Oristano
13 Maggio 2017
Cari amici,
La rete, quella che
usiamo normalmente (nota come Surface Web) per navigare in Internet, per quanto
appaia grande, mastodontica, non è che una piccola parte di una rete ben più
grande, ai più nascosta e poco accessibile, che proprio per questo viene
chiamata “Dark web”, la rete oscura,
una sorta di Internet parallelo dove si dice si possa trovare di tutto. E non
occorre essere un hacker per entrarvi. In questo spazio immenso, che a detta
degli esperti pare sia grande 500 volte quella usata normalmente, quella
visibile, si trova di tutto: dalla droga alle armi di ogni tipo, dai soldi
falsi alle carte di credito clonate. È il lato oscuro della rete, fatto di
migliaia di siti nascosti, non indicizzati, ai quali si accede in maniera
criptata senza il rischio di essere scoperti.
Non occorre essere dei grandi esperti informatici per esplorare gli abissi di Internet: bastano un PC, un programma ad hoc
scaricabile gratuitamente (TOR, per esempio), un buon antivirus e il gioco è
fatto. Per chi ci ha provato il risultato è stato sorprendente. Scorrendo le
pagine che risultavano disponibili si potevano ordinare armi, carte di credito
clonate e conti pay pal rubati, droghe e farmaci di ogni tipo, banconote contraffatte
(20 e 50 euro i tagli più richiesti), documenti d'identità falsificati e
persino le istruzioni per costruire armi e ordigni esplosivi fai-da-te.
Si, amici, sempre più spesso
si sente parlare di Deep Web o di Dark Web, creando in molti la
curiosità di provare ad effettuarne l’accesso. Per accedervi, però, è
necessario essere a conoscenza delle grandi differenze esistenti tra il “Surface Web”, quello noto e correntemente usato e il Deep Web. Quello corrente, come ben sappiamo è di facile accessibilità, è indicizzato, e con i motori di ricerca navighiamo senza problemi ogni giorno dai nostri PC, smartphone,
televisori o qualsiasi altro dispositivo.
Navigare nel Deep Web, invece, è più complicato: nessuna indicizzazione, nessun motore di ricerca (quelli di uso corrente come Google apparentemente non lo conoscono). E' come addentrarsi in una foresta, al buio, senza alcun riferimento, perchè è attraverso i motiri di ricerca che possiamo trovare la
migliore risposta alle nostre domande: senza indicizzazione non abbiamo la possibilità di avere le
risposte che cerchiamo, come avviene normalmente nel Surface Web. L'accesso nel Web sommerso può avvenire solo attraverso la conoscenza
precisa del www… del sito (e anche per alcuni siti, dei quali ci è stato fornito il www.., per accedervi è necessario possedere la relativa password, nello stesso modo 'blindato' con cui accediamo alla nostra posta elettronica o vogliamo accedere ai cloud, muniti di identity e password), restrizioni calcolate per evitare intrusioni non gradite in certi particolari siti.
Cari amici, per navigare nel Dark
Web e scoprire il suo immenso mondo sommerso, dunque, un browser qualsiasi non basta. Per
accedere alla maggior parte dei suoi contenuti e servizi, bisogna utilizzare browser o software particolari (come TOR e affini, o
collegamenti VPN – Virtual Private Network) oppure, per scendere ancora più in basso, nelle parti più profonde e nascoste di questo oscuro Web, dove risiedono “contenuti molto particolari”, bisogna munirsi
di ulteriori e più sofisticati strumenti. Per capire meglio questa nascosta complessità, partiamo esaminando il primo e più famoso
protagonista del Dark Web: TOR.
Quando si parla di TOR
si pensa immediatamente al “fratello oscuro di Firefox”, ovvero ad un browser
web che ci permette di navigare nel Dark Web senza lasciare tracce. TOR è
l’acronimo di “The Onion Router” (ovvero il Router a cipolla), che non è un browser vero e proprio ma un sistema di comunicazione
internet basato su uno specifico protocollo di comunicazione. Ricordiamoci che
l’http (Hyper Text Transfer Protocol, il protocollo di trasferimento di un
ipertesto) è quell’insieme di regole e funzioni di comunicazione che è alla
base del sistema con cui determinati tipi di informazioni sul web vengono
trasmesse: nella fattispecie quelle tra il nostro browser e il server web dell’hosting
in cui è ospitato il sito che vogliamo visitare.
Semplificando al
massimo, per capire almeno teoricamente come si può navigare in totale
incognito, va detto che la navigazione avviene con il protocollo “onion routing”, nel quale i dati (ad
esempio quelli di navigazione, ma non solo) non girano “in chiaro” nella la
rete, ma vengono a monte incapsulati in vari strati di crittografia, da cui
l’immagine 'multistrato' significativamente richiamata dalla cipolla.
I dati trasmetti quindi non viaggiano per le vie canoniche, ma passano attraverso specifici
nodi, i così detti onion router, che
man mano “sbucciano” la cipolla (ovvero rimuovono uno strato di crittografia) di passaggio in passaggio,
fino alla consegna finale del pacchetto/messaggio/richiesta. Insomma, un vero
sistema a matriosca, dove nei vari passaggi nessuno può leggere il contenuto
dei file, in quanto i latori del messaggio funzionano solo come corrieri, fino alla consegna al
destinatario finale, l’unico che ha l’accesso ai dati contenuti.
La domanda, però, è: come si fa allora,
a trovare in questo particolare Web quello che si cerca? Abbiamo detto che il Dark Web non è indicizzato,
quindi possiamo farlo in 2 modi: tramite delle pagine apposite, dette “di aggregazione”, ovvero pagine che
contengono un elenco di collegamenti ai siti, correlate da una breve descrizione
dell’argomento trattato (sono queste delle pagine spartane, fatte a mano e non
sempre aggiornate), oppure tramite i “Deep and Dark Web Search Engines”, speciali, riservati motori di ricerca, come Onion.City, Onion.to, Not Evil, tanto
per citarne alcuni.
I servizi forniti dal
protocollo TOR (quello più gettonato), non sono gli unici, essendovi mille
altri sistemi (escamotage) per navigare cercando di lasciare il minor numero possibile di
tracce. Lasciando da parte la parte più nascosta di questo web sommerso, dove si usano complessi sistemi di
crittografia o stenografia, è possibile occultare la fonte da cui derivano i
contenuti, mediante particolari sistemi: con proxy anonimi (ce ne sono a bizzeffe, a pagamento o gratis, come
ad esempio anonymouse e hide.me), trasferimento di file temporizzati (dropfile
è un classico), servizi di mail temporanea (10minutemail è solo il primo di una
lista infinita), servizi di web chat temporanea (unsee.cc, solo per dirne uno),
sistemi di “cambio base” (uno per tutti “vai su www.google.com”) e molti altri.
Cari amici, la domanda
più frequente che si fanno i navigatori come noi che già navighiamo con difficoltà nel Web in chiaro, è questa: ma chi ha interesse a nascondersi in questo immenso e oscuro Dark web?
Raoul Chiesa, tra i primi hacker italiani e oggi fra i maggiori esperti di sicurezza informatica a livello mondiale, tanto da aver collaborato con le Nazioni Unite nell'ambito della ricerca sul crimine e la giustizia ed essere diventato membro di vari consessi nazionali ed europei, così si esprime: "Tipicamente si tratta di un'accozzaglia mista di organizzazioni criminali, di singoli "professionisti", talvolta di ragazzini e poi di: hacker, cracker, cyber criminali, cyber mercenari e cyber gang, ma anche sicari, spacciatori (e produttori di sostanze stupefacenti), trafficanti di organi e di esseri umani... C'è davvero di tutto, gli stessi personaggi che, purtroppo, esistono nel mondo reale".
Raoul Chiesa, tra i primi hacker italiani e oggi fra i maggiori esperti di sicurezza informatica a livello mondiale, tanto da aver collaborato con le Nazioni Unite nell'ambito della ricerca sul crimine e la giustizia ed essere diventato membro di vari consessi nazionali ed europei, così si esprime: "Tipicamente si tratta di un'accozzaglia mista di organizzazioni criminali, di singoli "professionisti", talvolta di ragazzini e poi di: hacker, cracker, cyber criminali, cyber mercenari e cyber gang, ma anche sicari, spacciatori (e produttori di sostanze stupefacenti), trafficanti di organi e di esseri umani... C'è davvero di tutto, gli stessi personaggi che, purtroppo, esistono nel mondo reale".
Si, amici, l'anonimato
e la discrezione fanno del Dark Web, l'humus perfetto sul quale far fiorire attività
illecite di ogni tipo. La moneta ideale, poi, in questa dantesca "selva oscura" è costituita dal bitcoin, la
cyber-moneta, che garantisce un alto livello di anonimato, riuscendo ad aggirare i percorsi
bancari dell'economia reale.
"I mezzi a
disposizione per contrastare questi fenomeni non sono mai abbastanza – continua
Chiesa – servono persone formate, in grado di agire sotto copertura e che conoscano
le lingue". Non solo l'inglese, ma anche le lingue slave e il cinese,
poichè il cyber crimine affonda le sue radici ad Est. L'arabo è inoltre
fondamentale per contrastare la propaganda jihadista: "Le operazioni vanno
centralizzate e possibilmente cifrate. Un lavoro complicato, fonte di notevole
stress psicologico per chi opera nel Dark Web."
Insomma, amici miei, il Deep Web è una vera, immensa selva oscura sottomarina,
parte sommersa di un grande iceberg galleggiante nell'oceano informatico, praticamente invisibile, in quanto ai più, è visibile solo la punta dell’iceberg!
A domani.
Mario
Nessun commento:
Posta un commento