
Se il dark web è la rete del ragno, la dark net è uno degli innumerevoli fili da cui essa è composta.
Una darknet (in italiano: “rete scura”) è una rete virtuale privata, dove gli utenti si connettono fra di loro contando sulla riservatezza e fiducia.
Può essere qualsiasi tipo di gruppo chiuso e privato di persone che comunicano, ma il nome è spesso usato per reti di condivisione di file.
Le dark net stanno acquisendo un grande valore, soprattutto per aziende, team e professionisti che desiderano proteggere i propri dati personali ogni qualvolta ci si connette a Internet.
Soprattutto, al giorno d’oggi si deve fare attenzione al cyber crime, che è diventato un business particolarmente redditizio per le attività on-line della criminalità organizzata. Quindi è importante proteggere il proprio lavoro e i dati sensibili.
La darknet è un ottimo strumento per tutti quei professionisti (ma anche per i privati) che si collegano spesso a Wi-Fi pubblici e che vogliono evitare che gli utenti indesiderati possano intercettare le informazioni sulla navigazione.
In questo articolo conosceremo nel minimo dettaglio le diverse tipologie di darknet.
Non esattamente.
Dark web e deep web sono due porzioni diverse e in un certo senso non comunicanti tra loro.
Tutte le darknet hanno bisogno dell’accesso al deep web per poter funzionare.
Il termine darknet prende vita in concomitanza con la creazione di Arpanet, precisamente nel 1970. Il nome dark net nasce per identificare tutte quelle reti parallele ad Arpanet, oggi l’odierno Internet, che non possono essere indicizzate dai motori di ricerca e che quindi risultano nascoste e non di dominio pubblico.
Dobbiamo sottolineare come tutti noi inconsciamente navighiamo in una porzione del Deep Web che, per definizione, indica l’insieme delle pagine presenti sul web che non sono indicizzate dai comuni motori di ricerca: se la vostra azienda possiede una Intranet ovvero una rete interna privata e voi vi accedete per poter lavorare, state accedendo ad una porzione di deep web ovvero, web nascosto.
Ma nel deep web non rientrano solo le Intranet ne fanno parte anche:
- nuovi siti web non ancora indicizzati dai motori di ricerca
- le pagine web a contenuto dinamico
- i web software
- le reti peer-to-peer.
L’opposto del deep web viene chiamato surface web che è costituito, invece, da pagine indicizzate dai motori di ricerca che normalmente navighiamo.
È importante sottolineare che navigare tramite le darknet non ha nulla a che vedere con la navigazione in incognito dei browser che, infatti, non ci permettono di accedere nel deep web.
Le principali darknet sono:
Freenet
- È attualmente poco utilizzata;
- È un software open source che viene utilizzato per la condivisione di dati peer-to-peer su Internet, fornendo al contempo rigorosi metodi di protezione della privacy;
- Esiste su una rete decentralizzata;
- Consentendo agli utenti di condividere i dati in modo anonimo condividendo la larghezza di banda e lo spazio sul disco rigido (noto come archivio dati);
Freenet può essere definito come Internet in Internet perché gli utenti non si limitano alla condivisione di file, ma possono utilizzare Freenet per qualsiasi scopo.
I2P
- Il suo funzionamento è basato su un immagazzinamento “a pezzi” che rende difficilissimo (quasi impossibile) capire il contenuto.
- I file vengono inseriti in un database distribuito, suddivisi e allocati su più computer (nodi) nella rete, salvati in diverse copie.
Una chiave di cifratura, che viene consegnata al momento dell’inserimento nel database, permette il successivo recupero dei file che verranno scaricati attingendoli dai vari nodi in cui sono stati immagazzinati in maniera frammentata (ogni nodo permette di scaricare il pezzo di file che aveva precedentemente immagazzinato).
Reti VPN, Virtual Private Network
- Si tratta di una rete privata, non intercettabile, che si stabilisce tra mittente e destinatario.
- La base di funzionamento di una VPN è l’alterazione dell’indirizzo VPN, che sembrerà provenire dall’indirizzo del server VPN e non dalla posizione attuale;
- In pratica usando una VPN ci si può collegare ad un sito web facendogli credere che si sta chiamando da una località che non è quella reale di partenza, magari perché si accedere a contenuti bloccati in base al luogo;
- Aggiungono uno strato di protezione all’azienda e, assieme alla crittografia, fanno parte del pacchetto di sicurezza che ogni azienda dovrebbe considerare o avrebbe dovuto considerare dal momento dell’entrata in vigore del GDPR.
- Utilissime nel caso di aziende estese geograficamente in quanto proteggono le informazioni scambiate, per esempio, tra filiale e sede centrale;
- Per creare un tunnel protetto tra l’utilizzatore ed il proprio ufficio ad esempio, consentendo così di utilizzare i servizi dell’ufficio esattamente come se ci si fosse collegati dalla rete interna dell’ufficio.

Ma non è finita qui
Tor
Tor, ovvero The Onion Router, è uno strumento che ci permette di accedere ad una porzione di deepweb:
- La navigazione offerta da Tor non è tra le migliori, perché le comunicazioni vengono cifrate e “rimbalzate” su vari nodi sparsi in tutto il mondo
- Non è possibile usare software peer-to-peer per scaricare file da Internet;
- Tor in passato è stata oggetto di vulnerabilità che esponevano l’indirizzo IP pubblico degli utenti ai server remoti. Non dobbiamo considerarla come un sistema invulnerabile o privo di difetti;
- La maggior parte degli utenti consiglia inoltre di non installare estensioni o plugin su Tor, andare solo alle pagine “.onion” e chiudere altri browser, nonché qualsiasi programma e documento per non creare vulnerabilità;
- Se non conoscete l’URL, potete utilizzare raccolte di indirizzi .onion che sono disponibili. Uno dei più conosciuti è The Hidden Wiki. Un’altra raccolta (solitamente accessibile) è TorLinks, si cita anche TorGate – A Darknet Link Directory. Non sono sempre affidabili, perché i siti .onion nascono e muoiono molto velocemente. La navigazione potrebbe risultare frustrante perché molti siti linkati possono essere offline o non esistere più.
Tor è la darknet più popolare e conosciuta, utilizzata in tutto il mondo da oltre 750.000 utenti Internet ogni giorno.
Server Proxy
- Un server proxy è un intermediario tra il browser e la rete Internet più vasta. Il browser si connette al proxy e questo connette il browser a Internet;
- Il proxy rappresenta la identità online dell’utente per quanto riguarda tutti i siti Web e i servizi Internet che usi;
- L’indirizzo IP effettivo è nascosto dal proxy. È possibile configurare un proxy nel dispositivo oppure puoi connettersi a uno dei molti proxy basati sul Web disponibili online;
- Nascondendo l’indirizzo IP un proxy può rendere anonime le tue attività su Internet, anche se alcuni di essi comunicano il tuo indirizzo IP al sito Web di destinazione;
- Quello che la maggior parte dei proxy non può fare è criptare il traffico Internet. Se usi una rete Wi-Fi non protetta, ad esempio, chiunque sia connesso alla stessa rete potrà spiare le tue attività online;
- I proxy sono associati a ogni app specifica e non puoi limitarti a impostarne uno per proteggere l’intero dispositivo;
Telegram
- Il software di messaggistica istantanea Telegram, per il suo utilizzo della crittografia e può essere considerato una darknet.
- Si possono creare chat di lavoro dentro, ma è consigliabile solo per comunicazioni brevi, non per la condivisione di file importanti.
Sfatiamo subito un mito: utilizzare le darknet è legale, tranne nel caso in cui le darknet vengano utilizzate per azioni illecite.
Tuttavia, dobbiamo dirlo, esistono alcune azioni illegali che si possono svolgere ricorrendo alle darknet.
Ecco alcuni esempi di attività illecite che più di frequente vengono compiute attraverso l’impiego delle darknet:
- Acquisto di codici di accesso a siti a pagamento;
- Acquisto di sostanze stupefacenti e farmaci senza prescrizione;
- Compravendita di denaro contraffatto;
- Diffusione di documenti contraffatti;
- Noleggio di servizi di hacking;
- Ottenere numeri di carte bancarie;
- Compravendita di armi;
- Diffusione di contenuti pedopornografici;
- Offerte relative alla tratta di esseri umani o alla scomparsa di persone.
Le darknet vengono utilizzate spesso dalle ONG, giornalisti e attivisti per accedere liberamente a Internet in quei paesi in cui vi è censura e attacchi alla libertà di espressione. In questo caso, le darknet vengono sfruttate per comunicare o denunciare fatti in modo anonimo.
Ad esempio, Tor si pone come tecnologia dalle finalità benefiche, come si legge nel loro claim: “Defend yourself against tracking and surveillance. Circumvent censorship”.
inoltre, le darknet vengono utilizzate dalle ex vittime di violenza domestica per poter cercare associazioni, aiuto e rifugi, proteggendo sé stesse e scongiurando che il proprio aguzzino non possa controllare le chat e la cronologia.
Il fatto che sia usata anche dai “fuorilegge” non ne inficia il valore.

Citiamo l’esempio di DeviantArt, famoso social network che unisce artisti e designer professionisti, studenti e hobbisti da tutto il mondo; è stato bandito dal 4 agosto 2021 fino al 11 agosto 2021 in Russia. L’operazione è stata compiuta dall’organizzazione governativa Roskomnadzor, che controlla le reti internet sul territorio ed è in grado di oscurare i contenuti che violano la legge.
Tutto il sito DeviantArt è stato bloccato, per poi essere rimesso in rete dopo l’eliminazione dei contenuti sospetti.
A tal proposito, gli utenti russi di DeviantArt utilizzano servizi VPN e Tor per poter consultare il sito tranquillamente, senza aver timore di blocchi da parte del governo. Non a caso, le darknet sono sistemi di navigazione web molto popolari in Russia.
Nonostante la maggior parte delle volte gli utenti ricorrano alle darknet per l’utilizzo improprio, non dobbiamo dimenticare che queste tecnologie vengono impiegate anche dagli utenti che vogliono tutelare la libertà di espressione.
Ma la Russia non è l’unica a ricorrere a queste soluzioni. Durante la primavera araba sono state numerose le testimonianze dei giovani manifestanti che hanno affidato alle darknet le loro istanze, superando la ferrea censura su Internet operata dai regimi.
E ancora.
In Cina, oggi non è possibile usare Facebook, WhatsApp ed altre applicazioni social per capire come sia sempre attuale il fenomeno della censura online; quindi, usare una darknet è anche un modo per aggirare blocchi sui siti web ed è l’unico modo per usare nel paese le app sopracitate.
L’accesso alle darknet non è illegale ma dipenderà da ciò che si fa lì.
Vediamo ora qualche utile consiglio per entrare nel deep web in sicurezza:
- Quando usufruite delle darknet utilizzate un computer nel quale non abbiate cose importanti (non si sa mai…).
- È fortemente sconsigliato installare altri componenti aggiuntivi, perché possono comprometterne la privacy e la sicurezza dell’azienda e dell’utente.
- Evitare di abilitare Adobe Flash, se lo possedete ancora: si tratta di un software insicuro che può facilmente compromettere la privacy o veicolare malware.
- Usare un motore di ricerca sicuro, come DuckDuckGo, che non traccia gli utenti né memorizza alcun dato riguardo le loro ricerche.
- Non registrarsi con account di posta elettronica, non utilizzare nomi utente o nomi che possono essere utilizzati per identificarci.
- Si sconsiglia di usare Tor con BitTorrent.
Onorato Informatica
Onorato Informatica è un’azienda specializzata in sicurezza informatica dal 2006. Siamo un’azienda informatica italiana di Mantova, Parma, Milano e Los Angeles.
Onorato Informatica è certificata ISO 9001 e ISO 27001 e nell’oggetto delle certificazioni sono inseriti anche i servizi di Vulnerability Assessment e Penetration Testing.
- Autore articolo
- Ultimi articoli

Iasmin Prati ha raggiunto il suo quarto di secolo, e il suo CV sembra una mappa concettuale. Cosa c’è in comune a tutte le sue attività? La sensibilizzazione per la libertà d’espressione e la particolare attenzione alle tematiche etiche.