Deep Web l altra rete

Documenti analoghi
Risorse Web. un po di teoria...

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Dal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana

Anonimato in Internet

Carte Di Pagamento Nel Deep Web

Il Deep Web: le origini e la dimensione

Internet come funziona?

Llengua estrangera Italià

C O M U N E D I T A V E R N E R I O

Reti informatiche. 2. Internet e navigazione

Informatica per la comunicazione" - lezione 11 -

Sicurezza delle reti. Monga. Sicurezza delle reti. Monga. 1 Un eavesdropper può osservare il traffico: anche quando è

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

NAS 321 Hosting di più siti web in un host virtuale

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Download & Installazione di FileZilla

conimatica.eu InternetAmico Il Programma

Comando Provinciale Carabinieri di Napoli Reparto Operativo Nucleo Investigativo - Sezione Indagini Telematiche DEEP WEB

La sicurezza informatica

Anonimato in rete con TOR

Nascita di Internet. Come il mondo ha cambiato aspetto. Danilo Colonna Autunno 2016 NASCITA DI INTERNET

Navigazione protetta a misura di scuola!

Attacchi alle Telecomunicazioni

Università degli Studi di Verona

Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP

Copyright. Limitazione di responsabilità SG LUXURY GROUP SA

Cybercrime: L indagine Investigativa in Internet. Prof. Michele Perilli Università degli Studi di Foggia Dipartimento di Giurisprudenza

Cos'è? web comune surface web Reddit bergie web deep web charter web marianas web

Configurazione di una LAN in ambiente Windows

Introduzione alla rete Internet

Le leggi ICT. Doveri di un ISP dettati dalle leggi ICT vigenti riguardanti principalmente la data retention. 12 novembre

Introduzione alla rete Internet

IL GRUPPO. Proximity Marketing. Sviluppo siti web SEO Digital marketing. App Software 2


Internet protocol stack

Metodologie Informatiche Applicate al Turismo

Navigazione anonima con TOR

Obiettivi di accessibilità per l anno 2016

COMUNE DI FILIGHERA PROVINCIA DI PAVIA

Salvataggio registrazioni da IP-cam a dispositivo ISCSI

MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE

In rete. I computers si parlano in modalità: Peer to Peer (P2P) o... Client/server

Privacy online and Deepweb

Manuale Utente Impostazione router Tele-assistenza

Furto Identità Digitale

Esercizi di Addressing. Fulvio Risso Guido Marchetto


GUIDA ALLA REGISTRAZIONE DI UN DVR SU

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Prima prova di verifica

Sicurezza nelle transazioni finanziarie: moneta virtuale

Creazione di servizi di rete anonimi con l uso di Tor

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

Privacy Policy di hoteloliveto.it - onlinegraphic.it/hoteloliveto

DOMINI E HOSTING Concetti generali

LibriAntichierari - Il Portale del bibliofilo - Alessandro Castiglioni Via Risaie 6 Gravellona Toce VB ITALIA Partita I.V.A.

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Privacy Policy Web

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

IL SITO WEB. Concetti generali

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

1 test per la certificazione Microsoft i

la protezione internet per la scuola italiana

Autore: Bandiera Roberto 2016

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

Dalla rete locale (LAN) ad internet

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

C O M U N E D I B R U I N O

RAPPORTO ANNUALE 2009 PEDOFILIA E PEDOPORNOGRAFIA

Utilizzo collegamento remoto

Responsabilità dei prestatori intermediari. Corso di Informatica Giuridica Facoltà di Giurisprudenza Sede di Bologna

Internet. Sommario. Che cos'è? Servizi WWW Posta Elettronica Domini e DNS Evoluzioni del WEB

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Politecnico di Torino. Porto Institutional Repository

Sicurezza e Gestione delle Reti (di telecomunicazioni)

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Verificare la connettività e il funzionamento del proprio nodo

Introduzione alla rete Internet

Dalla parte dei ricercatori: Strumenti Open Access per la ricerca scientifica

Realizzare una rete scolastica che consenta di:

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

PROF. Filippo CAPUANI. Installazione di Active Directory

Hotspot Comune di Castel d Aiano Hotspot Internavigare

Università di Verona: una porta aperta su U-GOV

Recupero di indirizzi bitcoin dal web

TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.

Cyber Security after Hacking Team Giuseppe Augiero

INFORMATICA (II modulo)

La Gold Road: monografie e riviste ad accesso aperto in due progetti europei: OAPEN e SOAP. di Maria Cassella OA week 2012 Vercelli, 26 ottobre 2012

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Navigazione anonima - Tor e il Deep Web lunedì 05 gennaio 2015 Ultimo aggiornamento domenica 07 giugno 2015

Where solutions begin

ONLINE COLLABORATION

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Introduzione alla rete Internet

REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE

Transcript:

Deep Web l altra rete Gian Paolo Gentili gianpaolo.gentili@unicam.it CONVEGNO «I molteplici profili della sicurezza» Università di Macerata Dipartimento di Economia e Diritto 2 dicembre 2016 I don t encourage any illegal activity, this is for mere educational purposes only.

Con Deep Web (aka Invisible Web o Hidden Web) si indica tutta quella parte del mondo web i cui contenuti non sono indicizzati dai comuni motori di ricerca. Possono far parte di questo mondo: Pagine dinamiche Pagine con contenuto non testuale (es. immagini, video) Siti accessibili tramite specifici software (es. Tor, I2P) Pagine non linkate L opposto del Deep Web si chiama Surface Web (aka Visible Web, Indexed Web o LightNet).

Attualmente si registrano più di 1.098.000.000 di siti web. Per websites si intende un nome host unico, ovvero un nome che può essere risolto da un DNS in un indirizzo IP Fonte: netcraft/internetlivestats

Numero Totale di Pagine indicizzate da Google Fonte: www.statisticbrain.com Ricerca condotta il 21 agosto 2015

Il Dark Web è quella parte del deep web che sfrutta le darknet e necessita di particolari software, configurazioni o autorizzazioni per accedervi. Le Darknet utilizzate possono essere piccole, private o grandi e popolari come Freenet, I2P e Tor. Anche le reti peer-to-peer sono delle darknet.

TOR (The Onion Router) è un software gratuito e di pubblico dominio ed una rete aperta che permette una navigazione libera ed anonima. https://www.torproject.org/

Ricordatevi che in rete, senza l utilizzo di particolari accorgimenti: - Non esiste la riservatezza totale. L origine e la destinazione di ogni comunicazione ed anche il contenuto sono identificabili presso ogni nodo di rete intermedio con banali tecniche di analisi del traffico. - Nessuno è completamente libero di esprimersi. La pubblicazione sul web è facilmente censurabile attaccando per via informatica o legale un singolo server. - Nessuno è anonimo. Ogni connessione ad un ISP comporta l archiviazione di ora e IP/num.di telefono in un file di log.

OK, ADESSO CHE SONO NELLA CIPOLLA, CHE FACCIO? Link Directory THE HIDDEN WIKI ONION DIR zqktlwi4fecvo6ri.onion/wiki/index.php dirnxxdraygbifgc.onion Search Engine TORCH AHMIA GRAMS xmh57jrzrnw6insl.onion ahmia.fi helix22bcvanahfb.onion

IL CASO Lanciato nel febbraio del 2011, Silk Road è diventato ben presto il principale mercato nero del Dark Web, operando nella rete Tor. Secondo una stima della Carnegie Mellon University, Silk Road nel 2012 fatturava circa 1,2 milioni di dollari al mese. Alcune stime più recenti collocano il giro d affari tra i 30 e i 45 milioni di dollari l anno. Cosa si trovava in vendita su questa sorta di ebay dell illegalità? Un po di tutto: droghe (di tutti i tipi), servizi di hacking, documenti falsi, merci contraffatte, libri e manuali, armi*, materiale pornografico* e molte altre cose (legali e non).

IL CASO Il primo ottobre 2013 l FBI ha arrestato, nella biblioteca pubblica di San Francisco, dove era solito collegarsi, Ross Ulbricht alias Dread Pirate Roberts, il presunto fondatore e proprietario di Silk Road. Classe 1984, Ross era un brillante studente texano laureato in Fisica e con un dottorato in scienza dei materiali, che, col tempo, ha perso l interesse per quel tipo di studi e si è dedito all economia, in particolare alle teorie libertarie di Ludwig von Mises. Nel febbraio 2015, Ross Ulbricht è stato condannato, in primo grado, all ergastolo per traffico di stupefacenti, associazione a delinquere, riciclaggio di denaro e cracking. Si è scoperto che i vari server erano dislocati in Islanda, Belize, Arkansas e California.

Non solo Silk Road 2011: Operazione DarkNet Anonymous attacca diversi siti accusati di ospitare materiale pedopornografico (tra cui Lolita City) pubblicando 1589 usernames. 2013: Operazione Freedom Hosting L Fbi riesce a smantellare il sito di hosting anonimo e arresta il suo fondatore Eric Marques. http://punto-informatico.it/3890398/pi/news/freedom-hosting-mezzo-fbi.aspx 2015: Operazione Babylon La polizia postale smantella un marketplace di matrice italiana ospitata sulla rete Tor. http://punto-informatico.it/4262210/pi/news/babylon-abbattuta-darknet-made-italy.aspx

Grazie per l attenzione. Per contatti: gianpaolo.gentili@unicam.it I don t encourage any illegal activity, this is for mere educational purposes only.