/ DARK WEB / TECNOLOGIA

11 13

14 12

15 16 INSTALLARE

sicurezza riducendo al minimo (specialmente file .doc e .pdf) la navigazione Web è solo uno (client di posta elettronica), la superficie di attacco e quindi mentre si è ancora online. degli strumenti di comunica- ProtonMail (Webmail). , la possibilità che l’indirizzo IP Tor non è una rete ottimizzata zione anonima a sistema operativo reale dell’utente venga smasche- per le prestazioni, quindi l’e- disposizione del Sicurezza: il team open source basato rato, il team di Tor suggerisce sperienza di navigazione può pubblico. Fra i di Tor suggerisce su kernel Linux, è tra l’altro di non usare un client variare anche molto e magari tool progetta- preconfigurato per BitTorrent facendolo passare richiedere la selezione di un ti per sfruttare di non usare un client ridirigere tutto il dalla darknet, non installare o nuovo circuito se un sito (pub- Tor segnalia- BitTorrent facendolo traffico di rete attra- abilitare plug-in esterni sul Tor blico o nascosto che sia) non mo OnionShare passare dalla darknet verso la rete di Tor. Browser, usare sempre la ver- vuole proprio saperne di cari- (condivisione In tutti questi casi sione https di un sito Web lad- carsi. La darknet di Tor suppor- file), Tor Mes- lasciamo all’utente dove disponibile e di non aprire ta tutti i flussi di rete basati su senger, TorChat, Ricochet (mes- il piacere della scoperta e della documenti scaricati tramite Tor protocolli Tcp e socks, quindi saggistica istantanea), Mailpile sperimentazione.

PC Professionale / Novembre 2017 77

070-081_Art_DarkWeb_320.indd 77 23/10/17 12:03 TECNOLOGIA / DARK WEB /

PER COSA la difesa dell’identità digitale È UTILE TOR di quegli utenti interessati, per qualsivoglia motivo di natura personale, professionale o altro, TOR Come spiegato nei paragrafi ad approfondire e a fare ricer- precedenti, Tor è una rete pen- che su argomenti scabrosi, im- UN PO’ DI STORIA sata prima di tutto per difendere barazzanti o poco allineati con l’anonimato dei sistemi client la morale comune come l’AIDS connessi a Internet, mentre la e le altre malattie infettive tra- ome già era successo decenni addietro per darknet è utile a difendere anche smesse per via sessuale, metodi Arpanet, l’antesignano di quella che sarebbe l’anonimato dei server nascosti contraccettivi o di interruzione C poi diventata Internet, Tor è nato come progetto dietro un dominio .onion. La della gravidanza, sette religiose sponsorizzato, finanziato e voluto dalle autorità militari ragionevole garanzia di accesso o millenariste, droghe ricreative statunitensi. Il principio alla base della darknet, l’onion anonimo al Web in chiaro che o allucinogene e via elencando. routing, è nato negli anni ‘90 presso i laboratori di Tor offre è ovviamente utilissi- La fantasia e le esigenze per- ricerca della Marina Militare americana (United States ma per gli utenti più interessati sonali di ciascuno sono davve- Naval Research Laboratory) a opera del matematico alla privacy in rete, ma può an- ro l’unico limite imposto alle che essere uno strumento im- possibilità di utilizzo della rete Paul Syverson e degli ingegneri informatici Michael G. portante se ci si vuole difendere anonimizzatrice di Tor. Reed e David Goldschlag; come già con Arpanet, anche dall’advertising più invasivo, in questo caso i militari erano alla ricerca di un sistema dai provider di rete e servizi Quando si passa dalla clear- in grado di proteggere le comunicazioni on-line delle Web impegnati a raccogliere dati net ai siti .onion la questione si agenzie di intelligence. sulle nostri abitudini di naviga- complica, e non solo perché la zione da rivendere alle società darknet o il dark Web vengono Dalla fase progettuale si è poi passati a quella pratica di marketing, dai siti Web che costantemente additati come con il coinvolgimento di Roger Dingledine e Nick tengono accuratamente traccia il luogo in cui si commettono Mathewson, che hanno rilasciato la versione alpha del di quello che l’utente fa on-line i peggiori crimini informatici “Progetto TOR” nel settembre del 2002. Due anni dopo per vendergli prodotti o trac- e non. Intervenendo all’ulti- ciarne un profilo da archiviare ma conferenza DEF CON di Dingledine e Mathewson hanno presentato la “seconda a uso futuro. Las Vegas, Roger Dingledine generazione” della rete a cipolla durante il tredicesimo La darknet può essere uno stru- ha provato a ridimensionare mento utilissimo nelle mani dei genitori più coscienziosi e tecno- logicamente consapevoli, perché l’indirizzo di rete (IP) è sempre le voci su Tor fornendo un po’ più importante nella vita dei di dati aggiornati: gli utenti giovani connessi a Internet e 17 che ogni giorno accedono alla può essere usato da malinten- darknet sono stimabili in più di zionati per esporre anche l’in- due milioni, e solo una piccola dirizzo di casa o quantomeno porzione del traffico totale (1 la zona di residenza: camuffare gigabit o il 3%) è riconducibi- efficacemente il primo permet- le ai servizi .onion. La darknet te di tenere al sicuro le infor- inaccessibile si trova ancora allo mazioni sul secondo. Tor può stadio di un “giocattolo” tecno- essere un compagno di viaggio logico, sostiene Dingledine, e tra indispensabile se si decide di i server controllati da criminali, visitare uno di quei paesi attivi botnet o malintenzionati una nella censura delle comunica- ricerca di Tiberium labs e altri ha zioni telematiche come l’Egitto, identificato circa 7.000 siti onion dove l’uso della darknet – ma- dotati di una qualche utilità per gari tramite un relay ponte nel l’utente finale. “Sostanzialmen- caso in cui la directory pubblica te non esiste alcun dark web”, dei nodi di entrata fosse bloccata dice Dingledine, o comunque dall’Internet service provider si tratta di poche pagine che locale – garantisce un accesso a per di più (anche se questo lo Internet trasparente e non sog- sviluppatore non lo dice) sono getto ai controlli di un regime generalmente gestite da ammi- poco sensibile ai diritti umani. nistratori poco professionali e La privacy della darknet può tendono a non reggere il traffico rappresentare uno scudo per la in entrata, esporre le identità serenità mentale prima che per degli utenti registrati o peggio

78 PC Professionale / Novembre 2017

070-081_Art_DarkWeb_320.indd 78 23/10/17 12:03 / DARK WEB / TECNOLOGIA

xxxxxxx A quel punto sono arrivati i finanziamenti pro-bono di Electronic TOR Frontier Foundation xxxx UN PO’ DI STORIA

Il principio alla base della darknet, l’onion routing, è nato negli anni ‘90 presso i laboratori di ricerca della Marina Militare americana (United States Naval Research Laboratory)

Simposio sulla sicurezza USENIX, e in quello stesso anno i laboratori di Washington sono responsabili della stragrande maggioranza dei della Marina hanno distribuito il codice di Tor sotto licenza gratuita. fondi che tengono in piedi il Progetto Tor accanto ai finanziamenti di organizzazioni non governative (Ong), aziende esterne e donazioni A quel punto sono arrivati i finanziamenti pro-bono di Electronic di privati cittadini. Negli ultimi tempi il team di Tor ha passato Frontier Foundation, mentre Dingledine, Mathewson e altri hanno un momento burrascoso per una brutta storia di abusi sessuali fondato (nel 2006) l’organizzazione no-profit “”. Nei che ha coinvolto Jacob Appelbaum, e a luglio dell’anno scorso il primi anni i finanziamenti sono arrivati da EFF, organizzazioni per consiglio di gestione si è dimesso in blocco lasciando il posto a una i diritti civili (inclusa Human Rights Watch), società private (Google) nuova amministrazione composta da esperti legali, informatici e in e governo degli Stati Uniti. In effetti, a tutt’oggi le autorità federali crittografia come Matt Blaze, Cindy Cohn e Bruce Schneier.

ancora a prestare il fianco allo diversa da quella super-efficien- .onion ed è in ogni caso avvisa- proprie delle comunicazioni sul- smascheramento dell’IP reale te, personalizzata e performante to: la navigazione tra i suddetti la rete a cipolla vengono spesso a causa delle vulnerabilità di a cui ci ha abituato l’onnipre- link e tutte le eventuali conse- interpretate da Facebook come sicurezza. Tenendo bene a mente sente search di Mountain View. guenze legali derivanti sono una un tentativo di attacco da par- le considerazioni di Dingledi- Il motore di ricerca sulla clear- sua esclusiva responsabilità. te di malintenzionati, quindi ne, che di Tor è uno dei creatori net DuckDuckGo offre un sito la sola operazione di login via originari, quello che segue è un onion (https://3g2upl4pq6kufc4m. ➜Social networking. Tre anni fa Tor potrebbe risultare fin troppo breve elenco di quanto c’è di in- onion/) come ulteriore strumento Facebook ha deciso di aprire un problematica per l’utente comu- teressante da fare e da esplorare di difesa contro il tracciamento, sito .onion sperimentale (https:// ne. Stando a quanto comunica la sulla rete a cipolla senza dover mentre il motore di ricerca tor- facebookcorewwwi.onion/), sebbe- società, oggi più di un milione necessariamente infrangere la rent mette a di- ne in questo caso “anonimato” di persone usa Facebook acce- legge: sposizione un sito onion (http:// sia un concetto del tutto fuori dendo al sito nascosto di Tor. uj3wazyk5u4hnvtk. luogo visto che il ➜Ricerca Web e directory. 17 onion/) capace di Google non indicizza social network di ➜Attivismo digitale. 18 Avete Google non indicizza i servizi resistere a qual- i servizi .onion, Mark Zuckerberg bisogno di contattare in forma .onion, ma all’interno di Tor siasi tentativo di ma all’interno di è basato sulla cor- anonima i mezzi di comunica- sono comunque disponibili al- censura. rispondenza tra zione? Vi è capitato tra le mani cuni motori di ricerca in grado Su Tor esistono Tor sono comunque identità digitale del materiale altamente com- di facilitare l’accesso ai server anche directory di disponibili alcuni e identità reale promettente per un personaggio nascosti. Siti come TORCH servizi onion dai motori di ricerca dell’utente. Acce- pubblico e volete farne parte- (http://xmh57jrzrnw6insl.onion/) e contenuti modera- dere a Facebook cipe l’opinione pubblica senza (http://msydqstlz2kzerdg. ti come The Hidden da Tor ha però il rischiare conseguenze legali per onion/, o https://ahmia.fi/ sulla Wiki e TorLinks, siti che possono vantaggio di rendere il sito rag- voi e la vostra famiglia? Tor è in clearnet) scandagliano i conte- agire da punti di accesso ai con- giungibile anche nei paesi in cui questo senso lo strumento idea- nuti della darknet con i rispettivi tenuti meno problematici della esso è ufficialmente censurato. le, anche se purtroppo le varie crawler, anche se l’esperienza darknet. Il lettore è invitato a Beninteso, quando tale acces- piattaforme disponibili per le di utilizzo tende a essere molto cercare on-line i rispettivi siti so funziona: le caratteristiche “delazioni” (whistleblowing

PC Professionale / Novembre 2017 79

070-081_Art_DarkWeb_320.indd 79 23/10/17 12:03 TECNOLOGIA / DARK WEB /

in inglese) non parlano ancora italiano: Wikileaks, l’organizza- zione no-profit che ha inguaia- to (tra gli altri) Hillary Clinton pubblicando le e-mail del Co- mitato Democratico durante le ultime elezioni presidenziali, ha a disposizione un sito nascosto (http://wlupld3ptjvsgwqw.onion/ wlupload.en.html) a cui inviare documenti e altri file di natura confidenziale, mentre la piatta- forma SecureDrop pubblica una directory degli hidden service (https://securedrop.org/directory) a disposizione di testate di infor- mazione internazionali del cali- bro di The Guardian, ProPublica, Associated Press, Forbes, The Washington Post e molti altri. Ri- seup, un collettivo di attivisti nato a Seattle nel 1999, offre l’accesso 18 a tutti i suoi servizi di comunica- zione (e-mail, chat, VPN) trami- te hidden service (https://riseup. net/it/security/network-security/ tor#riseups-tor-hidden-services).

➜Posta elettronica. 19 Spesso e volentieri comunicare in rete significa inviare e ricevere e- mail, e anche in questo senso Tor offre notevoli possibilità di sperimentazione: ProtonMail (https://protonirockerxow.onion) è una Webmail con cifratura end- to-end e residenza in Svizzera, al riparo delle giurisdizioni euro- 19 pea e americana; il servizio offre

QUANDO TOR LO USANO I CATTIVI

anonimato garantito da Tor esercita un’attrattiva quasi fatale sui criminali, e le cronache degli ultimi anni sono piene di casi in cui aspiranti “boss” del cyber-crimine hanno costruito L’ piccoli imperi nella darknet per poi dover fare i conti con le agenzie di investigazione di tutto il mondo e le loro tecniche di indagine più o meno avanzate tecnologicamente. Qualche esempio tra i più eclatanti in ordine cronologico:

2011 ➜ , allora il servizio di hosting per siti nascosti più esteso di Tor, viene preso di mira dagli hacktivisti di Anonymous per aver fornito i server a Lolita City, sito contenente milioni di immagini e video di natura pedopornografica. Un attacco di SQL injection porta alla pubblicazione della lista dei membri del sito, mentre una vulnerabilità del browser Firefox viene sfruttata dall’FBI per identificare il proprietario dell’hosting (Eric Eoin Marques) e chiederne l’estradizione negli Stati Uniti.

80 PC Professionale / Novembre 2017

070-081_Art_DarkWeb_320.indd 80 23/10/17 12:03 / DARK WEB / TECNOLOGIA

virtuali. Persino accedere ai siti della clearnet può essere spesso un’esperienza frustrante. In pratica la possibilità che l’u- tente comune si trovi ad avere a che fare con il peggio del (dark) Web in via del tutto accidentale è sostanzialmente inesistente, e chi è alla ricerca di quei tipi di contenuti illegali che secon- do McAfee abbondano sulla darknet li cercherebbe (e pro- babilmente li cerca) attivamente Tor e il Web filtrato anche fuori dalla rete nascosta. Tor e il Web filtrato dagli strati non sono tecnologie della rete a cipolla non hanno il potere di “corrompere” alcuno e di per sé “malvagie” possono essere tranquillamen- account gratuiti e a pagamento te usati da chiunque – magari ma richiede la registrazione e il CONCLUSIONI molto fedele a quella che viene adoperando la stessa pruden- login tramite connessione cifra- ripetuta quasi sempre a mena- za che ormai occorre quando ta (https) sulla Clearnet. TorBox dito da chi il dark Web non lo si naviga sul Web in chiaro. Tor (http://torbox3uiot6wchz.onion/) è In un post pubblicato di recente ha evidentemente visto molto non è una tecnologia intrinseca- invece una mailbox accessibi- sul blog corporate ufficiale di da vicino. Certo, di contenu- mente “malvagia” e viene usata le esclusivamente tramite Tor, McAfee, la storica società di si- ti illegali sulla darknet di Tor quotidianamente da giornali- senza passaggi intermedi sul curezza ha definito il dark Web ce ne sono un bel po’, ma se si sti, attivisti, forze dell’ordine, Web pubblico; TorGuerrillaMail come “la parte criptata di Inter- prova a usare il Tor Browser agenti sotto copertura, servizi (http://www.grrmailb3fxpjbwm. net in cui hanno luogo attività per più di qualche minuto ci di intelligence, dirigenti d’a- onion/) è la versione Tor di Guer- illegali”, un “posto spregevole” si rende conto che la facilità di zienda, militari operanti sul rilla Mail, servizio di e-mail usa da cui gli utenti farebbero bene accesso di cui parla McAfee è campo, professionisti dell’IT, e getta che non richiede regi- a stare alla larga per non incap- in realtà inesistente. Una parte utenti comuni. Nessuno di que- strazione e permette di ricevere pare in vendite di droga e armi significativa dei siti “cattivi” sti soggetti è o aspira a essere messaggi per 60 minuti. È pos- da fuoco illegali, assassini mer- del dark Web funzionano ma- un “cyber-criminale”, e come sibile consultare una lista dei cenari, pornografia infantile e le o non funziona affatto per suggerisce Roger Dingledine tanti servizi e-mail disponibili video di “persone che vengono buona parte del tempo, e per la “diversità” degli utenti che tramite Tor sulla community di ferite o violentate” facilmente quelli che pretendono di offrire usano Tor e dei motivi per cui lo Reddit (https://www.reddit.com/r/ accessibili per il download. un servizio “premium” occorre usano sono le migliori garanzie emailprivacy/wiki/index#wiki_tor_ La versione del dark Web pro- sborsare un contributo econo- per la sicurezza della darknet e accessible_onion_email_providers). posta da McAfee è in effetti mico in Bitcoin o altre monete il suo sviluppo futuro.

2013 ➜ Ancora l’FBI si muove contro , uno dei più grandi investigazione telematica” (NIT) a base di malware per smascherare marketplace di prodotti illegali (soprattutto droghe) nascosto nella l’identità reale degli utenti. Novecento di questi utenti vengono QUANDO TOR LO USANO I CATTIVI darknet di Tor. Le vulnerabilità di sicurezza presenti all’interno del arrestati, ma in almeno un caso l’FBI decide di non procedere in codice del sito portano all’individuazione dell’indirizzo IP di Ross tribunale per evitare di dover svelare i dettagli della tecnica NIT usata William Ulbricht, fondatore e gestore del marketplace anche noto con lo per la compromissione dell’IP. pseudonimo di “ Pirate Roberts” (DPR). Ulbricht viene in seguito condannato alla galera a vita senza possibilità di rilascio in libertà 2017 ➜ AlphaBay, marketplace di droghe illegali che ha raggiunto vigilata. una dimensione dieci volte superiore al famigerato Silk Road, viene buttato giù grazie a un’azione di cyber-polizia internazionale assieme 2015 ➜ Il sito nascosto , divenuto il forum di condivisione all’erede designato e molti altri siti nascosti. Le scarse misure di materiale pedopornografico più esteso della darknet, viene di opsec messe in atto dal fondatore Alexandre Cazes (come l’utilizzo compromesso dall’FBI. L’agenzia statunitense identifica il suo fondatore di una casella di posta Hotmail e le attività di amministrazione del sito (Steven Chase, poi condannato a 30 anni di carcere), prende il controllo visibili “in chiaro” sul suo laptop appena sequestrato) condannano il del sito e continua a fornire l’accesso a immagini e video per altre business illegale alla sua fine, mentre Cazes viene trovato morto suicida due settimane, lasso di tempo in cui viene usata una “tecnica di in una cella alcuni giorni dopo il suo arresto in Thailandia.

PC Professionale / Novembre 2017 81

070-081_Art_DarkWeb_320.indd 81 23/10/17 12:03