Sfatiamo un mito: il Deep Web! (come accedervi)

Deep Web

Oggigiorno si sente spesso parlare di un lato oscuro e assai macabro del web. Ma solo in pochi sanno cos’è realmente. Il Deep Web o l’Internet sommerso non è altro che una parte della rete internet, non indicizzata dai motori di ricerca tradizionali.

In realtà internet è molto più grande di quanto possiamo immaginare. Il Surface Web o meglio, l’insieme dei servizi internet che usiamo quotidianamente e indicizzati da google, presenta solo il 4% dei dati totali.

 

Come accedervi?

Ci basta scaricare un semplice programmino, TOR (The Onion Router). In questo speciale
network, il traffico dati non attraversa più la rete in modo tradizionale (CLIENT-SERVER), ma viene veicolata mediante l’uso di un complesso e crittografato circuito virtuale instaurato tra una moltitudine di Onion Router, resi disponibili da volontari.

La richiesta di comunicazione generata dall’utente è composta da pacchetti distribuiti in maniera casuale, difficilmente predicibile, mediante router che cancellano ogni traccia della comunicazione e che ignorano la sorgente e la destinazione finale. Inoltre, la comunicazione tra i due router viene criptata con lo scambio di specifiche coppie di chiavi crittografiche, rendendo vano ogni tentativo di intercettazione o attacco man-in-the-middle. Per tale struttura i punti di ingresso e di uscita dalla rete sono i più importanti, o peggio, i più a rischio. Per questa ragione solo nodi TOR fidati possono eseguire tale compito e vengono chiamati rispettivamente Guard Node (nodo di guardia) ed Exit Node (nodo di uscita)

Come navigare sicuri sul deep web?

  • VPN: Una cosa importantissima da fare, prima di entrare nel deep web, è installare una VPN, utile per proteggere i propri dati e mantenere la privacy on-line. Una VPN (Virtual Private Network) è una rete privata che collega il nostro client in modalità remoto ad un server per mezzo di tunnel sicuri. Le informazioni inviate sono sicure in quanto criptate e protette da un firewall che fa da scudo tra PC e server ed ha la funzione di bloccare il malware oppure ogni tentativo di intercettazione.
  • Utilizzare sempre l’ultima versione aggiornata di TOR. Non è così sicuro come sembra. Basti pensare che nel 2016 l’FBI in soli pochissimi giorni è riuscita a bucare il servizio web, risalendo all’indirizzo IP degli utenti attraverso il malware Torsploit.
  • Utilizzare software o sistemi operativi creati ad HOC: Molto consigliato è l’utilizzo di sistemi operativi come Tails o Whonix, nati per garantire un maggiore anonimato sul web. Vediamoli nel dettaglio:
      • Tails (acronimo di The Amnesic Incognito Live System) è un sistema operativo basato su Debian e pensato per preservare riservatezza e anonimato dei suoi utilizzatori. Tutte le connessioni verso l’esterno vengono inoltrate esclusivamente attraverso il sistema di comunicazione anonima Tor e tutte le connessioni dirette in entrata sono bloccate in quanto non anonime. Il sistema è inoltre progettato per essere utilizzabile direttamente da un supporto rimovibile come un live CD o un live USB e per non lasciare alcuna traccia sul computer.
      • Whonix è una distribuzione Linux basata su Debian ed è progettata per rafforzare la sicurezza e rispettare la privacy degli utenti. Whonix pur mantenendo un buon grado di usabilità riesce ad attenuare la minaccia dei comuni vettori di attacco. Il sistema è costituito da due macchine virtuali: il gateway e la workstation, entrambe installate su un sistema operativo host. L’anonimato dell’utente viene garantito forzando tutte le connessioni della workstation tramite la rete Tor preconfigurata nel gateway. È fortemente consigliato Whonix-Workstation poiché è pressoché impossibili il leak dell’inidirizzo IP.
  • Assicurarsi di essersi connessi alla rete TOR:
    1. digitare “Tor Check” nella barra di ricerca
    2. cliccare sul primo risultato https://check.torproject.org/
    3. verificareDeep Web
  • settare il livello di sicurezza:
    1. cliccare in alto a destra su “Security LevelDeep Web
    2. cliccare su “Advanced Security SettingsDeep Web
    3. scegliere il livello di sicurezza in base alle proprie esigenzeDeep web

 

 

Nato in un paese di provincia, curioso, ambizioso e con la voglia di viaggiare per il mondo. Giuseppe Pio Granatiero è nato nel 2004 ed è un appassionato del mondo tech in ogni sua forma. Mostra uno spiccato interesse per la sicurezza informatica e l'ethical hacking. Potete spesso trovarlo immerso in un libro o nascosto tra i bit nel traffico continuo della Rete!

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.