Il dark web fa parte di quelle cose di cui tutti hanno sentito parlare ma che pochissimi capiscono davvero. Nell’immaginario comune è un posto oscuro e illegale dove avvengono cose indicibili — e in parte è vero. Ma la realtà è molto più sfumata e tecnicamente interessante. In questa guida spiego come funziona il dark web, cosa lo distingue dal deep web, come ci si accede, cosa ci trovi dentro e perché esiste. Senza romantismi, senza allarmismi.
Indice
- I tre livelli del web: surface, deep e dark
- Come funziona Tor: il meccanismo che rende possibile il dark web
- L’onion routing spiegato semplice
- Cosa si trova davvero nel dark web
- I mercati illegali: come funzionano e come vengono chiusi
- Gli usi legittimi e legali del dark web
- È pericoloso entrare nel dark web?
- I tuoi dati sono nel dark web? Come scoprirlo
- Come le forze dell’ordine operano nel dark web
- Domande frequenti
I tre livelli del web: surface, deep e dark
Per capire cos’è il dark web bisogna partire da una distinzione che molti confondono. Internet non è tutto quello che vedi su Google: quello è solo la punta dell’iceberg.
Surface web: quello che indicizza Google
Il surface web (o web di superficie) è la parte di internet accessibile tramite i normali motori di ricerca — Google, Bing, DuckDuckGo. Include siti di notizie, e-commerce, social media, blog, YouTube. Si stima che rappresenti circa il 4-5% del contenuto totale di internet.
Deep web: la parte invisibile a Google
Il deep web è tutto ciò che non viene indicizzato dai motori di ricerca. Non è un posto misterioso o illegale — è semplicemente contenuto che richiede autenticazione o non è pubblicamente linkabile. La tua casella email, il tuo conto bancario online, i database universitari, le cartelle cliniche digitali, le intranet aziendali: tutto questo è deep web. Si stima che rappresenti circa il 90-95% di tutto l’internet. Probabilmente accedi al deep web decine di volte al giorno senza saperlo.
Dark web: la rete nascosta intenzionalmente
Il dark web è un sottoinsieme del deep web che richiede software specifici per essere raggiunto — non perché i contenuti siano protetti da password, ma perché gli indirizzi e i percorsi di rete sono deliberatamente nascosti. Non è accessibile con un normale browser. Richiede strumenti come Tor Browser e gli indirizzi dei siti finiscono in .onion invece che in .com o .it. Si stima che il dark web rappresenti una frazione minuscola dell’internet totale — probabilmente meno dello 0,1%.
Come funziona Tor: il meccanismo che rende possibile il dark web
Tor (acronimo di The Onion Router) è il software che permette di accedere al dark web e di navigare su internet in modo anonimo. Non è stato creato da criminali: nasce negli anni ’90 nei laboratori della Marina degli Stati Uniti come strumento per proteggere le comunicazioni dei servizi di intelligence americani. Nel 2002 diventa open source e viene distribuito pubblicamente. Oggi è sviluppato da una fondazione no-profit — la Tor Project — ed è usato da giornalisti, attivisti, forze dell’ordine, ricercatori e privati in tutto il mondo.
Il funzionamento di Tor si basa su un principio radicalmente diverso dalla normale navigazione. Quando usi un browser ordinario, la tua connessione va direttamente dal tuo computer al sito che vuoi visitare — il tuo ISP vede tutto il traffico, e il sito di destinazione vede il tuo indirizzo IP reale. Se ti interessa come proteggerti online, abbiamo già spiegato nel dettaglio come funziona una VPN e come il nostro smartphone raccoglie dati su di noi.
L’onion routing spiegato semplice
Il cuore di Tor si chiama onion routing — routing a cipolla. Il nome descrive perfettamente il meccanismo: come una cipolla ha più strati, ogni messaggio che viaggia attraverso Tor è avvolto in più livelli di crittografia.
Ecco come funziona passo per passo:
- Quando apri Tor Browser e vuoi visitare un sito, il tuo computer contatta una directory dei relay Tor — migliaia di server volontari distribuiti in tutto il mondo — e costruisce un percorso casuale attraverso tre di essi: il nodo di entrata, il nodo intermedio e il nodo di uscita
- Il tuo messaggio viene cifrato tre volte, una per ogni nodo del percorso. È come mettere una lettera in tre buste annidate
- Il nodo di entrata conosce il tuo IP reale ma non sa dove stai andando — decifra solo il primo strato e passa il pacchetto al nodo successivo
- Il nodo intermedio non sa né chi sei né dove stai andando — decifra il secondo strato e passa oltre
- Il nodo di uscita sa dove stai andando (il sito di destinazione) ma non sa chi sei — decifra l’ultimo strato e invia la richiesta al sito
Il risultato: nessun singolo nodo conosce sia l’identità del mittente sia la destinazione. Il sito di destinazione vede solo l’IP del nodo di uscita. Il tuo ISP vede solo che stai usando Tor, non dove vai. È un sistema di anonimato distribuito — nessuna entità centrale ha tutte le informazioni.
I siti .onion sono siti che esistono solo all’interno della rete Tor: il loro indirizzo non è un nome registrato in un registro DNS pubblico, ma una stringa generata crittograficamente che funziona solo attraverso il protocollo Tor. Non sono rintracciabili dall’esterno e non hanno un hosting fisico identificabile.
Cosa si trova davvero nel dark web
L’immaginario popolare dipinge il dark web come un unico grande mercato del crimine. La realtà è più complessa e, in certi aspetti, meno drammatica.
Quello che NON trovi (contrariamente alla leggenda)
Molte leggende metropolitane sul dark web sono false o enormemente esagerate. Non esiste un “mercato dei sicari” funzionante — ogni sito di questo tipo che è stato analizzato era una truffa che prendeva i soldi senza erogare alcun servizio. Lo streaming di torture in tempo reale accessibile a chiunque è in larghissima parte un mito. Il “red room” delle leggende urbane non esiste nella forma descritta.
Quello che SI trova
Quello che il dark web contiene realmente, diviso per categoria:
- Mercati di droghe illegali — il segmento più documentato e reale. Dopo la chiusura di Silk Road nel 2013, decine di mercati simili si sono succeduti. Funzionano come Amazon per sostanze illegali: recensioni degli utenti, sistema di reputazione dei venditori, pagamenti in criptovalute
- Dati rubati — numeri di carte di credito, credenziali di accesso, dati di passaporti e patenti trafugati in violazioni di database aziendali. Questo è il segmento in maggiore crescita
- Malware e strumenti di hacking — exploit zero-day, ransomware-as-a-service, kit di phishing preconfezionati
- Forum di hacking e cybercrime — comunità dove vengono condivise tecniche di attacco, vulnerabilità e strumenti
- Contenuti CSAM — materiale pedopornografico: il reato più grave e quello perseguito con più risorse dalle forze dell’ordine internazionali
- Versioni .onion di siti legittimi — Facebook, New York Times, BBC, Wikipedia hanno tutti versioni .onion ufficiali per permettere l’accesso da Paesi con censura
- Forum politici e dissidenza — spazi dove attivisti in regimi autoritari comunicano in modo sicuro
- Whistleblowing — piattaforme come SecureDrop usate da giornalisti per ricevere documenti riservati
I mercati illegali: come funzionano e come vengono chiusi
I darknet market (mercati del dark web) hanno una struttura sorprendentemente simile a un normale marketplace di e-commerce. Hanno homepage con categorie di prodotti, schede prodotto con foto e descrizioni, sistemi di recensione degli utenti, assistenza clienti e persino politiche di reso.
I pagamenti avvengono quasi esclusivamente in criptovalute — storicamente Bitcoin, sempre più spesso Monero (che offre una privacy superiore al Bitcoin perché rende le transazioni non tracciabili). Il sistema usa spesso un escrow: i fondi vengono trattenuti dalla piattaforma e rilasciati al venditore solo dopo che l’acquirente conferma di aver ricevuto il prodotto.
Come vengono chiusi? Le operazioni di polizia internazionali hanno dimostrato che nessun mercato è inattaccabile. I metodi più usati dalle forze dell’ordine includono: infiltrazione undercover, analisi delle transazioni blockchain (il Bitcoin è molto meno anonimo di quanto si creda — ogni transazione è pubblica e tracciabile), errori operativi degli amministratori (come usare lo stesso username su forum legali e illegali), e compromissione dei server fisici.
La storia più famosa è quella di Silk Road: il fondatore Ross Ulbricht fu identificato non attraverso falle tecniche di Tor, ma perché aveva usato il suo indirizzo email personale in un post pubblico anni prima. Nel 2022, il Dipartimento di Giustizia USA ha sequestrato 3,36 miliardi di dollari in Bitcoin collegati a Silk Road — il più grande sequestro di criptovalute della storia.
Gli usi legittimi e legali del dark web
Questa sezione è quella che più sorprende chi ha un’immagine puramente criminale del dark web. Esistono molti usi legali, etici e persino nobili della rete Tor.
Giornalismo e whistleblowing
SecureDrop è una piattaforma open source usata da oltre 50 testate giornalistiche internazionali — tra cui New York Times, Washington Post, The Guardian e molte altre — per permettere ai whistleblower di consegnare documenti riservati in modo sicuro. Edward Snowden, prima di rivelare i programmi di sorveglianza NSA, usò canali simili per comunicare con i giornalisti. Senza l’anonimato del dark web, queste fonti non avrebbero mai parlato.
Comunicazioni in regimi autoritari
In Paesi come Cina, Iran, Russia e Bielorussia, dove internet è censurato e monitorato, Tor permette ai cittadini di accedere a informazioni bloccate e comunicare senza essere tracciati dal governo. Facebook e BBC mantengono versioni .onion proprio per garantire accesso a questi utenti.
Ricerca sulla sicurezza informatica
Ricercatori di sicurezza usano il dark web per monitorare le attività dei gruppi criminali, raccogliere campioni di malware per analisi e verificare se i dati dei propri clienti siano stati compromessi.
Privacy personale
Non tutto chi usa Tor è un criminale o un attivista in pericolo di vita. Molte persone usano semplicemente Tor per navigare senza essere tracciati dagli inserzionisti pubblicitari — lo stesso motivo per cui usano una VPN. La privacy non richiede una giustificazione.
È pericoloso entrare nel dark web?
La risposta dipende da cosa intendi fare. Scaricare Tor Browser e visitare siti .onion di per sé non è illegale in Italia né nella maggior parte dei Paesi democratici. Ma ci sono rischi reali da considerare.
Rischi tecnici
- Malware — molti siti del dark web distribuiscono malware camuffato da contenuto legittimo. Non scaricare mai file da fonti non verificate
- Exploit del browser — Tor Browser è basato su Firefox ed è tenuto aggiornato dal Tor Project, ma versioni non aggiornate hanno avuto vulnerabilità che permettevano di identificare l’IP reale dell’utente
- Truffe — la maggior parte dei “servizi” illegali in vendita sul dark web sono semplicemente truffe. Il venditore prende i soldi e sparisce
Rischi legali
Navigare nel dark web non è illegale. Acquistare, vendere o scaricare contenuti illegali lo è — esattamente come nel web normale. La differenza è che sul dark web l’offerta di contenuti illegali è incomparabilmente più ampia e accessibile. Il fatto che sia tecnicamente difficile da tracciare non garantisce l’impunità: come dimostrano centinaia di arresti ogni anno in tutto il mondo, le forze dell’ordine hanno strumenti sempre più sofisticati per identificare i criminali anche sul dark web.
I tuoi dati sono nel dark web? Come scoprirlo
Ogni anno ci sono decine di grandi violazioni di dati aziendali — database di email, password, numeri di carte di credito che finiscono venduti nei mercati del dark web. È molto probabile che almeno una delle tue credenziali sia già circolata in qualche breach.
Come verificarlo? Il servizio più affidabile e gratuito è Have I Been Pwned (haveibeenpwned.com), creato dal ricercatore di sicurezza Troy Hunt. Inserisci la tua email e ti dice se è stata coinvolta in violazioni di dati documentate, specificando quale servizio è stato compromesso e quando. Non richiede registrazione.
Se la tua email risulta compromessa, le azioni immediate da fare sono: cambiare la password del servizio coinvolto, cambiare la stessa password su tutti gli altri siti dove la usi (questa è la ragione principale per cui non bisogna mai riutilizzare le password), e attivare l’autenticazione a due fattori ovunque possibile.
Come le forze dell’ordine operano nel dark web
Contrariamente all’idea che il dark web sia una “zona franca” inaccessibile alla polizia, le forze dell’ordine internazionali sono molto attive e sempre più efficaci nell’operare nell’ambiente Tor.
Le tecniche principali includono operazioni undercover — agenti che si infiltrano nei mercati fingendosi acquirenti o venditori — e l’analisi della blockchain delle criptovalute. Sebbene il Bitcoin sia pseudonimo, ogni transazione è permanentemente registrata sulla blockchain pubblica. Aziende specializzate come Chainalysis tracciano i flussi di denaro attraverso mixer e exchange, riuscendo spesso a identificare il wallet finale e quindi la persona fisica.
Tra le operazioni più significative: nel 2022 l’operazione internazionale che ha smantellato Hydra Market — il più grande mercato del dark web in lingua russa, con un fatturato stimato di 1,35 miliardi di dollari. Nel 2023 l’FBI e Europol hanno coordinato la chiusura di BreachForums, il principale forum di compravendita di dati rubati. Nel 2025, Operation Endgame ha smantellato la rete di distribuzione dei principali loader malware europei, con arresti in sei Paesi.
Domande frequenti sul dark web
È illegale usare Tor in Italia?
No. Scaricare e usare Tor Browser è legale in Italia come nella maggior parte dei Paesi dell’Unione Europea. Ciò che è illegale sono le attività che si compiono — acquistare droghe, scaricare materiale pedopornografico, acquistare dati rubati — indipendentemente dal mezzo tecnologico usato per farlo. La tecnologia è neutrale; l’uso che se ne fa non lo è.
Tor rende davvero anonimi?
Tor offre un livello di anonimato molto elevato ma non assoluto. I rischi principali vengono dagli errori umani (usare lo stesso nome utente su piattaforme diverse, accedere ad account personali mentre si è su Tor), da malware che aggirano la protezione a livello di applicazione e da analisi del traffico a lungo termine. Per chi ha necessità di sicurezza operativa seria — giornalisti in zone di conflitto, attivisti — Tor viene combinato con altri strumenti e pratiche di sicurezza avanzate.
Dark web e deep web sono la stessa cosa?
No, anche se spesso vengono confusi. Il deep web è tutto il contenuto di internet non indicizzato dai motori di ricerca — la tua email, il tuo home banking, database privati. È enorme e perfettamente legale. Il dark web è una piccola sottoparte del deep web che richiede software speciali come Tor per accedervi. Ogni dark web è deep web, ma la maggior parte del deep web non è dark web.
Quanto costa accedere al dark web?
Tor Browser è gratuito e open source, scaricabile dal sito ufficiale torproject.org. Non serve pagare nulla per accedere alla rete Tor. I siti .onion che richiedono pagamento per accedere ai loro contenuti gestiscono i pagamenti autonomamente — di solito in criptovalute.
