Società

Profondo Web – viaggio all’inferno di internet

• Bookmarks: 8


::cck::1033::/cck::
::introtext::

L’esperto di sicurezza informatica Massimo Graziani e la sua poiana di harris, Myzar. © Foto di Davide Procaccini.
Esiste un mondo misterioso e oscuro di internet, conosciuto tra gli addetti ai lavori con i nomi suggestivi di Deep Web, Dark Net, Hidden Web, Internet Oscuro. Si tratta della porzione nascosta della rete, un mondo parallelo, buio, pericoloso, più o meno sconosciuto.

::/introtext::
::fulltext::

Esiste un mondo misterioso e oscuro di internet, conosciuto tra gli addetti ai lavori con i nomi suggestivi di Deep Web, Dark Net, Hidden Web, Internet Oscuro. Si tratta della porzione nascosta della rete, un mondo parallelo, buio, pericoloso, più o meno sconosciuto.

La Tempesta

Abbiamo chiesto a Massimo Graziani, un esperto di sistemi di sicurezza elettronici ed informatici, di guidarci nella discesa in questo inquietante abisso informatico.
«La rete nascosta di internet nasce nel 1995 con il progetto Tor (The Onion Router), basato sul protocollo chiamato ONION routing e sviluppato per proteggere le comunicazioni dei servizi segreti americani. Successivamente, nel 2004, il sistema Tor fu esteso per l’utilizzo di tutti dall’Elettronic Frontier Foundation.
« Sono già uscite molte pubblicazioni a riguardo, ma sono tutte molto tecniche e rivolte agli addetti ai lavori. Proverò ad accompagnarvi negli inferi di internet, come una sorta di Virgilio per Dante. Cercherò di spiegare i meccanismi che permettono di entrare e muoversi nell’oscurità in perfetto anonimato. Una volta entrati nell’internet profonda, nessuno sa chi siete e da dove siete connessi, a meno che non siate degli stolti. In questi luoghi ci si imbatte in contesti illegali che trattano di droga, armi, assassini e pedopornografia, solo per citarne alcuni; ecco perché il profondo web può essere anche un luogo molto pericoloso. Io vi ho avvisato, lasciate ogni speranza o voi ch’entrate!
Chi sono i fruitori della rete anonima Tor? Secondo i suoi promotori, nell’ordine: le famiglie e le comunità di amici per proteggere la propria privacy e dignità, le aziende per spiare la concorrenza e tutelare le proprie strategie aziendali, gli attivisti politici per proteggersi da eventuali ritorsioni e minacce in risposta alle loro denunce, i media per proteggere le proprie fonti, l’esercito e le forze dell’ordine per proteggere le comunicazioni riservate.
Continua Massimo Graziani:
«Lo strumento per accedere nel Deep Web è un programma che possiamo scaricare gratuitamente dal sito del Tor Project. Naturalmente l’installazione e la configurazione richiede un po’ di conoscenza di internet e della comunicazione dati, e un po’ di inglese. Una volta completata l’installazione, il sistema parte e inizia a connettersi ai nodi della rete, si entra dentro la rete Onion.
titoloTor
«E’ importante ricordare che il programma Tor va sempre lanciato secondo la procedura indicata e che bisogna utilizzare il suo navigatore e non altri, altrimenti si perde l’anonimato. Inoltre si raccomanda di non fornire riferimenti o dati riservati, magari copiando la cartella del programma su una chiavetta USB e portarsela dietro. Così si può utilizzare il sistema quando serve, senza dover installare nulla.
«A questo punto potete navigare su internet in completo anonimato, nessuno potrà risalire alla vostra identità.
Il salto nel buio profondo
“Ma cosa è concretamente il DeepWeb?” chiediamo al nostro Virgilio.
«Due nozioni semplici, la rete Onion (letteralmente a cipolla) permette di proteggere gli utenti dall’analisi del traffico di internet, utilizzando un indirizzamento a parte, una sottorete che non segue le regole del traffico di internet. Per questo motivo i motori di ricerca come Google non possono indicizzarne il contenuto. Il funzionamento della rete Tor è semplice: i dati non transitano direttamente dal client al server, come avviene sul Web in chiaro, ma passano attraverso i server Tor che agiscono da router virtuali e costituiscono una nuova rete crittografata a strati (ecco perché cipolla). Il sistema è progettato in modo che il percorso da un punto all’altro della rete non sia mai lo stesso, cambia sempre ed è quindi impossibile rintracciare un utente.
Come si raggiungono i siti se non funzionano i motori di ricerca?
«La maggior parte dei server collocati nel DeepWeb sono segreti e tali vogliono restare, quindi è impossibile navigarlo tutto, a meno che chi ha un server o un servizio non voglia farcelo sapere.
«Infatti qui i motori di ricerca, vedi Torch (torcia, alludendo a qualcosa che possa illuminarci nel buio), devono essere alimentati a mano, cioè qualcuno deve dirgli guarda che a questo indirizzo c’è un servizio, come ad esempio: dirnxxdraygbifgc.onion, c’è una lista per cominciare ad assaggiare quello che più o meno realmente possiamo trovare sulla rete nascosta. Come avrete notato, il sito in questione non ha un’estensione classica come .com o .it , ma utilizza una sua specifica estensione .onion. Gli indirizzi con questa estensione possono solo essere navigati con il browser Tor.
«Quindi prepariamoci ad entrare nello spazio buio e profondo, inizialmente provate ad incollare l’indirizzo sopra indicato dirnxxdraygbifgc.onion dentro la barra degli indirizzi del browser di Tor e buona navigazione, non vi perdete, rimanete lucidi, questo è un luogo di perdizione assoluta vi avevo già avvisati!
Qual è l’utilità di TOR?
«Certamente TOR ha salvato molte vite. Immaginate quanti dissidenti politici, giornalisti, uomini di coraggio hanno potuto far conoscere la verità grazie a questo sistema. Quelli, per esempio, che hanno dato il via alla primavera araba, che hanno permesso la dissoluzione di regimi totalitari. A prescindere dal fatto che anche i malintenzionatiutilizzino questa rete, la privacy, in questo periodo violentata in molti modi, ci viene restituita grazie a questo strumento.
«Ad esempio, un trucco per poter comunicare a distanza senza essere controllati è questo: aprite una nuova casella postale tra i vari servizi di email all’interno della rete Onion, a questo punto scrivete il messaggio, ma lasciatelo in bozza, cioè non lo spedite a nessuno. Il vostro interlocutore, a cui avete comunicato a voce in maniera riservata i dati dell’accesso alla casella email, non dovrà fare altro che entrare, con gli stessi dati e controllare se esiste qualche messaggio nella cartella delle bozze. Una volta letto lo elimina e il gioco è fatto.
«Ho semplificato forse un po’ ma spero di avervi dato una idea del Deep Web e che non abbiate paura del buio.
Ringraziamo Massimo Graziani per questa introduzione guidata agli inferi internettiani, e rimandiamo, per chi volesse approfondire l’argomento, al suo blog: goo.gl/QR89dy

::/fulltext::
::autore_::di Massimo Predieri::/autore_:: ::cck::1033::/cck::

8 recommended
comments icon0 comments
bookmark icon

Write a comment...