Il Dark Web, lo spazio oscuro della rete Internet

Dove vanno a finire i dati ottenuti dalle intrusioni?

Redazione KibiBits December 30, 2023
Ma dove vanno a finire i dati esfiltrati alla moltitudine di vittime di tutto il mondo? Ve lo sarete certamente chiesto.
Per rispondere a questa domanda, è opportuno partire dall'individuazione dei tre principali "strati" della rete Internet a cui, generalmente, si fa riferimento.

  • SURFACE WEB
  • DEEP WEB
  • DARK WEB

Il Surface Web (o Web di superficie) altro non è che lo strato in cui va a posizionarsi tutto ciò che i motori di ricerca (Google, Bing e molti altri) indicizzano. In altri termini, è tutto ciò che viene mappato ed elencato in un indice, interrogato algoritmicamente sulla base dei criteri di ricerca forniti dagli utenti. I motori di ricerca, servendosi di sofisticati crawler (script automatizzati), esplorano il web quotidianamente e senza sosta, per rilevare contenuti accessibili di ogni tipo da inserire nell'indice di cui abbiamo accennato sopra.

Il Deep Web (o Web sommerso) è lo strato in cui va a posizionarsi tutto ciò che i motori di ricerca non indicizzano. Si stima che questa parte costituisca tra il’90 e il 95 percento del Web. Ne consegue che ciò che è possibile "vedere" dell'intera rete Internet è una piccola parte.
Nel calderone dei contenuti non indicizzati dai motori di ricerca finisce, paradossalmente, tutto ciò che gli utenti utilizzano più spesso. I messaggi diretti, le email e le transazioni bancarie sono alcuni esempi. Inoltre, fanno parte del Deep Web le pagine Internet i cui contenuti vengono mostrati esclusivamente dopo essersi autenticati. Forum, albi e archivi privati, contenuti dinamici, siti di recente pubblicazione, portali privati di atenei o aziende sono alcuni esempi.
Alla maggior parte dei contenuti del Deep Web, conoscendone ovviamente l’indirizzo, si può accedere con un normale browser e non è perentoria alcuna protezione della privacy o anonimato. A titolo meramente informativo sappiate che esistono siti/servizi che si occupano di "mappare" quanto non indicizzato dai motori di ricerca più utilizzati.

Il Dark Web (o Web oscuro) possiamo considerarlo come un sottoinsieme del Deep Web. E' una piccola porzione di web che, stando alle stime, conta decine di migliaia di indirizzi URL. Pochi, in realtà, se confrontati ai trilioni di URL offerti dalla rete Internet.
Mentre nel Deep Web non è perentorio l'anonimato nel Dark Web lo è, anzi è una caratteristica tipica, seppur teorica.
E' generalmente composto da pagine con dominio ".onion" ospitate su server che utilizzano il protocollo Tor, sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure. Nel 2004 è diventato di dominio pubblico ed è stato da molti riconosciuto come un valido strumento per proteggere la propria identità e navigare in anonimato (con le opportune accortezze). Per ovvie ragioni, però, al suo interno hanno trovato terreno fertile fiorenti mercati neri, veri e propri substrati stracolmi di "opportunità" che consentono persino di reperire droga, armi e reclutare sicari (fantasia? no, non lo è). Ci si può imbattere in hacking, pornografia, pedopornografia, attività illegali di ogni genere, comunicazioni tra gruppi di malavitosi, attivisti e dissidenti, e tanto tantissimo altro.
Al Dark Web si accede tramite software che consentono agli utenti di sfruttare le reti protette. Tra gli strumenti più noti annoveriamo certamente TOR. TOR è un browser, scaricabile gratuitamente, anche utilizzabile per navigare nei siti canonici, che offre la possibilità di accedere alle risorse che fanno riferimento ai domini .onion. E' importante sottolineare che provare ad accedere a queste risorse con un qualsiasi browser sarebbe inutile.
Esistono anche svariati motori di ricerca che offrono la possibilità di trovare i contenuti; è utile sapere che la maggior parte dei domini .onion cambia continuamente, quindi le risorse disponibili oggi presso xyz.onion potrebbero domani ritrovarsi disponibili presso zyx.onion.

Come gia detto nel Dark Web si può trovare di tutto. C’è anche la versione .onion dei siti di notizie, persino di Facebook, e una buona porzione di pagine è gestita da cultori delle criptovalute. Fin qui niente di cui preoccuparsi, o forse no!
Ci sono anche i mercati illegali che somigliano a dei forum e funzionano, più o meno, come le piattaforme note, con venditori che accumulano punteggi basati sui feedback degli utenti, dove è possibile trovare dati di carte di credito, documenti contraffatti e informazioni esfiltrate tramite attacchi informatici. Qual è la proporzione tra lecito ed illecito? Facile intuirlo, com'è altrettanto facile intuire quanto sgomento e schifo si possa provare dopo essersi imbattuti in contenuti per i quali gli autori meriterebbero le "peggiori e più severe pene, aldilà di ogni ragionevole umanità".

Quali sono i pericoli del Dark Web

I pericoli sono essenzialmente quelli riscontrabili nel web di superficie, principalmente connessi alla presenza di malware, buona parte di questi riconosciuti dagli strumenti di sicurezza, e dal monitoraggio delle Forze dell'Ordine che potrebbero (giustamente) anche scambiare una semplice visita nei siti del Dark Web per qualcosa di differente.
Per ovvie ragioni, non vedetelo come se fosse "terra di nessuno", perchè non è così in realtà. E' uno strato molto battuto e continuamente monitorato anche da utenti "in incognito" che si insinuano abilmente per aprire varchi e scovare illeciti.

Il Dark Web e i danni provocati dalle intrusioni

Gli investimenti in cyber security vengono spesso "snobbati" e ritenuti superflui dalle aziende e, in genere, da chi dovrebbe proteggersi, il più delle volte per logiche errate di risparmio, per scarsa conoscenza o per superomismo.
Proteggere il patrimonio informativo ed evitare in tutti i modi fughe di dati causati da attacchi informatici dovrebbe essere tra i principali obbiettivi, parimenti a crescita e incassi. Perché? Semplice. Perchè i dati rubati passano inevitabilmente attraverso il mercato nero del Dark Web.
Chi ruba i dati non è per forza di cose chi poi ne fa un utilizzo diretto, poichè è più che probabile che vengano rivenduti nei canali underground della rete.

Si fa un gran parlare dei danni provocati dalle intrusioni o dai ransomware alle aziende di tutto il mondo, non soltanto italiane. Ma se le aziende, nonostante tutto, decidono di non pagare perché tutelate da sistemi di recupero, backup efficienti e procedure di risposta alle crisi, la domanda è: dove vanno a finire i dati (se non criptati adeguatamente e leggibili) esfiltrati alle vittime attaccate? Si consideri che gli aggressori dovranno pur sostenere dei costi per certe attività e per farli rientrare non fanno altro che vendere i dati trafugati all’interno di questi mercati illegali.
E' possibile trovare lunghissimi elenchi di clienti, indirizzi e-mail e numeri telefonici da rivendere a “servizi di promozione” per alimentare imponenti campagne pubblicitarie e di spam, documenti di ogni tipo confidenziali e non, archivi di messaggistica e chi più ne ha più ne metta. Altri acquirenti sono specializzati nella rielaborazione di parte di questi dati per attuare strategie di ingegneria sociale finalizzate a nuovi attacchi ai danni delle vittime, allo scopo di ottenere e scalare privilegi ed accessi per esfiltrare nuovi dati utilizzabili e, perchè no, rivendibili nel Dark Web. In minor grado sono gli elenchi di password ad essere rivenduti, a causa della loro inaffidabilità, che possono al massimo essere acquistati da malintenzionati per comporre i ben noti "dizionari".

Un mercato senza dubbio fiorente è quello che riguarda lo spionaggio industriale, con un sempre crescente numero di acquirenti convinti che l'uscita anticipata di un'idea relativa ad un prodotto “rubato o copiato” ad altri possa fare la differenza. Molti esperti ricercatori attribuiscono questo boom di richieste ad una sempre crescente carenza di menti pensanti e ideatori all'interno delle aziende e ad un proporzionale aumento di figure passive, dedite esclusivamente ad eseguire precisi ordini impartiti dal management, che determina mancanza di fantasia e di idee commerciabili e profittevoli. Ma siamo già in un terreno prettamente da “psicologia di mercato aziendale” o di basso profilo di management in cui non vogliamo assolutamente entrare.

Per concludere

Affermare con fierezza "siamo protetti... abbiamo i backup" non è la soluzione. I backup, solo se effettuati secondo rigide procedure, tutelano l'operatività non il patrimonio. E affrontare un disaster recovery non è certo roba da poco, anche sotto il profilo economico.
Provate a pensare che ci rimetterete sempre, esattamente come ci rimetteranno i vostri clienti, fornitori e partners di qualsiasi genere che alle vostre organizzazioni hanno affidato informazioni di ogni tipo. Investite, ampliate le vedute e aggiornatevi costantemente sulle minacce, sui rischi e su come mitigarli prima di scartare "a priori" qualsiasi opportunità di miglioramento della vostra organizzazione e delle vostre procedure di risposta alle crisi.
Non bisogna farsi in alcun modo intimidire, questo è certo, ma bisogna essere consapevoli delle conseguenze che possono scaturire da leggerezze e errori di valutazione. Gli scenari stanno cambiando a una velocità vertiginosa, il mondo è sempre più connesso e bisogna necessariamente dotarsi di strumenti che consentano di poterci rimanere dentro minimizzando i rischi che ne derivano. Non è tutto oro quello che luccica, purtroppo!
E riguardo al Dark Web? Evitando di navigare con privilegi di amministratore, preferibilmente usando una macchina virtuale isolata da tutto il resto, e senza acquisire nulla di illegale potete provarci. Potrebbe bastare per un'esperienza senza sorprese nei vicoli di Internet e per demolire l'aura di misticismo intorno al Dark Web. Se ci bazzichi per curiosare non sarai certo un criminale!

< Stat />

15 minutes
(slow read)
8 minutes
(normal read)
5 minutes
(fast read)
Popularity => TOP Characters => 10379 Words => 1557

< Tags />

< Share />

< KibiBits in breve />

Innovare, sperimentare, competere, progettare, supportare, anticipare.
Questa è la nostra filosofia e poter introdurre nei nostri algoritmi e nelle nostre attività quotidiane questi semplici elementi ci stimola maggiormente.
In un mondo iper-connesso e iper-veloce, in piena rivoluzione digitale, consapevoli di aver accettato come te una sfida importante, siamo disposti a dare anche noi il nostro contributo.
KibiBits è un laboratorio digitale Made in Italy dove codice, conoscenza, abilità ed ingegno si fondono per assecondare ogni esigenza e dare forma a innovativi e stimolanti progetti.

Claudio Raimondo
Full Stack Developer
Certified Ethical Hacker
Cyber Security Analyst
kemXpro CEO
kemXpro COO
Giusy Scionti
Administrative & Financial Director
Marketing Specialist