Una luce in fondo al dark Web

Esiste un angolo di Internet che viene spesso descritto come “oscuro”, ma il “dark Web” è qualcosa di molto diverso, una tecnologia utile anche per le esigenze dell’utente comune che può essere sfruttata per scopi che nulla hanno a che fare con il crimine , sia esso “cyber” o meno.

Deep Web, il lato oscuro di Internet, la faccia nascosta della Rete telematica mondiale dove nemmeno l’onnipresente Google e gli altri motori di ricerca possono arrivare. È così che i mezzi di comunicazione classici ma anche quelli della “clearnet” – il Web in chiaro accessibile da un qualsiasi browser su Pc o dispositivo mobile – sono soliti esprimersi quando trattano di darknet e argomenti affini.

di Alfonso Maruccia

ICON_EDICOLA

Alimentato da casi di cronaca che parlano di portali di e-commerce specializzati in droga e armi non registrate, forum su cui gli utenti sono dediti allo scambio di materiale pedopornografico e tentativi di rapimento di giovani modelle da rivendere all’asta come schiave sessuali, lo spirito del tempo sembra aver irrimediabilmente classificato le darknet come un luogo nascosto e quasi inaccessibile, un mondo virtuale sotterraneo dove la tecnologia incontra i peggiori istinti criminali e permette loro di proliferare senza che le forze dell’ordine o i netizen della Internet in chiaro possano fare granché per contrastare il fenomeno.

Mettendo da parte il sensazionalismo e tutta la fumosa “oscurità” che in genere circonda l’argomento, le darknet – o meglio gli overlay network, reti di computer sovrapposte all’infrastruttura tradizionale di Internet alla stessa maniera in cui Internet è nata come rete digitale sovrapposta alla rete telefonica analogica – non hanno nulla di misterioso o di intrinsecamente malvagio. In questo articolo faremo chiarezza e spiegheremo perché l’accesso alla darknet non qualifica l’utente come un criminale animato dalle peggiori intenzioni. Vi daremo inoltre le direttive necessarie per cominciare la navigazione in un mondo ancora acerbo, ma ricco di possibilità e di strumenti utili a difendere la privacy e i diritti civili digitali degli utenti.

TOR, CHE COS’È E COME FUNZIONA

Fra le darknet attualmente in sviluppo che possono contare su una certa popolarità presso il grande pubblico, Tor è sicuramente una delle più usate e conosciute. Tor è l’acronimo di The onion routing, un meccanismo di anonimizzazione delle comunicazioni di rete dove i pacchetti di dati cifrati vengono incapsulati in “strati” paragonabili a quelli di una cipolla (onion in inglese). Nato originariamente come progetto della US Navy, la marina militare statunitense, Tor è in breve tempo diventato un software open source (distribuito sotto licenza BSD) finanziato grazie al contributo della organizzazione non governativa Electronic Frontier Foundation (EFF). Il primo obiettivo dichiarato di Tor è quello di proteggere la privacy dell’utente nascondendo le abitudini di navigazione e l’indirizzo Ip del dispositivo con cui si accede al Web in chiaro, mentre la darknet vera e propria è costituita dagli hidden service, vale a dire server raggiungibili solo all’interno della rete di Tor e non accessibili all’esterno.

Quando un utente prova ad accedere a un sito Web della clearnet, Tor fa passare la connessione attraverso tre diversi server o relay scelti casualmente: ogni passaggio della comunicazione è protetto con chiavi crittografiche differenti, e ogni relay è a conoscenza solo delle informazioni sul relay immediatamente precedente e su quello immediatamente successivo. Il risultato finale di questa configurazione stratificata “a cipolla” è che il suddetto sito Web non è in grado di ricostruire il percorso della comunicazione né quindi di identificare l’utente con un indirizzo Ip ben preciso, mentre il provider di rete (Isp) può riconoscere che il traffico in arrivo e in uscita dal client appartengono alla rete di Tor ma non può decifrarne i contenuti.

Quando si prova ad accedere agli hidden service attivi all’interno della darknet, invece, la connessione passa attraverso sei relay differenti: tre per il client, tre per il server. In questo caso il livello di protezione è ancora maggiore perché l’utente non lascia mai la darknet e non esiste (almeno in teoria) la possibilità di attaccare le comunicazioni dall’esterno nel tentativo di smascherare l’indirizzo Ip reale. In ogni caso, sia per le comunicazioni anonimizzate verso la clearnet che per quelle interne alla darknet, Tor è progettato in modo da utilizzare lo stesso circuito per circa dieci minuti. Ulteriori richieste da parte del browser verranno reindirizzate attraverso un circuito differente.

Come ammettono i suoi stessi creatori, Tor non è uno strumento “magico” in grado di garantire l’anonimato assoluto per le comunicazioni di rete: diversi tipo di attacco sono possibili a partire dal controllo di uno o più nodi di entrata o di uscita verso la clearnet, la compromissione di un hidden service nel tentativo di de-anonimizzare l’indirizzo IP dell’utente direttamente all’interno della darknet o l’utilizzo di una vulnerabilità di sicurezza presente nel browser di Tor per raggiungere lo stesso obiettivo. Nelle prossime pagine verranno forniti i consigli utili a massimizzare la sicurezza di una connessione su Tor – consigli che tra l’altro rispecchiano le indicazioni date dagli stessi autori del software – per far sì che il circuito protetto funzioni esattamente come dovrebbe. Sul numero in edicola come installare e configurare Tor (…)

PCProfessionale © riproduzione riservata.