Deep Web
eBook - ePub

Deep Web

Vizi privati e pubbliche virtù della navigazione in rete

  1. 333 pages
  2. English
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Deep Web

Vizi privati e pubbliche virtù della navigazione in rete

About this book

Si sente parlare sempre più spesso di deep web, dark net, bitcoin e criptovalute, ma quasi mai ci capita di ascoltare qualcuno che abbia provato a capire a cosa questi termini rimandino davvero. Questo libro nasce dalla volontà di fare chiarezza su uno dei fenomeni più misteriosi dell'informatica moderna: un mondo in cui non sembrano vigere le ordinarie leggi dello Stato, in cui la vendita di merci illegali è di casa ed è possibile addirittura assoldare degli assassini, ma in cui, parallelamente, operano e agiscono anche coloro che utilizzano questo strumento per difendere il diritto alla libertà di parola, combattere le dittature e sconfiggere le censure. Il deep web e le dark net rappresentano, molto più della Rete che conosciamo, lo specchio fedele della nostra realtà.

Frequently asked questions

Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription.
At the moment all of our mobile-responsive ePub books are available to download via the app. Most of our PDFs are also available to download and we're working on making the final remaining ones downloadable now. Learn more here.
Perlego offers two plans: Essential and Complete
  • Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
  • Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Both plans are available with monthly, semester, or annual billing cycles.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Yes! You can use the Perlego app on both iOS or Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.
Yes, you can access Deep Web by Emanuele Florindi in PDF and/or ePUB format, as well as other popular books in Computer Science & Computer Science General. We have over one million books available in our catalogue for you to explore.

1

Deep e dark web

Il web è molto simile a un grosso iceberg; la parte che noi vediamo è solo una piccola percentuale della sua massa reale. La maggior parte delle informazioni sono, in realtà, custodite al di sotto della superficie. In questa immagine si trova una rappresentazione schematica dei tanti livelli in cui è possibile dividere la rete.
Il web è molto simile a un grosso iceberg; la parte che noi vediamo è solo una piccola percentuale della sua massa reale. La maggior parte delle informazioni sono, in realtà, custodite al di sotto della superficie. In questa immagine si trova una rappresentazione schematica dei tanti livelli in cui è possibile dividere la rete.

1. Facciamo un po’ di chiarezza

Per poter comprendere di cosa stiamo parlando e affrontare correttamente la tematica relativa al deep web e alle dark net, dobbiamo necessariamente distinguere tra le differenti tipologie di contenuti e, a tal fine, ricorreremo all’ormai classica immagine dell’iceberg: la parte emersa, quella che tutti vediamo, rappresenta i siti web e i contenuti «indicizzati» dai motori di ricerca.
Un «motore di ricerca», in inglese search engine, non è altro che un sistema automatico che, su richiesta degli utenti, analizza un insieme di dati (in genere raccolti e catalogati sulla base di parole chiave presenti nel testo, di descrizioni, di tag oppure basandosi su riferimenti incrociati tra le differenti pagine) e restituisce, sulla base di specifici algoritmi, un indice dei contenuti disponibili.
Spesso i contenuti sono classificati, in modo automatico, in base a formule che, ricorrendo a principi statistici e matematici, indicano il livello di rilevanza di un determinato contenuto data una certa chiave di ricerca, spesso abbinandola a un determinato utente.
In genere, i motori di ricerca trovano utilizzo nel campo dell’information retrieval e nella ricerca di contenuti web; in quest’ultimo caso, i contenuti raccolti e catalogati da un singolo search engine vengono definiti «indicizzati» e vengono offerti agli utenti tra i risultati delle ricerche.
Si tratta di quello che è comunemente noto come surface web (in alternativa è possibile trovarlo indicato come Visible Web, Clearnet, Indexed Web, Indexable Web or Lightnet). Questi siti sono generalmente accessibili al grande pubblico degli utenti e le informazioni in essi contenute possono essere recuperate attraverso l’impiego di motori di ricerca classici (vale a dire Google, Bing, Yahoo). Giusto per comprendere appieno la mole di informazioni di cui stiamo parlando, ci basti qui osservare che, in base alle statistiche pubblicate in varie fonti di informazione, a ottobre 2019 risultavano indicizzate quasi 65 miliardi di pagine web.
Il web di superficie è composto essenzialmente da pagine web statiche, alcune delle quali, poi, possono anche connettersi a contenuti presenti nel deep web, come ad esempio accade per Facebook, Registro Imprese, albi professionali e molti dei cataloghi interni alla maggior parte dei siti web.
In estrema sintesi, il web di superficie si compone prevalentemente di pagine statiche, che risiedono in un server web attendendo di essere visualizzate dai vari navigatori; questo strato superficiale rappresenta circa il 10% del materiale realmente presente in Internet.

2. Il deep web

Subito sotto lo strato di superficie troviamo il web profondo, ma non si deve commettere il facile e grossolano errore di identificare tout court il deep web con i contenuti illegali o pericolosi.
In realtà il deep web è costituito da una serie di contenuti non direttamente indicizzati o indicizzabili dai motori di ricerca per diverse ragioni, di solito assolutamente legali e legittimi, che, in linea di massima, possono essere ricondotti alle seguenti categorie:
– Contenuti dinamici: si tratta di pagine web dinamiche, il cui contenuto viene generato sul momento dal server; le pagine possono essere richiamate solo compilando un form ovvero rispondendo a una particolare richiesta. Si tratta, ad esempio, di quei contenuti presenti in un database con un motore di ricerca interno (Pagine Bianche, Registro Imprese…);
– Pagine non indicizzate: si tratta di pagine web che non sono collegate a nessun’altra pagina web e a cui l’accesso da parte dei motori di ricerca viene impedito da adeguate impostazioni di sicurezza (ad esempio, il file di testo «robot.txt» indica a un motore di ricerca quali parti di un sito non devono essere indicizzate) che ne impediscono l’indicizzazione (ad esempio le pagine dell’albo pretorio online);
– Pagine ad accesso ristretto: si tratta di pagine che richiedono una qualsivoglia forma di autorizzazione (cioè una registrazione) per poter essere visionate come accade nei siti che limitano l’accesso alle proprie pagine interne;
– Scriptpage: pagine che possono essere raggiunte solo attraverso link realizzati in JavaScript o in Flash e che, quindi, richiedono procedure particolari per poter essere visualizzate;
– Contenuti non testuali: essenzialmente si tratta di file multimediali privi di tag che, per tale ragione, non possono essere indicizzati dai motori di ricerca. Può trattarsi di fotografie, filmati, file audio ecc.
– Altri contenuti banditi dai motori di ricerca: di questa categoria fanno parte singole pagine o interi siti, eliminati dai motori di ricerca in quanto il loro contenuto è ritenuto non compatibile con i termini del servizio offerto.
Tutti questi contenuti possono essere visualizzati e acceduti senza particolari difficoltà tecniche: è sufficiente utilizzare il semplice browser che impieghiamo per navigare senza dover modificare le nostre abitudini.
L’unica difficoltà, relativamente alla possibilità di accedere a queste informazioni, risiede nell’esigenza di conoscere la password necessaria per l’accesso, ovvero un indirizzo URL preciso dato che, in caso contrario, l’accesso non avviene semplicemente perché il materiale non può essere individuato.

3. Il dark web

Con il termine dark web si identifica la parte più profonda e segreta del deep web, costituita dalle cosiddette dark net: si tratta di contenuti nascosti intenzionalmente ai comuni navigatori e accessibili soltanto attraverso appositi strumenti.
Per utilizzare la definizione più corretta, possiamo affermare che il dark web è costituito da alcune migliaia di siti che utilizzano strumenti di anonimato (come ad esempio TOR o I2P) per nascondere la loro effettiva collocazione.
A differenza di quanto accade per tutte le altre tipologie di servizio, per poter accedere al dark web e visionarne i contenuti è necessario utilizzare appositi programmi, in grado di sfruttare la struttura e le regole proprie di Internet, in aggiunta a un proprio protocollo di connessione, in modo da garantire la navigazione attraverso una rete parallela molto difficile, se non impossibile, da tracciare.

2

La ricerca della riservatezza

1. Navigare con la targa

A ogni utente che si collega a una rete, sia questa una piccola rete locale o la rete internet, viene assegnato uno specifico indirizzo. Tale indirizzo, generalmente noto come indirizzo IP, è composto da quattro gruppi di numeri, da 0 a 255, intervallati da un punto (per esempio 192.168.1.1) e rappresenta una sorta di «targa» che l’utente si porta dietro nel corso della sua navigazione.
Per poter visualizzare il contenuto di un sito web è infatti necessario che tra il computer del navigatore e il server che ospita il sito che si vuol visualizzare si instauri una connessione e avvenga uno scambio di informazioni: questo può accadere soltanto se entrambe le parti conoscono con precisione dove inviare i propri dati e le proprie richieste.
Questa informazione è rappresentata dall’indirizzo IP.
Tra il server che ospita il sito web e il computer dell’utente deve instaurarsi un «dialogo». Questo «dialogo» sarà possibile soltanto se entrambi gli interlocutori sanno dove (a chi) inviare le informazioni.
Tra il server che ospita il sito web e il computer dell’utente deve instaurarsi un «dialogo». Questo «dialogo» sarà possibile soltanto se entrambi gli interlocutori sanno dove (a chi) inviare le informazioni.
Ne consegue non soltanto che l’utente sarà in grado di conoscere l’indirizzo IP del server che ospita il sito, ma anche che quest’ultimo sarà in grado di conoscere l’indirizzo IP da cui viene generata la connessione.
Una volta appreso l’indirizzo IP di origine, sarà facile, utilizzando appositi servizi, conoscere il fornitore della connessione internet e da ultimo, ricorrendo all’autorità giudiziaria o ad altri sistemi, arrivare a conoscere l’identità dell’intestatario del contratto.
Per evitare questo, sono stati sviluppati vari strumenti in grado di tutelare la riservatezza dei navigatori nascondendo o rendendo più difficile da individuare l’indirizzo IP.

2. Una prima soluzione: il proxy

Nel paragrafo precedente abbiamo visto che esistono diversi strumenti per nascondere le proprie tracce durante la navigazione. Vediamo ora, sia pure in maniera sommaria, come è possibile farlo.
Uno dei primi strumenti impiegati, ancora oggi in uso, per difendere la propria riservatezza è rappresentato dall’impiego di un intermediario tra il computer di origine e quello di destinazione.
Si tratta di quello che in informatica viene definito proxy (semplicemente «intermediario» in inglese): in estrema sintesi, si tratta di un server che si interpone tra un computer e la sua destinazione, facendo da tramite tra i due sistemi (un client e un server) e inoltrando le richieste e le risposte dall’uno all’altro: in breve il client si collega al proxy invece che al server e gli invia delle richieste. Il proxy a sua volta si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client.
Nel dialogo tra il server che ospita il sito web e il computer dell’utente si inserisce un intermediario che veicola domande e risposte
Nel dialogo tra il server che ospita il sito web e il computer dell’utente si inserisce un intermediario che veicola domande e risposte
Esistono varie tipologie di proxy, ma, ai fini che qui ci interessano, ci basta ricordare le seguenti:
– Transparent proxy: intercettano le normali comunicazioni senza richiedere particolari configurazioni. Il loro impiego tipico è o all’interno di grosse infrastrutture, in modo da imporre più facilmente adeguate regole di utilizzo del servizio, ovvero nell’ambito degli Internet Service Provider, in modo da migliorare le prestazioni relative alla navigazione dei propri utenti. Di solito si tratta di servizi che non hanno alcuna rilevanza in tema di tutela della riservatezza e sono finalizzati esclusivamente a migliorare la navigazione.
– Anonymous proxy: non trasmettono l’IP del richiedente, ma modificano o aggiungono alcuni header, rendendoli quindi facilmente riconoscibili e contrastabili. Per evitare ciò, alcuni (anonymous proxy distorcenti) trasmettono un IP casuale, diverso da quello del richiedente, e modificano o aggiungono alcuni header. Solitamente vengono scambiati per proxy anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti da indirizzi IP diversi.
– Highly Anonymous proxy: questi non trasmettono l’IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere attraverso i normali controlli, ma sono molto rari.
– Proxy CGI: sono proxy che, attraverso un’interfaccia web, consentono di visitare altri siti in modo anonimo direttamente attraverso un sito web, senza necessità di modificare le impostazioni del browser (possono anche essere configurati per rifiutare cookie, rimuovere pubblicità ecc.).
– Tor onion proxy software/ I2P proxy: si tratta di vere e proprie catene di proxy, gestite da specifici programmi c...

Table of contents

  1. Copertina
  2. Frontespizio
  3. Copyright
  4. Deep Web
  5. Premessa
  6. 1. Deep e dark web
  7. 2. La ricerca della riservatezza
  8. 3. Un tuffo nel deep web
  9. 4. Dark net
  10. 5. Servizi dal profondo (web)
  11. 6. La metà oscura
  12. 7. The bright side of the web
  13. 8. Bitcoin e criptovaluta
  14. 9. Criptovalute e sicurezza
  15. Glossario
  16. Indice