{"id":6750,"date":"2015-10-28T14:33:11","date_gmt":"2015-10-28T14:33:11","guid":{"rendered":"https:\/\/blog.ilgiornale.it\/wallandstreet\/?p=6750"},"modified":"2015-10-28T14:33:11","modified_gmt":"2015-10-28T14:33:11","slug":"gli-affari-sporchi-del-deep-web","status":"publish","type":"post","link":"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/10\/28\/gli-affari-sporchi-del-deep-web\/","title":{"rendered":"Gli affari sporchi del deep web"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/10\/Frank-Underwood-e1446037903500.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-6753\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/10\/Frank-Underwood-e1446037903500.jpg\" alt=\"Frank Underwood\" width=\"550\" height=\"309\" \/><\/a><\/p>\n<p>Il grande pubblico lo conosce perch\u00e9 in una puntata di <strong>House of Cards<\/strong> il protagonista <strong>Frank Underwood<\/strong> vi cerca un killer per eliminare il suo rivale politico. Ma il <strong>deep web<\/strong> \u00e8 tutt&#8217;altro che una fiction: \u00e8 una realt\u00e0 (virtuale) nella quale navigano <strong>spacciatori<\/strong> di droga, \u00a0<strong>assassini<\/strong>, <strong>trafficanti di armi<\/strong> e di <strong>bitcoin<\/strong> taroccati, <strong>pedofili<\/strong> e soprattutto <strong>hacker<\/strong>.<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/10\/Tor-e1446037634930.jpg\"><img loading=\"lazy\" class=\"alignleft size-medium wp-image-6752\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/10\/Tor-300x191.jpg\" alt=\"Tor\" width=\"300\" height=\"191\" \/><\/a>Questo mondo ha una porta di accesso che si chiama Tor: un semplice software che potete installare sui vostri computer (ma ve lo sconsigliamo fortemente perch\u00e9 da quel momento in poi i vostri dati sarebbero a forte rischio) e che altro non \u00e8 che una directory, cio\u00e8 una sorta di pagine gialle dei complicatissimi indirizzi Internet di questi siti che galleggiano tra la legalit\u00e0 e l&#8217;illegalit\u00e0, suddivisi a seconda del settore di riferimento (killer, pornografia, hacker, droga, ecc.). \u00a0Ecco, ora il deep web sta arrivando in superficie nella maniera pi\u00f9 antipatica che un utente possa conoscere: il furto dei propri dati informatici attraverso un virus.<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-6208\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\" alt=\"Alessandro Curioni\" width=\"300\" height=\"215\" \/><\/a>A parlarcene ancora una volta \u00e8 A<strong>lessandro Curioni<\/strong>, esperto di nuove tecnologie e fondatore di <strong>Di.Gi. Academy<\/strong>.<strong>\u00a0\u00ab<\/strong>Da qualche tempo \u00e8 in circolazione una particolare categoria di software malevolo che, una volta installatosi sul dispositivo elettronico, di solito dopo l\u2019apertura di un allegato a una e-mail, effettua la cifratura di tutto il contenuto del sistema, per poi fare pervenire al malcapitato proprietario una richiesta di riscatto. Se l\u2019utente paga ottiene la chiave che consente di riportare \u201cin chiaro\u201d i propri dati\u00bb, afferma Curioni.<\/p>\n<p>Il business dei <strong>ransomware<\/strong>, \u00a0ovvero i <strong>malware<\/strong>, i virus che prevedono il pagamento di un riscatto per liberare il computer del malcapitato (in inglese ransom significa appunto \u00abriscatto\u00bb) sta prendendo piede. \u00a0\u00ab<span style=\"text-decoration: underline\"><strong>Sembra, infatti, che nel deep web si stia sviluppando una sorta di crowdfunding basato sulle particolari caratteristiche di questi malware<\/strong><\/span>. Il meccanismo di business \u00e8 molto semplice. Il gruppo criminale annuncia di stare per sviluppare un nuovo malware, ne descrive le caratteristiche e le modalit\u00e0 di funzionamento. A questo punto chiunque pu\u00f2 decidere\u00a0 se diventare un distributore del nuovo virus, facendo una valutazione del suo \u201cmercato\u201d\u00bb, aggiunge Curioni.<\/p>\n<p>Chi\u00a0aderisce alla proposta fa pervenire al gruppo criminale la lista dei potenziali \u00abclienti\u00bb (di solito sotto forma di lista di indirizzi di posta elettronica) e pu\u00f2 scegliere se occuparsi direttamente della distribuzione oppure se delegare anche quella ai proponenti. Per ogni cliente che ci casca e paga, chi ha aderito all\u2019offerta riceve una percentuale variabile dell\u2019incasso dipendente anche dall&#8217;aver distribuito direttamente o meno il virus.\u00a0\u00abDi fatto &#8211; conclude Curioni &#8211; <span style=\"text-decoration: underline\"><strong>chiunque pu\u00f2 aspirare ad essere un delinquente, basta avere una lista di contatti e-mail e magari fornire qualche informazione che pu\u00f2 rendere pi\u00f9 credibile il messaggio che veicoler\u00e0 il ransomware<\/strong><\/span>.\u00a0 Per il momento gli unici limiti sono dati dal fatto che il pagamento avviene tipicamente in bitcoin (la moneta virtuale che nel deep web \u00e8\u00a0di fatto la valuta corrente) e l\u2019impossibilit\u00e0 di un contratto formale. In ogni caso tutti sappiamo che tra delinquenti una stretta di mano, anche virtuale, pu\u00f2 bastare\u00bb.<\/p>\n<p><strong>Wall &amp; Street<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><p>&nbsp; Il grande pubblico lo conosce perch\u00e9 in una puntata di House of Cards il protagonista Frank Underwood vi cerca un killer per eliminare il suo rivale politico. Ma il deep web \u00e8 tutt&#8217;altro che una fiction: \u00e8 una realt\u00e0 (virtuale) nella quale navigano spacciatori di droga, \u00a0assassini, trafficanti di armi e di bitcoin taroccati, pedofili e soprattutto hacker. Questo mondo ha una porta di accesso che si chiama Tor: un semplice software che potete installare sui vostri computer (ma ve lo sconsigliamo fortemente perch\u00e9 da quel momento in poi i vostri dati sarebbero a forte rischio) e che altro [&hellip;]<\/p>\n&nbsp;&nbsp;<div class=\"readmore\"><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/10\/28\/gli-affari-sporchi-del-deep-web\/\">Continua a leggere...<\/a><\/div><\/p>","protected":false},"author":1006,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36416],"tags":[68243,27107,74575,56905,34089,56904,52835,74576,60250,5008],"_links":{"self":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6750"}],"collection":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/comments?post=6750"}],"version-history":[{"count":1,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6750\/revisions"}],"predecessor-version":[{"id":6754,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6750\/revisions\/6754"}],"wp:attachment":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/media?parent=6750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/categories?post=6750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/tags?post=6750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}