Casa » Progettazione del prodotto » Cultura e mondo » Dark Web vs Darknet vs Deep Web: 101 e altro

Dark Web vs Darknet vs Deep Web: 101 e altro

Dark Web contro Darknet contro Deep Web
Dark web
La comprensione degli strati di Internet, compresi il deep web, il dark web e le darknet, è fondamentale per l'innovazione. progettazione del prodotto e ingegneria in sicurezza informatica.

I termini "dark web", "darknet" e "deep web" sono spesso usati in modo intercambiabile, ma descrivono livelli e componenti distinti di Internet: mentre il deep web comprende tutti i contenuti web non indicizzati dai motori di ricerca, compresi quelli benigni come l'online banking e i siti a pagamento, il deep web è tutto il contenuto non indicizzato. Una darknet è l'infrastruttura tecnica (una rete sovrapposta come Tor o I2P) che fornisce l'anonimato. Il dark web è il contenuto che risiede su queste darknet. Il World Wide Web (surface web) è il contenuto indicizzato pubblicamente.

Il Deep Web

Web profondo
Il deep web è costituito da contenuti online non indicizzati, essenziali per le interazioni e i servizi digitali quotidiani.

The deep web represents the largest part of the internet, encompassing all content that is not indexed by standard search engines like Google or Bing. This includes a vast amount of benign and routine information that is protected or located behind a query. Access to deep web content does not require special software, only direct knowledge of the URL or, more commonly, authentication. This part of the internet is a daily tool for most users.

Esempi di contenuti del deep web includono portali di online banking, caselle di posta elettronica, profili privati ​​sui social media, riviste accademiche in abbonamento, unità di archiviazione cloud e intranet aziendali.

La caratteristica distintiva non è la segretezza, bensì l'inaccessibilità ai web crawler.

A page may be unindexed because it is behind a paywall, requires a password, is dynamically generated in response to a database query, or its owner has explicitly used a “noindex” tag. The content itself is hosted on standard server infrastructure and accessed over the conventional internet protocol.

Il Darknet

Darknet
Le darknet sono reti overlay ingegnerizzate, progettate per l'anonimato. comunicazione e la protezione della privacy.

Una darknet è un tipo specifico di rete sovrapposta che si sovrappone alla rete internet esistente e che richiede software o configurazioni specializzate per accedervi.

Queste reti sono progettate per garantire un elevato livello di anonimato ai propri utenti, crittografando il traffico e instradandolo attraverso più server, il che nasconde l'indirizzo IP e la posizione dell'utente.

La tecnologia più diffusa per consentire l'accesso a una darknet è The Onion Router (Tor), ma ne esistono anche altre come l'Invisible Internet Project (I2P). Queste reti costituiscono l'infrastruttura tecnica, le "strade" costruite per essere private e non tracciabili.

Lo scopo di una darknet è facilitare la comunicazione e l'hosting anonimi. Questa infrastruttura può essere utilizzata da diversi attori per diverse ragioni, da giornalisti e dissidenti politici in regimi oppressivi che hanno bisogno di proteggere la propria identità, a individui che desiderano semplicemente proteggere la propria privacy da aziende e governi. Sebbene la rete in sé sia ​​neutrale rispetto ai contenuti, la sua architettura ad elevato anonimato la rende un ambiente adatto per l'hosting di servizi in cui la privacy è fondamentale. Consulta il nostro articolo dettagliato sugli strumenti darknet per l'ingegneria e la scienza:

 

Il Dark Web

Dark web
Il dark web è uno spazio online specializzato che facilita attività sia legittime che illecite, accessibile solo attraverso reti specifiche.

Con il termine dark web si intende l'insieme di siti web e servizi ospitati e accessibili tramite una darknet.
Mentre il darknet è l'infrastruttura, il dark web è il contenuto stesso: i "posti" in cui puoi andare usando quelle strade private.

Questi siti web non sono raggiungibili con i browser web standard e i loro URL terminano in genere con un dominio di primo livello speciale, come ".onion" per i servizi sulla rete Tor. Grazie al forte anonimato garantito dal darknet sottostante, il dark web è diventato noto per ospitare attività sia legittime che illecite.

Sebbene il dark web possa essere utilizzato per scopi legittimi, come piattaforme sicure per la segnalazione di illeciti e gruppi per la tutela della privacy, è notoriamente associato ai mercati neri. Questi mercati facilitano il commercio di beni e servizi illegali, tra cui stupefacenti, dati finanziari rubati, malware e documenti contraffatti. L'anonimato della rete rende difficile per le forze dell'ordine identificare e localizzare gli individui che gestiscono questi siti. È importante riconoscere che il dark web costituisce una frazione molto piccola del deep web, molto più ampio.

 

Stima delle cifre del dark web (studio del 2016 - fonte: wikipedia)
Stima delle cifre del dark web (studio del 2016 – fonte: wikipedia)

Nota: le cifre sopra riportate devono ora essere considerate solo per un confronto relativo, poiché il numero di siti è aumentato vertiginosamente da allora, incluso il web di superficie (www)

Confronto, incluso il WWW

Di seguito, in arancione, i nostri punti chiave per ciascuno:

ParametroWorld Wide Web (Surface Web)Web profondoDarknetDark Web
Analogia del concetto fondamentaleLibri pubblici e indicizzati nella sala di lettura principale di una biblioteca.L'intera collezione della biblioteca, compresi gli archivi privati ​​e le sezioni riservate agli iscritti.Il sistema di tubi pneumatici sicuri e anonimi utilizzato per richiedere e consegnare i libri dagli archivi.Libri e documenti specifici, non catalogati, reperibili solo negli archivi più sicuri della biblioteca.
DefinizionePagine web indicizzate pubblicamente e accessibili tramite motori di ricerca standard.Tutti i contenuti web non indicizzati dai motori di ricerca.L'infrastruttura di rete overlay che garantisce l'anonimato (ad esempio, Tor, I2P).Siti web e servizi ("servizi nascosti") ospitati su darknet.
Dimensioni e scalaMiliardi di pagine, ma si stima che rappresentino meno del 5% del web totale.La stragrande maggioranza di Internet, stimata in oltre il 95% di tutti i contenuti online.Un'infrastruttura di rete globale e distribuita. Le dimensioni si misurano in nodi (Tor ha migliaia di relay).Un piccolo sottoinsieme fluttuante del deep web. Si stima che vi siano decine di migliaia di siti attivi in ​​qualsiasi momento.
Metodo di accessoBrowser web standard (Chrome, Edge, Firefox). Non è richiesta alcuna configurazione speciale.Browser Web standard, ma l'accesso richiede credenziali di accesso, un URL diretto o il superamento di un paywall/CAPTCHA.Richiede un software specifico (ad esempio Tor Browser, router I2P) per connettersi alla rete.Si accede tramite un software specifico (come Tor Browser) per connettersi prima al darknet.
Struttura URLDomini standard (ad esempio .com, .org, .gov) risolti tramite DNS pubblico.Domini standard, spesso con URL lunghi, generati dinamicamente e contenenti stringhe di query.Non applicabile. È un protocollo di rete, non una destinazione con un URL.Domini speciali e non standard (ad esempio ".onion", ".i2p") risolti all'interno del darknet.
Livello di anonimatoBasso. L'indirizzo IP dell'utente è visibile a siti web, ISP e monitor di rete.Basso. L'accesso è in genere legato a un'identità nota (nome utente, numero di conto).Alto. Progettato per nascondere l'indirizzo IP dell'utente al servizio di destinazione tramite un sistema multistrato. crittografia e relè.Alto sia per gli utenti che per gli host. L'anonimato è l'impostazione predefinita e una funzionalità fondamentale dell'ambiente.
Intento primarioDiffusione di informazioni pubbliche, commercio e comunicazione.Accesso sicuro a informazioni e servizi privati ​​o protetti.Per fornire un canale di comunicazione anonimo e resistente alla censura.Per ospitare servizi e diffondere informazioni senza rivelare l'identità dell'host o degli utenti.
Contenuto tipicoNotizie, e-commerce, blog, portali governativi, social media, marketing contenuto.Caselle di posta elettronica, archiviazione cloud, portali bancari, cartelle cliniche, riviste accademiche, intranet aziendali.Traffico di rete neutrale rispetto al contenuto (pacchetti di dati crittografati).Mercati neri, forum di dissidenti politici, cassette di sicurezza per informatori, blog sulla privacy, condivisione illecita di file.
Legalità dei contenutiIn larga parte legale, anche se può riferirsi ad atti illegali o descriverli.Straordinariamente legale e banale.La tecnologia di rete in sé è legale e utilizzata per scopi legittimi.Molto misto. Contiene sia contenuti legali (ad esempio, tutela della privacy) sia una notevole quantità di contenuti illegali.
Profilo utente tipicoPubblico in generale.Individui autenticati (ad esempio clienti bancari, dipendenti, studenti).Difensori della privacy, giornalisti, forze dell'ordine, dissidenti politici, persone attente alla sicurezza.Un ampio spettro che comprende criminali, attivisti, informatori, ricercatori e curiosi.
Metodo di hostingOspitato su server web accessibili al pubblico nei data center.Ospitato su server web standard, ma protetto da controlli di sicurezza a livello applicativo.Una rete di nodi gestiti da volontari (relay) che passano il traffico.Ospitati come "servizi nascosti" su server la cui posizione e identità sono nascoste dal darknet.
Rischi associatiMalware, phishing, cookie di tracciamento, truffe, raccolta di dati da parte delle aziende.Violazioni dei dati del fornitore del servizio, attacchi di phishing che prendono di mira le credenziali di accesso.Potenziale di deanonimizzazione tramite analisi di rete o vulnerabilità software. Rischio di connessione a nodi di uscita dannosi.Contenuti estremi, truffe sofisticate, malware, interazione con le forze dell'ordine, alto rischio di perdite finanziarie.

Glossario dei termini utilizzati

Sommario
    Agregue un encabezado para comenzar a generar la tabla de contenido

    DISPONIBILE PER NUOVE SFIDE
    Ingegnere meccanico, responsabile di progetto, ingegneria di processo o ricerca e sviluppo
    Sviluppo efficace del prodotto

    Disponibile per una nuova sfida con breve preavviso.
    Contattami su LinkedIn
    Integrazione di componenti elettronici in plastica e metallo, progettazione in base ai costi, GMP, ergonomia, dispositivi e materiali di consumo di medio-alto volume, produzione snella, settori regolamentati, CE e FDA, CAD, Solidworks, Lean Sigma Black Belt, ISO 13485 in ambito medico

    Stiamo cercando un nuovo sponsor

     

    La tua azienda o istituzione si occupa di tecnica, scienza o ricerca?
    > inviaci un messaggio <

    Ricevi tutti i nuovi articoli
    Gratuito, no spam, email non distribuita né rivenduta

    oppure puoi ottenere la tua iscrizione completa -gratuitamente- per accedere a tutti i contenuti riservati >Qui<

    Contesto storico

    (se la data non è nota o non è rilevante, ad esempio "meccanica dei fluidi", viene fornita una stima approssimativa della sua notevole comparsa)

    Argomenti trattati: Dark Web, Darknet, Deep Web, rete overlay, anonimato, Tor, I2P, web crawler, URL, crittografia, instradamento del traffico, servizi nascosti, mercati neri, attività illecite, privacy, comunicazione sicura, webmail, riviste in abbonamento, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27018, NIST SP 800-53 e ISO/IEC 29100.

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Post correlati

    Torna in alto

    Potrebbe anche piacerti