Che cos'è il Web oscuro e cosa fare per garantire che i dati personali non finiscano qui

Personal Information on the Dark Web

Il termine "dark web" sembra essere uno dei concetti più largamente abusati nel mondo della sicurezza online. In parte perché alcuni giornalisti non comprendono appieno come funzionano le cose su Internet, e in parte perché sembra interessante e genera molto traffico, le persone tendono a pensare erroneamente che se qualcosa di illegale viene fatto online, è fatto sul web oscuro'. Questo non è strettamente vero.

In effetti, la parte di Internet che utilizziamo ogni giorno è il terreno fertile per la maggior parte delle attività dannose di cui vediamo e sentiamo parlare. Detto questo, il dark web non è solo l'invenzione di una persona di marketing intelligente. Esiste e oggi parleremo di come influenza i tuoi dati personali. Prima di arrivare a questo, tuttavia, comprendiamo meglio di cosa stiamo parlando. Inizieremo con un po 'di storia e alcuni dettagli tecnici.

Tor e la rete oscura

Sebbene una piccola parte della rete oscura si basi su altre tecnologie, la maggior parte esiste grazie a The Onion Router o Tor come è comunemente noto. Tor come concetto è nato più di venti anni fa, e ci crediate o no, le persone che lo hanno creato non avevano assolutamente attività illegali nella loro mente. Il suo scopo iniziale era quello di proteggere le comunicazioni di intelligence online statunitensi. Nella sua forma attuale, Tor non è utilizzato esclusivamente da agenzie governative. Infatti, se scarichi il browser Tor (è completamente legale e gratuito farlo), anche tu puoi accedere alla rete Tor.

I criminali informatici usano Tor perché fornisce un modo di comunicare online in modo anonimo. Quando sei sulla rete Tor, ogni bit di informazione è soggetto alla crittografia multi-layer (da qui deriva la metafora della "cipolla") e viene quindi trasmesso attraverso più macchine diverse in modo completamente casuale (questo è il "router" parte). Nel mondo online, dire che qualcosa è "impossibile" non è una buona idea, ma puoi essere abbastanza sicuro che rintracciare le persone su Tor sia estremamente difficile. Ciò consente agli informatori di comunicare in modo sicuro con i giornalisti senza il timore di avere la loro identità (o posizione) esposta. Consente inoltre alle agenzie governative di trasmettere alcune informazioni estremamente sensibili senza temere che le parti non autorizzate possano vederle.

Cosa puoi trovare sul web oscuro?

Sfortunatamente, lo stesso anonimato consente ai criminali di comprare e vendere tonnellate di merci illegali senza preoccuparsi che le forze dell'ordine bussino alle loro porte. Questo commercio è ciò che rende oscura la rete oscura.

I criminali utilizzano speciali mercati web oscuri per acquistare, vendere e condividere qualsiasi cosa, dai contenuti piratati, agli strumenti di pirateria informatica, alle droghe e alle armi. È un'industria enorme che opera a livello globale e la nascita di criptovalute ha sicuramente contribuito alla sua recente crescita.

Le forze dell'ordine stanno combattendo una battaglia persa cercando di fermare le attività criminali. Nel corso degli anni, abbiamo visto alcuni importanti mercati oscuri del web chiudersi definitivamente e alcune persone hanno persino visto come appare il mondo da dietro le sbarre. Sfortunatamente, la maggior parte dei truffatori non sembra preoccuparsene. Nuovi mercati sostituiscono quelli che sono stati chiusi e le persone con giganteschi portafogli Bitcoin continuano a vagare per le strade liberamente.

Dove si inseriscono i miei dati nell'intera immagine?

Per una perfetta illustrazione del problema che abbiamo descritto all'inizio dell'articolo, ogni volta che un'organizzazione rivela una violazione dei dati, leggi i rapporti dicendo che molto presto, le informazioni rubate verranno acquistate e vendute sul web oscuro. Questo non è sempre il caso.

Molte persone ti diranno che "i dati sono il nuovo petrolio" e, in effetti, la capitalizzazione di mercato di aziende come Google e Facebook mostra che le informazioni (che vengono condivise o rubate volontariamente) sono molto preziose. Il fatto è che al giorno d'oggi ce n'è così tanto che anche quando è ottenuto illegalmente, non è così prezioso come alcune persone vorrebbero farti credere.

Le credenziali di accesso, i numeri di carta di credito e persino le cartelle cliniche vengono effettivamente acquistati e venduti sul Web oscuro. Detto questo, le potenziali conseguenze del commercio di dati non sono così significative come quelle del commercio di droghe o armi, ad esempio, motivo per cui i truffatori spesso preferiscono non preoccuparsi della cosiddetta rete oscura. Comprano, vendono e condividono informazioni compromesse attraverso siti Web e forum a cui è possibile accedere facilmente con un normale browser dopo una semplice ricerca su Google.

Tutto sommato, quando si tratta di scambiare informazioni personali, il web oscuro non è una destinazione così popolare come potresti pensare. Indipendentemente dal fatto che stiamo parlando della rete oscura o di risorse più facilmente accessibili, tuttavia, non si desidera trovare le informazioni personali che vengono trasferite da una coppia di mani criminali a un'altra.

Come proteggere i tuoi dati?

Gli esperti hanno scritto libri, diagrammi disegnati e corsi registrati cercando di rispondere a questa domanda. Nonostante l'enorme volume di lavoro, mettere insieme una guida passo passo per proteggere i tuoi dati online non è fattibile.

Un buon approccio sarebbe quello di pensare allo scenario peggiore e supporre che prima o poi tu (e/o un servizio che stai usando) verrai violato. Questo ti aiuterà a capire quanto sia importante la sicurezza dei dati prima che sia troppo tardi.

Probabilmente vorrai rivedere le impostazioni sulla privacy dei tuoi account sui social media e vedrai che potresti condividere un po 'troppe informazioni con i tuoi amici.

Quando si tratta di password, è necessario sapere che l' archiviazione è molto importante. Se una password è memorizzata correttamente (salata e hash con un algoritmo forte), decifrarla sarebbe difficile, purché non sia troppo breve o una parola del dizionario. Se è hash con un algoritmo più debole, solo le password davvero complesse e lunghe possono rimanere nascoste per i truffatori. Se è memorizzato in testo semplice e se lo stai utilizzando su più siti Web, abbiamo uno scenario da anatra seduto. Sfortunatamente, il modo in cui i fornitori memorizzano le tue password è al di fuori del tuo controllo, il che significa che non hai altra scelta che assumere ancora una volta il peggio.

L'unico modo per proteggere il maggior numero possibile di dati è quello di creare password lunghe, complesse e uniche per tutti i tuoi account. Cyclonis Password Manager ti offre un modo rapido e conveniente per farlo.

November 21, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.