Casa » Dark Web vs Darknet vs Deep Web: 101 e altro

Dark Web vs Darknet vs Deep Web: 101 e altro

Dark Web contro Darknet contro Deep Web
Dark web
Understanding the layers of the internet, including the deep web, dark web, and darknets, is crucial for innovative progettazione del prodotto and engineering in sicurezza informatica.

The terms “dark web,” “darknet,” and “deep web” are often used interchangeably, but they describe distinct layers and components of the internet: while the deep web encompasses all web content not indexed by search engines, including benign things like online banking and paywalled sites, the deep web is all non-indexed content. A darknet is the technical infrastructure (an overlay network like Tor or I2P) that provides anonymity. The dark web is the content that resides on these darknets. The World Wide Web (surface web) is the publicly indexed content.

Il Deep Web

Web profondo
Il deep web è costituito da contenuti online non indicizzati, essenziali per le interazioni e i servizi digitali quotidiani.

The deep web represents the largest part of the internet, encompassing all content that is not indexed by standard search engines like Google or Bing. This includes a vast amount of benign and routine information that is protected or located behind a query. Access to deep web content does not require special software, only direct knowledge of the URL or, more commonly, authentication. This part of the internet is a daily tool for most users.

Esempi di contenuti del deep web includono portali di online banking, caselle di posta elettronica, profili privati ​​sui social media, riviste accademiche in abbonamento, unità di archiviazione cloud e intranet aziendali.

La caratteristica distintiva non è la segretezza, bensì l'inaccessibilità ai web crawler.

Una pagina potrebbe non essere indicizzata perché protetta da un paywall, richiede una password, viene generata dinamicamente in risposta a una query di database o il suo proprietario ha utilizzato esplicitamente un tag "noindex". Il contenuto stesso è ospitato su un'infrastruttura server standard e accessibile tramite il protocollo Internet convenzionale.

Il Darknet

Darknet
Darknets are engineered overlay networks designed for anonymous comunicazione and privacy protection.

Una darknet è un tipo specifico di rete sovrapposta che si sovrappone alla rete internet esistente e che richiede software o configurazioni specializzate per accedervi.

Queste reti sono progettate per garantire un elevato livello di anonimato ai propri utenti, crittografando il traffico e instradandolo attraverso più server, il che nasconde l'indirizzo IP e la posizione dell'utente.

La tecnologia più diffusa per consentire l'accesso a una darknet è The Onion Router (Tor), ma ne esistono anche altre come l'Invisible Internet Project (I2P). Queste reti costituiscono l'infrastruttura tecnica, le "strade" costruite per essere private e non tracciabili.

Lo scopo di una darknet è facilitare la comunicazione e l'hosting anonimi. Questa infrastruttura può essere utilizzata da diversi attori per diverse ragioni, da giornalisti e dissidenti politici in regimi oppressivi che hanno bisogno di proteggere la propria identità, a individui che desiderano semplicemente proteggere la propria privacy da aziende e governi. Sebbene la rete in sé sia ​​neutrale rispetto ai contenuti, la sua architettura ad elevato anonimato la rende un ambiente adatto per l'hosting di servizi in cui la privacy è fondamentale. Consulta il nostro articolo dettagliato sugli strumenti darknet per l'ingegneria e la scienza:

 

Il Dark Web

Dark web
Il dark web è uno spazio online specializzato che facilita attività sia legittime che illecite, accessibile solo attraverso reti specifiche.

Con il termine dark web si intende l'insieme di siti web e servizi ospitati e accessibili tramite una darknet.
Mentre il darknet è l'infrastruttura, il dark web è il contenuto stesso: i "posti" in cui puoi andare usando quelle strade private.

Questi siti web non sono raggiungibili con i browser web standard e i loro URL terminano in genere con un dominio di primo livello speciale, come ".onion" per i servizi sulla rete Tor. Grazie al forte anonimato garantito dal darknet sottostante, il dark web è diventato noto per ospitare attività sia legittime che illecite.

Sebbene il dark web possa essere utilizzato per scopi legittimi, come piattaforme sicure per la segnalazione di illeciti e gruppi per la tutela della privacy, è notoriamente associato ai mercati neri. Questi mercati facilitano il commercio di beni e servizi illegali, tra cui stupefacenti, dati finanziari rubati, malware e documenti contraffatti. L'anonimato della rete rende difficile per le forze dell'ordine identificare e localizzare gli individui che gestiscono questi siti. È importante riconoscere che il dark web costituisce una frazione molto piccola del deep web, molto più ampio.

 

Stima delle cifre del dark web (studio del 2016 - fonte: wikipedia)
Stima delle cifre del dark web (studio del 2016 – fonte: wikipedia)

Nota: le cifre sopra riportate devono ora essere considerate solo per un confronto relativo, poiché il numero di siti è aumentato vertiginosamente da allora, incluso il web di superficie (www)

Confronto, incluso il WWW

Di seguito, in arancione, i nostri punti chiave per ciascuno:

ParametroWorld Wide Web (Surface Web)Web profondoDarknetDark Web
Analogia del concetto fondamentaleLibri pubblici e indicizzati nella sala di lettura principale di una biblioteca.L'intera collezione della biblioteca, compresi gli archivi privati ​​e le sezioni riservate agli iscritti.Il sistema di tubi pneumatici sicuri e anonimi utilizzato per richiedere e consegnare i libri dagli archivi.Libri e documenti specifici, non catalogati, reperibili solo negli archivi più sicuri della biblioteca.
DefinizionePagine web indicizzate pubblicamente e accessibili tramite motori di ricerca standard.Tutti i contenuti web non indicizzati dai motori di ricerca.L'infrastruttura di rete overlay che garantisce l'anonimato (ad esempio, Tor, I2P).Siti web e servizi ("servizi nascosti") ospitati su darknet.
Dimensioni e scalaMiliardi di pagine, ma si stima che rappresentino meno del 5% del web totale.La stragrande maggioranza di Internet, stimata in oltre il 95% di tutti i contenuti online.Un'infrastruttura di rete globale e distribuita. Le dimensioni si misurano in nodi (Tor ha migliaia di relay).Un piccolo sottoinsieme fluttuante del deep web. Si stima che vi siano decine di migliaia di siti attivi in ​​qualsiasi momento.
Access MetodoBrowser web standard (Chrome, Edge, Firefox). Non è richiesta alcuna configurazione speciale.Browser Web standard, ma l'accesso richiede credenziali di accesso, un URL diretto o il superamento di un paywall/CAPTCHA.Richiede un software specifico (ad esempio Tor Browser, router I2P) per connettersi alla rete.Si accede tramite un software specifico (come Tor Browser) per connettersi prima al darknet.
Struttura URLDomini standard (ad esempio .com, .org, .gov) risolti tramite DNS pubblico.Domini standard, spesso con URL lunghi, generati dinamicamente e contenenti stringhe di query.Non applicabile. È un protocollo di rete, non una destinazione con un URL.Domini speciali e non standard (ad esempio ".onion", ".i2p") risolti all'interno del darknet.
Livello di anonimatoBasso. L'indirizzo IP dell'utente è visibile a siti web, ISP e monitor di rete.Basso. L'accesso è in genere legato a un'identità nota (nome utente, numero di conto).High. Designed to obscure the user’s IP address from the destination service via multi-layer crittografia and relays.Alto sia per gli utenti che per gli host. L'anonimato è l'impostazione predefinita e una funzionalità fondamentale dell'ambiente.
Intento primarioDiffusione di informazioni pubbliche, commercio e comunicazione.Accesso sicuro a informazioni e servizi privati ​​o protetti.Per fornire un canale di comunicazione anonimo e resistente alla censura.Per ospitare servizi e diffondere informazioni senza rivelare l'identità dell'host o degli utenti.
Contenuto tipicoNews, e-commerce, blogs, government portals, social media, marketing content.Caselle di posta elettronica, archiviazione cloud, portali bancari, cartelle cliniche, riviste accademiche, intranet aziendali.Traffico di rete neutrale rispetto al contenuto (pacchetti di dati crittografati).Mercati neri, forum di dissidenti politici, cassette di sicurezza per informatori, blog sulla privacy, condivisione illecita di file.
Legalità dei contenutiIn larga parte legale, anche se può riferirsi ad atti illegali o descriverli.Straordinariamente legale e banale.La tecnologia di rete in sé è legale e utilizzata per scopi legittimi.Molto misto. Contiene sia contenuti legali (ad esempio, tutela della privacy) sia una notevole quantità di contenuti illegali.
Profilo utente tipicoPubblico in generale.Individui autenticati (ad esempio clienti bancari, dipendenti, studenti).Difensori della privacy, giornalisti, forze dell'ordine, dissidenti politici, persone attente alla sicurezza.Un ampio spettro che comprende criminali, attivisti, informatori, ricercatori e curiosi.
Metodo di hostingOspitato su server web accessibili al pubblico nei data center.Ospitato su server web standard, ma protetto da controlli di sicurezza a livello applicativo.Una rete di nodi gestiti da volontari (relay) che passano il traffico.Ospitati come "servizi nascosti" su server la cui posizione e identità sono nascoste dal darknet.
Rischi associatiMalware, phishing, cookie di tracciamento, truffe, raccolta di dati da parte delle aziende.Violazioni dei dati del fornitore del servizio, attacchi di phishing che prendono di mira le credenziali di accesso.Potenziale di deanonimizzazione tramite analisi di rete o vulnerabilità software. Rischio di connessione a nodi di uscita dannosi.Contenuti estremi, truffe sofisticate, malware, interazione con le forze dell'ordine, alto rischio di perdite finanziarie.
Sommario
    Aggiungere un'intestazione per iniziare a generare l'indice.

    SFIDA DI DESIGN o DI PROGETTO?
    Ingegnere meccanico, responsabile di progetto o di ricerca e sviluppo
    Sviluppo efficace del prodotto

    Disponibile per una nuova sfida con breve preavviso in Francia e Svizzera.
    Contattami su LinkedIn
    Prodotti in plastica e metallo, Design-to-cost, Ergonomia, Volume medio-alto, Settori regolamentati, CE e FDA, CAD, Solidworks, Lean Sigma Black Belt, ISO 13485 Classe II e III

    Stiamo cercando un nuovo sponsor

     

    La vostra azienda o istituzione si occupa di tecnica, scienza o ricerca?
    > inviaci un messaggio <

    Ricevi tutti i nuovi articoli
    Gratuito, no spam, email non distribuita né rivenduta

    oppure puoi ottenere la tua iscrizione completa -gratuitamente- per accedere a tutti i contenuti riservati >Qui<

    Argomenti trattati: Dark Web, Darknet, Deep Web, rete overlay, anonimato, Tor, I2P, web crawler, URL, crittografia, instradamento del traffico, servizi nascosti, mercati neri, attività illecite, privacy, comunicazione sicura, webmail, riviste in abbonamento, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27018, NIST SP 800-53 e ISO/IEC 29100.

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Post correlati

    Torna in alto

    Potrebbe anche piacerti