Deep web: il lato oscuro del web

Quando un utente accede a una pagina web, il proprietario ne può visualizzare l’indirizzo IP e quindi localizzarlo. Per questo è nato il Deep web. L’indirizzo IP è, per così dire, l’iscrizione di ogni utente connesso, il cui numero di identificazione viene assegnato automaticamente. Conoscendo questo dato, è possibile, tra le altre cose, seguire l’utente vedendo quante volte si visita quel determinato sito e quali informazioni gli interessano. Inoltre, l’informazione che viaggia sulla rete in chiaro rischia di essere intercettata da terzi.

Deep web: navigare in anonimo

Per cambiare questo, Tor, acronimo di The Onion Router, ha avviato un progetto il cui obiettivo è lo sviluppo di una rete di comunicazione di basso profilo sovrapposto a internet dove i messaggi scambiati tra gli utenti non rivelano il loro indirizzo IP mantenendo la riservatezza delle informazioni che viaggiano su di esso.

Questo Deep web, si ottiene attraverso un software gratuito (programma specifico che può essere scaricato gratuitamente).

Riassumendo, attraverso il Deep web, rende irrintracciabili le informazioni che vengono trasmesse sul web. Se il sistema classico è il mittente → messaggio → destinatario, con Tor questa sequenza è divisa in due: il mittente → messaggio → Tor, Tor → messaggio → destinatario. Così è impossibile rintracciare le parti che scambiano messaggi di dati o pacchetti.

Questo garantisce l’anonimato, ma un’altra delle grandi sfide di Tor è che un terzo può accedere alle informazioni. Questo si realizza attraverso la crittografia.

L’umanità ha cercato di proteggere la privacy dei messaggi inviati fina dallo sviluppo della scrittura. Gli alfabeti Caesar o macchine Enigma ne sono la prova. In Tor, gli utenti che desiderano scambiare informazioni tra di loro devono essere d’accordo su alcuni dati chiave da inviare in modo sicuro. Pertanto, i file vengono modificati viaggiando diventando indecifrabili. Questo assicura che, se una terza parte intercetta questo contenuto durante il viaggio, non è possibile decifrare.

Leggi anche
Coronavirus, Hacker sfruttano la paura dell'epidemia per rubare le credenziali delle nostre e-mail con il phishing

Deep web

Deep web: Privacy e la criminalità

Il desiderio di mantenere la privacy e l’anonimato per l’uso di Internet è legale. In realtà, è diventata una grande preoccupazione dal momento che l’ex dipendente della National Security Agency (NSA) Edward Snowden ha rivelato che il governo degli Stati Uniti spiare civili in internet, e una maggiore conoscenza di come funzionano le grandi marche digitale Apple, Google, Microsoft, Yahoo! … – e la grande quantità di dati raccolti dai propri utenti con l’intenzione di monetizzare.

Anche se molti utenti utilizzano Tor con finalità assolutamente legali, è vero che questa rete è diventata un rifugio per tutti i tipi di criminali. Da trafficanti di droga che cercano di vendere la loro merce a pedofili che si scambiano video in un Deep web che risulta sicuro, come anche tutti i tipi di traffici illegali: dallo spionaggio industriale al sabotaggio di un concorso.

Il problema è che quando ci sono soldi in ballo le autorità sono in grado di monitorare le transazioni, il che rende inevitabile che, a un certo punto, l’anonimato non sia più possibile sul Deep web. Ma per questo, esistono i Bitcoins.

Deep web

Leggi anche
Reati informatici contro la persona

Il Deep web e i Bitcoins

Il Bitcoin sono monete elettroniche create nel 2009. Il loro scopo era quello di creare una politica monetaria indipendente, e quindi il suo utilizzo è regolato da un sistema digitale che impedisce la doppia spesa e non da un organismo centrale come la Banca centrale europea e la Federal Reserve degli Stati Uniti.

Chiunque può ottenere Bitcoin con lo scambio classico, senza inserire i propri dati reali, ma possono essere assegnati i Bitcoins per diverse identità corrispondenti a diversi nick. Pertanto, questo denaro può essere usato nelle reti come Tor senza paura e può essere fatta per inviare o ricevere pagamenti.

Leggi anche
Phishing email falsa con ricatto: Attenzione è una truffa - Lista aggiornata

Deep web: La polemica

Mentre la legge è chiara, in sistemi come la rete Tor possono essere eseguite tali attività partendo da un profilo che è virtualmente irrintracciabile.

Tuttavia, il Deep web è ancora un sistema usato da una piccola fetta di utenti. Dopo tutto o per ignoranza o perché il sistema di accesso è più complesso di quanto si pensi la maggior parte delle persone navigano in chiaro sulla rete.

Guarda il video sul dark web 

Questo articolo è stato utile ?

Grazie per il tuo feedback!

Iscriviti a Google News Rimani aggiornato seguendoci su Google News!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.