Nel 1969 nasceva la rete Arpanet, un progetto realizzato dal Dipartimento della Difesa degli Stati Uniti nell’ambito dello sviluppo di tecnologie militari, che sarebbe stata l’archetipo della grande rete mondiale che oggi conosciamo con il nome di Internet e che, dagli anni ‘90, si è ampiamente diffusa grazie all’avvento del World Wide Web.
Negli stessi anni i servizi segreti americani adottavano, per la protezione delle proprie comunicazioni, il progetto TOR (The Onion Router), la rete segreta di Internet. Anche questo progetto, inizialmente militare, si modificò nel tempo e fu utilizzato dapprima in ambito scientifico e di ricerca, fino a diventare di uso comune con l’omonimo programma di navigazione. Oggi TOR è un browser libero [1] e disponibile su vari sistemi operativi, noto per la sua peculiare caratteristica di garantire l’anonimato sul web e l’accesso alla sua darknet.
Con questo articolo intendo parlare di alcuni aspetti nascosti del web a puro scopo informativo, senza pertanto voler promuovere alcuna attività illecita, che va sempre e comunque perseguita e contrastata.
Il Web non è solo quello che noi vediamo, ma è anche costituito:
Riguardo alla stima delle effettive proporzioni degli insiemi appena definiti, nel corso degli anni si sono espressi diversi esperti di sicurezza internazionale. Si può comunque con buona approssimazione ipotizzare uno scenario, espresso in percentuale, di questo tipo: si stima che circa il 4% dei contenuti di internet risulti indicizzato e rappresenti la componente visibile del web. Il restante 96% dei contenuti copre le altre due componenti, rispettivamente la parte sommersa (90%) e quella oscura (6%).
Ricorrendo all’utilizzo della teoria degli insiemi, come riportato nella successiva figura, se consideriamo il WEB come l’insieme Universo si può affermare che le sue componenti visibile e sommersa siano due sottoinsiemi disgiunti e propriamente inclusi nell’insieme WEB:
e che la componente oscura sia un sottoinsieme propriamente incluso nel sottoinsieme sommerso del WEB:
Il browser TOR altro non è che il fratellastro di Firefox e, come già detto, rappresenta il client per navigare e scambiare dati sulla medesima rete TOR. Viene utilizzato un meccanismo di crittografia a strati di cipolla (come suggerisce l’acronimo TOR) che se utilizzato in modo appropriato, tramite l’uso congiunto di una buona VPN, può garantire un certo livello di anonimato (l’indirizzo IP pubblico viene nascosto e si assicura una protezione della privacy e della sicurezza delle comunicazioni) durante la propria visita lungo le maglie del lato oscuro del web. È bene precisare che anche questo browser non è immune da vulnerabilità e, pertanto, è sempre consigliabile un aggiornamento periodico. A differenza di un comune browser, TOR permette una navigazione in sicurezza sia nella web in chiaro che in quello oscuro.
Sul web visibile, quando digitiamo l’indirizzo di un sito (ovvero il suo URL: Uniform Resource Locator) nella barra degli indirizzi del nostro client, questo inoltrerà una richiesta ai cosiddetti DNS (Domain Name Server), i quali hanno il compito di:
Con il browser TOR la nostra navigazione non transiterà direttamente dal client al server di destinazione, per il tramite dei server DNS, ma passerà, in modo stratificato, attraverso un certo numero di nodi Tor lungo un percorso virtuale che custodisce il nostro indirizzo IP. Questo tipo di approccio rende complicata l’identificazione del client mittente, assicurando di fatto connessioni anonime e servizi occultati.
Per garantire la riservatezza, la sicurezza e la protezione delle comunicazioni durante una navigazione internet, scegliere di utilizzare una VPN (Virtual Private Network) risulta vincente. La crittografia del canale di comunicazione e l’oscuramento dell’indirizzo IP pubblico assegnato consentono, infatti, di nascondere all’ISP (Internet Service Provider) tutte le proprie attività di rete. Una buona VPN (di solito a pagamento!) consente anche un certo livello di protezione della nostra privacy.
Se si vuole davvero blindare l’esplorazione sulle darknet, è consigliabile adoperare una VPN che:
Le darknet rappresentano a tutti gli effetti un ecosistema, in cui distinguiamo:
– gli utilizzatori (gli organismi viventi) che interagiscono con l’ambiente. Troviamo giornalisti, politici, esperti di comunicazioni, semplici curiosi, ma anche criminali ed utenti propensi ad attività illegali. Per quest’ultimo motivo, le reti oscure sono frequentate anche dalle forze di polizia e dai servizi di intelligence.
– I mercati neri, innumerevoli negozi online proponenti prodotti e servizi illegali. Esiste una vera e propria mappa dei black market specializzati in determinati settori di mercato, eccone alcuni:
Il mercato oscuro può offrire, a prezzi sorprendentemente non proibitivi, ogni tipo di strumenti e prodotti illeciti e anche servizi su commissione, basati su modelli di vendita noti come Criminal as a Service (CaaS) o Ransomware as a Service (RaaS). Ovviamente, per garantire sicurezza e non rintracciabilità degli acquisti, le criptovalute (Bitcoin e/o Monero) rappresentano il mezzo di pagamento utilizzato.
Il Web ha consentito negli anni lo sviluppo e la diffusione dell’informazione e della ricerca scientifica, così come la lotta alla censura; ma nel contempo l’altra faccia della medaglia ha sfruttato l’anonimato per perpetrare fini per nulla degni di merito.
Tutti i beni e servizi illeciti non sono, però, prerogativa esclusiva del dark web. Siti pedopornografici, hacker, gruppi criminali si trovano anche sulla rete indicizzata, e bisogna fare un plauso agli organi di polizia preposti per il loro costante impegno nella lotta contro i reati commessi in rete.
Allo stesso modo, il dark web non è solo un contenitore di attività criminali ma può offrire anche numerosi servizi leciti e alternativi. Sulla rete TOR, ad esempio, è possibile trovare delle versioni underground di alcuni social media e motori di ricerca, musica in streaming, store online.
Ovviamente a far pendere l’ago della bilancia sul bene o sul male è sempre e comunque il peso delle azioni e delle intenzioni umane. Per fortuna, così come accade nella vita reale, anche quando si esplora internet lungo i meandri del Web, ognuno di noi ha il potere di scegliere in autonomia gli scopi del proprio agire.
[1] https://www.torproject.org/
https://www.iusinitinere.it/fenomeno-del-web-sommerso-lecito-illecito-622
http://www.i-forensics.it/i-forensics-news/118-tor-la-porta-del-deep-web
https://www.giorgiosbaraglia.it/deep-web-dark-web-non-la-stessa-cosa/
Articolo a cura di Salvatore Lombardo
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…