Per capire bene di cosa stiamo parlando è necessario fare una prima basilare distinzione fra web di superficie, deep e dark web. In questo caso, la metafora più usata è quella dell’iceberg. In queste grosse isole di ghiaccio, infatti, si sa che la parte emersa è molto più piccola di quella sommersa; lo stesso vale per il world wide web. La superficie della rete rappresenta la grande quantità di siti a cui abbiamo accesso quotidiano grazie ai motori di ricerca, ma è molto più piccola rispetto al mondo sommerso di contenuti non indicizzati rappresentati dal deep web.
Senza che ci sia la necessità di gridare al complotto, il deep web è un luogo della rete che ognuno di noi frequenta regolarmente. Ci sono, per esempio, i documenti che scarichiamo accedendo a un account, moduli online, caselle di posta elettronica, ma anche siti in costruzione, mappe, riviste, registri, report scientifici e non solo, insieme a banche dati di diversa natura. Se i siti del web di superficie sono circa 4 miliardi, è stato calcolato che il deep web sia circa 550 volte più grande e occupi mediamente il 90% di tutto ciò che si trova in rete.
Il dark web è una parte ancora più nascosta e profonda, la punta sommersa del nostro iceberg. Per entrarci occorre utilizzare dei browser appositi, criptati come Tor o similari. Tor, nello specifico, è un protocollo sviluppato negli Stati Uniti per scopi militari, diventato pubblico nel 2002. Da allora, è una delle applicazioni più comuni per raggiungere siti e indirizzi con estensione .onion navigando in totale e completo anonimato.
Ma cosa si trova nel dark web, quali sono i rischi e quali invece possono essere le sue risorse? Lo abbiamo chiesto a Gianfilippo Giannini, membro dell’associazione Berghem-In-The-Middle , che a Bergamo organizza la conferenza annuale sulla cybersecurity «No Hat».
AS: Gianfilippo, facci da Virgilio ed entriamo nel dark web. Cosa vediamo?
GG: Prima di tutto, tanti broken link, siti lenti e pagine non funzionanti! L’interazione con il dark web è più lenta e inaffidabile rispetto a quella dei normali siti web. Immaginiamo che in ogni momento la nostra connessione venga “rimbalzata” da una media di 3/5 altri server prima di raggiungere la nostra destinazione, per assicurarsi che rimanga anonima. Attraverso la nostra “navicella”, il browser Tor, possiamo accedere a siti puramente dark web (riconoscibili dall’indirizzo terminante in .onion) oppure a normali siti web (detti “clearnet”). Utilizzare il browser Tor consente di mantenere l’anonimato in termini di indirizzo IP, ma ricordiamo che rimane comunque possibile essere identificati attraverso altri metodi, come l’uso di account di servizi e i dati inseriti durante la sessione di navigazione. Uno dei punti di partenza principali può essere un motore di ricerca.
AS: E poi?
GG: Da qui potremmo addentrarci in diversi tipi di piattaforme: mercati neri, luoghi simili a bazar digitali dove si possono trovare droghe, armi, dati personali rubati, software piratati e altri beni e servizi illeciti, in cui le transazioni si svolgono in criptovalute; forum e comunità, che spaziano su un’ampia varietà di argomenti, da quelli innocui a discussioni più oscure e potenzialmente illegali. Alcuni di questi forum sono rifugi per la libertà di espressione, dove si discute di politica, società e diritti umani lontano dagli occhi indiscreti della censura. E ancora, servizi orientati alla privacy, che enfatizzano la privacy e la sicurezza, come e-mail anonime, piattaforme di messaggistica crittografata e servizi di hosting web anonimi. Questi servizi sono utilizzati sia per scopi legittimi che meno nobili. Poi ci sono contenuti illegali e disturbanti: purtroppo, in alcune sue parti più oscure, il dark web contiene anche materiale altamente illegale e disturbante, inclusi siti di abuso sui minori e piattaforme di vendita di sostanze proibite o servizi illeciti. Queste aree rappresentano il lato più buio e pericoloso. Per coloro che cercano conoscenza, il dark web può offrire accesso a biblioteche digitali, paper di ricerca e set di dati che potrebbero essere censurati o difficilmente accessibili attraverso canali ufficiali. Paradossalmente, queste risorse sono spesso fondamentali per ricercatori, studiosi, e archivisti che cercano accesso a informazioni e documenti non disponibili nella rete superficiale a causa di restrizioni geografiche, censura, o barriere legali/commerciali. Infine, attivismo e whistleblowing. Come già raccontato, l’anonimato del dark web permette la realizzazione di community dove attivisti, dissidenti e whistleblower possono condividere informazioni sensibili e segnalare abusi senza paura di ritorsioni.
AS: Il dark web esiste da quando è stato acceso il web o è arrivato dopo?
GG: Il concetto di dark web è arrivato più tardi rispetto a quello del world wide web, così come inventato da Tim Berners-Lee nel 1989. Il web è un ambiente relativamente aperto e tracciabile, all’interno del quale è tecnicamente possibile identificare più o meno precisamente la sorgente e la destinazione di una comunicazione. Con il crescere dell’utilizzo pubblico della rete, però, è emersa la necessità di avere un sistema che offrisse capacità di anonimato e privacy agli utenti in contesti di sorveglianza governativa, censura, o repressione politica, in cui l’anonimato è cruciale per la sicurezza personale e la libertà di espressione. La realizzazione di un sistema di dark web ha quindi iniziato a prendere forma con lo sviluppo e l’adozione di tecnologie di anonimato come Tor (The Onion Router) e I2P (Invisible Internet Project). Tor, in particolare, è stato sviluppato originariamente a metà degli anni Novanta dalla U.S. Naval Research Laboratory con l’obiettivo di proteggere le comunicazioni governative, ed è stato rilasciato al pubblico nel 2002, permettendo agli utenti di navigare su internet in modo anonimo. Tor è ad oggi il sistema più utilizzato di dark web. Quindi, così come lo intendiamo oggi – con la sua capacità di ospitare siti web accessibili solo tramite specifici strumenti di anonimato che offrono privacy e anonimato sia agli utenti che ai fornitori di servizi – è un fenomeno relativamente recente che è emerso ben dopo l’accensione del web originale.
AS: Perché esiste? Immagino ci sia la tecnologia per sorvegliarlo o impoverirlo dei contenuti inappropriati…
GG: Le cause delle difficoltà di intercettare e bloccare le attività criminali sul dark web vengono dalla natura tecnica stessa della rete Tor, progettata in origine appunto per assicurare l’anonimato e tutelare la privacy degli utenti. Per esempio, Tor nasconde l’indirizzo IP degli utenti attraverso una rete di server distribuiti globalmente, complicando enormemente l’identificazione dell’origine effettiva delle comunicazioni o delle transazioni. In aggiunta, la comunicazione su Tor è protetta da una crittografia multi-strato, che introduce un livello aggiuntivo di protezione e rende più complessi gli sforzi di intercettazione dei dati. La natura decentralizzata di tali attività criminali e la possibilità che i server di Tor e i siti del dark web siano localizzati ovunque nel mondo, spesso in nazioni con normative sulla cyber-sicurezza insufficienti o con scarsa cooperazione internazionale, aggravano ulteriormente la sfida. Le forze dell’ordine hanno comunque a loro disposizione una serie di metodologie per identificare e combattere i fenomeni criminali al suo interno. Le attività includono, ad esempio, l’infiltrazione in mercati e forum illegali sotto copertura, l’analisi del tracciamento dei pagamenti provenienti dalle attività criminali tramite criptovalute; lo sfruttamento di vulnerabilità tecniche nei software usati per accedere o ospitare servizi sul dark web, per riuscire a de-anonimizzare gli utenti o gli amministratori dei siti. Tutte queste possibilità tecniche devono poi andarsi a incontrare, però, con la disponibilità della cooperazione delle forze dell’ordine nelle diverse geografie. Il compito è arduo ma non impossibile, vedi ad esempio i recenti casi di successo con lo smantellamento del marketplace Hydra (il principale portale per la vendita di droga, armi, materiale pedopornografico e altri beni illegali), gli arresti relativi alla cybergang The Hive, o altri casi che spesso raggiungono le news.
AS: Quali sono i reali pericoli del dark web? Può un utente non esperto entrarci e trovare brutte sorprese? Nasconde anche risorse?
GG: Entrando nel dark web, dobbiamo mantenere nel nostro retropensiero che stiamo entrando in uno spazio non più controllato, prendendo tutte le cautele e contromisure del caso. Ad esempio, alcuni siti sono trappole progettate per infettare i visitatori con malware, ransomware o per rubare informazioni personali, o sono popolati da truffatori che mirano a sfruttare gli utenti attraverso frodi, vendite false o servizi inesistenti. Come già detto, data la sua natura anonima è poi terreno fertile per contenuti estremamente disturbanti o illegali, come siti di violenza estrema o materiale pornografico illegale. Per attivisti, dissidenti politici e giornalisti in regimi oppressivi, però, il dark web è l’unico spazio sicuro per comunicare liberamente, senza paura di ritorsioni. Esistono servizi legittimi che enfatizzano la privacy e la sicurezza, come e-mail anonime, piattaforme di messaggistica e forum di discussione su vari argomenti. In tanti paesi con un accesso a internet censurato, poi, il dark web è spesso l’unico modo per accedere a informazioni e notizie bloccate dai governi, che infatti spesso cercano di bloccare l’accesso al dark web in questi paesi.
AS: Spesso deep e dark web vengono confusi e uniti nella narrazione dell’oscurità della rete. C’è qualcosa di vero in questa assonanza di concetti o è un banale errore?
GG: Il termine “dark web” ha ormai acquisito una connotazione negativa perché spesso collegato alle attività illegali che si svolgono anche su di esso, quali il traffico di sostanze stupefacenti, la vendita di dati personali/sensibili sottratti, l’hacking e la diffusione di materiali illegali, inclusi contenuti di abuso. Tuttavia, dal punto di vista degli attivisti per le libertà digitali, il dark web potrebbe perdere questa connotazione negativa se fosse maggiormente utilizzato per scopi legali, ad esempio con sensibilità particolari alla privacy e all’anonimato. È uno spazio che offre un mezzo legittimo per salvaguardare l’identità online, soprattutto in contesti che riguardano da vicino le libertà individuali.