Deep web

annuncio pubblicitario
ABSTRACT
Con questo termine si identificano tutte quelle risorse
disponibili nel Web che però non sono linkate o
indicizzate in alcun Motore di Ricerca e, quindi, sono
raggiungibili e fruibili solo da chi le conosce e solo
utilizzando particolari strumenti. Si tratta di una rete
segreta dove non arriva alcuna legge nella quale Armi,
Droghe, Sesso e qualsiasi crimine vengono pubblicizzati
senza alcun problema.
DEEP WEB
Cos'è il Deep Web
“Deep Web", conosciuto anche come "hidden web", è un termine che evoca l'ignoto, un luogo
misterioso nel cyber spazio popolato da criminali e hacker che non è accessibile per la gente
comune, ma è vero?
Il “Deep Web” è una raccolta di risorse informative che si trovano nel World Wide Web non
indicizzato dai motori di ricerca, contrariamente a quanto si potrebbe pensare, la sua estensione è
molto superiore a quella di ordinario web, alcune stime dicono che è circa 500 volte più grande.
Come è possibile? Come i motori di ricerca di lavoro?
Motori di ricerca utilizzano un software chiamato "crawler" per la scansione dei contenuti web,
queste applicazioni esplorano il World Wide Web in un metodica land automatizzata e in genere
creano una copia di tutte le pagine visitate, per un'analisi successiva e la per l’indicizzazione. I
crawler non sono in grado di acquisire l'intero web, ma in molti casi non riescono a recuperare i
contenuti accessibili dal web. Di seguito sono riportati i principali categorie di risorse “Deep Web"
non raggiunti da questi software:
Contenuto dinamico: le pagine dinamiche, che vengono restituite in risposta a una query di ricerca
o accesso ad un form, soprattutto se si usano elementi di input (come ad esempio i campi di
testo); tali campi sono difficili da navigare senza conoscenza del dominio.
Il contenuto non collegato: pagine che non sono legate ad da altre pagine, che possono impedire
ai programmi di web crawling di accedere al contenuto. Questo contenuto è indicato come pagine
senza backlink (o inlinks).
Web Privato: i siti che richiedono la registrazione e il login (risorse protette da password).
Web contestuale: pagine con contenuti diversi per i diversi contesti di accesso (ad esempio,
intervalli di indirizzi IP o sequenza di navigazione precedente).
Contenuto ad Accesso limitato: i siti che limitano l'accesso alle proprie pagine in modo tecnico (ad
esempio, utilizzando Robots Exclusion Standard, CAPTCHA, o no-cache Pragma header HTTP che
vietano i motori di ricerca la loro navigazione e creare copie cache).
Contenuto Scripted: pagine che sono accessibili solo tramite link prodotti da JavaScript così come i
contenuti scaricati dinamicamente dal server Web tramite soluzioni Flash o Ajax.
Non HTML/ text content: contenuto testuale codificato in multimediale (immagini o video) o
formati di file specifici non gestiti dai motori di ricerca.
Il contenuto testuale utilizzante il protocollo Gopher ed i file ospitati su FTP non sono indicizzati
dai motori di ricerca. Motori come Google non indicizzano pagine al di fuori di HTTP o HTTPS.
Le conseguenze di questi dati sono sciccanti. Nel corso della sua esperienza web, un utente
potrebbe accedere solo a una piccola parte della rete complessiva, e invece alla parte "oscura" è
acceduta da un pubblico ristretto per scopi profondamente diversi, dal cybercrime a hacktivism.
Gli esperti di sicurezza usano descrivere il “Deep Wen” con la metafora del "The Web sea" fornito
dal fondatore di BrightPlanet, Mike Bergman, che compare la ricerca su Internet a trascinare una
rete sulla superficie del mare: una grande quantità di occasioni possono essere prese nella rete,
ma vi è una ricchezza di informazioni che è profonda e quindi si perdere. I motori di ricerca sono in
grado di analizzare solo la superficie del mare senza accedere alle informazioni nascoste nelle sue
profondità.
Il “Deep Web” ed i servizi nascosti nelle sue risorse sono anche largamente utilizzate dai governi,
in particolare da parte delle agenzie di intelligence per scambiare documenti militari segreti dai
giornalisti e per aggirare la censura dei regimi dittatoriali.
Come sono monitorati gli individui sul web e come è possibile individuare un utente anonimo online?
In Internet ogni risorsa è identificata da un indirizzo IP che potrebbe essere mascherato tramite
servizi anonimi di navigare come I2P e la rete Tor. I concetti fondamentali su cui si basano queste
reti “arethe layered routing” con l'adozione di algoritmi di crittografia per proteggere le
informazioni durante la trasmissione.
Senza dubbio, la rete anonima più popolare è Tor, The Onion Router, un sistema Managed By la US
Naval Research Laboratory 2004-2005 per consentire anonimato in rete, successivamente il
progetto è stato sostenuto dalla Electronic Frontier Foundation.
Utilizzando il software client Tor, tutti sono in grado di navigare in rete Tor, è consigliabile navigare
all'interno del “deep web” utilizzando la distribuzione Tails OS, che è avviabile e non lascia traccia
sulla macchina dell'utente.
Ricordiamo che nel “Deep Web” non ci sono i motori di ricerca come Google, la navigazione è
molto diversa dal web ordinario e ogni ricerca appare più complessa a causa dell'assenza di
indicizzazione dei contents. Tipicamente, gli utenti procedono nella navigazione saltando da liste
di navigazione o URL proposti da siti più o meno noti.
Un'altra differenza che gli utenti notano subito è il formato della URLs. Invece di estensioni
classiche (ad esempio .com, .gov) i domini generalmente terminano con il suffisso .onion,. Gli
indirizzi del .onion pseudo-TLD sono 16 caratteri alfa-hash semi-numerici che vengono generati in
base ad una chiave pubblica. Questi 16 caratteri possono essere costituiti da qualsiasi lettera
dell'alfabeto, e le cifre decimali che inizia con 2 e termina con 7, rappresentando un numero di 80
bit in Base32.
jhiwjjlqpyawmpjx.onion
Preparazione
Il primopasso è configurare il proprio sistema. Questa fase è fondamentale per evitare di essere
tracciati ed identificati.
Gli strumenti vase sono TOR e TOR Browser, questi consentono di accedere al deep web e
rimanere anonimi durate la navigazione. TOR Browser è una evoluzione di Firefox, che blocca tutte
le richieste di acquisizione dei dati di navigazione.
Dato che per acquistare CC nel deep web è necessario comunicare un proprio indirizzo email e
scambiare messaggi con il venditore, è fondamentale crittografare i propri messaggi.
PGP è il metodo per encrypting/decrypting messaggi. Infatti, se il venditore venisse identificato,
non vorremmo fare risultare tracce del nostro crimine.
E' poi fondamentale acquistare Bitcoin (la moneta digitale non tracciabile). Questi sono
acquistabili con Paypal o carta di credit. Non conviene acquistare i Bitcoin quando si è collegati alla
rete TOR, in quanto acquistare i Bitcoin è legale e poi molti siti web bloccano l'acquisto mentre vi
si è collegati.
Una volta in possesso dei Bitcoin bisogna scegliere un posto dove conservarli, il più conveniente è
ELECTRUM. E' cross platform ed ha anche una versione android ed è semplice d ausare.
Acquisto
Ora che siamo pronti per l'acquisto è necessario essere collegati alla rete TOR ed usare il TOR
Browser. Si puo usare il motore di ricarca:
http://hss3uro2hsxfogfq.onion
per cercare siti in cui acquistare carte rubate pagando con CC o Bitcoin. Uno è presentato qui
sotto.
Ma oltre ad acquistare le carte di credito si possono acquistare anche i servizi legati alle carte di
credito, tipo acquistare i servizi di DROP. Infatti facendo la ricerca per “servizi” su SilkRoad è
possibile trovare qualcosa comequesto:
Oppure se si vuole ingaggiare un hacker per attaccare un sito ed ottenere i dati delle carte di
credito dei suoi clienti.
Questo sito garantisce quanto segue:
“
What ill do:
Ill do anything for money, im not a pussy :) if you want me to
destroy some bussiness or a persons life, ill do it!
Some examples:
Simply hacking something technically
Causing alot of technical trouble on websites / networks to disrupt
their service with DDOS and other methods.
Economic espionage
Getting private information from someone
Ruining your opponents, bussiness or private persons you dont
like, i can ruin them financially and or get them arrested, whatever
you like.
If you want someone to get known as a child porn user, no
problem
”
Il tariffario inoltre è concorrenziale, per attacchi semplici 200€ mentre per attacchi complessi
500€.
Oppure banalmente è possibile trovare delle guide che spiegano come trasformare in denaro
contante le CC rubate:
Scarica