Sicurezza Informatica

Il lato sommerso e oscuro della rete

DEEPWEB E DARKWEB

(Ma c’è una luce in fondo al tunnel)

Si sente parlare sempre più spesso del lato “oscuro” della rete internet , grazie anche a numerosi casi di cronaca. Un lato oscuro del web dove proliferano numerose attività illegali, che vanno dalla vendita di droga, armi, forum su cui viene scambiato ogni genere di materiale come la pedopornografia e molto altro ancora. Molto c’è di vero ma anche tante sono le leggende metropolitane come ad esempio la presenza delle cosiddette redroom.

Ma occorre fare un po’ di chiarezza, perche’ spesso si fa confusione tra le terminologie, clearweb, deepweb ed il famigerato darkweb non sono la stessa cosa.

E per farlo si può immaginare l’intera struttura internet come un iceberg e divisa in 3 parti:

  1. Clearweb: la parte “visibile”
  2. Deepweb: la parte “sommersa”
  3. Darkweb: il fondo oscuro ed inaccessibile tramite i metodi tradizionali

Detto questo possiamo definire in generale clearnet tutta quella fetta di internet i cui contenuti possano essere analizzati e indicizzati tranquillamente attraverso i crawler (particolari software e sistemi automatizzati) e quindi accessibili e visibili a tutti. I motori di ricerca come Google o Bing, tanto per citare quelli più usati ad esempio, fanno uso di sofisticati sistemi crawler allo scopo di fornire quel fantastico servizio che siamo abituati ad usare ovunque e tutti i giorni. Non entro del merito ma in pratica tutto ciò che può essere catalogato e messo a disposizione attraverso i motori di ricerca fa parte della Clearnet.

La Clearnet rappresenta però solo la punta dell’iceberg perchè in realtà si stima che dell’intero calderone della rete internet (o del nostro iceberg) sia solo tra il 5% e il 10%. Tutto il  resto fa parte di cio’ che viene chiamato DEEPWEB che è tutta la parte che non e’ possibile indicizzare e quindi normalmente non visibile e non accessibile da tutti. Attenzione!! Detto questo è chiaro che fanno parte del deepweb anche tutta quella serie di servizi che normalmente usiamo tutti i giorni: server di posta, servizi cloud , homebanking, ma anche ftp di atenei e portali universitari, ove sia richiesta in qualche modo una registrazione ed un accesso con credenziali, ed in generale tutto ciò che non sia possibile indicizzarne i contenuti o che ancora non lo siano per varie ragioni.

Alla crearnet e al deepweb quindi si può accedere attraverso gli strumenti convenzionali che tutti conosciamo ed usiamo tutti i giorni : Browser (Chrome, internet explorer, Firefox ) e client di posta in primis.

Il DARKWEB invece è un discorso a parte e viene convenzionalmente inserito nel fondo del deepweb perchè non è chiaramente indicizzabile dai crawler ma la differenza sta nel fatto che è un termine usato per indicare tutto l’insieme di quelle che vengono chiamate DARKNET

Le darknet sono sostanzialmente delle reti virtuali chiuse ed isolate dal resto del web, fanno uso di particolari protocolli e sono accessibili solamente attraverso speciali software e/o servizi programmati ad hoc al fine di potervi accedere. Le tipologie di darknet sono diverse ed ognuna finalizzata a un ruolo preciso, ad esempio: il protocollo p2p per lo sharing di file (il mondo torrent ne e’ un esempio che conoscono tutti) e’ una darknet. La rete irc, attraverso il software mIRC e largamente usata nelle chat in passato ne e’ un altro esempio. E poi ci sono tutta quella serie di darknet il cui scopo fondamentale è garantire l’anonimato e l’invisibilità dall’esterno dei propri contenuti e di tutti coloro che vi accedono. La più famosa di queste e che conosciamo tutti è la rete TOR.

Tor (acronimo di The Onion Routing) è stato in origine un progetto della US navy poi diventato un software opensource (sotto licenza BSD) e finanziato grazie al contributo dell’organizzazione non governativa Electronic Frontier Foundation (EFF).

Lo scopo di tale progetto, era ed è quello di proteggere la privacy del client (dell’utente) nascondendo e mascherando totalmente l’indirizzo ip di provenienza del dispositivo usato durante la navigazione (sia su rete tor che navigando sulla parte web normale, quella in “chiaro”).

In realta’ la vera darknet tor e’ costituita da tutti quelli che vengono definiti “hidden service” ovverossia server, siti, portali, forum e tutta quella serie di container raggiungibili SOLO dall’interno della rete tor e invisibili (hidden appunto) da tutto il resto.

UN PO DI TECNICA

Come citato nel suo acronimo, TOR usa il protocollo “Onion Routing” per fare tutto questo, ed il termine “onion” (cipolla in inglese) non e’ casuale. Infatti la tecnica di mascheramento di cui si sta parlando è dovuta al fatto che le richieste dall’ IP di provenienza dai client d’origine verso la destinazione (che stiano all’interno della rete tor o verso il web in chiaro)  vengono criptate e poi incapsulate in più “strati” come quello di una cipolla appunto, e fatte passare in successione attraverso in almeno 3 server diversi (chiamati anche relay) dedicati allo scopo e scelti dal sistema in modo casuale. Il principio di base è che ad ogni passaggio ognuno di questi server  può “sbucciare” e quindi  conoscere solamente  lo strato (lo stato crittografico) precedente e successivo, quindi si comprende che l’ultimo, il terzo almeno, NON riesca ad interpretare le informazioni e quindi nemmeno a capire da dove sia partita la richiesta di origine (il primo). Nel caso le richieste vengono fatte da e verso destinazioni all’interno della rete TOR la sicurezza e’ ancora maggiore in quanto le informazioni passano in 6 relay diversi (3 per il lato client e 3 lato server). In ogni caso, sia che si vada verso la normale clearnet o si stia all’interno della darknet, tor è progettato in modo tale che ogni sessione duri al massimo 10 minuti.

C’e’ da precisare che questi relay server sono messi  a disposizione e gestiti il più delle volte da volontari e senza scopo di lucro.

Lasciando la terminologia tecnica passiamo a come accedere al darkweb attraverso la rete piu’ conosciuta, la TOR appunto,  ed  è molto semplice:

Premesso e palese che tale progetto sia assolutamente legale ed anzi rappresenta un metodo per garantirsi la propria privacy, basta andare sul sito https://www.torproject.org/ e scaricare il pacchetto preconfezionato , e’ un all-in-one nel senso che vi è  compreso tutto il necessario per agganciarsi alla darknet e il  browser tor (che è basato sul motore di firefox) e una volta installato  cominciare a navigare nel famigerato ed oscuro darkweb

Si, ok, e adesso? Una volta dentro che faccio?

Occorre fare chiarezza:

Tor e’ uno strumento come abbiamo detto molto potente per garantirsi l’anonimato sia lato client che dei contenuti stessi.  E’ possibile innanzitutto navigare anche nella clearnet o del deepweb mantenendo l’anonimato, ma per quanto riguarda i contenuti della darknet tor??

Non si creda che una volta entrati ci sia una specie di Sig. Google che mi permetta di fare ricerche di ogni tipo, Tor NON è così…

NON si puo’ fare alcun tipo di ricerca dei contenuti nel suo interno come siamo abituati a fare andando su google o bing. Ho detto sopra che sono reti virtuali private e tutto cio’ che vi e’ all’interno e’ assolutamente NON indicizzato.

L’unico modo di “curiosare” e sapere dove andare e’ attraverso il passaparola, in genere attraverso forum rigorosamente a circuito chiuso o al massimo accessibili dietro invito di conoscenti.

Gli hidden service sono raggiungibili solo conoscendone il loro id (una “stringa di lettere e numeri” ed il suffisso .onion) e non sono indicizzati in alcun modo. Occorre CONOSCERLI a priori e spesso e volentieri “scappano”  cambiando id periodicamente specie se si tratta di spazi a carattere non proprio legale…

E’ vero che ci  sono dei motori di ricerca per i contenuti su  rete tor, come quello di default DuckDuckGo ma alla fine scopriremo non ci porteranno a nulla di che se non a service assolutamente legali ed attendibili sulla rete tor… anche facebook ad esempio ha un suo progetto e spazio su tor…

CONCLUSIONI:

Già… perche’ nella realtà contrariamente a quanto si creda, o quantomeno i luoghi comuni vogliano farci credere, il darkweb con le sue varie DARKNET (TOR in questo caso) non sono poi  così quel lato oscuro e maligno da cui tenersi alla larga e cosi denigrate dai  socialnetwork o peggio ancora dai media…

Sono  strumenti che presi allo scopo per cui sono nati sono sicuramente potenti (se saputi usare) ed assolutamente legali ed utili  per proteggere il diritto alla nostra privacy. Usato da molti  ad esempio per aggirare le censure imposte da certi “paesi”  verso socialnetwork tipo facebook o altro. Insomma uno strumento bello, potente ed utile  fino a che però  non se ne fa un uso diverso…

E purtroppo date le sue potenzialità vi hanno trovato terreno fertile criminali, cybercriminali, pedofili, pirateria, comunità di hacker, marketplace illegali, pirateria informatica etc etc..

Quindi possiamo trovare una LUCE IN FONDO AL TUNNEL?

Diciamo di Si! Usare uno strumento formidabile e potente per certi scopi non e’ certo colpa dello strumento in se’ stesso ma di coloro che ne fanno uso…

Ma per fortuna per voi che siete su ATTENTIOLNINE.it posso assicurare che cercare di entrare nelle ZONE PERICOLOSE del darkweb non e’ assolutamente facile e alla portata di tutti, spesso frustrante.Però OCCHIO! La rete ,anche quella in chiaro, e’ piena di risorse quindi se siete genitori e avete  figli minori assicuratevi che sui loro dispositivi, pc smartphone o quant’altro  non vi siano installate quantomeno questo tipo di  applicazioni… anche se l’ipotesi che possano andare a vedere chissà cosa è molto remota come ho già detto: ATTENTIONLINE…

Questo sito utilizza i cookies per migliorare la tua esperienza di navigazione | Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all'uso dei cookies | Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookies clikka qui

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi