Caratteristiche e Differenza tra Darknet e Dark web

Caratteristiche e Differenza tra Darknet e Dark web

Darknet e Dark web

Il World Wide Web (WWW)  è un servizio basato su internet. Quando parliamo di dark web facciamo invece riferimento al servizio web basato non direttamente su internet, ma su una darknet. Le darknet sono overlay networks, reti logiche astratte di dispositivi che utilizzano un underlay network, in questo caso internet, per creare una rete di dispositivi uniti mediante collegamenti virtuali. Un singolo overlay link può utilizzare più di un collegamento fisico o router dell’underlay network. Le darknet sono però qualcosa di più: sono overlay networks che richiedono speciali software, configurazioni, protocolli o autorizzazioni.

È bene notare che nella definizione di Mansfield-Devine non si fa alcun riferimento all’anonimato, che è sì caratteristica di molte reti, ma allo stesso tempo non è un elemento fondamentale per definire una darknet. Con una breve ricerca online possiamo vedere che ne esiste un numero considerevole e alcune svolgono servizi ben precisi come il files sharing, mentre altre forniscono ne possono fornire vari, fra cui il web, come ad esempio Tor e I2P, i cui rispettivi domini hanno estensione .onion e .i2p.

Se consideriamo quindi il dark web come i servizi HTTP forniti da una darknet e appuriamo che non esiste una sola darknet capace di fornire servizi HTTP, è chiaro che esisterà più di un dark web, con i suoi software, i suoi protocolli e tutte le altre barriere d’accesso.
Le darknet inoltre possono essere aperte al pubblico, come Tor, o private, come una VPN (Virtual Private Network) aziendale. Per aiutarci nella distinzione possiamo utilizzare una metafora di vita quotidiana. Identifichiamo il World Wide Web come un luogo pubblico, ad esempio una strada, a cui tutti possono accedere grazie ad uno strumento standard e diffuso fra la maggioranza degli utenti, gli arti umani. Le darknet pubbliche invece sono luoghi aperti al pubblico ma a determinate condizioni, spazi privati il cui accesso e la cui fruizione sono vincolati alle regole scelte dal proprietario secondo criteri standard, ad esempio un club con accesso riservato ai soci. Infine immaginiamo le darknet private come un passaggio segreto che conduce ad una porta chiusa a chiave, bisogna non solo avere la chiave, ma anche sapere dell’esistenza del passaggio segreto.

Caratteristiche e Differenza tra Darknet e Dark web

Il dark web Tor

Abbiamo appena detto che l’anonimato non è una caratteristica necessaria delle darknet, ma è innegabile che le più popolari, quelle pubbliche come Tor e I2P, siano dotate di sistemi che tutelano la riservatezza degli utenti. Senza questo elemento, probabilmente le darknet sarebbero soltanto il passatempo degli hacker più smanettoni.
Scambiare pacchetti di dati in modo anonimo è l’obiettivo principale di Tor, I2P, Freenet e di molti altri sistemi che consentono anche solamente il file sharing. Sicuramente fra questi il più popolare è quello che da questo momento in poi chiameremo Dark Web Tor, il servizio HTTP basato sulla darknet Tor.

Balzata agli onori della cronaca più per i traffici illeciti dei siti .onion che per la libertà di espressione concessa alle vittime delle dittature, la rete Tor è un network di server ospitati da volontari che creano una stratificazione a cipolla fra il punto di partenza e quello di arrivo della comunicazione, rendendo impossibile (o quasi) risalire all’utente. I dati passano attraverso i vari nodi della rete Tor prima di giungere a destinazione, permettendo a chi vi è connesso di oscurare il proprio indirizzo IP e tutte le informazioni ad esso correlate, inclusa la collocazione geografica (torproject.org). Un’altra funzione di Tor è quella che tramite l’Hidden Service Protocol consente di ospitare su un server un hidden service, un servizio nascosto, senza essere identificabili. Abbiamo quindi un sistema che permette lo scambio anonimo di pacchetti di dati sia da parte di chi naviga, sia da parte di chi fornisce servizi. È stata proprio la possibilità di offrire servizi in modo anonimo che ha fatto sviluppare l’ecosistema che oggi conosciamo, dove per servizi non intendiamo soltanto quelli HTTP, ad esempio sono molto diffusi nella darknet anche i server di chat.

Se prendiamo la teoria dei macrosistemi sociotecnici e la riadattiamo a questo sistema, possiamo vedere come all’interno della darknet siano presenti artefatti fisici, simbolici, sociali e gli attori sociali.
Gli artefatti fisici consistono nei nodi della rete di onion routers su cui si regge il funzionamento del sistema e nelle infrastrutture prese in prestito da internet. In quanto overlay network Tor ha bisogno di un underlay network su cui basarsi, ma allo stesso tempo dispone di dispositivi propri con funzioni specifiche. Inoltre il software qui ha un ruolo particolare, è un artefatto tecnologico che detiene le chiavi dell’unico artefatto simbolico globale della rete, il protocollo. In una rete di dispositivi anonimi ad accesso non esclusivo, l’unica norma globale che può esistere è quella che disciplina il funzionamento della tecnologia che permette l’anonimato. Le altre regole possono essere interne ai singoli servizi, ma prenderle a modello come artefatti simbolici della darknet sarebbe come voler estendere le regole della propria casa al mondo intero. Ovviamente gli utenti devono fare i conti con le leggi dei propri paesi, ma è facile intuire che la situazione ideale della darknet Tor non prevede la localizzazione e la conseguente identificazione della persona dietro l’utente, di anonimato.

Il sistema Tor è composto anche da attori sociali, uno è quello che distribuisce ufficialmente il software, fte Tor Project, un’organizzazione senza scopo di lucro che si occupa dello sviluppo di Tor. fte Tor Project fu fondata nel 2006, ma Tor fu inventato ben prima. Il progetto nacque nel 1995 nello US Naval Research Laboratory per criptare le comunicazioni dei servizi segreti statunitensi e la DARPA si aggregò allo sviluppo dal 1997. Dal 2004, a seguito del rilascio del codice sotto licenza libera, la Electronic Frontier Foundation finanzia principalmente il progetto consentendone lo sviluppo, ma non mancano università ed organizzazioni governative (onion-outer.net).

Caratteristiche e Differenza tra Darknet e Dark web - Tor

È interessante constatare, secondo un approccio di adattamento tecnologico in diversi contesti, come una ONG per la tutela dei diritti digitali e prima ancora il governo degli Stati Uniti finanzino, direttamente o meno, lo stesso strumento che viene utilizzato dai terroristi nemici degli USA per comunicare in sicurezza e dagli spacciatori digitali per vendere droga comodamente da casa. Nello stesso sito ufficiale del progetto Tor vengono tra l’altro citati fra gli utilizzatori i servizi governativi americani insieme a giornalisti, dissidenti ed associazioni non governative.

Un altro artefatto socio-tecnologico di notevole importanza per il dark web Tor è sicuramente la rete Bitcoin, una “rete decentralizzata di pagamento peer-to-peer, gestita dai suoi utenti senza alcuna autorità centrale o intermediari” la cui moneta è il Bitcoin, una valuta completamente virtuale. Lungi dall’intraprendere un tortuoso cammino su questa moneta, bisogna sottolineare due cose che la collegano alla darknet Tor: la prima è che il Bitcoin è diventata una moneta molto diffusa nelle transazioni nella darknet, la seconda riguarda le caratteristiche tecnologico-culturali del Bitcoin. La criptomoneta nasce dalla cultura cypherpunk ed il suo ideatore, conosciuto con lo pseudonimo Satoshi Nakamoto, è rimasto pressoché anonimo. La cultura cypherpunk è presente in molte comunità di Tor e l’anonimato ovviamente fa parte del suo DNA. Bitcoin è una rete diffusa, non ha autorità centrali e regole se non il protocollo e come Tor permette l’anonimato. È opportuno qui precisare che il Bitcoin è utilizzabile anche al di fuori del dark web Tor e i due sono progetti ben distinti.

Il sistema Tor non è ovviamente esente da criticità, qui ne citeremo tre. La prima riguarda i cosiddetti nodi ostili, perché se chiunque può ospitare un nodo di rete ci si pone il problema della sua affidabilità. Infatti, tramite lo studio dei pacchetti di dati in entrata e uscita dai nodi, diversi esperimenti hanno dimostrato come sia stato possibile non solo localizzare un hidden service, ma anche scoprire l’identità degli utenti. Un potenziale attacco alla rete potrebbe partire proprio dal controllo di vari nodi d’entrata e d’uscita e dall’analisi della corrispondenza delle dimensioni dei pacchetti che entrano ed escono. Questo sistema di matching non è ovviamente infallibile e non traccia il traffico di tutti i nodi della rete Tor, ma ha dato preoccupanti margini di riuscita dell’80%.

Un’altra criticità è emersa nel 2013 dopo il sequestro di Freedom Hosting da parte dell’FBI con l’accusa di ospitare contenuti pedopornografici. Il naufragio di questo servizio ha fatto inabissare con sé una buona parte del dark web Tor, evidenziando il problema della concentrazione dei contenuti. Per un ecosistema basato sull’anonimato, ospitare molti dati in un unico posto può essere fatale per due motivi: il primo è che la rete diventa più vulnerabile perdendo quelle caratteristiche di diffusione punto di forza dei sistemi peer-to-peer, il secondo è che si mettono dati riservati nelle mani di un potenziale sequestratore. Così infatti è stato per Freedom Hosting, che ospitava un servizio utilizzatissimo come Tormail.

Il terzo aspetto critico tutto sociale che interessa la darknet Tor è quello dei servizi illegali. Essere presenti nell’immaginario comune come un luogo dove si possono comprare liberamente droghe ed armi o assoldare assassini, può mettere in pericolo lo stesso sviluppo del progetto Tor, che, occorre ricordarlo, è finanziato da enti pubblici e privati.

Senza regole

Abbiamo già detto che in una rete di dispositivi anonimi ad accesso non esclusivo, l’unica norma globale che può esistere è quella disciplina il funzionamento della tecnologia che permette l’anonimato. Crediamo che questa affermazione abbia bisogno di alcune precisazioni.

Viene utilizzata la parola dispositivi e non individui, perché un dispositivo, come ad esempio il server di un hidden service, può essere di proprietà anche di più persone. Il secondo motivo di questa scelta, che approfondiremo meglio successivamente, è che ad essere sempre anonimo tecnicamente è il dispositivo. Gli individui che vi stanno dietro possono rivelare la propria identità e perdere l’anonimato dal punto di vista sociale. Nel caso della darknet Tor bisogna anche fare attenzione a non confondere gli onion routers, che sono di dominio pubblico, con i dispositivi anonimi che usufruiscono del servizio.
Il requisito dell’accesso non esclusivo sottolinea invece come un accesso esclusivo al servizio verrebbe a costituire una regola ed una possibile barriera discriminante. D’altronde, una sorta di sistema di controllo (ad esempio per contrastare la pedopornografia) farebbe venire meno i presupposti di cui si fa forte un progetto come Tor, l’assenza della presenza assente di quegli occhi indiscreti che scandagliano il web commerciale.

Un altro aspetto da approfondire riguarda proprio il concetto di norma. Di che tipo di norme stiamo parlando? Sociali, giuridiche? Crediamo che in questo caso basti un riferimento generico, perché siamo in assenza sia delle prime che delle seconde. Bisogna tenere in considerazione che parliamo sempre di norme globali, cioè valide in tutta la rete. Google ad esempio oscura dai suoi risultati i siti che non rispettano determinate regole, ma in questo caso, se non sono presenti barriere di ingresso all’anonimato sarà di conseguenza impossibile bloccare un comportamento sociale tramite la creazione di leggi valide per tutti. La legge infatti, per sua definizione, va attuata da un potere sovrano che esercita la sua sovranità su un territorio. Esistono le norme contro la pedopornografia in molti Stati, ma per eseguire le disposizioni normative di una legge bisogna prima individuare qualcuno su cui applicarle, un individuo, con nome e cognome, che risieda in un determinato territorio. L’impossibilità di risalire tecnicamente alla collocazione geografica di un dispositivo rende quindi di non facile e immediata applicazione le leggi statali, che possono diventare efficaci solo una volta rimosso l’anonimato degli utenti. Partendo da questo presupposto viene davvero difficile poter affermare che esistano delle norme sociali condivise; abbiamo esempi di cacciatori di pedofili e di molte comunità che vietano la pedopornografia, ma se esistono è perché i pedofili ci sono davvero.
Un protocollo come quello Tor crea un territorio virtualmente sovranazionale, un luogo di frontiera in cui l’unica regola è quella che dice che non sappiamo e non possiamo pretendere di sapere chi abbiamo davanti.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *