Una piccola porzione di web non indicizzato è il dark web, che possiamo considerare un sottoinsieme del deep web.
Il dark web si compone di pagine con un dominio .onion, che sono ospitate su dei server utilizzando il protocollo Tor, sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure.
Nel 2004 è diventato di dominio pubblico ed è un buon strumento per proteggere la privacy.
Da allora, però, al suo interno è cresciuto anche il mercato nero: è possibile trovare droga, armi, persino affittare dei killer per uccidere qualcuno.
ll Deep web, è composto da tutti quei contenuti e quelle risorse del World Wide Web che non sono indicizzati dai tradizionali motori di ricerca come Google, Bing, Yahoo!, ecc. e che risultano, perciò, più difficilmente accessibili all’utente comune.
il reato informatico è un crimine sanzionato dall’ordinamento penale, che si realizza per mezzo delle nuove tecnologie o contro beni informatici.
I più famosi sono:
1) Frode informatica
La frode informatica viene definita dall’articolo 640 ter del Codice Penale come l’alterazione, in qualsiasi modo, del funzionamento di un sistema informatico o telematico in grado di procurare ad altri un danno.
Tra i reati compresi da questa categoria, il più diffuso e pericoloso è sicuramente il phishing, ovvero l’appropriazione indebita, mediante l’inganno, di credenziali di accesso e dati personali di un utente.
2) Accesso abusivo a un sistema informatico o telematico
L’articolo 640 ter del codice penale rende perseguibili l’accesso abusivo a un sistema informatico o telematico protetto da misure di sicurezza, nonché il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto.
In questa categoria rientrano, ad esempio, gli accessi abusivi ai social network o account di e-banking mediante le credenziali del proprietario dell’account ma, ovviamente, a sua insaputa.
3) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici
Commette un reato informatico di questo tipo “chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.
4) Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico
Con questa modifica al codice penale, la legge punisce “chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o a esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento
5) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
In base a questa norma viene punito “chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”.
Un esempio di questo tipo di crimine informatico ai danni dell’utente finale è l’intercettazione dei dati di navigazione mediante la connessione a una rete Wi-Fi.
Per le aziende e le persone, ci sono dei rischi, i più importanti sono:
Furto di identità
Raccolta non autorizzata di dati personali che consentono all’attaccante di progettare un profilo falso con cui accedere a social network, richiedere prestiti/crediti o compiere attività criminali sotto mentite spoglie.
Dispositivi medici intelligenti e cartelle cliniche elettroniche (EMR)
La maggior parte delle cartelle cliniche dei pazienti si sta spostando online ed i professionisti stanno registrando progressi vantaggiosi dall’utilizzo di dispositivi medici intelligenti.
Tuttavia, emergono una serie di preoccupazioni che riguardano le minacce alla propria privacy e alla sicurezza.
Terze parti
Fornitori, appaltatori o partner, rappresentano un rischio enorme per le società, la maggior parte delle quali non dispone di un sistema sicuro o di un team dedicato per gestirli.
Carenza di Specialisti Cybersecurity
L’epidemia di cyber criminalità si è intensificata rapidamente negli ultimi anni, mentre aziende e governi faticano ad individuare ed assumere professionisti qualificati per proteggersi dalle minacce.
Per proteggersi bisognerebbe seguire delle procedure, come ad esempio :
Eliminazione delle vulnerabilità
Eseguire una valutazione completa della sicurezza informatica che includa tutte le possibili ipotesi di attacco.
Misure di protezione individuale
La formazione in ambito Cyber Security dovrebbe essere implementata in qualsiasi organizzazione e bisognerebbe insegnare ai dipendenti a conformarsi alla politica di sicurezza
Controlli tecnici ingegneristici
L’ organizzazione dovrebbe essere dotata di un comitato per la sicurezza informatica composto da professionisti tecnici, che si concentrino sugli incidenti informatici.
Controllo amministrativo
Qualsiasi organizzazione dovrebbe definire la propria politica di sicurezza e stabilire un livello di tolleranza degli attacchi informatici.
Per assicurare un’adeguata difesa contro qualsiasi attacco, si consiglia di effettuare test periodici di sicurezza su tutta l’infrastruttura e i suoi dipendenti.
Alan Turing, brillante matematico ed esperto di crittografia, viene interrogato dall'agente di polizia che lo ha arrestato per atti osceni.
Turing inizia a raccontare la sua storia partendo dall'episodio di maggiore rilevanza pubblica: il periodo, durante la Seconda Guerra Mondiale, in cui fu affidato a lui e ad un piccolo gruppo di cervelloni, fra cui un campione di scacchi e un'esperta di enigmistica, il compito di decrittare il codice della macchina Enigma, ideato dai Nazisti per comunicare le loro operazioni militari in forma segreta.
È il primo di una serie di flashback che scandaglieranno la vita dello scienziato morto suicida a 41 anni e considerato oggi uno dei padri dell'informatica in quanto ideatore di una macchina progenitrice del computer.
Gli eventi storici del film sono la seconda guerra mondiale e quando Turing era riuscito a decifrare il primo messaggio si parla di un imminente attacco al convoglio alimentare Carlisle.
La crittografia è la base della protezione dei dati ed è il modo più semplice e importante per garantire che le informazioni di un sistema informatico non possano essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli.