Sie sind auf Seite 1von 51

STRATUM

una serie di livelli


con contenuto
non indicizzato

Il termine STRATUM indica, in geologia,


una serie di livelli di materia che si depositano
parallelamente uno sopra laltro. La struttura
della rete Internet, allo stesso modo, composta
da alcuni strati pi superficiali visibili a tutti
e da altri pi profondi con fruzione limitata.
LInternet accessibile facilmente navigabile
grazie allindicizzazione che consente
ai principali motori di ricerca di rispondere
alle interrogazioni degli utenti. Alla base ci sono
gli algoritmi che propongono determinate pagine
Web secondo il numero di collegamenti che
rimandano a tale pagina da altri siti. Inoltre,
la reperibilit di informazioni agevolata anche
dalla loro tracciabilit tramite i cookies generati
durante la navigazione che, memorizzando
i dati della sessione spesso per fini statistici
o pubblicitari, possono essere una potenziale
minaccia alla privacy degli utenti.

Nello strato pi profondo della rete,
che ad accesso limitato ed conosciuto con
il nome di Deep Web, i contenuti non sono
indicizzati ed possibile rendere la navigazione
anonima nascondendo il proprio indirizzo IP
e sfruttando la crittografia per linvio dei dati
tramite una VPN. Il servizio che permette di non
essere tracciati TOR, grazie al suo continuo
reroutering su vari nodi come accade in una rete
P2P. Seppur ci si muova in un universo
in espansione, mutabile e potenzialmente

infinito, questo progetto nasce dallesigenza


personale di spingersi oltre le solite definizioni
per capire e scoprire il lato oscuro della rete.
Il libro racchiude la testimonianza di un viaggio
di utenti inesperti in un mondo incensurato
e intende suggerire spunti a chi ne ha sentito
parlare ma non ne ha mai fatto esperienza.
Considerato che la navigazione allinterno
del Deep Web lontana dallessere lineare
e non ha nulla a che fare con la struttura del
web in chiaro, a cui siamo tutti abituati, si
cercato di ricreare la medesima sensazione
nella disposizione dei contenuti per rendere
percepibile maggiormente il senso di
disorientamento che diminuisce al progredire
della conoscenza di questo nuovo contesto.

Nei primi istanti di navigazione parso
evidente che i motori di ricerca, come Grams
o DuckDuckGo, funzionano in modo molto
diverso rispetto a quelli del Clear Web. Per
orientarsi non sufficiente lutilizzo di parole
chiave ma ci si deve affidare a liste compilate
di URL (composte da serie alfanumeriche),
che si trovano su Hidden Wiki o su forum dove
gli utenti li diffondono in forma rigorosamente
anonima. Questo non garantisce comunque
laccesso ai contenuti perch, proprio per
garantire la sicurezza, le pagine cambiano
spesso indirizzo, a volte vengono chiuse (dai
proprietari, dalle cyberpolizie o da hacker),

mentre altre volte sono visibili solo durante


determinate fasce orarie. Per i link funzionanti
la navigazione si ferma ad un primo livello
dove spesso per accedere ai contenuti occorre
decodificare codici captcha e/o registrarsi
(da evitare dati riconducibili ai propri dati
personali). In questa prima fase stato chiaro
come le regole di navigazione a cui si abituati
nel web in chiaro decadono e che le uniche
pagine accessibili sono piene di insidie create
appositamente per gli utenti pi inesperti.
Con qualche ricerca in pi, si passa al livello
successivo. Quello che appare evidente
che nella veste grafica delle pagine manca
quella sovrastruttura presente invece nel Web
accessibile: la natura effimera e lalta instabilit
vengono istantaneamente dichiarate. Dopo
la registrazione si aprono le porte di questo
non-luogo dove ci sono contenuti di qualsiasi
tipo e il Deep Web si rivela essere uno specchio
della civilt contemporanea. Si trovano da un
lato i marketplace di merci per lo pi illegali
e dallaltro siti dinformazione e forum di
discussione su temi dattualit che nel web in
chiaro sono sottoposti a censura. La fama del
Deep Web legata pi alla compravendita di
merci illegali, quali armi, droghe, prestazioni
di sicari e materiale pedo-pornografico. Molti
utenti sono attratti da questo mercato illecito
ma, secondo la ricerca Artemis Project, il

28% dei contenuti scambiati su TOR riguarda


argomenti inerenti allhacking e il 17% tratta
di argomenti politici. La pedofilia rappresenta
solo il 4%, le-commerce il 5%; seguono la
vendita di narcotici, carte di credito clonate
e armi. Lelemento sine qua non che ha reso
possibile lo sviluppo di questa parte nascosta
della rete la moneta digitale Bitcoin. Essa
garantisce lanonimato nelle transazioni tramite
la crittografia ed indipendente dalle banche.
Ogni importo legato a una coppia di chiavi
crittografiche: una privata, appartentente al
solo proprietario, mentre laltra pubblica
e permette di ricevere la moneta per mezzo
di un procedimento chiamato mining.
Solitamente la spedizione della merce tramite
priority stealth, che non memorizza il percorso
del pacco e assicura di nascondere i dati sia
del mittente che del destinatario.

Ci che emerso navigando nel Deep
Web che non solo un luogo dove superare
le barriere della legalit ma anche, ed
fondamentale sottolinearlo, uno strumento
utilizzato dagli utenti per esprimere liberamente
il proprio pensiero, diffondere informazione,
scambiare conoscenza e cultura. In unepoca
dove il controllo dellinformazione capillare,
le persone necessitano di anonimato e libert
di espressione e il Deep Web, a differenza del
Clear Web, in grado di garantirle.

GLOSSARIO

www.wikipedia.it


CRITTOGRAFIA ASSIMMETRICA: un tipo
di crittografia dove, come si evince dal nome,
ad ogni attore coinvolto nella comunicazione
associata una coppia di chiavi: la chiave
pubblica, che deve essere distribuita; la chiave
privata, appunto personale e segreta.

BITCOIN: una moneta elettronica
creata nel 2009, il cui inventore noto con lo
pseudonimo Satoshi Nakamoto. La rete Bitcoin
consente il possesso e il trasferimento anonimo
delle monete; i dati necessari a utilizzare i propri
bitcoin possono essere salvati su uno o pi
personal computer sotto forma di portafoglio
digitale, o mantenuti presso terze parti che
svolgono funzioni simili a una banca.

BOTNET: una rete formata da dispostivi
informatici collegati ad Internet e infettati da
malware, controllata da ununica entit,
il botmaster.

CAPTCHA: un test fatto di una o pi
domande e risposte per determinare se lutente
sia un umano (e non un computer o, pi
precisamente, un bot).

CRAWLER: un software che analizza i
contenuti di una rete (o di un database) in un
modo metodico e automatizzato, in genere per
conto di un motore di ricerca.

CRITTOGRAFIA: la costruzione e lanalisi
di protocolli che impediscono a terzi la lettura
di messaggi privati; vari aspetti della sicurezza
delle informazioni come la riservatezza dei dati,
lintegrit dei dati e lautenticazione sono al
centro della crittografia moderna.


IRC (Internet Relay Chat): un protocollo
di messaggistica istantanea su Internet, che
consente sia la comunicazione diretta fra due
utenti, che il dialogo contemporaneo di gruppi
di persone raggruppati in stanze di discussione
dette canali.

INDIRIZZO IP (Internet Protocol Address):
unetichetta numerica che identifica
univocamente un dispositivo detto host
collegato a una rete informatica che utilizza
lInternet Protocol come protocollo di rete.
Assolve essenzialmente a due funzioni:
identificare un dispositivo sulla rete e di
conseguenza fornire il percorso per essere
raggiunto da un altro terminale o dispositivo
di rete in una comunicazione dati a pacchetto.

HOST: indica ogni terminale collegato,
attraverso link di comunicazione, ad una rete
informatica (es. Internet).

LOGIN: un termine utilizzato per indicare
la procedura di accesso ad un sistema
informatico o ad unapplicazione informatica.

ROBOTS.TXT: file in cui ci sono le regole
indicate dai gestori di un sito web ai crawler che
lo visitano, chiedendo di applicare restrizioni
di analisi sulle pagine del sito.

OPEN SOURCE (OSS): indica un software
di cui gli autori (pi precisamente, i detentori
dei diritti) rendono pubblico il codice sorgente,
favorendone il libero studio e permettendo
a programmatori indipendenti di apportarvi
modifiche ed estensioni.


PHISHING: un tipo di truffa effettuata su
Internet attraverso la quale un malintenzionato
cerca di ingannare la vittima convincendola a
fornire informazioni personali, dati finanziari
o codici di accesso.

P2P (peer-to-peer): unespressione che
indica un modello di architettura logica di rete
informatica in cui i nodi non sono gerarchizzati
unicamente sotto forma di client o server fissi
(clienti e serventi), ma sotto forma di nodi
equivalenti o paritari (in inglese peer) che
possono cio fungere sia da cliente che da
servente verso gli altri nodi terminali (host)
della rete.

PROXY: un server (inteso come sistema
informatico o applicazione) che funge da
intermediario per le richieste da parte dei
client alla ricerca di risorse su altri server,
disaccoppiando laccesso al web dal browser.

TOR (The Onion Router): un sistema di
comunicazione anonima per Internet basato
sulla seconda generazione del protocollo di rete
di onion routing.

URL (Uniform Resource Locator): nella
terminologia delle telecomunicazioni e
dellinformatica, una sequenza di caratteri che
identifica univocamente lindirizzo di una risorsa
in Internet, tipicamente presente su un host
server.

VPN (Virtual Private Network): una rete di
telecomunicazioni privata, instaurata tra soggetti
che utilizzano, come infrastruttura di trasporto,
un sistema di trasmissione pubblico e condiviso,
come ad esempio la rete Internet.

SCREENSHOT

ELENCO URL

222222222c7r2gdj.onion
254iloft5cheh2y2.onion
254iloft5cheh2y2.onion
254iloft5cheh2y2.onion
254iloft5cheh2y2.onion
254iloft5cheh2y2.onion
254iloft5cheh2y2.onion
2gxxzwnj52jutais.onion
2ogmrlfzdthnwkez.onion
2ogmrlfzdthnwkez.onion
2ogmrlfzdthnwkez.onion
2v7ibl5u4pbemwiz.onion
4zeottxi5qmnnjhd.onion
76qugh5bey5gum7l.onion
76qugh5bey5gum7l.onion
ad52wtwp2goynr3a.onion
assmkedzgorodn7o.onion
atlantisrky4es5q.onion
celebfcf5vupvcbh.onion
celebfcf5vupvcbh.onion
dildosky53jnf5mt.onion
ejqusnadq7sqyjrm.onion
etnkdf2jsvc7vi4u.onion
fzqnrlcvhkgbdwx5.onion
fzqnrlcvhkgbdwx5.onion
fzqnrlcvhkgbdwx5.onion
gdkez5whqhpthb4d.onion
hackcanl2o4lvmnv.onion
hackcanl2o4lvmnv.onion
hackcanl2o4lvmnv.onion

hackcanl2o4lvmnv.onion
hackcanl2o4lvmnv.onion
hansamkt2rr6nfg3.onion
hansamkt2rr6nfg3.onion
hansamkt2rr6nfg3.onion
hansamkt2rr6nfg3.onion
hansamkt2rr6nfg3.onion
kpynyvym6xqi7wz2.onion
lolicore75rq3tm5.onion
lolicore75rq3tm5.onion
lolicore75rq3tm5.onion
lolicore75rq3tm5.onion
lolicore75rq3tm5.onion
lw4ipk5choakk5ze.onion
matrixtxri745dfw.onion
matrixtxri745dfw.onion
niggervteelq47id.onion
ow24et3tetp6tvmk.onion
ow24et3tetp6tvmk.onion
ow24et3tetp6tvmk.onion
ow24et3tetp6tvmk.onion
oxwugzccvk3dk6tj.onion
pwoah7foa6au2pul.onion
pwoah7foa6au2pul.onion
pwoah7foa6au2pul.onion
pwoah7foa6au2pul.onion
pwoah7foa6au2pul.onion
pwoah7foa6au2pul.onion
qx7j2y2xctqmepjg.onion
qx7j2y2xctqmepjg.onion

qx7j2y2xctqmepjg.onion
rrcc5uuudhh4oz3c.onion
rrcc5uuudhh4oz3c.onion
rrcc5uuudhh4oz3c.onion
rrcc5uuudhh4oz3c.onion
scihub22266oqcxt.onion
secretsxsrvlpawm.onion
silkroadvb5piz3r.onion
suxjgpdadifvqjyk.onion
tetatl6umgbmtv27.onion
tetatl6umgbmtv27.onion
tuu66yxvrnn3of7l.onion
tuu66yxvrnn3of7l.onion
tuu66yxvrnn3of7l.onion
wvk32thojln4gpp4.onion
blackhost.xyzhostsilluminati
blackhost.xyzhostsilluminati
xfmro77i3lixucja.onion
xfmro77i3lixucja.onion
xfmro77i3lixucja.onion
xfmro77i3lixucja.onion
zbnnr7qzaxlk5tms.onion

Corso:
Elementi di Informatica
per il design
A.A. 2015/2016
ISIA Urbino
Docente:
Davide Riboli
Un progetto di:
Laura DAmico
Greta Galli
Giulia Pastore
Generato con:
Basil.js
Font:
Akzidenz-Grotesk
Formato:
17x24
Carta:
130 g/mq
Stampato e rilegato:
Giugno 2016
Tipografia:
PRINTER s.r.l
San Marino (RSM)

Das könnte Ihnen auch gefallen