Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

Redazione RHC : 28 Maggio 2021 14:54

Il Dipartimento della Salute irlandese (HSE), vittima di un attacco informatico la scorsa settimana, ha confermato che, a seguito dell’incidente ransomware, i dati sensibili dei pazienti rubati dai criminali informatici verranno pubblicati sul dark web.

Ma cos’è esattamente il dark web e perché i criminali informatici lo usano?




Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Rispondiamo ad alcune di queste domande in seguito.

Cos’è il dark web?

Il dark web non è Internet che tu o io usiamo tutti i giorni.

Quasi tutti i siti web a cui usi esistono su un livello “aperto” o “superficiale” di Internet.

Per accedere a siti come Google, Amazon e Facebook, tutto ciò di cui abbiamo bisogno è un indirizzo IP per poter far connette il tuo computer o un dispositivo intelligente. Questo codice ci consente di stabilire una connessione con i siti e i servizi che utilizziamo ogni giorno.

Sotto la superficie del web si trova il “deep web” – una parte di Internet che ospita siti e database contenenti informazioni non indicizzate dai motori di ricerca – pensa agli acquisti online, alle transazioni bancarie, alle cartelle cliniche e molto altro ancora.

Questi siti sono generalmente protetti e possono essere consultati solo da determinate persone autorizzate. All’interno del deep web esiste anche il “dark web”, a causa della natura oscura e spesso illecita di molti dei siti che vi si trovano.

La maggior parte dei siti web oscuri non sono facilmente accessibili all’utente medio di Internet perché sono nascosti dietro più livelli di crittografia, il che significa che chi gestisce i siti e chi li usa non può essere identificato.

Come si accede al dark web?

Per accedere al dark web, una persona deve utilizzare uno strumento di crittografia specializzato, il più noto è chiamato Tor Browser (The onion routing project).

Tor agisce come una sorta di browser che reindirizza l’indirizzo IP di una persona attraverso molti altri dispositivi in ​​tutto il mondo, cifrando e decifrando i tuoi dati di navigazione. In questo modo viene nascosta l’identità di chi visita il dark web. Coloro che gestiscono siti web nel dark web nascondono le proprie identità allo stesso modo.

Perché qualcuno dovrebbe visitare il dark web?

Il motivo principale per cui qualcuno accede al dark web è per sfruttare l’estrema privacy e l’anonimato che esso fornisce. Come viene utilizzato questo anonimato è una questione diversa.

Il bene

Va notato che non tutti gli usi del dark web sono nefasti. Un giornalista che opera in uno stato autoritario potrebbe voler utilizzare il dark web per raccogliere e condividere informazioni. È noto che anche gli informatori utilizzano il dark web per divulgare informazioni senza timore di rappresaglie.

Le persone che hanno subito cyberstalking possono anche scegliere di utilizzare il dark web per mantenere pienamente anonima la loro privacy online. Come hai compreso, il darkweb non è sempre “male”, anche se di “male” ce n’è parecchio.

I male

Tuttavia, la maggior parte dell’attività sul dark web riguarda attività illegali, e questo è ciò che ha fatto notizia negli ultimi dieci anni. L’anonimato garantito dal dark web consente ai criminali informatici, estremisti di utilizzarlo per operare in maniera nascosta.

In effetti, uno studio del 2016 del King’s College di Londra ha trovato siti del mercato nero del dark web che vendono armi da fuoco, droga e persino sicari a pagamento. Lo studio ha anche trovato dozzine di siti e forum che sposano ideologie estremiste, compreso il terrorismo.

Nello studio sono stati segnalati anche siti dedicati ad attività finanziarie e di criminalità informatica come il riciclaggio di denaro sporco, la contraffazione di valuta, il commercio di carte bancarie e conti rubati, servizi di pirateria informatica e la distribuzione di software dannoso, come ad esempio i malware.

Chi l’ha creato e perché?

L’infrastruttura del dark web si è sviluppata insieme a Internet che tutti conosciamo.

Negli anni ’90, i servizi di sicurezza statunitensi si sono resi conto che c’era bisogno di una sorta di sistema che nascondesse e proteggesse le comunicazioni delle loro risorse online. Da questa ricerca nacque la rete Onion e poi Tor e alcune altre reti che consentono agli utenti di accedere ad Internet in modo anonimo.

Coloro che hanno sviluppato Tor lo hanno fatto perché credevano che gli utenti dovessero avere un accesso anonimo ad internet, successivamente, per proteggere la privacy di persone che accedono ad altre risorse internet in stati ostili o in regimi di sorveglianza. Da tutta questa visione del “selvaggio west” di Internet, sono quindi nati siti web oscuri (nell’underground).

Cosa c’entra il bitcoin?

La storia del bitcoin si intreccia perfettamente con la storia del dark web. Un nmondo anonimo deve avere una moneta anonima, ecco quindi la criptovaluta, La criptovaluta bitcoin è la valuta di scambio nel dark web e senza di essa, il dark web potrebbe non essere quello che è oggi.

Bitcoin e altre criptovalute simili facilitano essenzialmente la vendita e l’acquisto in modo anonimo di beni e servizi sul dark web.

Non possiamo semplicemente spegnerlo?

No, non esattamente. Il dark web, come Internet, è un sistema estremamente complesso e decentralizzato, ovvero gestito da volontari distribuiti nel mondo e non da una unica organizzazione che ne gestiscono i server dell’infrastruttura.

Il massimo che le forze dell’ordine possono sperare di fare è prendere di mira singoli siti coinvolti in attività illegali, dove molti di questi sono stati eliminati con successo in passato .

Tuttavia, si tratta di uno sforzo costoso che richiede tempo, data la difficoltà di rintracciare coloro che sono dietro questo grande “muro” di invisibilità, il più delle volte, non appena un sito viene chiuso, un altro ne appare al suo posto.

I governi hanno introdotto nuove normative volte a regolamentare le criptovalute che alimentano il dark web, oltre ad allocare risorse extra per controllarlo, ma come con molti crimini nell’arena online, potrebbe volerci ancora del tempo prima che la legge raggiunga la tecnologia coinvolta.

I criminali informatici vengono presi?

Si vengono presi, ma quando vengono presi fanno notizia in quanto accade molto di rado. Ricerche recenti hanno riportato che solo il 0,5% dei reati informatici vengono perseguiti, a causa della ridotta visibilità che si ha a causa dell’uso del dark web, pertanto tale criminalità organizzata oggi risulta in forte aumento.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...