Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1
Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

28 Maggio 2021 14:54

Il Dipartimento della Salute irlandese (HSE), vittima di un attacco informatico la scorsa settimana, ha confermato che, a seguito dell’incidente ransomware, i dati sensibili dei pazienti rubati dai criminali informatici verranno pubblicati sul dark web.

Ma cos’è esattamente il dark web e perché i criminali informatici lo usano?

Rispondiamo ad alcune di queste domande in seguito.

Cos’è il dark web?

Il dark web non è Internet che tu o io usiamo tutti i giorni.

Quasi tutti i siti web a cui usi esistono su un livello “aperto” o “superficiale” di Internet.

Per accedere a siti come Google, Amazon e Facebook, tutto ciò di cui abbiamo bisogno è un indirizzo IP per poter far connette il tuo computer o un dispositivo intelligente. Questo codice ci consente di stabilire una connessione con i siti e i servizi che utilizziamo ogni giorno.

Sotto la superficie del web si trova il “deep web” – una parte di Internet che ospita siti e database contenenti informazioni non indicizzate dai motori di ricerca – pensa agli acquisti online, alle transazioni bancarie, alle cartelle cliniche e molto altro ancora.

Questi siti sono generalmente protetti e possono essere consultati solo da determinate persone autorizzate. All’interno del deep web esiste anche il “dark web”, a causa della natura oscura e spesso illecita di molti dei siti che vi si trovano.

La maggior parte dei siti web oscuri non sono facilmente accessibili all’utente medio di Internet perché sono nascosti dietro più livelli di crittografia, il che significa che chi gestisce i siti e chi li usa non può essere identificato.

Come si accede al dark web?

Per accedere al dark web, una persona deve utilizzare uno strumento di crittografia specializzato, il più noto è chiamato Tor Browser (The onion routing project).

Tor agisce come una sorta di browser che reindirizza l’indirizzo IP di una persona attraverso molti altri dispositivi in ​​tutto il mondo, cifrando e decifrando i tuoi dati di navigazione. In questo modo viene nascosta l’identità di chi visita il dark web. Coloro che gestiscono siti web nel dark web nascondono le proprie identità allo stesso modo.

Perché qualcuno dovrebbe visitare il dark web?

Il motivo principale per cui qualcuno accede al dark web è per sfruttare l’estrema privacy e l’anonimato che esso fornisce. Come viene utilizzato questo anonimato è una questione diversa.

Il bene

Va notato che non tutti gli usi del dark web sono nefasti. Un giornalista che opera in uno stato autoritario potrebbe voler utilizzare il dark web per raccogliere e condividere informazioni. È noto che anche gli informatori utilizzano il dark web per divulgare informazioni senza timore di rappresaglie.

Le persone che hanno subito cyberstalking possono anche scegliere di utilizzare il dark web per mantenere pienamente anonima la loro privacy online. Come hai compreso, il darkweb non è sempre “male”, anche se di “male” ce n’è parecchio.

I male

Tuttavia, la maggior parte dell’attività sul dark web riguarda attività illegali, e questo è ciò che ha fatto notizia negli ultimi dieci anni. L’anonimato garantito dal dark web consente ai criminali informatici, estremisti di utilizzarlo per operare in maniera nascosta.

In effetti, uno studio del 2016 del King’s College di Londra ha trovato siti del mercato nero del dark web che vendono armi da fuoco, droga e persino sicari a pagamento. Lo studio ha anche trovato dozzine di siti e forum che sposano ideologie estremiste, compreso il terrorismo.

Nello studio sono stati segnalati anche siti dedicati ad attività finanziarie e di criminalità informatica come il riciclaggio di denaro sporco, la contraffazione di valuta, il commercio di carte bancarie e conti rubati, servizi di pirateria informatica e la distribuzione di software dannoso, come ad esempio i malware.

Chi l’ha creato e perché?

L’infrastruttura del dark web si è sviluppata insieme a Internet che tutti conosciamo.

Negli anni ’90, i servizi di sicurezza statunitensi si sono resi conto che c’era bisogno di una sorta di sistema che nascondesse e proteggesse le comunicazioni delle loro risorse online. Da questa ricerca nacque la rete Onion e poi Tor e alcune altre reti che consentono agli utenti di accedere ad Internet in modo anonimo.

Coloro che hanno sviluppato Tor lo hanno fatto perché credevano che gli utenti dovessero avere un accesso anonimo ad internet, successivamente, per proteggere la privacy di persone che accedono ad altre risorse internet in stati ostili o in regimi di sorveglianza. Da tutta questa visione del “selvaggio west” di Internet, sono quindi nati siti web oscuri (nell’underground).

Cosa c’entra il bitcoin?

La storia del bitcoin si intreccia perfettamente con la storia del dark web. Un nmondo anonimo deve avere una moneta anonima, ecco quindi la criptovaluta, La criptovaluta bitcoin è la valuta di scambio nel dark web e senza di essa, il dark web potrebbe non essere quello che è oggi.

Bitcoin e altre criptovalute simili facilitano essenzialmente la vendita e l’acquisto in modo anonimo di beni e servizi sul dark web.

Non possiamo semplicemente spegnerlo?

No, non esattamente. Il dark web, come Internet, è un sistema estremamente complesso e decentralizzato, ovvero gestito da volontari distribuiti nel mondo e non da una unica organizzazione che ne gestiscono i server dell’infrastruttura.

Il massimo che le forze dell’ordine possono sperare di fare è prendere di mira singoli siti coinvolti in attività illegali, dove molti di questi sono stati eliminati con successo in passato .

Tuttavia, si tratta di uno sforzo costoso che richiede tempo, data la difficoltà di rintracciare coloro che sono dietro questo grande “muro” di invisibilità, il più delle volte, non appena un sito viene chiuso, un altro ne appare al suo posto.

I governi hanno introdotto nuove normative volte a regolamentare le criptovalute che alimentano il dark web, oltre ad allocare risorse extra per controllarlo, ma come con molti crimini nell’arena online, potrebbe volerci ancora del tempo prima che la legge raggiunga la tecnologia coinvolta.

I criminali informatici vengono presi?

Si vengono presi, ma quando vengono presi fanno notizia in quanto accade molto di rado. Ricerche recenti hanno riportato che solo il 0,5% dei reati informatici vengono perseguiti, a causa della ridotta visibilità che si ha a causa dell’uso del dark web, pertanto tale criminalità organizzata oggi risulta in forte aumento.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…