Deep web: la guida completa

Deep Web Guida Completa

L’universo di internet è infinitamente grande. Miliardi di contenuti scorrono sotto i nostri occhi e le nostre dita quotidianamente. Ma i siti e i servizi visibili a noi rappresentano solo una parte minima di tutto quello che in realtà circola nel web.

Esiste una vasta area “nascosta” alle indicizzazioni dei principali motori di ricerca: il deep web.

Una volta veniva navigato principalmente da criminali, hackers e agenti delle forze dell’ordine. Ma oggi risulta accessibile a tutti grazie all’avvento di determinati strumenti tecnologici. Andiamo a vedere quali sono questi strumenti e che rischi possono esserci nel cercare nel deep web.

Cos’è il deep web?

Il termine deep web è inglese ed è traducibile letteralmente in italiano con “web profondo”. Ma cosa si intende con questo termine? Il deep web comprende tutti quei contenuti presenti sul web e non indicizzati dai motori di ricerca tradizionali (Google, Bing). Il deep web è anche noto come “web invisibile”, proprio per questo motivo.

Come fa ad essere invisibile il contenuto del deep web?

All’interno del deep web si utilizza un particolare meccanismo di comunicazione grazie al quale l’anonimato degli utenti viene protetto. In questo modo gli utenti e la loro attività nel web sommerso vengono esclusi da eventuali analisi. Uno degli strumenti che garantiscono l’anonimato è TOR, ma ne parleremo meglio più avanti.

Ma quanto è grande il deep web? Per capirlo è utile pensare al web come a un gigantesco iceberg. La punta di questo iceberg, ovvero la parte superficiale visibile a tutti, è rappresentata dal cosiddetto “surface web”.

Questa parte rappresenta però solo il 4% del contenuto totale del web. Il restante 96% è deep web. Le sue dimensioni sono quindi 500 volte quelle del surface web.

Deep Web Iceberg

Deep web: i rischi

Il deep web può sicuramente rappresentare una fonte di interessanti informazioni e servizi. Tuttavia bisogna tener conto dei rischi e dei tipi di contenuti che si possono trovare al suo interno.

Infatti, gli strumenti di crittografia e anonimizzazione non lasciano spazio ad alcuna figura incaricata al rispetto delle norme.

Il materiale che si può trovare all’interno del deep web oltrepassa i limiti morali, potendo provocare danni psicologici negli utenti. Alcuni dati statistici riportano che l’80% dei contenuti del deep web è correlato a pedofilia e pedopornografia.

Occorrerebbe quindi limitare l’accesso unicamente ai dispositivi abilitati a TOR. Così facendo i minori non rischieranno d’imbattersi in contenuti che non sarebbero tenuti a vedere mai.

Come cercare nel deep web?

Abbiamo capito cosa sia il deep web e che rischi comporti. Ma cosa occorre fare per accedervi? In realtà esistono svariate modalità. Andiamo ad analizzarle tutte per essere in grado di scegliere la più adeguata, soprattutto in termini di sicurezza.

Il deep web è accessibile sia tramite browser tradizionali per pc che via app, quindi da un dispositivo mobile. Con dispositivo mobile non intendiamo solo smartphone, ma anche tablet, smartwatch e via dicendo.

Nei paragrafi a seguire vedremo i diversi strumenti utilizzabili per cercare nel deep web.

La rete TOR – The Onion Router

Abbiamo accennato questo strumento all’inizio della nostra guida. Andiamo a vedere di cosa si tratta e perché è importante conoscerlo.

Il termine TOR è l’acronimo di The Onion Router e rappresenta una delle reti più note per la protezione dell’anonimato.

Tor Network

Come funziona?

La protezione dell’anonimato è garantita dall’utilizzo di particolari server: gli Onion Router.

Nel sistema del network TOR i dati non circolano tra client e server in modo tradizionale. Nel deep web, infatti, si sovrappongono tanti server diversi andando a costruire un circuito complesso e crittografato.

Possiamo vedere un Onion Router come un nodo della rete TOR, solitamente messo a disposizione volontariamente da un utente.

I punti chiave del protocollo di comunicazione della rete TOR sono i seguenti:

  • Segretezza della comunicazione
  • Integrità dei dati
  • Controllo della congestione.

In questo modo, nessuno è in grado di associare l’utente con la destinazione di comunicazione richiesta.

Questo perché i pacchetti contenenti la comunicazione sono distribuiti seguendo un percorso del tutto casuale e dinamico.

Questo percorso è molto difficile, se non impossibile, da prevedere in quanto i router cancellano ogni traccia della comunicazione.

A rendere ancora più complesso il network è l’ulteriore canale di comunicazione sicura instaurato tra un router e l’altro.

I router, infatti, si scambiano tra loro specifiche coppie chiavi crittografiche. Esistono poi dei nodi speciali per garantire la segretezza della comunicazione all’ingresso e all’uscita dalla rete: il Guard Node e l’Exit Node.

Ed è proprio da questo sistema di crittografia a strati (come quelli di una cipolla) che deriva il nome TOR.

Ecco alcuni vantaggi a cui si va incontro utilizzando un browser TOR:

  • TOR non permette l’utilizzo di plugin come Flash, Quicktime o RealPlayer perché potrebbero subire attacchi informatici che rivelino indirizzo IP e altre informazioni personali
  • TOR è accessibile su Windows, Mac OS X e Linux o anche direttamente su penna USB.

La rete TOR è anche utilizzata da un software di messaggistica anonima e sicura: Tor Messenger. È molto usato a livello globale grazie al supporto fornito in molte lingue diverse.

Estremamente user friendly, è comodamente utilizzabile dalla maggior parte di protocolli di messaggistica tradizionali, tra cui:

  • Jabber (XMPP)
  • IRC
  • Twitter
  • Google Talk
  • Yahoo.
  • Orbot: cercare nel deep web da dispositivo mobile
  • Se si preferisce utilizzare uno smartphone o un tablet per cercare nel deep web, l’app ideale è Orbot. Si tratta di una proxy app in grado di permettere una connessione totalmente anonima. Oltre a cercare nel deep web, Orbit permette agli utenti di scambiarsi tra loro messaggi in modo anonimo e sicuro.

Orbot può anche essere integrato con la piattaforma Twitter. Basta infatti apporre alcune modifiche alle impostazioni dell’app per poter twittare in forma anonima.

Nell’impostazione Proxy Host occorre indicare la stringa “localhost” mentre nella Proxy Port il valore “”8118” e il gioco è fatto.

I motori di ricerca del deep web

Come abbiamo iniziato a vedere, esistono moltissimi modi per accedere al deep web. Ogni strumento ha le proprie caratteristiche. Ad esempio, tra i più noti motori di ricerca troviamo:

  • The WW Virtual Library – ideato da Tim Berners-Lee, è il più antico catalogo presente sul web e contiene molte informazioni non catalogate altrove.
  • Surfax – La sua caratteristica è un innovativo sistema di ricerca chiamato “Look Ahead”. Alla base di questo sistema c’è un vocabolario, chiamato Lexicon, ricco di termini. Tramite Lexicon vengono indicizzate le informazioni e mostrati all’utente i termini per specializzare la ricerca.
  • Ice Rocket – La sua caratteristica principale sono le ricerche in tempo reale ed è spesso utilizzato per cercare all’interno di un blog. Ma in realtà quando nacque nel 2004 il suo compito era di facilitare le ricerche su PDA via mail. Oggi è utilizzato anche all’interno di social media come Facebook e Twitter.
  • Ahmia – È un motore di ricerca open source e la sua caratteristica principale è di filtrare automaticamente determinate categorie di contenuti. Nato nel 2014, l’anno seguente mostrava già più di 5000 contenuti.
  • Memex – Creato dalla DARPA (Defence Advanced Research Projects Agency) in modo che fosse accessibile per tutti ma soprattutto per permettere al governo statunitense di controllare contenuti e attività illecite nel deep web.

Cosa cercare nel deep web?

Spesso, l’anonimato e la riservatezza che caratterizzano il deep web, portano gli utenti a utilizzarla per scopi poco trasparenti.

Alcuni utenti utilizzano il deep web come forma per eludere le limitazioni locali e accedere a film o serie TV che potrebbero non risultare accessibili nelle proprie aree locali.

Il deep web può anche essere utilizzato per scaricare contenuto audiovisivo in modo illecito.

In effetti, gran parte dei contenuti presenti all’interno del deep web è rappresentato da attività illegali.

Spesso questo tipo di attività viene realizzato in una parte specifica del deep web: il dark web.

Pensando all’iceberg possiamo dire che il dark web rappresenti la parte più profonda e oscura.

Nel dark web, ad esempio, possiamo trovare dettagli di carte di credito per pochi dollari. Inoltre, è possibile acquistare documenti di cittadinanza e passaporti falsi o mettersi in contatto con sicari professionisti.

Il dark web rende estremamente facile appropriarsi dei dati di comuni utenti di Internet per poterli ricattare a proprio piacimento. Infatti, anche non frequentando il dark web, si possono subire ricatti o furti d’identità.

Questo soprattutto se i siti che si visitano abitualmente vengono hackerati.

Inoltre, le droghe illecite sono grandi protagoniste del dark web. Esistono, infatti, diversi mercati online della droga che offrono a qualsiasi utente ogni tipo di sostanza e a qualsiasi quantità.

Il dark web è poi un luogo in cui lo scambio illecito di armi prospera.

Conclusione

Abbiamo visto cos’è il deep web, come accedervi e i rischi a cui si va incontro nel navigarlo. Abbiamo anche analizzato fino a che punto ci si può spingere, fino ad arrivare al dark web: la parte più profonda e oscura dell’iceberg.

Ci teniamo a precisare che con il nostro articolo non intendiamo in alcun modo spingerti ad accedere al deep web.

Deep web: la guida completa ha come intento fornire informazioni dettagliate su un argomento che secondo noi dovrebbe interessare tutti.

Come abbiamo visto, infatti, il deep web rappresenta tutta quella parte sommersa dell’iceberg che, seppure pochi capiscono a fondo, esiste. Anzi, rappresenta addirittura il 96% delle informazioni presenti sul web.

La nostra conclusione è che chi è interessato, può sentirsi libero di accedere al deep web. Ovviamente, però, dovrà tenere conto di tutti i rischi e le condizioni di cui abbiamo parlato nell’articolo. E soprattutto è importante non permettere ai bambini di accedervi per via dei numerosi pericoli a cui potrebbero andare incontro.

Se hai già avuto qualche esperienza nel deep web lascia un commento e facci sapere com’è andata!

Scrivici anche se vuoi accedere al deep web ma nutri ancora qualche dubbio e hai bisogno di ulteriori informazioni. Saremo pronti a risponderti e aiutarti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *