ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili solo da chi le conosce e solo utilizzando particolari strumenti. Si tratta di una rete segreta dove non arriva alcuna legge nella quale Armi, Droghe, Sesso e qualsiasi crimine vengono pubblicizzati senza alcun problema. DEEP WEB Cos'è il Deep Web “Deep Web", conosciuto anche come "hidden web", è un termine che evoca l'ignoto, un luogo misterioso nel cyber spazio popolato da criminali e hacker che non è accessibile per la gente comune, ma è vero? Il “Deep Web” è una raccolta di risorse informative che si trovano nel World Wide Web non indicizzato dai motori di ricerca, contrariamente a quanto si potrebbe pensare, la sua estensione è molto superiore a quella di ordinario web, alcune stime dicono che è circa 500 volte più grande. Come è possibile? Come i motori di ricerca di lavoro? Motori di ricerca utilizzano un software chiamato "crawler" per la scansione dei contenuti web, queste applicazioni esplorano il World Wide Web in un metodica land automatizzata e in genere creano una copia di tutte le pagine visitate, per un'analisi successiva e la per l’indicizzazione. I crawler non sono in grado di acquisire l'intero web, ma in molti casi non riescono a recuperare i contenuti accessibili dal web. Di seguito sono riportati i principali categorie di risorse “Deep Web" non raggiunti da questi software: Contenuto dinamico: le pagine dinamiche, che vengono restituite in risposta a una query di ricerca o accesso ad un form, soprattutto se si usano elementi di input (come ad esempio i campi di testo); tali campi sono difficili da navigare senza conoscenza del dominio. Il contenuto non collegato: pagine che non sono legate ad da altre pagine, che possono impedire ai programmi di web crawling di accedere al contenuto. Questo contenuto è indicato come pagine senza backlink (o inlinks). Web Privato: i siti che richiedono la registrazione e il login (risorse protette da password). Web contestuale: pagine con contenuti diversi per i diversi contesti di accesso (ad esempio, intervalli di indirizzi IP o sequenza di navigazione precedente). Contenuto ad Accesso limitato: i siti che limitano l'accesso alle proprie pagine in modo tecnico (ad esempio, utilizzando Robots Exclusion Standard, CAPTCHA, o no-cache Pragma header HTTP che vietano i motori di ricerca la loro navigazione e creare copie cache). Contenuto Scripted: pagine che sono accessibili solo tramite link prodotti da JavaScript così come i contenuti scaricati dinamicamente dal server Web tramite soluzioni Flash o Ajax. Non HTML/ text content: contenuto testuale codificato in multimediale (immagini o video) o formati di file specifici non gestiti dai motori di ricerca. Il contenuto testuale utilizzante il protocollo Gopher ed i file ospitati su FTP non sono indicizzati dai motori di ricerca. Motori come Google non indicizzano pagine al di fuori di HTTP o HTTPS. Le conseguenze di questi dati sono sciccanti. Nel corso della sua esperienza web, un utente potrebbe accedere solo a una piccola parte della rete complessiva, e invece alla parte "oscura" è acceduta da un pubblico ristretto per scopi profondamente diversi, dal cybercrime a hacktivism. Gli esperti di sicurezza usano descrivere il “Deep Wen” con la metafora del "The Web sea" fornito dal fondatore di BrightPlanet, Mike Bergman, che compare la ricerca su Internet a trascinare una rete sulla superficie del mare: una grande quantità di occasioni possono essere prese nella rete, ma vi è una ricchezza di informazioni che è profonda e quindi si perdere. I motori di ricerca sono in grado di analizzare solo la superficie del mare senza accedere alle informazioni nascoste nelle sue profondità. Il “Deep Web” ed i servizi nascosti nelle sue risorse sono anche largamente utilizzate dai governi, in particolare da parte delle agenzie di intelligence per scambiare documenti militari segreti dai giornalisti e per aggirare la censura dei regimi dittatoriali. Come sono monitorati gli individui sul web e come è possibile individuare un utente anonimo online? In Internet ogni risorsa è identificata da un indirizzo IP che potrebbe essere mascherato tramite servizi anonimi di navigare come I2P e la rete Tor. I concetti fondamentali su cui si basano queste reti “arethe layered routing” con l'adozione di algoritmi di crittografia per proteggere le informazioni durante la trasmissione. Senza dubbio, la rete anonima più popolare è Tor, The Onion Router, un sistema Managed By la US Naval Research Laboratory 2004-2005 per consentire anonimato in rete, successivamente il progetto è stato sostenuto dalla Electronic Frontier Foundation. Utilizzando il software client Tor, tutti sono in grado di navigare in rete Tor, è consigliabile navigare all'interno del “deep web” utilizzando la distribuzione Tails OS, che è avviabile e non lascia traccia sulla macchina dell'utente. Ricordiamo che nel “Deep Web” non ci sono i motori di ricerca come Google, la navigazione è molto diversa dal web ordinario e ogni ricerca appare più complessa a causa dell'assenza di indicizzazione dei contents. Tipicamente, gli utenti procedono nella navigazione saltando da liste di navigazione o URL proposti da siti più o meno noti. Un'altra differenza che gli utenti notano subito è il formato della URLs. Invece di estensioni classiche (ad esempio .com, .gov) i domini generalmente terminano con il suffisso .onion,. Gli indirizzi del .onion pseudo-TLD sono 16 caratteri alfa-hash semi-numerici che vengono generati in base ad una chiave pubblica. Questi 16 caratteri possono essere costituiti da qualsiasi lettera dell'alfabeto, e le cifre decimali che inizia con 2 e termina con 7, rappresentando un numero di 80 bit in Base32. jhiwjjlqpyawmpjx.onion Preparazione Il primopasso è configurare il proprio sistema. Questa fase è fondamentale per evitare di essere tracciati ed identificati. Gli strumenti vase sono TOR e TOR Browser, questi consentono di accedere al deep web e rimanere anonimi durate la navigazione. TOR Browser è una evoluzione di Firefox, che blocca tutte le richieste di acquisizione dei dati di navigazione. Dato che per acquistare CC nel deep web è necessario comunicare un proprio indirizzo email e scambiare messaggi con il venditore, è fondamentale crittografare i propri messaggi. PGP è il metodo per encrypting/decrypting messaggi. Infatti, se il venditore venisse identificato, non vorremmo fare risultare tracce del nostro crimine. E' poi fondamentale acquistare Bitcoin (la moneta digitale non tracciabile). Questi sono acquistabili con Paypal o carta di credit. Non conviene acquistare i Bitcoin quando si è collegati alla rete TOR, in quanto acquistare i Bitcoin è legale e poi molti siti web bloccano l'acquisto mentre vi si è collegati. Una volta in possesso dei Bitcoin bisogna scegliere un posto dove conservarli, il più conveniente è ELECTRUM. E' cross platform ed ha anche una versione android ed è semplice d ausare. Acquisto Ora che siamo pronti per l'acquisto è necessario essere collegati alla rete TOR ed usare il TOR Browser. Si puo usare il motore di ricarca: http://hss3uro2hsxfogfq.onion per cercare siti in cui acquistare carte rubate pagando con CC o Bitcoin. Uno è presentato qui sotto. Ma oltre ad acquistare le carte di credito si possono acquistare anche i servizi legati alle carte di credito, tipo acquistare i servizi di DROP. Infatti facendo la ricerca per “servizi” su SilkRoad è possibile trovare qualcosa comequesto: Oppure se si vuole ingaggiare un hacker per attaccare un sito ed ottenere i dati delle carte di credito dei suoi clienti. Questo sito garantisce quanto segue: “ What ill do: Ill do anything for money, im not a pussy :) if you want me to destroy some bussiness or a persons life, ill do it! Some examples: Simply hacking something technically Causing alot of technical trouble on websites / networks to disrupt their service with DDOS and other methods. Economic espionage Getting private information from someone Ruining your opponents, bussiness or private persons you dont like, i can ruin them financially and or get them arrested, whatever you like. If you want someone to get known as a child porn user, no problem ” Il tariffario inoltre è concorrenziale, per attacchi semplici 200€ mentre per attacchi complessi 500€. Oppure banalmente è possibile trovare delle guide che spiegano come trasformare in denaro contante le CC rubate: