DEEP WEB : Il lato oscuro di internet

Premessa :  ho deciso di iniziare a trattare questi temi per trasferire a tutti alcune conoscenze sulle quali mi sto accuratamente e professionalmente formando. Quanto contenuto in questi post deve essere inteso quale materiale finalizzato alla consocenza e alla documentazione di un fenomeno che è però molto delicato e rischioso, le attività che descriverò non devono essere intraprese per curiosità e senza basi solide e misure di sicurezza testate.

Oggi internet è lo strumento di divulgazione e consultazione più utilizzato al mondo. Miliardi di utenti ogni giorno lo frequentano per svariate ragioni e sono sempre più alte le possibilità che questo offre. Non tutto però viene fatto alla luce del sole, esiste una parte del web nota solo a pochi e non sto parlando di una élite di “smanettoni” o nerd accomunati delle loro competenze elevate rispetto alla media, ma stiamo parlando della popolazione oscura che abita internet, e che lo utilizza per scopi solitamente poco trasparenti.

Ovviamente quanto seguirà sarà comprensibile solo in parte e sicuramente non potrò pubblicare la totalità delle informazioni note in quanto occorrerebbe una più accurata  e completa formazione qualora qualcuno decidesse di avventurarsi nell’ “oscuro”.

Partiamo da questo assunto :

il Web è composto da oltre 500 miliardi di documenti e Google, il maggiore indice al mondo,  ne indicizza solo 2 milardi ossia meno del 1% – indicizzare significa riconoscere e catalogare un contenuto e risucirlo a individuare. Tutto ciò che non è indicizzato resta nell’ombra.

Quest’ombra si può macro-suddividere in :

Hidden & Invisible Web;

– Deep Web ;

E’ una macro suddivisione dicevo le differenze sono strutturali

L’insieme delle pagine nascoste (hidden)  e/o invisibili sono quei contenuti che fanno riferimento a pagine :

  • dinamiche : ossia quelle pagine generate a seguito di query su database a seguito della compilazione di form specifici (Dati Medici o Scientifici, Aziendali ) ;
  • private : accedibili solo tramite registrazione/autenticazione, queste pagine possiedono una crittografia e sono esenti dalla scansione dei Robot Crawler che ne indicizzano i contenuti ;
  • pagine senza collegamenti o a contenuto variabile : sono quelle pagine che non sono linkate ad altre pagine, hanno quindi un accesso molto più ridotto ed essendo le indicizzazioni proporzionali al rank della pagina questi non avendo un rank elevato non hanno indicizzazione.

Non è sempre vero che in queste pagine ci sia contenuto malevolo, anzi, una buona percentuale ricade in questo insieme proprio per come è progettata, senza malizia.

C’è poi la seconda parte della catalogazione, tutto quello che  vi ricade è definito sommerso o oscuro : questo mondo misterioso è fatto di contenuti accessibili a chiunque ma non “conosciuti” tramite i tradizionali indirizzi IP, in questo mondo il materiale viene acceduto solo conoscendone il preciso percorso (indirizzo). Questa faccia di Internet è nota come “darknet“.

Ma come si accede a questa DarkNet? Ovviamente non dal nostro Internet Explorer, ci sono degli strumenti specifici e molto avanzati che permettono di accedere a questo mondo. Ribadisco la necessità di prendere questo materiale con la dovuta cautela in quanto il tema è abbastanza delicato e viaggia su un sottilissimo filo che è facilmente confondibile in attività malevola/illegale.

Lo strumento che vi illustrerò in questo articolo è TOR (acronimo di The Onion Router) : si tratta di un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing tramite il quale è molto più difficile tracciare l’attività Internet dell’utente; difatti l’uso di Tor è finalizzato a proteggere la privacy degli utenti, la loro libertà e la possibilità di condurre delle comunicazioni confidenziali senza che vengano monitorate.

Facciamo un passo indietro e definiamo il protocollo di rete “onion routing” o meglio proviamo a definirlo per chi non è avvezzo alle terminologie tecniche specifiche : l’onion routing è una tecnica di anonimizzazione delle comunicazioni all’interno di una rete. I messaggi vengono incapsulati in “strati” di crittografia che vengono paragonati agli strati di una cipolla (da qui il nome ‘onion’), dato l’incapsulamento.

Il dato criptato viene trasmesso attraverso una serie di nodi, chiamati onion router, ognuno dei quali “sbuccia” via un singolo strato di crittografia, scoprendo così il prossimo nodo di destinazione del dato.Il mittente rimane anonimo (fatta eccezione al nodo iniziale) perché ciascun intermediario conosce solo la posizione del nodo immediatamente precedente e immediatamente successivo.

Facciamo un esempio grafico :

nodi

Alfa è il Client  e deve comunicare con Beta, da Alfa quindi parte la “cipolla” intatta di tutti i suoi strati e si introduce nella “rete” di nodi Tor.

Alfa decide (da una lista che gli viene fornita) i nodi attraverso i quali far transitare la comunicazione, questi nodi compongono la c.d. “chain” o “circuit”;

Il primo nodo (Nodo 1) è l’unico a conoscere la sorgente di partenza e per questo motivo si chiama “nodo di guardia”, questi togliendo lo strato di crittografia (“buccia”)  scopre anche a quale nodo successivo instradare il pacchetto (in questo caso Nodo 2) e così via fino al raggiungimento del “cuore” della cipolla ossia all’ultimo strato che contiene l’informazione e che viene consegnata a Beta, solo quest’ultima comunicazione è in chiaro mentre tutte le altre sono cifrate. Tutti i nodi intermedi (nel nostro caso solo il Nodo 2) sono detti “nodi di rilascio” mentre l’ultimo nodo, quello che consegna l’informazione è detto “nodo di uscita”.

Nessun nodo del circuito è in grado di dire se il nodo a lui precedente è anch’esso un nodo intermediario o se si tratta proprio del nodo mittente.

Analogamente, nessun nodo del circuito è in grado di dire attraverso quanti nodi il dato cipolla passerà prima di arrivare al nodo destinazione, tantomeno  è in grado di sapere quale posizione della catena occupa.

Inoltre ad ulteriore rafforzamento della sicurezza del tragitto i nomi dei nodi cambiano ogni 10′ ed è impossibile prevedere quali nodi della rete verranno usati, infine, nessun altro puà intercettare il traffico (x via della crittografia).

Questo cosa significa? Materialmente che Alfa può attaccare anonimamente Beta, quest’ultimo avrebbe come unico riferimento l’ultimo nodo della chain (nodo 3) e ogni nodo a ritroso non saprebbe se il suo precedente sia stato l’attaccante o semplicemente un’altro nodo di passaggio, su una chain di 3 nodi sembra facile riuscire a risalire ad Alfa, ma ipotizzate una chain di oltre 100 nodi. Nella pratica spiccia Alfa può attaccare Beta e la conseguenza legale dell’evenutale attacco cadrebbe in capo a nodo 3.

Parlato del funzionamento di Tor vediamo sommariamente cosa si utilizza per accedervi e quali sono i contenuti in cui è possibile imbattersi.

Il meteodo migliore (ossia quello più sicuro)  per entrare in una rete Tor è  TAILS, si tratta di una distribuzione Linux avviabile e pre-configurata per agganciarsi a Tor in modo anonimo, dotata di una elevata sicurezza. Per ovvie ragioni non entro nel dettaglio.

Ci sono poi anche altri metodi molto meno sicuri e altri decisamente sconsigliati , ve li elenco per conoscenza :

  • TOR BROWSER BOUNDLE : un browser basato su Firefox che però non garantisce da solo l’anonimato ma necessita di essere configurato ‘ad-hoc’dall’utente, essendo un software verboso, conserva anche gli errori di sicurezza, esponendo l’utilizzatore al rischio di contro-attacchi sulle vulnerabilità – e a totale deterrenza , pare sia compromesso dall’FBI.
  • WHONIX : piu sicuro ma macchinoso.
  • VIDALIA :totalmente insicuro.
  • ONION CITY : da evitare assolutamente perchè oltre ad essere insicuro ed accessibile anche da un normale browser è zeppo di contenuti illegali riguardanti il Black Market.

In TOR si può decidere la modalità di partecipazione, si può essere un CLIENT (nello schema precedente essere  Alfa), in questo modo non si partecipa attivamente alla rete Tor e quindi si evita di essere noti e di avere ripercussioni legali in casi estremi, oppure si può essere uno dei NODI ATTIVI nella rete:

  1. un NO EXIT RELAY (o nodo di Rilascio/Guardiano) dei quali non si conosce l’identità al di fuori di Tor ma che comunque sono esposti ai malintenzionati (rischio di essere bucati, di deviazione pacchetti o di attivtà illegale subita)
  2. oppure un EXIT RELAY in questo caso il proprio IP/identità sarà visibile e in caso di attività illecita (anche solo trasportata) si può subire problemi legali (Nodo 3 nel disegno).

Per questa ragione è molto importante fare attenzione a come si prende parte alle reti TOR un semplice errore di configurazione, dato da insesperienza potrebbe mettere a rischio grave l’utente.

Per completare il discorso su TOR vediamo quale genere di contenuti è possibile trovare in questa rete – studi recenti hanno accertato l’esistenza di :

  • ARCHIVIO No Reason : un insieme di contenuti di Darknet con documenti di ogni genere, spesso dannosi e illegali, fuorvianti e faziosi;
  • CONSPIRACY THEORIES : una raccolta dei principali siti, forum e portali che trattano le cospirazioni e temi legati all’esoterismo ai misteri e ai segreti di stato;
  • DOX e Doxing : ovvero il furto di informazioni personali e loro divulgazione sulla rete (solitamente precursori di stalking o nei peggiori casi di violenze ed omicidi)
  • quanto sopra degenera spesso in SWATing : pratica che consiste nel chiamare la polizia denunciando a un determinato indirizzo (rubato mediante doxing) le generalità di una persona che sta compiendo un reato grave, sperando che venga mandata una squadra SWAT (che di solito è molto irruente e quindi creerebbe molestie a innocenti);
  • HACKER FORUM e Materiale coperto da  Copyright.
  • BLACK MARKET : vendita di droga, armi, docuemnti falsi e altra merce non legale

Per concludere una nota abbatanza triste, queste voci elencate sono solo meno del 20% del materiale che circola nel Dark Web, oltre l’80% del traffico è generato dalla pedo-pornografia.

Be carefully!

Per richieste di approfondimenti scrivete senza esitazioni a daniele chiocciola 4web-solutions.it.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *