Deep Web: tra pirati, democrazia e droga

Per qualcuno il Deep Web è il vaso di Pandora da non scoperchiare, isola felice per trafficanti di droga, armi e spietati killer mercenari. Per altri è il luogo ideale dove far circolare informazioni “ad alto livello di pericolosità” tanto per chi le pubblica quanto per governi e corporations che spesso ne sono l’oggetto. Qual è, dunque, il vero volto dell’internet profondo?

Deep Web: tra pirati, democrazia e droga

Novembre 2012. L’operazione “Nessun Dorma” della Polizia Postale della Campania porta al ritrovamento di un archivio contenente cinque milioni di file di materiale pedopornografico – ad oggi la più grande raccolta mai sequestrata nel contrasto allo sfruttamento della pornografia minorile – e ad una decina di arresti in sette regioni italiane (Campania, Lombardia, Umbria, Lazio, Piemonte, Veneto e Liguria). L’indagine rappresenta inoltre la prima azione giudiziaria realizzata in Italia sul “Deep Web”, quella parte di internet che non è possibile raggiungere con i normali motori di ricerca e che, secondo uno studio del Journal of Electronic Publishing, sarebbe 500 volte più grande dell’internet che quotidianamente usiamo (da ora “internet in chiaro”).

L’attività di indagine delle forze dell’ordine italiane rappresenta un nodo di una più ampia operazione di contrasto alla pedopornografia nell’internet profondo iniziata nel 2011, quando la rete di hacktivisti di Anonymous rende pubbliche informazioni (doxare, in gergo tecnico) su 1.589 presunti pedofili (qui il pastebin) come risultato dell’attacco a LolitaCity, sito della darknet che raccoglieva più di 100 GB di materiale pedopornografico. Lo scopo degli anon è duplice: da un lato attivare un forte controllo morale sulla parte non regolata di internet, dall’altra cercare di evitare che la mediatizzazione delle devianze in rete – che esistono tanto nell’internet profondo quanto in quello in chiaro – possa far accettare all’opinione pubblica nuove forme di limitazione della libertà digitale, battaglia ciclicamente ripresa da molti governi democratici.

Nell’agosto 2013 è invece l’Fbi a colpire duramente la pedopornografia nel Deep Web, arrivando a far chiudere Freedom Hosting, uno dei maggiori provider di servizi per siti anonimi su cui erano ospitati vari siti pedopornografici (tra cui lo stesso LolitaCity) e arrestandone il creatore, il 28enne irlandese Eric Eoin Marques, che gli inquirenti hanno definito come «il più grande distributore di pornografia infantile del pianeta». La chiusura di FH porta l’Fbi a mettere le mani anche sull’archivio di TorMail, servizio per l’uso di email anonime appartenente al network Tor (il browser per la navigazione anonima e nell’internet profondo). I database ottenuti in questo modo sono stati usati dal Bureau per altre indagini non collegate al mondo della pornografia minorile.
Le fondamenta dell’”internet criminale” tornano a tremare ad ottobre di quello stesso anno quando il Federal Bureau arresta Ross Ulbricht, accusato di essere Dread Pirate Roberts, fondatore e proprietario di Silk Road, il più grande mercato della droga della darknet, parte (nascosta) del più ampio Deep Web.

La chiave della città invisibile
Entrare nel Deep Web non è affatto difficile. Ha la stessa difficoltà di entrare in un quartiere periferico di una città, allontanandosi dalle strade ampie, luminose e piene di negozi del centro (l’internet in chiaro) per navigare a vista in strade poco note e poco illuminate ma non per questo meno interessanti.
La chiave d’ingresso è The Onion Router, browser per la navigazione anonima derivato da Firefox e disponibile gratuitamente per tutti i sistemi operativi. Così come internet – nato all’interno di Arpanet, la rete di computer utilizzata dal 1958 all’interno del Dipartimento della Difesa degli Stati Uniti – anche Tor viene sviluppato in ambito militare, attraverso le ricerche svolte dall’U.S. Naval Research Laboratory su un sistema per la protezione delle comunicazioni dei servizi segreti statunitensi. Ancora oggi il programma raccoglie donazioni da varie entità pubbliche e private, tra cui università, fondazioni come la Electronic Frontier Foundation ed agenzie legate al governo degli Stati Uniti, che finanzia il progetto per il 60%. Una sponsorizzazione che non impedisce a Tor di essere uno dei peggiori nemici dell’intelligence statunitense – dei governi in generale – e dei suoi programmi di sorveglianza.

A differenza della navigazione in chiaro – che parte da un client (il browser o il servizio e-mail, ad esempio) per arrivare direttamente al server che ospita il sito a cui si vuole accedere – la connessione onion fa rimbalzare i pacchetti di dati della comunicazione attraverso vari punti della rete (i relays) fino a destinazione. Ogni relay decide in maniera indipendente a quale nodo successivo inviare i pacchetti dati da trasmettere, e solo questi due nodi conoscono la chiave di cifratura necessaria a leggerli.
Solo la prima e l’ultima parte della trasmissione, cioè la connessione d’ingresso e quella d’uscita, essendo in chiaro, sono potenzialmente osservabili attraverso l’analisi di correlazione del traffico e, dunque, intercettabili.
Intercettare l’intera trasmissione dal punto di entrata a quello di uscita è possibile solo a patto di disporre di ingenti risorse tecniche, economiche e di tempo
. La stessa operazione “Onymous” del novembre 2014, che ha portato alla confisca “mediatica” di 414 servizi nascosti – poi rivelatisi solo 276 domini, di cui 153 cloni di altri siti – è stata possibile grazie ad errori da parte di utenti ed amministratori dei siti sequestrati. È questo sistema di comunicazione praticamente inattaccabile che ha reso Tor lo strumento prediletto per le comunicazioni sensibili di attivisti, giornalisti e, ovviamente, trafficanti di varia natura.

Tor permette inoltre di raggiungere siti “.onion” come http://zqktlwi4fecvo6ri.onion o http://3g2upl4pq6kufc4m.onion/ che riportano rispettivamente all’Hidden Wiki, uno dei più noti siti dove trovare gli hidden services del Deep Web e a “DuckDuckGo”, motore di ricerca alternativo a Google (disponibile anche nell’internet in chiaro) che basa il suo core business sulla privacy dei suoi utenti non tracciando le loro ricerche né memorizzando l’indirizzo IP, al contrario di quanto fatto invece dal motore di ricerca di Mountain View. Oltre a non venir indicizzati dai motori di ricerca tradizionali, i siti .onion sono ospitati sul computer dei proprietari e non su un hosting esterno (come i normali servizi a cui ci affidiamo per aprire un blog o un sito in chiaro), e per questo non possono essere raggiunti attraverso i normali strumenti di navigazione in rete.

Il senso democratico della navigazione
Navigare o partecipare attivamente ad uno strumento di democrazia che lotta per la privacy? È questo il dilemma che dovrebbe assalire tutti gli utenti di Tor, che può infatti essere utilizzato in modo “passivo” – semplicemente navigandoci – o in maniera “attiva”, trasformando cioè la propria connessione in un relay intermedio (che non comporta alcun pericolo per gli utenti, qui le istruzioni per la configurazione), soprattutto se il pc rimane acceso molte ore e si dispone di una buona connessione.
Oltre a donare denaro, tempo, capacità di traduzione e programmazione, si può partecipare alla diffusione di Tor non solo mettendo a disposizione parte della propria connessione internet ma anche utilizzando strumenti come “Flash Proxy”, un widget da installare sul proprio sito o blog che mette a disposizione della rete gli indirizzi IP di chi lo desidera.
Perché talvolta bastano davvero una tastiera e una connessione per (tentare di) cambiare il mondo.

[1 – Continua]

  1. Pingback: Algocrazia: il potere politico degli algoritmi | Il Dettaglio - Il blog di Andrea Intonti

  2. Pingback: #HackedTeam, anche l’Italia tra i padroni della cybersorveglianza | Il Dettaglio - Il blog di Andrea Intonti

  3. Pingback: Deep Web, il lato libertario e originario di internet? | Il Dettaglio - Il blog di Andrea Intonti

  4. Pingback: Paradigma “Silk Road”, il lato criminale del Deep Web | Il Dettaglio - Il blog di Andrea Intonti

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: