Deep Web, cosa contiene?
Il Deep Web è l'insieme delle risorse Web normalmente non accessibili attraverso i normali motori di ricerca.
Mentre l'intero Web, nella parte visibile e non, raccoglie diverse centinaia di miliardi di contenuti, a noi normalmente ne risulta visibile una piccolissima percentuale (1-2%). Questo perché non è sempre possibile accedere normalmente a tutte le informazioni.
Cosa contiene la parte più nascosta?
Siti normalmente non indicizzati per motivi di servizio ma anche i contenuti più inquietanti, folli e pericolosi: immagini e filmati pornografici, immagini e filmati legati alla pedofilia, immagini e filmati violenti, siti di vendita di materiale illegale (droga, armi, software), siti governativi appositamente occultati, canali di comunicazione riservati e tutto quello che non si vuole far indicizzare o non è indicizzabile dai motori di ricerca.
I livelli del WEB:
0. Internet
Contiene la parte normalmente visibile ed indicizzata dai motori di ricerca, quella nella quale tutti normalmente navighiamo.
-1. Surface Web
Qui molti contenuti sono ancora normali e legali ma necessitano di accessi tramite proxy server o software specifico. Un esempio comune sono le reti intranet per chi si trova all'interno di reti (per esempio scolastiche o lavorative). È già possibile trovare cose strane con fini non propriamente legali.
-2. Bergie Web
Ancora accessibile tramite motori di ricerca come TOR, altri motori specifici o software specifico. Molti contenuti sono ancora leciti ma spesso non indicizzati dai normali motori di ricerca. Possiamo trovare anche contenuti creativi, pazzi, ridicoli, geniali ma soprattutto anonimi e non facilmente reperibili. Un esempio può essere il sito 4chan (https://www.4chan.org/) che è un motore specifico per contenuti anonimi.
Possiamo dire che il Surface Web ed il Burgie Web, rappresentano una via di mezzo tra il livello pienamente visibile e quello più nascosto.
-3. Deep Web
Questo è il livello più nascosto, fatto da vari sottolivelli, alcuni solo ipotizzati e non comprovati. Da qui inizia l'oscurità, solo alcuni di questi siti sono accessibili tramite la rete TOR, altri tramite altre reti e software specifico. Può contenere siti bannati per termini di violazione di servizio, per contenuti sensibili, per violazione dei diritti d'autore, c'è di tutto, per tutti i gusti, per fini leciti e non e con diversi livelli di segretezza.
In questo livello naviga spesso chi non è propriamente affine alla legalità o chi ha necessità di massima riservatezza e segretezza: traffici umani, traffici di persone, organi, armi, software, informazioni riservate, accessi a siti segreti e strettamente riservati (per esempio siti governativi). Sono presenti gruppi con fini illegali, gruppi di spionaggio e/o controspionaggio, gruppi di indagine.
In questo livello non esiste legge e non esistono regole, molti fanno i propri interessi ed affari.
È un mare immenso e mai completamente sondabile, dove navigarvi per pura curiosità e senza le dovute precauzioni, può riservare qualche brutta sorpresa.
Così come viene infatti costantemente monitorata la rete più visibile e conosciuta, da parte di sistemi di raccolta delle informazioni (es. Echelon e Carnivore) anche questo segmento di comunicazione è costantemente monitorato...
Andrea Guzzo
Iscriviti a:
Post (Atom)
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...