I pericoli che si celano dietro il dark web

  1. Alessio Arrigoni
  2. Blog
  3. I pericoli che si celano dietro il dark web

È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuovi malware capaci di mettere KO intere infrastrutture e aziende. Questo luogo ha un nome preciso: dark web.

Molto probabilmente lo avremo già sentito nominare e ora abbiamo anche capito perché venga definito oscuro (dark in inglese vuol proprio dire questo). Potremmo definire il dark web come la parte malata della rete, ma è un’affermazione del tutto errata. Il dark web non ospita solamente hacker e malintenzionati pronti ad approfittare di un virus per trarre un profitto. All’interno è possibile trovare anche white hacker (pirati informatici buoni, per intenderci) che presidiano il dark web alla ricerca di nuovi virus in modo da poter sviluppare delle contromisure adatte.

Che cosa è il dark web

Per spiegare in parole semplici il dark web bisogna dire che si tratta di una parte del World Wide Web a cui si può accedere tramite browser come Tor. Grazie alla sua natura “oscura” il dark web protegge l’identità di coloro che entrano a farci parte.  Inizialmente non era un luogo frequentato da hacker e pirati informatici. Anzi tutt’altro. Il dark web serviva agli attivisti di paesi sotto dittatura a comunicare con l’esterno e a fare uscire informazioni sulla nazione dove vivevano. Addirittura era utilizzato dalla CIA per far comunicare gli agenti sotto copertura con i propri superiori. Solo in un secondo momento gli hacker hanno iniziato a frequentarlo e capire come potevano utilizzarlo per i loro traffici.

Le chat segrete che infestano il dark web

Tutti gli attacchi hacker che hanno messo KO le difese di aziende e multinazionali sono nati all’interno del dark web. Più precisamente in chat segrete dove i pirati informatici si scambiano informazioni e si aiutano per sviluppare nuovi virus. I ransomware, il virus del riscatto che da qualche anno è diventato un incubo per PMI e utenti, sono nati proprio all’interno di queste chat. Ma non sono solamente questi i pericoli nascosti nel dark web. Viene utilizzato anche dai trafficanti di droga, di persone, da coloro che rubano informazioni personali e dati sui conti bancari. Insomma, il dark web è diventato il luogo prediletto dai criminali.

Organizzarsi per difendersi

A questo punto la domanda sorge spontanea: è possibile tenere sotto controllo coloro che utilizzano il dark web per scopi illeciti? Assolutamente sì. Alcuni programmatori hanno sviluppato un programma che è capace di leggere quello che gli hacker scrivono all’interno delle chat nel dark web. The Structured Threat Information Expression (STIX) è uno di questi programmi che permette agli esperti di sicurezza informatica di avere informazioni in anticipo sull’uscita di nuovi malware. In questo modo è possibile prevedere le mosse degli hacker e aggiornare i sistemi di sicurezza delle aziende e gli antivirus.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come evitare lo spam

Leggi tutto...
Chiunque sia in possesso di un account di posta elettronica è stato vittima dello spam. Fenomeno assai difficile da debellare, può essere ridotto prendendo delle opportune precauzioni. ...

Consigli per una password sicura

Leggi tutto...
La scelta di una password è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti. Non deve essere una semplice chiave per accedere al sistema, ma deve essere diffici ...

Consigli base per la sicurezza del nostro PC

Leggi tutto...
Se abbiamo appena acquistato un computer e ci accingiamo a navigare ma in tema di sicurezza del pc siamo completamente a digiuno, forse è bene proseguire in questa breve lettura. La prevenz ...

Cosa fare e cosa non fare nell'uso quotidiano del pc

Leggi tutto...
I computer sono oggi indispensabili strumenti sia per il lavoro che per usufruire di tanti servizi online nella vita di tutti i giorni, relativamente semplici da usare, ma tuttavia da tenere con cur ...

Phishing: una minaccia sempre più insidiosa

Leggi tutto...
Oggi voglio parlare dell’argomento phishing basandomi su una situazione che ho vissuto in prima persona, e che solo la mia naturale diffidenza mi ha permesso di non cascarci. Il phishing, co ...

I virus informatici più devastanti della storia

Leggi tutto...
Quando sentiamo parlare di virus di primo acchito pensiamo al virus influenzale, ma ne esistono anche delle varianti elettroniche dette appunto virus informatici. Non c'è da stupirsi se nel corso dell ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...