Deep Web e Dark Web non sono la stessa cosa

Pochi sanno che il web che tutti usiamo è solo una minima parte di un oceano immenso. La parte più estesa di questo oceano si chiama DEEP WEB ed è definito “il lato oscuro del web”.

Si parla poi anche di Dark Web che, contrariamente a quanto molti credono, non è il Deep Web: proviamo qui a spiegare questi due mondi così oscuri (ma che interagiscono anche con noi…)

Cominciamo a dire che cosa è il Deepweb, citando la definizione che ne dà il CLUSIT (Associazione Italiana per la Sicurezza Informatica): Deep Web (aka Hidden Web) indica l’insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es. Google, Bing, ecc.): ne fanno parte nuovi siti, pagine web a contenuto dinamico, web software, siti privati aziendali, reti peer-to-peer. L’opposto del Deep Web si chiama Surface Web (o Visible Web o Indexed Web).

Una parte del Deep web è costituita dal Dark Web che rappresenta l’insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto, ma ai quali si può accedere purché se ne conosca l’indirizzo. Il Dark Web dunque è solo la parte più nascosta e meno accessibile del Deep Web. Essa si appoggia su Darknet, che sono reti chiuse. Per accedervi sono necessarie particolari configurazioni ed autorizzazioni.
Le principali Darknet sono: Freenet (ormai poco usato), I2P ed in particolare TOR (The Onion Router), che è in pratica un browser (derivato da Firefox) che riesce a garantire l’anonimato.
TOR è stato creato negli anni ’90 nei laboratori della Marina Militare USA. Nel 2006 è stato reso di pubblico dominio. Oggi esistono altre reti segrete governative e militari, quali: SIPRNet ((Secure Internet Protocol Router Network), NIPRNet (Nonclassified Sensitive Internet Protocol Router Network), JWICS (Joint Worldwide Intelligence Communications System), CRONOS (Crisis Response Operations In NATO Operating Systems) della NATO. Sono reti introvabili ed inaccessibili, ma in realtà anche questi network segretissimi hanno subito attacchi e violazioni, a riprova che nel web tutto può essere attaccato…

Come funziona TOR?

I dati di navigazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router, costruendo un circuito virtuale crittografato a strati (come una “cipolla”, da cui il nome Onion). Quando si avvia la navigazione aprendo il browser TOR, questo sceglie dall’elenco “directory server” una lista di nodi e da queste individua 3 nodi (3 è la configurazione standard) in modo casuale, che costituiscono una catena di navigazione. In ciascun passaggio la comunicazione viene crittografata e questo si ripete per ciascun nodo (a strati come la cipolla). Ogni nodo della rete conosce solo il precedente ed il successivo, nessun altro. Questo rende pressoché impossibile (o comunque molto complicato) risalire al client di partenza.

Una volta entrati con TOR nel dark web, si può navigare tra i vari siti, di cui ovviamente bisogna conoscere gli indirizzi. Il dark web non è usato solo per attività criminali: la garanzia dell’anonimato lo rende molto utile, in paesi con regimi autoritari, per permettere a gruppi di dissidenti di comunicare tra loro.

Quanto è grande il Deep Web?

Impossibile saperlo, ma si ritiene che sia 400-500 volte più grande del Surface Web.
Le pagine indicizzate da Google sono 30.000.000.000.000 (30.000 Miliardi), dato ricavato da www.statisticbrain.com (anno 2014) per un totale di dati indicizzati di oltre 100.000.000 GB.
Moltiplichiamo quindi questi numeri per 400-500 volte!

I BLACK MARKET del Dark Web

Attraverso TOR si può arrivare ai principali black market della rete oscura, dove si può acquistare droga, armi, documenti falsi e altri oggetti illegali. Sotto la superficie del web si può trovare realmente di tutto: dai siti  pedopornografici, a quelli dove si ingaggiano sicari per commissionare omicidi. Ovviamente  in questo “mondo” la valuta corrente è il bitcoin, una criptomoneta le cui transazioni sono tracciate in modo anonimo. In questo sito si può trovare la quotazione in tempo reale del Bitcoin.

Ed il volume d’affari è impressionante: studiando 35 dei principali black market si è verificato che essi riescono a gestire transazioni per un ammontare che oscilla dai $ 300.000 ai $ 500.000 al giorno.
Circa il 70% di tutti i venditori si limita alla vendita di prodotti per un ammontare complessivo inferiore ai 1.000 dollari, un altro 18% dei venditori realizza vendite tra i $ 1.000 e $ 10.000, solo il 2% dei produttori è riuscito a vendere più di $ 100.000. Ci troviamo dinanzi ad una economia in espansione, considerando che il popolare – e famigerato – black market Silk Road nel 2012 aveva un giro di affari annuo di circa 22 milioni di dollari (Studio Carnegie Mellon 2012). Oggi Silk Road è chiuso ed il suo creatore Ross Ulbricht (pseudonimo Dread Pirate Roberts) è stato condannato al carcere a vita.

Oggi questi black market si sono messi anche al servizio del cybercrime: si sta sviluppando il modello di vendita noto come criminal-as-a-service (CaaS), in cui gruppi di hacker offrono i propri servizi al crimine ordinario. Esiste un vasto mercato nero di vulnerabilità ed exploit (il sito più famoso si chiama TheRealDeal, probabilmente ora chiuso).

Ma soprattutto si sta sviluppando il fenomeno del “Ransomware as a Service” (RaaS): nel Dark Web vengono offerti software Ransomware come SATAN che chiunque può “acquistare”, personalizzare e diffondere per infettare vittime, criptare i loro documenti e chiedere un riscatto in bitcoin.
Gli sviluppatori di Satan trattengono il 30% dei riscatti (può essere ridotta, se gli “incassi” sono alti!), il resto va al “cliente”. Il “cliente” può configurarsi il ransomware (creato da un hacker più esperto) attraverso una console di configurazione come quella qui raffigurata.

Poi può scaricare e mettere in circolazione il ransomware così acquistato.
Il rischio del Ransomware-as-a-Service è che questo tipo di minacce diventino fin troppo facili da sfruttare per chiunque. Questo sta abbassando la soglia d’ingresso al crimine informatico: non servirà più essere un hacker esperto per compiere estorsioni con i ransomware.

© Copyright 2017 Giorgio Sbaraglia
All rights reserved.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *