Presentazione per il corso di "Strumenti e applicazioni del web" tenuto dal professor Roberto Polillo al corso di laurea Teoria e tecnologia della comunicazione, Università degli Studi di Milano-Bicocca.
1. Il Deep web: il mondo
sommerso della rete
Corso di:
Strumenti e Applicazioni del web
Docente:
prof. Polillo
Un progetto di:
Stefano Bozzi
Silvia Del Ciello
Fiorenza Polverino
1/43
4. Tutto ciò che indirizzato dai motori di ricerca, web
directories, etc.
Surface Web
4/43
5. ● "The Deep Web is anything not accessible through the
commercial search engines"
● 96% of the web
Deep & Dark web
5/43
6. ● Siti che richiedono la registrazione
● Siti personalizzati in base all’utente
● Reti “nascoste”:
○ i2p
○ freenet
○ TOR
Dark Web: Reti riservate
6/43
7. ● Nasce nel 2002
● Rete di volontari
● Volta a garantire l’anonimato
● 2.5 milioni di utenti
● Accesso a contenuti riservati e bypass blocchi DNS
● Gratuito
The Onion Router
7/43
8. ● Vidalia Control Panel
● Onion Network & Onion domain
● Volunteers (hosts and relays)
● The TOR Browser
Tor: Architettura e componenti
8/43
14. ● Una ricerca di un’università americana ha esposto i
rischi legati alla traffic analisys e agli entry&exit
points
● “errori” dell’utente
● caso silkroad
● i rischi locali e gli ISP
-> opinioni contrastanti
Weaknesses
14/43
15. ● private keys degli utenti
● pagamento tramite bitcoins
● configurazioni vpn e SO
Muoversi nell’anonimato
15/43
17. Giornalisti che vogliono
mantenere le loro fonti anonime
e whistleblowers
•Wikileaks
•L'uso di Tor confermato a partire da dicembre 2006 (New
Yorker)
•Sul sito web di wikileaks è presente che fornisce
istruzioni su come uploadare materiale in maniera
anonima utilizzando Tor.
17/43
19. Giornalisti, attivisti, persone
comuni che si trovano in paesi
dove esiste la censura
● Turchia: l'accesso a Youtube e Twitter è bloccato
(2014)
● Egitto: i dissidenti si organizzano su Twitter, in seguito
si utilizza Tor. Per contrastare il fenomeno il governo
impedisce completamente l'accesso ad internet (2011)
● Tunisia: Tor viene utilizzato per accedere alle pagine
social della rivoluzione
19/43
20. ● Survival kit: Tails, VPN e Tor
● Fornisce su richiesta coordinate di nodi Tor privati
Reporter without borders
20/43
21. ● “Il grande firewall cinese”, aggirare questa misura di
protezione è un reato.
● Diversi sistemi di anonimizzazione (es: freegate). Tor è
bloccato?
● Inibiti accessi a Instagram, diversi servizi google,
facebook... P.A. non può usare prodotti e servizi Cisco,
Apple, Intel, Windows8...
Cina
21/43
22. ● Una legge impone ai servizi internet di avere i propri
data center in Russia. Minaccia a Skype, Gmail ecc…
● Putin e la taglia di 4 milioni di rubli per bucare Tor e
la proposta di legge per rendere illegale l'anonimato
online
● Legge che prevede che i dati di navigazione web
vengano conservati per 6 mesi
● Vicenda Vkontakte
Russia
22/43
26. Criminalità
Vendita di armi, droghe, istruzioni su come costruire
bombe, pedofilia, documenti di identità falsificati, carte
di credito rubate/clonate, altre attività illecite (vedi
hidden wiki:
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page).
26/43
27. Luci e ombre del Deep Web
Non tutto il web invisibile viene per nuocere
27/43
28. Ombre: il lato oscuro della
forza del web
● Droghe proibite (il caso Silk Road)
● Armi
● Servizi di hacking
● Documenti e carte di credito
28/43
29. ● veri siti di e-commerce
● forum
● struttura complessa vs semplicità di acquisto
● pagamento attraverso bitcoin
● sistema di risoluzione delle controversie
● sistema di feedback degli utenti
Caratteristiche
29/43
37. Luci: i superpoteri della rete
● Identificazione stupratori
● Campagna per i senzatetto (@OpSafeWinter)
● Oscuramento siti di pedo-pornografia
37/43