Presentazione all`esame
Transcript
Presentazione all`esame
Il Deep Web Cos'è? Per affrontare questo argomento è necessario capire come è strutturata la rete mondiale, il web è suddivisibile in 6 livelli che si caratterizzano per la possibilità di accesso a vari materiali: il web comune; il surface web dove operano i server informatici e siti come Reddit; il bergie web, ultimo livello accessibile senza particolari strumenti e conoscenze, ospita risultati nascosti di Google e siti di video e immagini senza censure; il deep web dove si entra solo usando software speciali e dove si trovano i canali di comunicazione degli hacker; il charter web nei cui forum si muovono con disinvoltura hacker, trafficanti di armi e droga, jihadisti, estremisti e pornografi. È il mercato nero del mondo; e il marianas web che - si dice - comprenda l'80% di internet. Il suo contenuto è in parte sconosciuto e fonte di leggende metropolitane). Il Deep Web (Web invisibile o Web sommerso), è un insieme di risorse informative del World Wild Web che non sono segnalate dai normali motori di ricerca. La vastità della rete Deep Web è di gran lunga superiore alla rete utilizzata da Internet. Per avere un idea più chiara di quanto sia grande la differenza tra le due reti, si pensi che quella del Web profondo è stimata tra 400 e 550 volte più grande di quella Internet. Un altro dato che chiarisce queste proporzioni è il numero di documenti utilizzati; il Web è costituito da oltre 550 miliardi di documenti mentre Google ne indicizza solo 2 miliardi, ossia meno dell'uno per cento. Il paragone che più si addice a rappresentare questa situazione è la struttura di un iceberg, dove la parte superione, rappresenta l'Internet conosciuto da tutti che comprende pagine di uso comune, come social network; la parte sommersa dell'iceberg, continuando con questa metafora, rappresenta gli altri livelli di web citati sopra. Come nasce? Il Deep Web nacque inizialmente per scopi militari. Fu un'idea della Marina statunitense, in particolare dello Us Naval Research Laboratory, il quale nel 1996 ideò questa rete per la trasmissione di dai e materiali segreti. L'uso principale di quegli anni fu quello per la comunicazione segreta della posizione di singoli o truppe di soldati che fossero in situazioni di pericolo o emergenza. Quest'ultimi trasmettevano le loro coordinate senza che venissero intercettate dal nemico per permettere così un intervento di soccorso. Molti anni dopo l'utilizzo di questa rete fu lasciato libero anche ai civili Come Navigare nel Deep Web? Per accedere ai contenuti della rete Deep Web, bastano pochi semplici passaggi eseguibili da chiunque. La navigazione avviene attraverso l'utilizzo di un browser che può essere scaricato dalla rete Internet comune. Il più diffuso tra questi è Tor Browser, una versione modificata di Firefox 17, che utilizza appunto la rete Tor, ovvero la principale all'interno del Deep Web. I domini appartenenti a Tor terminano in .onion,che significa cipolla e rappresenta perfettamente il funzionamento del Deep Web, ovvero per arrivare al cuore, che rappresenta l'identità dell'utente, occorre superare molti strati di cifratura. I domini .onion sono ottenibili solo sul sito TorProject.org e non sono spendibili al di fuori della rete Tor. Indirizzi IP e anonimato Dopo aver scaricato ed installato Tor Browser ci viene assegnato un indirizzo IP che non corrisponde a quello reale del proprio router. Supponiamo di volerci connettere da una zona generica in Trentino-Alto Adige il cui indirizzo IP sarà il seguente: Accedendo tramite un qualsiasi browser alla rete Internet verremo registrati con questo indirizzo IP che non garantisce sicurezza e privacy per quanto riguarda il lavoro svolto online. Utilizzando Tor Browser dal medesimo PC con lo stesso router, senza averlo in alcun modo modificato, il nostro indirizzo IP risulterà cambiato e associato ad una zona del Canada (USA): Allo stesso modo anche le informazioni riguardanti il browser utilizzato saranno cambiate: Dati Browser autentici Dati Browser Tor L'assegnazione di un indirizzo IP casuale avverrà ogni qual volta Tor Browser verrà riavviato. Accedendo nuovamente appunto, otterremo questo indirizzo che corrisponde alla città di Saint Louis (USA): Come funziona? Vediamo come funziona nello specifico la trasmissione di dati tra un client e un server, senza che venga lasciata traccia di questa connessione. Supponiamo l’utente A, voglia connetterti al sito B. Il flusso di dati da A a B (cioè la richiesta di connessione e l'IP) e quelli di ritorno da B ad A (i dati richiesti, cioè la pagina che si vuole visualizzare) non viaggiano direttamente tra il client e il server, cioè il sito che si vuole visitare: ma vengono filtrati attraverso altri nodi di rete(cioè grandi computer) che creano una connessione crittografata a strati. Innanzitutto, tra client e server ci sono in media 6 nodi intermedi. Il primo nodo, quello che permette di entrare nel deep web, detto entry node. Una volta superato questo ingresso, i dati viaggiano verso il nodo successivo e vengono nuovamente crittografati e quindi inviati al nodo numero 3. Qui, avviene un altra crittografazione. E tutto questo secondo un percorso completamente casuale di assegnazioni dei nodi. Talmente casuale che ogni volta che viene digitata una nuova query (ovvero una nuova ricerca), il deep web per soddisfarla seguirà un path (percorso) diverso. A questo punto è chiaro che B non può sapere chi sia quell’A che gli sta chiedendo i dati. E che A non può aver lasciato tracce della richiesta fatta a B. A questo punto è B che deve rispondere inviando i dati richiesti, tutto si svolge al contrario: il nodo numero due rimuove uno strato di crittografia e invia il pacchetto ad un altro nodo, il tre, che non sa da chi sta ricevendo quei dati e rimuove un altro strato; poi li inoltra al numero quattro, sempre casualmente, e così via fino all’entry node da cui tutto è iniziato, che sa chi è il destinatario, il “famoso” A. Rischi e svantaggi di Tor Per essere veramente anonimi nella rete Deep Web e in particolare in Tor, occorre seguire alcune regole che garantiscono all'utente la massima segretezza. La scelta più sicura per utilizzare Tor è servirsi di una macchina virtuale per navigare, sfruttando programmi come Virtual Box. In alternativa esistono sistemi operativi sviluppati appositamente per la navigazione anonima. Uno tra i più diffusi è Tails o anche Whonix, che offrono il massimo della sicurezza. Utilizzando sistemi operativi ibridi tra Internet e Tor, è infatti possibile incorrere in alcuni rischi, come può accadere scaricando un file word o pdf, il quale si collega ad internet comunicando il reale indirizzo IP dell'utente. E' inoltre importante prestare attenzione alle pagine che utilizzano cookie e preferire quelle protette come https. Utilizzare Tor crea inoltre dei piccoli disagi per la navigazione in quando non permette l'utilizzo di Flash o Real Player, che consentono di riprodurre video all'interno di una pagina web; non è dunque possibile aprire You Tube e simili. Come navigare? Utilizzando Tor Browser è possibile navigare attraverso dei motori di ricerca, come StartPage, proposta come pagina iniziale di default o altri come Torch e The Abyss, ma nessuno di essi riesce a garantire il massimo della ricerca e contemporaneamente l'anonimato. Per effettuare ricerche è possibile consultare delle directory, ovvero elenchi di siti web. Tra le più famose troviamo Hidden Wiki e Tor Library, che offrono link diretti a siti contenenti i più svariati argomenti. Cosa c'è dentro? Arriviamo a trattare l'argomento più delicato del Deep Web, ovvero ciò per cui esso viene utilizzato al giorno d'oggi. Secondo un recente studio realizzato da Pierluigi Paganini e Richard Amores (e basato sull’esame di 25.000 siti del deep web), la composizione del mondo invisibile è questa: il 28% dei siti/blog/forum si occupa di hacking, il 23% di cyber crime, il 17% di propaganda politica o terroristica, il 4% di pornografia e pedofilia. Questi dati se sommati rappresentano il 72% della rete, ovvero la percentuale di siti che hanno a che vedere con reati o potenziali reati. Si possono trovare istruzioni per la produzione di più svariati prodotti, quali droga e armi, ma anche la vendita di documenti falsi o l'ingaggio di un hacker che attaccherà presunti nemici del committente. Acquisti senza tracciabilità Potendo effettuare acquisti all'interno di questa rete, che comprendono come detto, anche oggetti illegali, non è chiaramente possibile utilizzare pagamenti tramite le tradizionali carte di credito. Nei siti e-commerce della rete Tor vengono utilizzati i Bit Coin per ogni tipo di pagamento, una moneta vera e propria che garantisce l'anonimità dell'acquirente. Volendo effettuare un acquisto le procedure da seguire sono le seguenti: Dopo aver ordinato la merce, si inseriscono dei dati fasulli per confondere i server e vengono trasferiti i Bit Coin necessari all'interno del sito dove vengono immobilizzati. Quando il compratore avrà ricevuto la merce, il pagamento verrà completato svincolando il denaro verso il venditore. Il lato buono della Darknet Deep Web non è in ogni caso associato al crimine. Esistono molti casi in cui questa darknet si rende fondamentale per scopi legittimi. Un caso comune è il giornalismo, dove fonti che vogliono rimanere anonime forbiscono notizie e dati. Poi ci sono i dissidenti (libici, del Bahrein, dell’Egitto, Iran, Cina, Siria), ovvero coloro che non la pensano come il loro governo e che, in certi paesi, hanno bisogno di comunicare tra loro senza rischiare, nei casi peggiori, di essere fucilati. Le ricerche da parte delle forze di polizia, che grazie a Tor possono compiere operazioni sotto copertura e indagare sulla criminalità informatica e non solo. Poi ci sono le Organizzazioni Non Governative (come Amnesty International, Emergency ed altre) che utilizzano Tor per contattare i loro volontari e attivisti in paesi stranieri senza far sapere al governo locale chi incontrano, dove lo fanno e che casi stanno seguendo. In questo modo, i loro contatti non rischiano la vita. Tanto è vero che una parte dei nodi d’ingresso alla rete Tor (i cosiddetti bridge) sono segreti e studiati apposta per consentire, su richiesta, di collegarsi alla rete Tor anche in quei paesi i cui governi fanno di tutto per impedirlo. Che dire del Deep Web? Analizzando i vari aspetti di questa rete fin qui trattati come possiamo classificare Tor e l'intero Deep Web? Il Male o il Bene? Non possiamo abolire il web, Tor, la dinamite, i soldi e le pistole. Non possiamo controllarli completamente. Sarebbe bello un mondo in cui eticamente le persone sapessero usare tutto questo senza invadere i diritti altrui, senza commettere violenze e crimini. Invece, ci sarà sempre una darknet usata per scopi criminali. Ci sarà sempre qualcuno che la userà per questo. E quindi, educare sì: reprimere anche. Stefano Cipriani