoprire tutto quello che c’è da sapere sulla darknet in poche parole. Scopri a cosa serve la darknet e a cosa devi fare attenzione.

Che cos’è una VPN e come funziona?

La darknet è una rete isolata, una parte nascosta di Internet per così dire, alla quale non si può accedere con un normale browser.

Poiché i partecipanti alla darknet comunicano tra loro in una rete peer-to-peer overlay attraverso connessioni crittografate manualmente, essi usano i cosiddetti servizi nascosti. I computer o peer utilizzati forniscono la loro funzionalità all’interno della rete Tor, sviluppata appositamente per la darknet. I singoli peer di questa rete possono funzionare come semplici server web o come servizi complessi con molti moduli. In ogni caso, si appoggiano al World Wide Web come una rete sovrapposta e sono supportati dalla sua infrastruttura.

Tutto il traffico darknet è criptato e pertanto è invisibile ai motori di ricerca o alle autorità, compresi gli indirizzi IP che potrebbero altrimenti essere usati per tracciare le tue attività.

Qual è la differenza tra il deep web e la darknet?

Quando si accede a Internet, si utilizza uno strato sulla superficie del World Wide Web, chiamato anche clear web o surface web.

Inoltre, ci sono molte pagine Web che non si possono trovare tramite i motori di ricerca, ma che sono accessibili in qualsiasi momento con un normale browser, purché si conosca il relativo indirizzo Internet. Sono inclusi siti Intranet, reti aziendali, database di università e istituti di ricerca e pagine interne di agenzie governative. Queste pagine appartengono al deep web.

La darknet è allo stesso livello del deep web, ma con una differenza fondamentale: non è possibile accedere alle pagine della darknet attraverso i normali browser, anche se si conosce un indirizzo. Si può accedere alla darknet solo attraverso la rete Tor.

Le origini della darknet

La necessità di accordi segreti e di accordi sottobanco esiste oggi come nell’antichità.

Ma le cose oggi si muovono velocemente: Gli studenti della Stanford University e del Massachusetts Institute of Technology hanno usato ARPANET nel lontanoanni ’70 per coordinare la vendita di cannabis, con la gestione del denaro fatta di persona.

Le origini della darknet nella sua forma attuale risalgono ai primi anni 2000. Nel settembre 2002, lo United States Naval Research Laboratory ha sviluppato una prima versione del browser Tor come software peer-to-peer che offuscava gli indirizzi IP degli utenti per mantenere il loro anonimato. Questa prima forma ricordava ancora l’Internet rudimentale dei primi anni ’90 ed era usata principalmente dai geek del computer, oltre che da uno zoccolo duro di criminali.

Tutto questo è cambiato quando è arrivato Silk Road in febbraio 2011, una piattaforma che è stata anche pubblicizzata apertamente dall’operatore come “Amazon per la droga”. Naturalmente, tale sfacciata operazione online non è passata inosservata e le autorità hanno rapidamente scoperto e chiuso questa piattaforma di trading. Dopo di che, gli operatori hanno subito aperto una nuova versione della piattaforma, attirando altri concorrenti sulla scena. Dopo tutto, c’era e c’è ancora un enorme potenziale nel commercio illegale, come ben dimostrano i grandi scandali finanziari o di frode che periodicamente vengono alla ribalta.

Tuttavia, non si dovrebbe perdere di vista il fatto che le opportunità di scambiare informazioni in modo sicuro e anonimo attraverso la rete Tor e la darknet possono essere importanti per le vite dei comuni cittadini, soprattutto in aree devastate dalla guerra o in paesi dove la libertà di espressione è limitata.

Tor crittografa i dati più volte

Il nome Tor, abbreviazione di The Onion Router, dice tutto: Per garantire l’anonimato, Tor crittografa sempre i dati da trasmettere con ogni richiesta più volte, utilizzando un principio che è simile alla buccia di cipolla. Ogni richiesta di dati viene dapprima inoltrata attraverso computer (nodi) scelti a caso, prima che trovi la sua strada nella rete attraverso un nodo finale, il nodo di uscita.

Ogni computer coinvolto nel trasporto dei dati decrittografa un livello. Ciò che lo rende così speciale è che, se qualcuno dovesse effettivamente spiare il flusso di dati, il pacchetto di dati in arrivo avrà un aspetto completamente diverso da quello inoltrato dal nodo. In questo modo, tutte le tracce sono coperte e il tracciamento è quasi impossibile.

Chi usa la darknet?

Molte aziende, istituzioni e organizzazioni sono presenti sulla rete Tor, anche i club di lettori.

Secondo una società tedesca specializzata in dati di mercato e di consumo, Statista, nel gennaio 2022 2,4 milioni di persone in tutto il mondo hanno usato la rete Tor quotidianamente per rendere anonimi i dati di connessione. Si tratta di un dato relativamente basso se si considera che c’erano 4,9 miliardi di utenti Internet in tutto il mondo nel 2021.

Secondo un altro studio del 2020 pubblicato nei Proceedings of the National Academy of Sciences, si può dire che la stragrande maggioranza degli utenti della darknet non ha cattive intenzioni. Secondo questo studio, in media solo il 6,7% degli utenti della rete anonima Tor visita globalmente siti potenzialmente illegali sulla darknet.

Da dove provengono le informazioni sulla darknet?

A livello di Surface Web, si raccolgono quotidianamente numerosi dati. Questo rende facile ottenere informazioni dettagliate sulle cifre di utilizzo e sul comportamento degli utenti.

Per gli utenti della darknet, la situazione è diversa. Certo, si può generalmente dire quanti utenti hanno scaricato il browser Tor, ma qui ci si trova davanti a un vicolo cieco.

Alcuni studi scientifici indicano che gli stessi istituti di ricerca agiscono come gestori di siti sulla darknet. Tramite questa, prendono contatto con altri operatori e utenti e conducono una ricerca quasi qualitativa. Questo significa che, ad esempio, con l’aiuto di domande basate sul contenuto, arrivano a risultati che possono essere considerati solo come stime.

Il lato oscuro della darknet

A causa della struttura e della modalità di funzionamento della darknet, gli hacker e i criminali informatici possono utilizzare le molte opportunità offerte per portare avanti le loro attività criminali quasi indisturbati.

Tuttavia, non necessariamente i “normali cittadini” navigano in uno spazio senza legge quando usano Tor come browser per accedere alla darknet. Il punto decisivo è cosa stanno facendo esattamente. Per alcuni contenuti, la semplice visita del sito web è punibile dalla legge.

La darknet come piattaforma commerciale per il crimine informatico

Il crimine informatico in particolare rappresenta una seria minaccia e il terreno di scambio preferito è ovviamente la darknet – anche se la “merce” e la motivazione degli hacker sono molto diverse:

  • Gli hacker che cercano principalmente un guadagno personale possono offrire qualsiasi dato interessante, dai dettagli delle carte di credito alle specifiche ransomware che causano danni duraturi.
  • Le password dei dipendenti o altri segreti commerciali, ad esempio, possono risultare appetibili perché possono causare danni duraturi alle grandi aziende.
  • Al contrario, gli “hacktivisti” di solito perseguono una causa politica o sociale e vogliono attirare l’attenzione su condizioni di produzione non etiche, ecc.
  • E non bisogna mai sottovalutare il fatto che siamo entrati nell’era della guerra cibernetica. Spiare le informazioni sulla cyberinfrastruttura di un altro paese è considerato molto redditizio, e ci possono essere particolari motivazioni politicamente orientate dietro l’offerta.

Un prodotto che viene scambiato nei circoli di hacker e sulla darknet per grandi somme di denaro è noto come un exploit zero-day. Diamogli uno sguardo più da vicino.

Una vulnerabilità zero-day è una falla di sicurezza sconosciuta o senza patch in una rete aziendale, in un istituto di ricerca, in una rete governativa o anche in un software o in un sistema operativo, per fare solo alcuni esempi. Zero-day si riferisce a un utente che viene a conoscenza di una vulnerabilità precedentemente non scoperta nel sistema e ha “zero giorni” per risolverla. Un attacco zero-day avviene quando gli hacker sono in grado di sfruttare la vulnerabilità prima che possa essere risolta.

Gli exploit zero-day sono i metodi o gli script che gli hacker usano per sfruttare le vulnerabilità di un sistema o di una rete. Gli hacker, tuttavia, non sono persone con l’ambizione (anti)sportiva di andare semplicemente in giro a cercare queste falle di sicurezza. Piuttosto, l’obiettivo è di solito quello di sfruttare le vulnerabilità per motivi economici o altre ragioni imprenditoriali, spesso senza che un’autorità, un’organizzazione o un produttore sappia nemmeno dell’esistenza di questa pericolosa vulnerabilità.

Proteggi il tuo dispositivo da attacchi informatici

Indipendentemente dai programmi e dal sistema operativo installato sul dispositivo, avrai sempre bisogno di una protezione di sicurezza completa, data la storia e la minaccia futura degli attacchi informatici. Ecco alcuni consigli per proteggersi:

  • Mantieni le applicazioni e i driver sul tuo computer portatile o PC e sui tuoi dispositivi mobili (smartphone, tablet) il più aggiornati possibile ed esegui sempre gli aggiornamenti consigliati dai produttori. Con Avira Software Updater è davvero semplice rimanere aggiornati senza ricevere continuamente fastidiose notifiche di aggiornamento.
  • Usa solo programmi di produttori di cui ti fidi.
  • Usa un add-on di protezione per il browser per aumentare la tua sicurezza durante la navigazione.
  • Installa una buona soluzione software antivirus. Avira Antivirus ti garantisce una protezione pluripremiata per Windows, Mac, Android e iOS, anche con la versione gratuita.
Avira Antivirus
Ottieni una protezione pluripremiata per Windows, Mac, Android e iOS con Avira Antivirus.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Freelance Cybersecurity Writer
Nicola Massier-Dhillon is an experienced cybersecurity and technology writer. Nicola spent many years as a senior copywriter and creative lead in marketing agencies, crafting compelling content and campaigns for major tech brands like HP, Dell, and Microsoft. She originally hales from Namibia and is a passionate advocate for the conservation of wild habitats--also putting her words to work for charities, eco-tourism, and healthcare. Nicola spends her time looking after her (wild) twins, rescue cats, and a crested gecko called Giles.