Consigliamo
Spread the love

Partiamo dall’inizio, che cos’è il Deep Web?

Vi ho già parlato in precedenza di Tor e VPN e di come questi siano i metodi  per navigare in anonimato e proteggere la vostra privacy. Entrambi i servizi hanno i loro punti di forza e debolezza che sintetizzerò qui in breve:

  • Tor  è estremamente sicuro ma lento e non idoneo ai Download p2p (Torrent per esempio),
  • La rete VPN è per definizione meno sicura in quanto la sua affidabilità si basa sulla fiducia che riponete in chi vi fornisce il servizio, ma è molto più veloce e funziona da dio con i download p2p

Ciò che queste tecnologie hanno in comune è che sono state ideate primariamente per accedere all’internet indicizzato o “visibile” che in gergo si chiama clearnet. Ma esiste anche un’altra forma di internet, il cosiddetto Internet Sommerso (Dark Net Dark Web ecc….) che include tutti quei siti web non indicizzati dai motori di ricerca.

Quanto grande sia il Dark Web non lo sa nessuno ma il signor Mike Bergman, fondatore di BrightPlanet e definito come l’inventore del nomignolo “Deep Web” ha stimato che l’internet sommerso era tra le 400 e le 550 volte più grande di ciò che viene comunemente definito il World Wide Web , e viene citato regolarmente ancora oggi nella materia.

dark net

Trovate QUI la sua più famosa pubblicazione (purtroppo solo in inglese)

The Deep Web is the fastest growing category of new information on the internet … The value of Deep Web content is immeasurable … Internet searches are searching only 0,03% … of the [total web] pages available.

(Micheal K. Bergman).

p [traduzione: ” Il DeeWeb è la categoria di nuove informazioni su internet che crescono più velocemente…
Il valore dei contenuti del Deep Web non è misurabile… Le ricerche (dei motori di ricerca. ndt) cercano solo nello 0.03% delle pagine disponibili”]

La maggior parte del cosiddetto Deep Web è composto da siti web privati (alcuni dei quali hanno deciso di prendere misure apposite per non essere indicizzati nei motori di ricerca). Ci sono canali IRC, forums, gruppi Usenet e tanti altri servizi legittimi.

Vi sono poi reti nascoste pubbliche (darknet), cioè dei network che possono essere raggiunti dal pubblico e che garantiscono un alto livello di anonimato.
Quelle più conosciute e più usate sono I2P e Freenet (A TOR ci arriviamo tra un momento).

A causa dell’alto livello di anonimità queste reti vengono molto usate da pedofili, terroristi, spacciatori e conntiene materiale dal quale molti utenti preferirebbero tenersi alla larga, ma contrariamente a quanto si possa pensare c’è un sacco di gente normale, volontari, attivisti, giornalisti che scambiano opinoni idee e notizie;

Poi riguardo la pedofilia dovete sapere che i pedofili si nascondono perfino dagli altri utenti in quanto la tolleranza degli hackers per i pedofili è 0

Come esempio vi posto questo video diffuso dagli Hackers di Anonymous per lanciare nuovamente ad Aprile 2016 l’operazione chiamata #OP Daknet che 4 anni fa portò alla chiusura di diversi siti pornografici e al  riconoscimento e arresto di diversi pedofili

[traduzione: "Saluti cittadini del mondo, noi siamo Anonymous

è giunto alla nostra attenzione che ci sono una serie di siti sul Deep Web che promuovono lo sfruttamento dei minori. Nonostante il nostro successo in precedenza eliminare questi siti web,essi hanno cominciato nuovamente. Noi non staremo a guardare e non permetteremo a questi siti web di continuare. Questo è il motivo per cui stiamo rilanciando OP Darknet. Noi tireremo giù questi siti web e qualsiasi server che ospiti questo tipo di contenuti.

Molti di voi non sanno che il web non è solo ciò che è visibile a tutti. C’è una rete chiamata “DarkNet”, in cui i pedofili di tutti i giorni di tutti i tipi e di tutte le nazioni navigano, comunicano e si confrontano. Abbiamo osservato tutte queste oscenità e abbiamo deciso di fare qualcosa per tutti i bambini. i bambini che sono privati di una vita pacifica.

Anonymous porterà questi pedofili alla giustizia e garantirà che paghino le conseguenze delle loro azioni.

Siamo Anonymous.
Siamo Llegione.
Noi Non Perdoniamo.
Noi Non Dimentichiamo.
Preparatevi.

Usare Tor Come Una Dark Net

tor-dark-net

Tor fu disegnato on lo scopo primario di accedere alla clearnet (internet visibile) in maniera anonima.
Questa cosa consiste però nella sua più grande debolezza, mi spiego meglio, tor ha un nomero limitato di nodi d’uscita, questo rende facile bloccare questi nodi che possono essere usati da forze dell’ordine o da malintenzionati per monitorare il traffico e usare una tecnica chiamata end-to-end-timing attack per rivelare l’identita degli utenti tro  (considerate che grazie a come funziona il protocollo tor anche se il traffico viene analizzato l’utente finale rimane comunque anonimo a meno che non immetta informazioni sensibili su di se),

Per rispondere a tutto questo Tor ha ideato il suo protocollo di servizi nascosti (Hidden Services).
Questo protocollo permette a siti web di esistere interamente all’interno della rete tor (i famosi siti .onion) rendendoli anonimi e impossibili da raggiungere dall’esterno di TOR. Facendo in questo modo la rete tor protegge i suoi utenti eliminando la necessità di dover usare un potenzialmente pericoloso nodo di uscita in quanto tutto avviene all’interno della rete tor. In questo modo Tor agisce come Darknet ed è ancora oggi il servizio più usato.

Va comunque considerato che siccome Tor non è stato disegnato originariamente come DarkNet vi sono alternative ad esso come I2P e Freenet che invece sono state disegnate appositamente per quello e per questo offrono alcuni vantaggi.

 I2P La Rete Invisibile

L’ Invisible Internet Project (I2P) è un network decentralizzato costruito in Java su principi simili a Tor ma che ha differenza del secondo è stato ideato fin dall’ inizio come una Dark Net chiusa.
I2P come Tor fa in modo che gli utenti si connettano l’un l’altro usando tunnel Peer-To-Peer criptati ma ci sono alcune differenze fondamentali.

  • Tor usa una directory centrale per avere una visione generale del network e per raccogliere statistiche
    I2P usa un modello Peer-To-Peer distribuito
  • Tor usa il sistema Onion Routing, I2P usa il sistema Garlic Routing, un sistema che cripta assieme messaggi multipli rendendo cosí più difficile per malintenzionati o forze dell’ordine l’analisi del traffico
  • A differenza di Tor, i tunnel della rete I2P sono unidirezionali: in questo modo traffico in entrata e in uscita sono completamente separati accrescendo cosí l’anonimato delle comunicazioni.
  • Tor usa dei SOCKS per connettersi ad internet mentre I2P usa la sua applicazione. In questo modo la rete I2P e più sicura di Tor.

In breve il risultato finale è che usare servizi nascosti su I2P è più veloce, più sicuro ed ha un sistema più robusto alle spalle.

Importante: VPN, TOR e I2P non nascondono il fatto che state usando il servizio ma rende estremamente difficile capire cosa stiate facendo.
Se quello che volete è l’anonimato connettetevi sempre ad un VPN prima di lanciare TOR o I2P.
In questo modo il vostro ISP(vodafone,tim,3 ecc) non saprà che vi state connettendo a Tor o I2P ma lo saprà solo il vostro provder VPN aggiungendo cosí un livello di sicurezza aggiuntivo ai vostri dati.

 

Cosa Si Può Fare Con I2P?

I2P si può tranquillamente definire come: “Un internet dentro Internet” e una volta connesso puoi inviare mail, chattare in anonimato, consultare siti, usare applicazioni per bloggare, usare forums, hostare siti web e molto altro. Volendo puoi anche navigare sulla rete normale ma lo sconsiglerei in quanto le dimensioni ridotte della rete possono renderti teoricamente più facile da tracciare.

A breve posterò un Tutorial A Prova Di Scimmia su come impostare correttamente I2P sul vostro PC.

Restate connessi e ricordate:

1 Commento

Lascia un commento