I pericoli che si celano dietro il dark web

  1. Alessio Arrigoni
  2. Blog
  3. I pericoli che si celano dietro il dark web

È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuovi malware capaci di mettere KO intere infrastrutture e aziende. Questo luogo ha un nome preciso: dark web.

Molto probabilmente lo avremo già sentito nominare e ora abbiamo anche capito perché venga definito oscuro (dark in inglese vuol proprio dire questo). Potremmo definire il dark web come la parte malata della rete, ma è un’affermazione del tutto errata. Il dark web non ospita solamente hacker e malintenzionati pronti ad approfittare di un virus per trarre un profitto. All’interno è possibile trovare anche white hacker (pirati informatici buoni, per intenderci) che presidiano il dark web alla ricerca di nuovi virus in modo da poter sviluppare delle contromisure adatte.

Che cosa è il dark web

Per spiegare in parole semplici il dark web bisogna dire che si tratta di una parte del World Wide Web a cui si può accedere tramite browser come Tor. Grazie alla sua natura “oscura” il dark web protegge l’identità di coloro che entrano a farci parte.  Inizialmente non era un luogo frequentato da hacker e pirati informatici. Anzi tutt’altro. Il dark web serviva agli attivisti di paesi sotto dittatura a comunicare con l’esterno e a fare uscire informazioni sulla nazione dove vivevano. Addirittura era utilizzato dalla CIA per far comunicare gli agenti sotto copertura con i propri superiori. Solo in un secondo momento gli hacker hanno iniziato a frequentarlo e capire come potevano utilizzarlo per i loro traffici.

Le chat segrete che infestano il dark web

Tutti gli attacchi hacker che hanno messo KO le difese di aziende e multinazionali sono nati all’interno del dark web. Più precisamente in chat segrete dove i pirati informatici si scambiano informazioni e si aiutano per sviluppare nuovi virus. I ransomware, il virus del riscatto che da qualche anno è diventato un incubo per PMI e utenti, sono nati proprio all’interno di queste chat. Ma non sono solamente questi i pericoli nascosti nel dark web. Viene utilizzato anche dai trafficanti di droga, di persone, da coloro che rubano informazioni personali e dati sui conti bancari. Insomma, il dark web è diventato il luogo prediletto dai criminali.

Organizzarsi per difendersi

A questo punto la domanda sorge spontanea: è possibile tenere sotto controllo coloro che utilizzano il dark web per scopi illeciti? Assolutamente sì. Alcuni programmatori hanno sviluppato un programma che è capace di leggere quello che gli hacker scrivono all’interno delle chat nel dark web. The Structured Threat Information Expression (STIX) è uno di questi programmi che permette agli esperti di sicurezza informatica di avere informazioni in anticipo sull’uscita di nuovi malware. In questo modo è possibile prevedere le mosse degli hacker e aggiornare i sistemi di sicurezza delle aziende e gli antivirus.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come evitare lo spam

Leggi tutto...
Chiunque sia in possesso di un account di posta elettronica è stato vittima dello spam. Fenomeno assai difficile da debellare, può essere ridotto prendendo delle opportune precauzioni. ...

Come possiamo aumentare la sicurezza dei nostri dati

Leggi tutto...
Esistono delle semplici ma sane abitudini che possono contribuire a migliorare la sicurezza delle informazioni memorizzate nel nostro computer. Iniziamo col dire su come è possibile limitar ...

Bancomat e prepagate, come prevenire le truffe

Leggi tutto...
L'utilizzo della moneta elettronica è in costante crescita perché è un sistema di pagamento che consente di ridurre il contante che ci portiamo appresso, o comunque permette a qualsiasi ora del giorno ...

Come infettare un computer via posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l'invenzione dei computer, i programmatori furono tanto spiritosi da copiare ...

I programmi che possono mettere a rischio la sicurezza del nostro PC

Leggi tutto...
I programmi a rischio in un PC appartengono sostanzialmente a due categorie, quelli che includono codice malevolo scritto appositamente dall'autore, per esempio per monitorare o spiare l'uso ...

La sicurezza su internet

Leggi tutto...
Parliamo molto di sicurezza informatica e protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’argomento o perché si sente i ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...