Presentazione all`esame

Transcript

Presentazione all`esame
Il Deep Web
Cos'è?
Per affrontare questo argomento è necessario capire come è strutturata la rete mondiale, il web è
suddivisibile in 6 livelli che si caratterizzano per la possibilità di accesso a vari materiali:






il web comune;
il surface web dove operano i server informatici e siti come Reddit;
il bergie web, ultimo livello accessibile senza particolari strumenti e conoscenze, ospita risultati
nascosti di Google e siti di video e immagini senza censure;
il deep web dove si entra solo usando software speciali e dove si trovano i canali di
comunicazione degli hacker;
il charter web nei cui forum si muovono con disinvoltura hacker, trafficanti di armi e droga,
jihadisti, estremisti e pornografi. È il mercato nero del mondo; e
il marianas web che - si dice - comprenda l'80% di internet. Il suo contenuto è in parte
sconosciuto e fonte di leggende metropolitane).
Il Deep Web (Web invisibile o Web sommerso), è un insieme di risorse informative del World Wild Web
che non sono segnalate dai normali motori di ricerca. La vastità della rete Deep Web è di gran lunga
superiore alla rete utilizzata da Internet. Per avere un idea più chiara di quanto sia grande la differenza
tra le due reti, si pensi che quella del Web profondo è stimata tra 400 e 550 volte più grande di quella
Internet. Un altro dato che chiarisce queste proporzioni è il numero di documenti utilizzati; il Web è
costituito da oltre 550 miliardi di documenti mentre Google ne indicizza solo 2 miliardi, ossia meno
dell'uno per cento. Il paragone che più si addice a rappresentare questa situazione è la struttura di un
iceberg, dove la parte superione, rappresenta l'Internet conosciuto da tutti che comprende pagine di
uso comune, come social network; la parte sommersa dell'iceberg, continuando con questa metafora,
rappresenta gli altri livelli di web citati sopra.
Come nasce?
Il Deep Web nacque inizialmente per scopi militari. Fu un'idea della Marina statunitense, in particolare
dello Us Naval Research Laboratory, il quale nel 1996 ideò questa rete per la trasmissione di dai e
materiali segreti. L'uso principale di quegli anni fu quello per la comunicazione segreta della posizione
di singoli o truppe di soldati che fossero in situazioni di pericolo o emergenza. Quest'ultimi
trasmettevano le loro coordinate senza che venissero intercettate dal nemico per permettere così un
intervento di soccorso. Molti anni dopo l'utilizzo di questa rete fu lasciato libero anche ai civili
Come Navigare nel Deep Web?
Per accedere ai contenuti della rete Deep Web, bastano pochi semplici passaggi eseguibili da chiunque.
La navigazione avviene attraverso l'utilizzo di un browser che può essere scaricato dalla rete Internet
comune. Il più diffuso tra questi è Tor Browser, una versione modificata di Firefox 17, che utilizza
appunto la rete Tor, ovvero la principale all'interno del Deep Web. I domini appartenenti a Tor
terminano in .onion,che significa cipolla e rappresenta perfettamente il funzionamento del Deep Web,
ovvero per arrivare al cuore, che rappresenta l'identità dell'utente, occorre superare molti strati di
cifratura. I domini .onion sono ottenibili solo sul sito TorProject.org e non sono spendibili al di fuori
della rete Tor.
Indirizzi IP e anonimato
Dopo aver scaricato ed installato Tor Browser ci viene assegnato un indirizzo IP che non corrisponde a
quello reale del proprio router. Supponiamo di volerci connettere da una zona generica in Trentino-Alto
Adige il cui indirizzo IP sarà il seguente:
Accedendo tramite un qualsiasi browser alla rete Internet verremo registrati con questo indirizzo IP
che non garantisce sicurezza e privacy per quanto riguarda il lavoro svolto online.
Utilizzando Tor Browser dal medesimo PC con lo stesso router, senza averlo in alcun modo modificato,
il nostro indirizzo IP risulterà cambiato e associato ad una zona del Canada (USA):
Allo stesso modo anche le informazioni riguardanti il browser utilizzato saranno cambiate:
Dati Browser autentici
Dati Browser Tor
L'assegnazione di un indirizzo IP casuale avverrà ogni qual volta Tor Browser verrà riavviato. Accedendo
nuovamente appunto, otterremo questo indirizzo che corrisponde alla città di Saint Louis (USA):
Come funziona?
Vediamo come funziona nello specifico la trasmissione di dati tra un client e un server, senza che venga
lasciata traccia di questa connessione. Supponiamo l’utente A, voglia connetterti al sito B. Il flusso di
dati da A a B (cioè la richiesta di connessione e l'IP) e quelli di ritorno da B ad A (i dati richiesti, cioè la
pagina che si vuole visualizzare) non viaggiano direttamente tra il client e il server, cioè il sito che si
vuole visitare: ma vengono filtrati attraverso altri nodi di rete(cioè grandi computer) che creano una
connessione crittografata a strati.
Innanzitutto, tra client e server ci sono in media 6 nodi intermedi. Il primo nodo, quello che permette di
entrare nel deep web, detto entry node. Una volta superato questo ingresso, i dati viaggiano verso il
nodo successivo e vengono nuovamente crittografati e quindi inviati al nodo numero 3. Qui, avviene un
altra crittografazione. E tutto questo secondo un percorso completamente casuale di assegnazioni dei
nodi. Talmente casuale che ogni volta che viene digitata una nuova query (ovvero una nuova ricerca),
il deep web per soddisfarla seguirà un path (percorso) diverso. A questo punto è chiaro che B non può
sapere chi sia quell’A che gli sta chiedendo i dati. E che A non può aver lasciato tracce della richiesta
fatta a B.
A questo punto è B che deve rispondere inviando i dati richiesti, tutto si svolge al contrario: il nodo
numero due rimuove uno strato di crittografia e invia il pacchetto ad un altro nodo, il tre, che non sa da
chi sta ricevendo quei dati e rimuove un altro strato; poi li inoltra al numero quattro, sempre
casualmente, e così via fino all’entry node da cui tutto è iniziato, che sa chi è il destinatario, il “famoso”
A.
Rischi e svantaggi di Tor
Per essere veramente anonimi nella rete Deep Web e in particolare in Tor, occorre seguire alcune
regole che garantiscono all'utente la massima segretezza. La scelta più sicura per utilizzare Tor è servirsi
di una macchina virtuale per navigare, sfruttando programmi come Virtual Box. In alternativa esistono
sistemi operativi sviluppati appositamente per la navigazione anonima. Uno tra i più diffusi è Tails o
anche Whonix, che offrono il massimo della sicurezza. Utilizzando sistemi operativi ibridi tra Internet e
Tor, è infatti possibile incorrere in alcuni rischi, come può accadere scaricando un file word o pdf, il
quale si collega ad internet comunicando il reale indirizzo IP dell'utente. E' inoltre importante prestare
attenzione alle pagine che utilizzano cookie e preferire quelle protette come https.
Utilizzare Tor crea inoltre dei piccoli disagi per la navigazione in quando non permette l'utilizzo di Flash
o Real Player, che consentono di riprodurre video all'interno di una pagina web; non è dunque possibile
aprire You Tube e simili.
Come navigare?
Utilizzando Tor Browser è possibile navigare attraverso dei motori di ricerca, come StartPage, proposta
come pagina iniziale di default o altri come Torch e The Abyss, ma nessuno di essi riesce a garantire il
massimo della ricerca e contemporaneamente l'anonimato. Per effettuare ricerche è possibile
consultare delle directory, ovvero elenchi di siti web. Tra le più famose troviamo Hidden Wiki e Tor
Library, che offrono link diretti a siti contenenti i più svariati argomenti.
Cosa c'è dentro?
Arriviamo a trattare l'argomento più delicato del Deep Web, ovvero ciò per cui esso viene utilizzato al
giorno d'oggi. Secondo un recente studio realizzato da Pierluigi Paganini e Richard Amores (e basato
sull’esame di 25.000 siti del deep web), la composizione del mondo invisibile è questa: il 28% dei
siti/blog/forum si occupa di hacking, il 23% di cyber crime, il 17% di propaganda politica o terroristica, il
4% di pornografia e pedofilia. Questi dati se sommati rappresentano il 72% della rete, ovvero la
percentuale di siti che hanno a che vedere con reati o potenziali reati. Si possono trovare istruzioni per
la produzione di più svariati prodotti, quali droga e armi, ma anche la vendita di documenti falsi o
l'ingaggio di un hacker che attaccherà presunti nemici del committente.
Acquisti senza tracciabilità
Potendo effettuare acquisti all'interno di questa rete, che comprendono come detto, anche oggetti
illegali, non è chiaramente possibile utilizzare pagamenti tramite le tradizionali carte di credito. Nei siti
e-commerce della rete Tor vengono utilizzati i Bit Coin per ogni tipo di pagamento, una moneta vera e
propria che garantisce l'anonimità dell'acquirente. Volendo effettuare un acquisto le procedure da
seguire sono le seguenti: Dopo aver ordinato la merce, si inseriscono dei dati fasulli per confondere i
server e vengono trasferiti i Bit Coin necessari all'interno del sito dove vengono immobilizzati. Quando il
compratore avrà ricevuto la merce, il pagamento verrà completato svincolando il denaro verso il
venditore.
Il lato buono della Darknet
Deep Web non è in ogni caso associato al crimine. Esistono molti casi in cui questa darknet si rende
fondamentale per scopi legittimi. Un caso comune è il giornalismo, dove fonti che vogliono rimanere
anonime forbiscono notizie e dati. Poi ci sono i dissidenti (libici, del Bahrein, dell’Egitto, Iran, Cina,
Siria), ovvero coloro che non la pensano come il loro governo e che, in certi paesi, hanno bisogno di
comunicare tra loro senza rischiare, nei casi peggiori, di essere fucilati. Le ricerche da parte delle forze
di polizia, che grazie a Tor possono compiere operazioni sotto copertura e indagare sulla criminalità
informatica e non solo. Poi ci sono le Organizzazioni Non Governative (come Amnesty International,
Emergency ed altre) che utilizzano Tor per contattare i loro volontari e attivisti in paesi stranieri senza
far sapere al governo locale chi incontrano, dove lo fanno e che casi stanno seguendo. In questo modo,
i loro contatti non rischiano la vita. Tanto è vero che una parte dei nodi d’ingresso alla rete Tor (i
cosiddetti bridge) sono segreti e studiati apposta per consentire, su richiesta, di collegarsi alla rete Tor
anche in quei paesi i cui governi fanno di tutto per impedirlo.
Che dire del Deep Web?
Analizzando i vari aspetti di questa rete fin qui trattati come possiamo classificare Tor e l'intero Deep
Web? Il Male o il Bene? Non possiamo abolire il web, Tor, la dinamite, i soldi e le pistole. Non possiamo
controllarli completamente. Sarebbe bello un mondo in cui eticamente le persone sapessero usare
tutto questo senza invadere i diritti altrui, senza commettere violenze e crimini. Invece, ci sarà sempre
una darknet usata per scopi criminali. Ci sarà sempre qualcuno che la userà per questo. E quindi,
educare sì: reprimere anche.
Stefano Cipriani