Dark Web: il mercato nero e i miti da sfatare

I dati rubati alle aziende passano inevitabilmente attraverso il mercato nero del Dark Web, finendo in mano di cyber criminali e truffatori. Ecco il resoconto di un viaggio tra i “punti vendita” illegali della rete underground.


Gli investimenti in cyber security vengono spesso snobbati dalle aziende, il più delle volte per questioni legate a un presunto risparmio. Invece, proteggere il patrimonio informativo ed evitare fughe di notizie a causa di attacchi di social engineering dovrebbero essere tra i principali obbiettivi. Anche perché, in pochi lo sanno, i dati rubati passano inevitabilmente attraverso il mercato nero del Dark Web.


Chi ruba i dati, con ogni probabilità non è chi poi ne fa utilizzo diretto, bensì vengono semplicemente rivenduti nei canali underground della rete.


Cos’è il Dark Web e come si è creato


Il Dark Web porta con sé un’immagine negativa anche se non era così che doveva essere inizialmente perché è stato creato con l’intenzione di garantire l’accesso ad Internet in modo anonimo, ma purtroppo in molti utilizzato queste funzionalità per attività illegali.


Tutto ciò è deludente poiché alcuni esperti classificano questo spazio “oscuro” come il novanta per cento dell’intera rete Internet. Detto in altre parole, tutto quello che non è indicizzato, per lo più indicizzazione a pagamento, rimane sommerso.


Ciò significa che quasi l’intero Web è nascosto ad occhio nudo perché non indicizzato dai big dei motori di ricerca, e a differenza della normale Web (la cosiddetta “Surface Web”), non è possibile accedervi tramite un normale browser come Chrome o Firefox.


Per accedere in forma anonima è necessario un browser apposito, uno speciale portale che collega o reindirizza gli utenti al Dark Web proteggendo l’identità dell’utente, o altri sistemi per reti VPN o sistemi p2p di accesso speciale come vedremo più avanti. Queste ultime sono le Darknet.


È grazie a questo anonimato che il Dark Web è diventato un rifugio per attività illegali, dove le persone possono acquistare malware, droghe, armi o addirittura assoldare un sicario. Visitando il sito privacyaffairs.com si illustra quali sono i prodotti più popolari in vendita nella Dark Web e quanto costano e viene indicato che possiamo trovare carte di credito, documenti contraffatti e informazioni compromesse.


Come funziona il mercato nero del Dark Web


Uno degli elementi più costosi inclusi nel set di dati è il malware premium, che costa circa 5.500 dollari USA per mille installazioni. Dall’altra parte ci sono dettagli per l’accesso agli account PayPal (molte volte non funzionanti grazie all’autenticazione a due fattori), gli accessi Netflix o i dettagli di carte di credito rubate, tutti disponibili per meno di venti euro.


A dire il vero, possiamo estrapolare tre macro categorie del “materiale disponibile” nei siti non indicizzati del Dark Web:


  1. la prima è relativa alla classica truffa in cui le persone pagano per l’acquisto di un determinato bene che mai arriverà nelle proprie mani;
  2. la seconda riguarda il pagamento per l’acquisto di materiale che, alle fotografie esposte sembra perfetto ma una volta giunto a destinazione rivelano, ad esempio nel caso di documenti falsi, che sono stati realizzati con manifattura grottesca ed evidentemente inutilizzabili;
  3. la terza categoria, infine, riguarda la truffa in cui si paga una cifra esagerata per degli articoli che è possibile accaparrarsi anche grazie a tanta fortuna, ma poi arriva a destinazione del materiale di fatto inutilizzabile.


Ovviamente, stiamo parlando sempre di materiale truffaldino, illegale, talvolta rubato, senza garanzia inviato senza la possibilità di recesso ne di restituzione.


Tuttavia, è sorprendente che le guide alle frodi e all’hacking siano alcuni degli articoli più venduti, tutorial con l’obiettivo di insegnare alle persone come tentare di compromettere PayPal o diversi siti Web.


Quando sentiamo la parola Deep Web, ci viene in mente un grande mercato di droghe e armi da fuoco, ma non è solo questo, c’è molto altro. Terbium Labs, una società di protezione dai rischi digitali, ha voluto sfatare questa visione e per l’anno 2021 ha pubblicato un rapporto che suddivide le presunte attività in sei categorie per fornire una visione delle tendenze degli articoli più venduti. Hanno analizzato tre mercati: “The Canadian HeadQuarters”, “Empire Market” e “White House Market”.


Le guide pratiche sulle truffe che includono tutorial su come eseguire attività dannose sono state le più vendute per il cinquanta per cento. Un esempio: “Come aprire un conto fraudolento presso uno specifico istituto finanziario”. La maggior parte ha un prezzo medio di otto euro. I dati personali occupano il sedici per cento e comprendono nomi, numeri di telefono, indirizzi, indirizzi e-mail e codici fiscali, con un prezzo medio di nove euro.


Inoltre, troviamo anche diversi account e credenziali non finanziari, per una percentuale dell’otto per cento, che includono account per servizi come Netflix, Amazon o altri. Altri da società finanziarie, come PayPal, Stripe, Kraken e altri media bancari e di cripto valuta, che raggiungono un’altra fetta di mercato dell’otto per cento.


Infine, strumenti e modelli di frode possono essere trovati per un prezzo medio di cinquanta euro e includono applicazioni false che possono essere utilizzate come trojan per hackerare determinati sistemi, o modelli di siti Web che possono essere utilizzati per imitare pagine legittime esistenti per eseguire attacchi di phishing.


Tra i prodotti più richiesti ci sono le carte di pagamento che possono dar luogo ad addebiti non autorizzati e che solitamente hanno un range di prezzo all’acquisto dai diciotto ai duecento euro, che possono infliggere danni finanziari sostanziali a qualsiasi persona o entità.


Quali sono i principali mercati neri del Dark Web


Uno dei più longevi dei mercati è conosciuto come “Tor Market”, è attivo da marzo 2018 ed è sopravvissuto a diversi rivali più grandi come “Empire”, “Hydra Market” e “Dream Market”. La longevità di Tor Market è sorprendente, dato che risulta essere uno dei più longevi della storia del Dark Web.


Ciò non significa come detto prima che si è in grado di trovare tutto facilmente. La darknet, per esempio, è una porzione crittografata di Internet non indicizzata dai motori di ricerca. Per l’accesso richiede un browser specifico per l’anonimizzazione, in genere un software tipo I2P, Freenet o anche lo stesso Tor.


Molte darknet vendono droghe illegali in modo anonimo, con consegna tramite posta tradizionale o corriere, e assomigliano a siti di e-commerce legali come Amazon.


Un’analisi di oltre cento mercati darknet tra il 2010 e il 2017 ha rilevato che i siti erano attivi per una media di poco più di otto mesi. Degli oltre centodieci mercati della droga attivi dal 2010 al 2019, solo dieci sono rimasti pienamente operativi fino al 2019.


Mentre le vendite totali su tutti i mercati dentro la darknet sono aumentate nel 2020, e di nuovo nel primo trimestre del 2021, i dati per il quarto trimestre del 2021 suggeriscono che le vendite sono diminuite fino al cinquanta per cento.


Ciò rende la performance di Tor Market nello stesso periodo ancora più notevole. I suoi elenchi sono cresciuti da meno di dieci prodotti nei mesi precedenti la chiusura di “Dream Market” all’inizio del 2019 a oltre cento prodotti entro luglio dello stesso anno.


Dopo un periodo stabile in cui c’erano, in media, duecento cinquanta inserzioni nel 2020 e trecento ottanta nel 2021, un altro periodo di crescita si è verificato all’inizio del 2022. Questo ha visto oltre un migliaio di prodotti quotati su Tor Market entro la metà del 2022.


Questa espansione è stata guidata da un costante aumento delle vendite internazionali, che sono cresciute fino a superare le vendite nazionali della Nuova Zelanda all’inizio del 2022. La Nuova Zelanda rimane comunque il più fiorito mercato del Dark Web.


I “punti vendita” illegali del Dark Web


A prima vista, per esempio la Nuova Zelanda può sembrare un luogo improbabile per un crescente mercato internazionale della droga nelle darknet. Il suo isolamento geografico dai grandi mercati della droga europei e statunitensi, la piccola popolazione e l’assenza storica di qualsiasi fornitura sostanziale di cocaina ed eroina dovrebbero scagionarla, eppure questi fattori potrebbero essere esattamente ciò che ha guidato li questa innovazione di mercato emergente.


Le darknet forniscono un accesso anonimo e diretto ai venditori di droga internazionali che vendono MDMA anche conosciuta come Ecstasy, cocaina e oppioidi, tipi di droga non facilmente accessibili nei mercati della droga fisica in Nuova Zelanda. È improbabile che questi venditori internazionali abbiano interesse a rifornire un mercato così piccolo e distante.


Fornendo offerte da dozzine di venditori di droga internazionali e un forum centralizzato per gli acquirenti, Tor Market risolve il vero problema economico dei “mercati sottili” nella scena della droga neozelandese, dove semplicemente non ci sono abbastanza acquirenti per sostenere i venditori per alcuni tipi di droga.


Di solito, acquirenti e venditori avrebbero difficoltà a connettersi e quindi a giustificare il traffico internazionale su larga scala. Le darknet risolvono questo problema offrendo quantità al dettaglio di tipi di droghe tradizionalmente difficili da reperire come la MDMA direttamente a domicilio.


I neozelandesi hanno una storia di soluzioni innovative alla cosiddetta “tirannia della distanza”. Hanno anche un livello relativamente alto di coinvolgimento digitale e massicce abitudini di acquisto online rispetto agli standard internazionali. Forse le darknet offrono un’esperienza di shopping online familiare per questo tipo di mercato.


Da parte loro, gli amministratori di Tor Market affermano (sulla base del manuale di aiuto del proprio sito) di offrire una gamma di innovazioni e funzionalità di design che garantiscono la sicurezza di Tor Market.


Questo tipo di vanto non è raro tra gli operatori delle darknet come strategia di marketing per attirare nuovi fornitori su un sito. E non è chiaro se Tor Market offra davvero funzionalità di sicurezza o infrastrutture di codifica superiori rispetto ad altri siti.

Più credibile è la presunta strategia aziendale di Tor Market di cercare intenzionalmente di mantenere un profilo basso rispetto ai siti internazionali più grandi. In effetti, molti dei venditori su Tor Market nei primi giorni avevano sede in Nuova Zelanda e vendevano solo ad acquirenti locali.


L’aumento degli elenchi internazionali su Tor Market può riflettere problemi più ampi nell’ecosistema delle darknet, inclusa la chiusura di alcuni mercati delle darknet precedentemente dominanti e l’inaffidabilità di molti siti a causa di attacchi Denial of Service (DoS).


Alla fine, il successo di Tor Market potrebbe essere la sua rovina, resta da vedere se può sostenere la sua crescita internazionale e operare con un profilo internazionale più elevato, dato il relativo rischio per loro che si facciano strada le forze dell’ordine internazionali.


Alcuni miti sul Dark Web


C’è un’aura di misticismo intorno al Dark Web, come un Internet separato dove si possono trovare molti segreti malvagi e nascosti. Ma se si ha intenzione di approfondire, la prima cosa che si dovrebbe sapere è che non è un grosso problema navigarci, e si trova poco più di quanto c’è dentro la Surface Web.


La caratteristica principale di questo sottoinsieme di Internet è la privacy teorica che offre, sebbene ciò non impedisca lo smantellamento anche delle pagine illegali che vi si trovano. Per i paesi europei medi, questa rete offre pochi vantaggi oltre alla curiosità e avere un’esperienza di navigazione simile a quella di Internet degli Anni 90.


Tuttavia, la privacy è essenziale nei paesi in cui esiste una grande censura istituzionale e la libertà di espressione è amputata, tanto che anche alcuni media come la BBC sono interessati a metterci le loro informazioni per renderle più accessibili. In questi casi, queste reti possono essere utilizzate per trasmettere liberamente le varie opinioni.


È verissimo che la libertà può avere una doppia valenza e questo servizio viene utilizzato anche per scopi meno nobili, ma ciò non significa che non sia altrettanto importante.


Ma l’idea principale che si deve tenere in considerazione è che si vedranno poche cose che già non si trovano sulla Surface Web o dentro la Deep Web, contando su quest’ultimo con pagine e forum nascosti dai motori di ricerca dove simili contenuti possono essere pubblicati, ma non sono più ospitati sulla Surface Web.


Conclusioni


Tutto è internet, alcune parti sono più accessibili e sponsorizzate che altre, alcune parti invece sono all’interno di sistemi p2p o all’interno di grandi VPN.


Questa mancanza di accessibilità e di visibilità fanno la differenza e rendono alcuni settori della rete più ospitali per la malvivenza.

Non bisogna farsi in alcun modo intimidire, basta tenere conto che la maggior parte dei ransomware e attacchi virus si fa all’interno della Surface Web.


Sempre protetti da un ottimo sistema antivirus, si deve evitare di navigare con privilegi di amministrazione del proprio computer o meglio ancora, usare una macchina virtuale per le navigazioni di determinati settori della rete, senza acquisire nulla di illegale potrebbe bastare per una esperienza senza sorprese in queste zone di Internet.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 5 giugno 2025
L’Image Scam rappresenta una delle minacce emergenti più subdole e insidiose. Questo tipo di truffa sfrutta immagini apparentemente innocue o accattivanti per ingannare gli utenti, indurli a cliccare su link dannosi, fornire dati personali o compiere azioni non intenzionali. L’Image Scam non è un semplice inganno visivo: è una truffa che unisce ingegneria sociale e manipolazione digitale per colpire individui, aziende e persino interi ecosistemi digitali. Cos'è un Image Scam? Un Image Scam è una truffa che utilizza immagini modificate, manipolate o caricate in modo ingannevole per raggiungere uno scopo fraudolento. Le immagini possono contenere: Link nascosti o QR code che rimandano a siti di phishing; Messaggi falsi scritti all'interno dell'immagine (es. finti avvisi di sicurezza); Screenshot truccati di conti bancari, pagamenti o conversazioni; Falsi profili social con immagini rubate da Internet per creare identità credibili; Immagini AI-generated difficili da distinguere dalla realtà, usate per trarre in inganno l’utente. Come Funziona La dinamica è semplice ma efficace: Creazione o reperimento dell’immagine truffaldina: può essere una foto reale rubata, modificata o generata con intelligenza artificiale. Diffusione tramite social, email, messaggi o siti web: le immagini vengono pubblicate o inviate con messaggi accattivanti o allarmanti. Interazione dell’utente: cliccando sull’immagine, sul link incorporato o seguendo le istruzioni contenute, l’utente può essere reindirizzato su siti fraudolenti, scaricare malware o fornire inconsapevolmente dati sensibili. Esfiltrazione dei dati o attivazione della truffa: una volta ingannato l’utente, il truffatore può rubare credenziali, accedere a conti bancari, o avviare una richiesta di denaro. Esempi Comuni Finti annunci di lavoro con immagini aziendali professionali e offerte troppo allettanti per essere vere. Truffe sentimentali: profili falsi che usano foto rubate per creare relazioni finte online. False promozioni o concorsi su Instagram o WhatsApp, spesso corredate da loghi noti e immagini accattivanti. QR code truffaldini stampati su locandine o post online, che indirizzano a siti clone o a malware. Perché è così pericoloso L’Image Scam è difficile da riconoscere perché gioca sulla fiducia visiva: una bella immagine, un logo noto, una grafica professionale possono convincere anche l’utente più attento. Inoltre, gli algoritmi di social media premiano contenuti visivi, amplificandone la diffusione. In un mondo in cui le immagini valgono più delle parole, questo tipo di truffa ha un impatto maggiore rispetto ai tradizionali messaggi testuali fraudolenti. Come Proteggersi Ecco alcune precauzioni utili: Non cliccare mai su link contenuti in immagini sospette. Verificare la fonte: se un’immagine contiene un’offerta, una notizia o un avviso, cercarne conferma sul sito ufficiale o tramite canali ufficiali. Non fidarsi ciecamente dei QR code, soprattutto se ricevuti da fonti non verificate. Utilizzare software antivirus e anti-phishing aggiornati. Segnalare contenuti sospetti su piattaforme social o ai servizi competenti. L’Image Scam è una minaccia reale e in continua evoluzione, resa ancora più pericolosa dall’uso di tecnologie come l’intelligenza artificiale generativa. Saperla riconoscere è il primo passo per difendersi. In un mondo digitale sempre più visivo, l’attenzione ai dettagli e la verifica delle fonti diventano armi essenziali per proteggere sé stessi e gli altri da questa nuova forma di inganno.
Autore: by Antonello Camilotto 30 maggio 2025
Nel mondo della tecnologia e dell’informatica, ci sono innovatori il cui contributo è stato ampiamente riconosciuto e celebrato, mentre altri sono stati ingiustamente dimenticati. Uno di questi è Jacek Karpiński, un ingegnere e inventore polacco che sviluppò uno dei primi computer in grado di competere con quelli occidentali: il KAR-65. Tuttavia, a causa di circostanze politiche e burocratiche, il suo straordinario lavoro non ricevette il riconoscimento che meritava. Chi era Jacek Karpiński? Jacek Karpiński nacque nel 1927 in Polonia. Durante la Seconda Guerra Mondiale, partecipò all'Insurrezione di Varsavia, rischiando la vita per la libertà del suo paese. Dopo la guerra, studiò ingegneria elettronica e informatica all’Università di Varsavia, emergendo come uno dei più brillanti innovatori tecnologici polacchi. Negli anni ‘60, Karpiński sviluppò il KAR-65, un computer pionieristico che superava in efficienza e prestazioni molte delle macchine occidentali dell’epoca. Il KAR-65 era un elaboratore a transistor, capace di eseguire 100.000 operazioni al secondo, un risultato impressionante per il tempo. Le caratteristiche del KAR-65 Il KAR-65 fu progettato per applicazioni scientifiche e di ingegneria e si distingueva per: Architettura avanzata: utilizzava la tecnologia dei transistor invece delle valvole, riducendo il consumo energetico e migliorando l'affidabilità. Velocità e prestazioni: eseguiva calcoli complessi a una velocità notevole per l’epoca. Dimensioni compatte: rispetto ai giganteschi mainframe occidentali, il KAR-65 era più piccolo e pratico. Grazie a queste caratteristiche, il KAR-65 avrebbe potuto rappresentare un salto tecnologico per la Polonia e per l’Europa dell’Est. Tuttavia, il destino del progetto fu segnato da ostacoli politici. Il sabotaggio del progresso Nonostante il suo potenziale rivoluzionario, il KAR-65 non venne mai prodotto su larga scala. Le autorità comuniste polacche, sotto l’influenza dell’URSS, non videro di buon occhio l’idea di un computer avanzato sviluppato in Polonia e preferirono importare tecnologia dall’Unione Sovietica. Jacek Karpiński venne ostacolato e marginalizzato. Anziché essere supportato, fu costretto ad abbandonare la ricerca tecnologica e, negli anni successivi, si ritrovò a lavorare in settori completamente diversi, tra cui l’allevamento di maiali. Questa vicenda è un esempio lampante di come la politica possa soffocare l’innovazione. L'eredità di Karpiński Solo decenni dopo, il contributo di Karpiński è stato riconosciuto dagli storici della tecnologia. Il KAR-65, purtroppo, non ebbe l’impatto che avrebbe potuto avere, ma rimane una testimonianza dell'ingegno straordinario di un uomo che, in un contesto diverso, avrebbe potuto essere considerato alla pari di pionieri come Alan Turing o Steve Jobs. Oggi, il nome di Jacek Karpiński è sempre più apprezzato nelle comunità scientifiche e tra gli appassionati di informatica, come simbolo del potenziale inespresso di un genio ostacolato dal suo tempo. Il suo lavoro continua a ispirare le nuove generazioni di ingegneri e sviluppatori, ricordando l’importanza della libertà nella ricerca e nell’innovazione tecnologica. 
Autore: by Antonello Camilotto 29 maggio 2025
Negli ultimi anni si sente parlare sempre più spesso di “Brain Rot”, un termine informale e provocatorio usato per descrivere il presunto deterioramento delle capacità cognitive causato da un uso eccessivo di smartphone, social network e altri dispositivi digitali. Ma quanto c’è di vero? È davvero possibile che passare troppo tempo davanti agli schermi possa “rovinare” il cervello? Cos’è il Brain Rot? Il termine “Brain Rot” non è scientifico, ma nasce nel linguaggio popolare del web, in particolare tra i giovani, per descrivere una sensazione di stanchezza mentale, perdita di concentrazione e appiattimento emotivo dopo ore passate su TikTok, Instagram, YouTube o scorrendo contenuti senza fine. Non indica una patologia vera e propria, ma può essere un campanello d’allarme di un malessere più profondo. Cosa dicono gli esperti? Numerosi studi mostrano che l’uso prolungato di schermi, in particolare senza pause e senza un intento preciso (come lo scrolling passivo), può influenzare negativamente: L’attenzione: il cervello si abitua a cambiamenti rapidi e stimoli continui, rendendo più difficile concentrarsi su compiti lunghi o noiosi. La memoria: l’iperstimolazione digitale può sovraccaricare il sistema cognitivo, riducendo la capacità di consolidare i ricordi. Il sonno: l’esposizione alla luce blu, soprattutto di sera, interferisce con la produzione di melatonina, compromettendo la qualità del riposo. L’umore: il confronto costante con vite “perfette” online può aumentare ansia, stress e sintomi depressivi, soprattutto nei più giovani. C’è una via di mezzo Non si tratta di demonizzare la tecnologia. Smartphone e social possono essere strumenti utili, creativi e persino terapeutici se usati con consapevolezza. Il problema nasce quando diventano un rifugio automatico, una risposta alla noia o un’abitudine incontrollata. Come proteggere il cervello digitale Ecco alcune strategie suggerite da neuroscienziati e psicologi per evitare gli effetti negativi del sovraccarico digitale: Pause regolari: applica la regola del 20-20-20 (ogni 20 minuti guarda qualcosa a 20 piedi di distanza per almeno 20 secondi). Tempo offline programmato: crea zone e orari senza schermi, come durante i pasti o prima di dormire. Attività analogiche: leggi un libro, esci a camminare, parla con qualcuno dal vivo. Il cervello ha bisogno di varietà. Contenuti di qualità: segui account che stimolano la curiosità e il pensiero critico, non solo intrattenimento passivo. Il cervello umano è plastico, cioè si adatta continuamente agli stimoli che riceve. Se ci abituiamo a stimoli veloci, brevi e superficiali, rischiamo di perdere la capacità di concentrazione e profondità. Non è il digitale in sé a “rovinare” il cervello, ma l’uso eccessivo e inconsapevole che possiamo farne. La chiave sta, come spesso accade, nell’equilibrio.
Autore: by Antonello Camilotto 29 maggio 2025
Ray Tomlinson è una figura fondamentale nella storia dell’informatica, noto per aver inventato il sistema di posta elettronica come lo conosciamo oggi. Nato il 23 aprile 1941 ad Amsterdam, nello stato di New York, Tomlinson è ricordato soprattutto per aver inviato il primo messaggio email della storia nel 1971, un'innovazione che ha rivoluzionato la comunicazione digitale. Le origini e la formazione Tomlinson studiò ingegneria elettronica al Rensselaer Polytechnic Institute (RPI) e successivamente conseguì un master al MIT (Massachusetts Institute of Technology), dove si specializzò in elaborazione dei segnali digitali. Dopo il MIT, entrò a far parte della Bolt Beranek and Newman (BBN), un'azienda che collaborava allo sviluppo dell'ARPANET, il precursore di Internet. L’invenzione dell’email Nel 1971, mentre lavorava su ARPANET, Tomlinson integrò due programmi preesistenti: SNDMSG (che permetteva di inviare messaggi agli utenti dello stesso computer) e CPYNET (che consentiva il trasferimento di file tra computer). Unendo queste due funzionalità, Tomlinson creò un sistema che permetteva di inviare messaggi tra utenti su computer diversi collegati in rete. Fu allora che introdusse l'uso del simbolo @ per separare il nome dell’utente dal nome del computer di destinazione – una convenzione oggi universale. Il primo messaggio email non fu particolarmente significativo in termini di contenuto (pare fosse una stringa casuale di caratteri), ma il gesto fu rivoluzionario. Tomlinson stesso ha raccontato che scelse il simbolo "@" perché era poco usato nei nomi e aveva un significato logico: "utente presso macchina". Impatto e riconoscimenti L’invenzione di Tomlinson non ebbe immediatamente una risonanza mondiale, ma divenne rapidamente una delle funzioni più utilizzate su ARPANET. Con la diffusione di Internet negli anni ’80 e ’90, l’email divenne uno strumento di comunicazione essenziale a livello globale. Per il suo contributo, Tomlinson ricevette numerosi riconoscimenti, tra cui l’ingresso nella Internet Hall of Fame nel 2012. Tuttavia, rimase sempre una persona riservata, più interessata alla programmazione e all’innovazione che alla notorietà. La sua eredità Ray Tomlinson è scomparso il 5 marzo 2016, ma la sua eredità vive in ogni messaggio email inviato ogni giorno. La sua invenzione ha cambiato il modo in cui le persone comunicano, lavorano e collaborano in tutto il mondo, rendendolo una delle figure chiave dell’era digitale. Il suo lavoro dimostra come un’intuizione semplice, se ben implementata, possa avere un impatto globale duraturo.
Autore: by Antonello Camilotto 29 maggio 2025
Il termine "navigare in Internet" è diventato un'espressione comune nel linguaggio quotidiano, indicando l'atto di esplorare e muoversi attraverso il vasto oceano di informazioni disponibili sulla rete. Ma perché usiamo proprio il termine "navigare" per descrivere questa attività digitale? Per comprendere appieno l'origine e il significato di questa espressione, è necessario fare un viaggio nel tempo e nelle prime fasi dello sviluppo di Internet. Le Origini Internet, nata come ARPANET negli anni '60, era originariamente un progetto di ricerca militare degli Stati Uniti, concepito per creare una rete di comunicazione resiliente in grado di sopravvivere a un attacco nucleare. Nel corso degli anni, questa rete si è evoluta e ha abbracciato una vasta gamma di scopi e utilizzi, trasformandosi in quella che oggi conosciamo come Internet. Il Significato di "Navigare" Il termine "navigare" ha radici antiche e si riferisce tradizionalmente all'atto di muoversi attraverso l'acqua utilizzando una nave o un'altra imbarcazione. Tuttavia, con l'avvento di Internet, il concetto di navigazione ha subito una trasformazione digitale. Navigare in Internet non implica più spostarsi fisicamente attraverso lo spazio, ma piuttosto esplorare e muoversi attraverso i vari siti web, pagine e contenuti disponibili online. L'analogia della Navigazione L'uso del termine "navigare" per descrivere l'attività su Internet è spesso associato a un'analogo concettuale tra il vasto mare di informazioni digitali e l'oceano reale. Come un marinaio che solca le onde alla ricerca di nuove terre, un utente di Internet naviga attraverso una miriade di siti web e risorse online alla ricerca di informazioni, intrattenimento o risorse utili. Metafore e Visualizzazioni L'uso del termine "navigare" in Internet non è casuale. Questa metafora fornisce un modo intuitivo per comprendere e visualizzare l'esperienza di navigare su Internet. Quando apriamo un browser web, ci troviamo di fronte a una "home page", che funge da porto sicuro da cui iniziare il nostro viaggio. Da lì, possiamo utilizzare gli "indirizzi" (URL) per raggiungere destinazioni specifiche, simili a navigare verso porti diversi su una mappa. I "link ipertestuali" agiscono come rotte navigabili, consentendoci di saltare da un luogo all'altro con facilità, proprio come un marinaio naviga da un'isola all'altra. In sintesi, il termine "navigare in Internet" è diventato un modo comune per descrivere l'atto di esplorare e muoversi attraverso il vasto e intricato paesaggio digitale di Internet. Questa espressione non solo fornisce un'analoga comprensione dell'esperienza online, ma evoca anche l'avventura, l'esplorazione e la scoperta che caratterizzano il nostro viaggio attraverso il mondo digitale. Quindi, la prossima volta che ti trovi a "navigare in Internet", ricorda che stai solcando un mare di informazioni, esplorando nuovi orizzonti digitali e aprendo nuove porte verso la conoscenza e l'intrattenimento. 
Autore: by Antonello Camilotto 29 maggio 2025
Gottfrid Svartholm Warg, conosciuto anche con lo pseudonimo "anakata", è una figura emblematica del mondo hacker e della cultura digitale alternativa. Nato il 17 ottobre 1984 a Stoccolma, Svezia, è noto soprattutto per essere uno dei cofondatori di The Pirate Bay, uno dei più famosi (e controversi) siti web per la condivisione di file tramite BitTorrent. Gli inizi e la nascita di The Pirate Bay Svartholm Warg ha mostrato fin da giovane un talento fuori dal comune per l’informatica. Studente dell’Università Tecnologica Reale (KTH) di Stoccolma, ha abbandonato gli studi per dedicarsi completamente al mondo dei server e del software libero. Nel 2003, insieme a Fredrik Neij e Peter Sunde, ha fondato The Pirate Bay sotto l’egida del gruppo svedese Piratbyrån ("l’Ufficio Pirata"). Il sito divenne rapidamente il punto di riferimento globale per lo scambio di file .torrent, attirando milioni di utenti ma anche l’attenzione delle industrie dell’intrattenimento e dei governi di tutto il mondo, che lo accusavano di facilitare la pirateria digitale. Il processo e la condanna Nel 2009, Svartholm Warg e gli altri cofondatori furono condannati da un tribunale svedese per favoreggiamento della violazione del diritto d’autore. La sentenza prevedeva un anno di carcere per ciascuno e il pagamento di oltre 30 milioni di corone svedesi in danni. Svartholm Warg non si presentò all’appello, e per un periodo rimase irreperibile. Fu arrestato nel 2012 in Cambogia, paese in cui viveva, ed estradato in Svezia. L’arresto suscitò un ampio dibattito sull’estradizione e sulla libertà di informazione. Hacker, attivista o criminale? Oltre al suo coinvolgimento con The Pirate Bay, Warg è stato accusato di altri reati informatici. Nel 2013 è stato processato per aver violato i sistemi informatici della compagnia IT svedese Logica e dell’Autorità fiscale danese, insieme a un altro hacker. Il caso, noto come "The Logica Case", sollevò questioni spinose sulla sicurezza informatica delle istituzioni e sull'etica dell'hacking.  Svartholm Warg è spesso stato dipinto con toni contrastanti: per alcuni è un pericoloso cybercriminale, per altri un simbolo della lotta per la libera circolazione dell'informazione. Le sue azioni si collocano al confine tra attivismo digitale e illegalità, riflettendo un’epoca in cui le leggi sull’informazione e sui diritti digitali erano (e sono tuttora) in continua evoluzione. Evoluzione della percezione pubblica Negli anni successivi ai processi e alle condanne, la figura di Gottfrid Svartholm Warg ha subito una trasformazione significativa nella percezione pubblica. Se inizialmente era visto prevalentemente come un simbolo della pirateria informatica e un "nemico" delle industrie dell'intrattenimento, col tempo è diventato un’icona più complessa, legata a dibattiti etici e politici sul controllo dell’informazione. Nel mondo dell’attivismo digitale, molti hanno continuato a vederlo come un "martire" della libertà di espressione e della neutralità della rete. Alcuni gruppi, tra cui Anonymous e altri movimenti hacker, hanno sottolineato come le sue azioni fossero motivate da una visione radicale ma coerente: un internet libero, senza censura, dove il sapere non sia bloccato da barriere legali o commerciali. Anche alcuni giornalisti e studiosi di cultura digitale hanno rivalutato il suo operato, inquadrandolo nel contesto della disobbedienza civile tecnologica. La sua storia viene spesso raccontata nei documentari e nei saggi dedicati alla storia dell’hacking e alla trasformazione di Internet nel XXI secolo. Tuttavia, la sua immagine rimane polarizzante. Per molti governi e aziende, resta un esempio di come le infrastrutture digitali possano essere vulnerabili agli attacchi, e la sua vicenda è spesso citata nei dibattiti su sicurezza informatica e cyberspionaggio. Svartholm Warg, dopo la sua scarcerazione, ha mantenuto un profilo molto basso, alimentando un'aura quasi mitologica attorno alla sua figura. La sua storia è oggi studiata non solo come caso giudiziario, ma anche come manifestazione dei conflitti tra innovazione tecnologica, etica e potere. Eredità e influenza Nonostante le condanne e i problemi legali, Gottfrid Svartholm Warg ha lasciato un’impronta profonda nel dibattito globale su copyright, privacy e accesso all’informazione. La sua figura rimane centrale per molti movimenti legati all’hacktivismo e alla cultura open source. Il caso di Svartholm Warg è emblematico di una generazione di pionieri digitali che, nel bene o nel male, hanno sfidato le regole stabilite per aprire nuovi orizzonti nel mondo digitale.
Mostra Altri