Assassin's Creed Forum [Assassin's Creed, Assassin's Creed 2, Assassin's Creed Brotherhood, Assassin's Creed

Deep Web

« Older   Newer »
  Share  
Il Ladro Di Ortiche
view post Posted on 16/10/2013, 13:09     +1   -1




Ho visto ieri sera il servizio a "Le Iene" riguardo questo Deep Web o Web Invisibile. Ovviamente il loro servizio era davvero indecente e poco dettagliato in quanto sul Deep Web non gira solo spazzatura. A quanto ho capito non è altro che navigare completamente in internet. Mi spiego meglio: noi quando scriviamo su internet "droga" vediamo solo una parte dei siti che hanno a che fare con questa parola, in realtà ce ne sono davvero moltissimi, tra cui alcuni palesemente illegali che fanno appunto, vendita di droga tramite i bitcoin, ma questo lo vediamo più avanti.
Come dicevo, noi riusciamo a vedere solo una parte del web, ovvero quella censurata e controllata. La rete non è libera. Il Deep Web in realtà sarebbe il Web vero e proprio, completo, nudo e crudo dove dovrebbe essere proibito ai bambini fare le ricerche.



Per accedervi bisogna collegarsi a TOR, un browser che ci permette di cambiare il nostro indirizzo IP e spedirlo tipo in Asia, America, Russia e in qualche altra parte del mondo. Cambia automaticamente ogni 10 minuti e quindi si fa in modo da non essere rintracciabili.
Da qui si accede a "The Hidden Wiki", un sito su cui sono riportati una serie di link utili per la navigazione sul Deep Web.
Sono presenti sul Deep Web: segreti di stato, wikileaks, vatileaks, materiale pedo-pornografico, altro materiale pedo-pornografico, materiale zoofilo, esecuzioni in stati come la Siria, mutilazioni, mutazioni umane, esperimenti su umani, siti che vendono droga, armi e chi più ne ha più ne metta, roba sull'Area 51, segreti su politici e VIP, scienziati e teorie mai pubblicate su vari argomenti scientifici, Bibbia satanica, satanismo in generale, magia nera, hacker, cracker, killer da assoldare, truffatori, persone che rubano i dati dal vostro pc, terrorismo, snuff, la rom della prima versione di Pokemon verde e qualche video scandalo di Arcore e tantissime altre cose...
Per collegarsi a questi siti non esistono veri e propri motori di ricerca, ne esistono pochissimi ma che indirizzano a pochissimi siti rispetto alla quantità che possiede il Deep Web. In realtà funziona con un passaparola. Io ho scoperto questo sito che parla di segreti Americani e ti passo il link. Cercare parole chiavi non è sicuro, anche perchè ci si potrebbe imbattere in siti pedo-pornografici e si rischia subito l'illegalità oltre che i virus.
Inoltre ci sono tantissimi tutorial su come fare droga, esplosivi e armi in casa, con oggetti che puoi comprare tranquillamente oggi giorno.
C'è poi la famosissima SilkRoad, chiusa qualche giorno fa se non sbaglio, dove si vende droga in cambio di bitcoin, che sarebbe una specie di valuta. Se non erro un bitcoin vale 80€.

Perchè non si può accedere tramite Chrome o altro?
Perchè i link sono crittografati ad esempio: http://nabtdt5u64rk2pvj.onion/
Non si può accedere perchè bisogna avere Tor.

Spiega meglio cos'è Tor.
E' un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di onion routing.
Tor protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. Originariamente sponsorizzato dalla US Naval Research Laboratory, è stato un progetto della Electronic Frontier Foundation ed ora è gestito da The Tor Project, una associazione senza scopo di lucro.
Lo scopo di Tor è quello di rendere difficile l'analisi del traffico e proteggere così la privacy, la riservatezza delle comunicazioni, l'accessibilità dei servizi. Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router costruendo un circuito virtuale crittografato a strati.
Le comunicazioni via Tor sono a bassa latenza e questo lo rende adatto alla navigazione web, alla posta, instant messaging, SSH, IRC ecc. Tor supporta esclusivamente il protocollo TCP.
La rete Tor fornisce essenzialmente due servizi:
- Connessioni anonime in uscita
- Fornitura di servizi nascosti

La navigazione è sicura al 100%?
No, ma è molto difficile beccarvi, perchè appunto non lasciate tracce concrete. E' come se io adesso stessi navigando in Italia e tra 10 minuti cambio IP e mi trovo a navigare in Micronesia.
Ci sono però dei limiti:

Richieste DNS

È importante notare che molti software continuano a effettuare richieste DNS dirette, senza usare il proxy Tor. Ciò compromette l'anonimato perché rivela ad un osservatore le richieste DNS fatte, e quindi le destinazioni delle connessioni. Possibili soluzioni a questo problema sono l'uso di Privoxy, o del comando 'tor-resolve' fornito con Tor. In più, le applicazioni che usano SOCKS 4a (quindi supportano le richieste basate sul nome al proxy) possono veicolare le richieste DNS attraverso la rete anonima, e ottenere che le richieste vengano fatte dal nodo di uscita ottenendo così lo stesso livello di anonimizzazione del resto del traffico Tor.

Analisi del traffico

Il modello di rischio in cui Tor offre anonimato prevede un osservatore in grado di osservare una piccola parte delle connessioni nella rete Internet, come può essere un ISP, un governo locale, un server di destinazione. Tor non offre protezione contro un ipotetico avversario globale, in grado di osservare tutte le connessioni della rete: poiché Tor è un servizio a bassa latenza sarebbe possibile correlare una connessione cifrata di partenza con una connessione in chiaro di destinazione.
Inoltre, sarebbero possibili altri attacchi all'anonimato di Tor (ma non l'identità dell'utente di partenza) anche ad un osservatore parziale della rete.


Exit node ostil:

L'ultimo nodo di un circuito Tor trasmette la connessione così com'è (non cifrata da Tor) alla destinazione finale. Se la connessione finale avviene in chiaro, l'exit node potrebbe spiare i dati trasmessi, ricavandone ad esempio password e altre informazioni. Se la connessione è di tipo cifrato (SSL, SSH) non è possibile spiare direttamente i dati trasmessi, mentre sono comunque possibili attacchi di tipo Man in the middle riconoscibili dal cambiamento dei certificati crittografici del server di destinazione.
Lo scenario di sicurezza in un exit node è molto simile all'uso di una connessione pubblica wireless, che può essere sorvegliata o manipolata facilmente da un osservatore locale. La protezione consiste nell'usare sempre protocolli sicuri cifrati quando si trasmettono informazioni sensibili; è bene inoltre verificare i certificati crittografici (SSL, SSH) del server a cui ci si collega.

ISP ostile

Alcuni ipotizzano che un Internet Service Provider ostile potrebbe costruire una propria rete Tor privata e ridirigere lì il traffico dei propri utenti Tor sorvegliandone interamente il traffico. Per evitare questo scenario di attacco tuttavia il software Tor dell'utente contiene cablate di default le credenziali (l'indirizzo e le chiavi crittografiche) dei 7 directory authority della rete Tor; al primo tentativo di collegamento in questa rete ostile l'utente avrebbe un errore di autenticazione crittografica e non potrebbe proseguire. In questo scenario di attacco quindi l'ISP dovrebbe anche distribuire agli utenti una propria versione modificata del software Tor, con le credenziali delle proprie directory authority ostili. Per questo motivo il software Tor viene distribuito tramite diversi canali (il sito web ufficiale, siti web mirror, per email) e si raccomanda la verifica dell'integrità del software tramite le firme crittografiche dei rilasci.

Cosa c'è di invisibile se posso accedervi anche io in questo modo?
Invisibile perchè i crawler dei motori di ricerca comuni come Google riescono a trovare solo alcuni di questi indirizzi perchè il resto sono criptati (quelli del Deep Web).

E' sicuro navigare nel Deep Web?
Non molto, ci si può imbattere in malware, virus, possono essere rubati dati sensibili, essere spiati tramite webcam e microfono. Dipende dalla ricerca che fai.

Come si può rendere ancora più sicura la navigazione anonima?
Il software Tor fornisce un'interfaccia SOCKS tramite la quale qualsiasi software di rete che la supporti (browser web, client IRC...) può comunicare in forma anonima, attraverso un proxy SOCKS locale configurato ad hoc, come Polipo o Privoxy.

Ci tengo a fare una distinzione: esiste il Deep Web che è appunto, tutto ciò che non è indicizzato, e quindi file privati, video di youtube privati, siti privati e robe del genere, e il Dark Net che sarebbe diciamo tutte quelle cose illegali come la pedo-pornografia, traffico di droga, armi ecc...
Il Darknet è solo una piccolissima parte del Deep Web.

Cose da non fare sul Deep Web:
Non fornite dati personali, non scaricate nulla, disattivate qualsiasi script, non guardate video! Sottolineo, non scaricate nulla.

Un'altra "verità" su internet. Questo documento è fornito da un tizio. Dico tizio, perchè appunto non si sa chi sia.

Internet è diviso in molte fasce. E solo il 40% di queste è visibile.

Ci sono le informazioni raggiungibili da chiunque,con siti come Wikipedia,Google,Facebook,Youtube e via dicendo.Ci sono i sistemi Mail come Messenger,Yahoo e via dicendo.Ci sono i siti pubblici, i blog, i forum, ogni tipo di gioco Online e ogni cosa che possa mettere in contatto più persone solo grazie a un computer, e nel modo più facile possibile.Ma anche per la quantità di informazioni che contengono, questa è solo una piccola parte di Internet.
Al secondo livello ci sono i circuiti privati,come la rete di un’azienda o di una scuola,e interi archivi di pornografia illegale tra cui molte pratiche perseguibili penalmente al limite della tortura.Ma anche siti molto più innocenti,solo conosciuti pochissimo perché non tutti ne conoscono l’esistenza.
Per raggiungere il terzo livello sono necessari uno o più server proxy, poiché sono contenuti invisibili al più delle persone per diversi motivi. Ci sono i video bannati o i profili di facebook cancellati, le cronologie di ricerca e la parte “programmativa” di ogni sito web. Ci sono scandali di VIP e politici opportunamente censurati, liste e video di suicidi, informazioni su raid degli eserciti, sistemi di sicurezza che collegano interi palazzi al più vicino Commissariato in caso di emergenza, file di tipo criptato che possono contenere ogni cosa immaginabile. Questo livello è accessibile solo dall’esercito, dai servizi segreti, dal governo e da pochi altri autorizzati, oltre che da Hacker e persone “impreviste” che hanno ottenuto accesso tramite altri mezzi.

Il quarto livello è raggiungibile solo da esperti di computer e di rete, e solo con l’utilizzo di determinati programmi utilizzati per muoversi nel cyberspazio in dotazione solo a poche persone del pianeta. Qui sono immagazzinate informazioni riguardanti libri, film, o video vietati al pubblico normale. Potrebbe esserci anche una Bibbia segreta, che non lo sapremmo fino alla nostra morte.E se questa Bibbia dicesse che Dio non esiste, non lo sapremmo neanche dopo la nostra morte.Qui ci sono anche video di attacchi dell’esercito,girati dai soldati stessi. Interi filmati di missioni di omicidio di un preciso obiettivo, in cui le squadre terminano il lavoro suicidandosi per non lasciare tracce. Questi File sono accessibili solo all’esercito.Ogni individuo che violerà questo livello sarà bollato automaticamente come Terrorista,e neutralizzato in meno tempo possibile dopo essere rintracciato.
Il quinto livello è il mercato nero,in totale al mondo ci sono 8.000 persone che sanno accedervi,e io sono uno di quelli.Sembrano tanti,ma su 7 miliardi di persone non è neanche un paesino. Qui si organizzano incontri per traffico di organi,o a volte di cadaveri interi,smercio di droghe pesanti in quantità altissime (destinate probabilmente ai più grandi fornitori di droga del mondo,da cui poi arrivano di mano in mano fino al più nascosto vicolo del bronx) in quantità sempre più piccole.

Da questo punto in poi,non esistono più le informazioni fisiche,solo milioni e milioni di stringhe di codici che dopo attenti ed accurati procedimenti possono essere decriptati.Molti di questi proteggono file ignoti,e altrettanti di questi file non è nemmeno stato scoperto,per cui non so dirvi cosa possono contenere.

Al 6 livello ci sono i sistemi di sicurezza degli aeroporti e i dati trasmessi dalle scatole nere, i radar dei sottomarini, gli archivi segreti dei servizi speciali di ogni paese. Contengono informazioni su ogni singolo terrorista conosciuto, su ogni operazione e missione segreta, e hanno accesso anche alle fedine penali di ogni persona tramite la polizia. Molto importante, qui ci sono anche i sistemi di sicurezza di ogni base per il lancio di missili, ogni macchina per la contraerea, ogni singola fottuta bomba atomica raggiungibile sopra e sotto la terra. Questo livello è usato per connettersi direttamente ai satelliti, alle basi spaziali, e ai droni inviati su altri pianeti dalla Nasa o altre organizzazioni simili. Si dice che mentre Neil Armstrong inviava le immagini sulla terra, stesse comunicando chissà quali informazioni ai servizi segreti americani, con quello che era il primo scheletro di internet, ai tempi in cui non c’era ancora un computer in ogni casa ed esistevano solo i supercervelloni elettronici usati in missioni di questo stampo. Questo livello è utilizzabile solo da pochi autorizzati, e solo in casi di emergenza Nazionale o Internazionale. Nel caso dovesse scoppiare una guerra di livello nazionale, per ovvi motivi questo sarebbe il livello più pericoloso e più difeso per ogni paese. Ma anche senza la guerra, è davvero difficile accedervi.

Il livello sette è il più pericoloso. Il modo migliore per descriverlo è un campo di battaglia. Virus, Antivirus, una serie di sistemi di protezione puramente virtuale, a volte controllati da Intelligenze Artificiali e a volte controllare da un umano. Nessuno è mai riuscito ad andare oltre questo livello prima che ogni dispositivo connesso ad esso non si fondesse, bloccasse o esplodesse per l’estrema tortura a cui veniva sottoposto. Questo livello ha l’unico compito di difendere il livello 8, e renderlo inaccessibile a tutti. Nemmeno il papa, né il Presidente di nessun paese, nè il capo dei servizi segreti, né l’esercito, né i cervelloni della nasa.


Poi c’è il livello otto, il PRYMARCH SYSTEM, o come piace chiamarlo a me, LA MATRICE. non si sa di preciso cosa contenga perché nessuno l’ha mai visitato, ma questa parte di internet è nata insieme ad internet stesso. Non è legata né controllata direttamente da nessun dispositivo fisico. Viene descritta come un anomalia, è stata scoperta nel 2000. Dicono che non contenga nulla di importante, che si tratti di un errore di qualche server mal funzionante o roba del genere, ma è una gran cazzata, è troppo casuale che questo livello sia praticamente inaccessibile a tutti, e non perché sono richieste password o altro, ma perché il sistema di difesa del livello zetteè INVIOLABILE, è la muraglia Cinese fatta di antivirus. Questo è il cazzo di cervello tramite il quale internet non esisterebbe. Qui dentro c’è TUTTO. E non scherzo, c’è ogni cosa immaginabile. Tutti i livelli precedenti, per essere raggiunti, devono essere collegati al livello 8 in qualche modo. E’ come se fosse il portale che collega ogni dispositivo elettronico. E non ha un luogo, essendo formato solo di codici è un qualcosa di astratto, un invisibile quadro generale contenente ogni vostro sms, ogni vostra chiamata,ogni pacemaker,ogni password, ogni carta di credito, ogni sistema di allarme, ogni televisore. Perché alcuni non lo sanno,ma il televisore è collegato all’antenna,che è collegata al satellite,che è collegata tramite internet alla stazione tv da cui viene trasmesso.

Se qualcuno accedesse a questo livello, sarebbe capace di proiettare messaggi,video,immagini in ogni televisore acceso del paese,o del mondo.Tv appese negli ospedali,nei bar e nei locali,nei negozi,telefoni impostati per prendere i canali televisivi.Se un attacco terroristico iniziasse da qui,sarebbe la fine delle telecomunicazioni.


Questo documento è stato pubblicato non si sa quando, quindi con la diffusione del Deep Web le cose possono essere leggermente cambiate, tipo il numero di utenti che sono entrati nel mercato nero.

Importante:
E' sconsigliato provare a fare una cosa del genere perchè in ogni caso non si sa quello che si trova. Ci sono tantissime cose, forse troppe, che vanno dalla pedo-pornografia (è reato scaricare e guardare filmati) a filmati REALI di rapporti sessuali con animali, a vere e proprie esecuzioni, massacri di essere umani, e cose macabre di cui non voglio nemmeno parlarvi perchè anche solo la lettura di una cosa del genere potrebbe urtare la vostra sensibilità.
Ci tengo a specificare che non è tutta farina del mio sacco e che l'articolo è solo a scopo informativo e di discussione.


Che dire, dopo questa credo che sia ancora più finto il mondo in cui viviamo. Questo Web completo mi fa un po' paura. Quello che si può trovare non si sa, e sopratutto la possibilità di trovare filmati che potrebbero urtare la nostra sensibilità è altissima. Da una parte mi rendo conto che stanno censurando un sacco di cose, un sacco di informazioni che dovremmo sapere, dall'altra mi rendo conto che ciò che un essere umano potrebbe diffondere con questo modo di comunicare, completamente anonimo è davvero atroce. Detto questo, a voi la parola, spero di ricavarne una bella discussione, sopratutto seria.

Edited by Il Ladro Di Ortiche - 16/10/2013, 15:48
 
Top
view post Posted on 7/11/2013, 20:43     +1   -1

Adepto

Group:
Assassini
Posts:
638
Reputation:
+11
Location:
Roma

Status:


Cavolo, ora ho voglia di vedere ed utilizzare il livello 8 di internet, anche se sono solo stringhe di codici XD
Si avrebbe veramente il controllo del mondo!
 
Top
view post Posted on 17/1/2014, 22:16     +1   -1
Avatar

Echte Liebe.
»»»»»»»»»»

Group:
Member
Posts:
6,288
Reputation:
+52
Location:
Sovngarde

Status:


Se volete posso spiegarvi come entrare nel Deep. E' davvero semplice e sconvolgente.
 
Top
view post Posted on 17/1/2014, 22:26     +1   -1

Adepto

Group:
Assassini
Posts:
638
Reputation:
+11
Location:
Roma

Status:


meglio di no, mi dovesse entrare un virus grosso quanto una casaxD
 
Top
view post Posted on 22/1/2014, 00:56     +1   -1
Avatar

Sentinella
»»»

Group:
Member
Posts:
1,650
Reputation:
+26

Status:


Vidi anche io tempo fà quel servizio delle "Iene" e prima di allora ero allo scuro di tutto questo...Certo che è sconvolgente sapere che c'è un altra faccia di internet che contiene tutto ciò...In cui si fà tutto ciò...Sapere che in realtà non si sà nulla...Sapere che c'è così tanto altro che non sappiamo...Ciò che mi spaventa di più di questo Deep Web è che qualcuno che sà destreggiarsi possa rubarti dati personali, spiarti tramite webcam e microfono ed immetterti virus e malware che di certo un semplice antivirus non riuscirebbe mai a fermare...
Questa sì che è roba che ti fà riflettere...
 
Top
Il Ladro Di Ortiche
view post Posted on 1/2/2014, 23:34     +1   -1




Dicono che ci siano filmati strani anche su Youtube, quello "chiaro". La gente commenta dicendo:"I'm on the weird part of Youtube again" ahah. E' una cosa curiosissima, però non so se sia vero o meno. Di sicuro ci sono filmati abbastanza forti ma non credo a livello delle snuff che si trovano nel Deep.
 
Top
view post Posted on 2/2/2014, 23:07     +1   -1
Avatar

Echte Liebe.
»»»»»»»»»»

Group:
Member
Posts:
6,288
Reputation:
+52
Location:
Sovngarde

Status:


CITAZIONE (_kika_91 @ 17/1/2014, 22:26) 
meglio di no, mi dovesse entrare un virus grosso quanto una casaxD

Virus? Ma che vi aspettate?
Il 90% del Deep è fatto di forum, immaginatevi questo, con miriadi di post su atti legali e non. C'è chi chiede patenti false, documenti d'identità, droga (per quella ci sono siti graficamente ben fatti e molto ben organizzati), però c'è anche chi chiede semplicemente come scaricare un film dal web oppure come ottenere i permessi di root su Android.
Una volta lessi di un ragazzo che chiedeva consigli di cuore.

Ripeto: se volete faccio una guida, tanto è la cosa più semplice del mondo.
 
Top
view post Posted on 2/2/2014, 23:46     +1   -1
Avatar

Sentinella
»»»

Group:
Member
Posts:
1,650
Reputation:
+26

Status:


Potrebbe essere una guida interessante...Ti ringrazio in anticipo se la farai... :P
 
Top
view post Posted on 3/2/2014, 14:43     +1   -1

Adepto

Group:
Assassini
Posts:
638
Reputation:
+11
Location:
Roma

Status:


falla alloraXD
 
Top
8 replies since 16/10/2013, 13:09   636 views
  Share