Participate Translate Blank profile picture
Image for Il darknet: la mia discesa nelle profondità di internet

Il darknet: la mia discesa nelle profondità di internet

Published on

Translation by:

Francesca Trevisan

Experiencetechlatest

Neutralità del web, protezione dei dati personali e portabilità dei diritti numerici sono all'ordine del giorno per i governi europei. Tuttavia, esiste uno spazio dove tali questioni non contano: il darknet. Libero da qualsiasi regolamento statale, offre protezione e un anonimato quasi totale. Un Eldorado vicinissimo, a portata di tastiera, al quale non avevo ancora osato avvicinarmi.

"Darknet", "Deep web", "Tor": espressioni e parole che sento da anni e che associo a idee prodotte dalla mia immaginazione, qualcosa tra Mr. Robot e la mafia russa, una sorta di pagina nera ricoperta di codici e piena di concetti necessariamente illegali. Lo consideravo come un web un po' antico, senza progettazione, riservato agli iniziati e ai nerd. Non mi sarei stupita se per ottenere l'autorizzazione per entrarci fosse stato necessario soddisfare determinati requisiti. 

Un immaginario nutrito senz'altro dai titoli dei giornali, nei quali si parla in maniera superficiale dell' "altro web in cui tutto è permesso". Molto spesso, riferendosi alla parte sommersa di internet, ci si limita a menzionare la folle epopea di Silk Road, ex-Amazon del dark web, e del suo creatore Ross William Ulbricht, storie di spionaggio e teorie di complotto. 

   I bitcoins e una cipolla

Quando ho chiesto a mio fratello Arthur, un operatore di borsa con una formazione da ingegnere delle telecomunicazioni, di farmi scoprire questo antro del web, lui non poteva nemmeno immaginare quanto fossi ignorante in materia. Non sospettava che, quando mi diceva con tono divertito che "non ero pronta", stava in realtà alimentando le mie fantasie. Tuttavia, la mia reazione ha dovuto dargli qualche indizio. Il giorno prima del nostro viaggio nelle terre del profondo web mi ha detto: "Però usiamo il tuo computer, non voglio compromettere il mio, con tutti i bitcoin che ho dentro" . Uno scherzo che ovviamente ho capito al volo perché, subito dopo, Arthur mi ha spiegato che il dark web non è pericoloso, se si prendono le giuste precauzioni. Al contrario, sarebbe addirittura più sicuro del web visibile, quello che navighiamo quotidianamente. 

Il giorno X arriva, e io sono pronta ad affrontare le immagini scioccanti, le pagine incomprensibili, le manipolazioni complesse. Taccuino alla mano, mi appresto ad annotare tutto per bene, non completamente certa di poter comprendere tutte le spiegazioni. È da qualche tempo che mio fratello non entra nel darknet. L'ha esplorato a più riprese, spinto dalla curiosità di capire, senza farne un'abitudine. Conoscendo la velocità con cui evolvono le tecnologie, Arthur verifica sempre tutto ciò che afferma, preoccupandosi che non scriva qualcosa di sbagliato.

Prima di collegarsi a Tor (The Onion Router), meglio assicurarsi di avere gli strumenti giusti. E all'occorrenza, dotarsi di un VPN, mi insegna Arthur. Non è assolutamente il caso di collegarsi a Tor, la "rete informatica mondiale e sovrapposta", senza averne installato uno previamente. Un Virtual Private Network (rete privata virtuale) è un sistema che permette di collegarsi a qualsiasi rete. In pratica, ci si può collegare dalla Germania pur trovandosi in Francia. Si tratta di un sistema indispensabile per evitare di essere tracciati (perché, come mi ricorda mio fratello, le internet box registrano tutte le nostre azioni su internet). Di per sé, utilizzare Tor non è pericoloso, ma se il mio provider rileva che mi sono connessa al dark web, potrebbe insospettirsi. Potrei rapidamente essere schedata dallo Stato. Mi piace quello che faccio, ma non avevo certo previsto questo scenario per la scrittura di un articolo. Installiamo quindi un VPN. 

Al fine di capire l'utilità di questo sistema per accedere al dark web, Arthur prova a spiegarmi il funzionamento di Tor. Si aiuta con degli schemi di cipolle viola. In effetti, la rete è organizzata "a cipolla", mi spiega. Così, quando mi collego a un sito, il mio indirizzo IP è criptato e deve passare attraverso gli "strati" o "nodi" della cipolla per accedervi. Concretamente, si tratta di server sparsi ovunque nel mondo e gestiti da volontari, così come i computer di altri utenti di Tor. Ogni strato è una dimensione diversa che dispone unicamente dell'informazione dello strato precedente. L'ultimo strato, il sito, non può quindi rintracciare il percorso del mio indirizzo IP. In teoria, quindi, sono al sicuro. 

Ma c'è un errore nel sistema. Durante il collegamento al primo sito, non sono protetta, mi spiega Arthur. In effetti, Tor non può proteggere il collegamento tra il mio computer e il primo strato della cipolla, mentre un buon VPN può provare a rendere sicuro tutto il percorso.

   La celebre metafora dell'iceberg

Ho quindi il mio VPN, e mentre provo a visualizzare concretamente come possono esistere degli "strati a cipolla" su internet, Arthur comincia a installare Tor Browser, il navigatore che mi permetterà di accedere ai siti del darknet. Mi parla anche della nascita di questo "web parallelo", la cui prima versione è stata messa online nel 2001 da un gruppo di volontari che accarezzavano il sogno di una rete libera e anonima. 

Infatti, mentre nel web degli albori si godeva di una certa libertà, oggi la situazione è ben diversa. Quando ci colleghiamo a Internet, abbiamo tutti un'identità: l'indirizzo IP. Sul web convenzionale, questa identità è visibile, permettendo ai siti di identificarci e avere accesso ai nostri dati di navigazione. Per gli amanti del web libero, quelli per cui il "computer è una continuità del proprio cervello", quest'idea è insopportabile. "Il fatto che qualcun'altro abbia accesso ai dati del mio computer o delle mie connessioni mi sembra una sorta di furto" afferma mio fratello con serietà. 

Finalmente, arriviamo su Tor. Ma solo a vedere la home del navigatore, i miei fantasmi svaniscono. Su uno sfondo viola, un testo chiaro ci spiega le buone pratiche da adottare sul navigatore e ci propone un motore di ricerca per i siti "convenzionali", il cui logo è un'anatra. Non so ancora, però, come accedere all'altro web, perché mentre è possibile navigare sul web in totale anonimato a partire dal motore di ricerca, trovare i siti del darkweb è più complicato. Mio fratello mi spiega: "In effetti, è una questione di posizionamento. Con Tor, puoi avere accesso a siti non posizionati sul web accessibile. I loro indirizzi, o URL, sono "a cipolla", con davanti una serie di lettere e cifre aleatorie (per esempio, http://zqktlwi4fecvo6ri.onion). Questo indirizzo cambia regolarmente, proprio per non lasciare troppe tracce. D'altronde, esistono più siti "a cipolla" che siti nel web accessibile: si tratta della celebre metafora dell'iceberg". Il web "accessibile" e posizionato dai motori di ricerca sarebbe quindi la parte visibile dell'iceberg, mentre tutto il resto è la parte sommersa, molto più consistente. Ma come si trovano i siti .onion? "Esistono degli 'hidden wiki' che repertoriano determinati siti e sono regolarmente aggiornati. Oppure, esistono anche dei motori di ricerca che cercano di posizionare questi siti, ma non riescono a repertoriarli tutti. In pratica, o conosci una pagina e la salvi tra i preferiti, oppure procedi aprendo un link dopo l'altro". 

Per prima cosa, digitiamo l'indirizzo di un "hidden wiki", in tutto e per tutto simile al classico Wikipedia e ben ordinato. Ancora una volta mi stupisco di non rimanere sconcertata. Oltre agli articoli che spiegano l'ideologia del darknet o come diventare volontari per sviluppare il sistema, c'è una lista di link divisi per categorie: "financial services", "commercial services", "books", "drugs", "erotica", "forum", "anonymity"… Tutto sembra perfettamente normale, a parte gli argomenti trattati. Visitiamo così pagine dall'aspetto austero  per l'acquisto di false carte d'identità di ogni paese, di armi, di vendita di banconote false, di droga e di ogni sorta di merce rubata e rivenduta. "Quando prendi l'abitudine di andare su certi siti, finisci per chiederti qual è il vero prezzo degli oggetti, se questo o quello che trovi nei negozi" osserva Arthur. Per quanto mi riguarda, l'aspetto semplice e rassicurante di questi siti mi inquieta. Qui il peggio sembra essere a portata di mano, come al supermercato. È facile cadere in tentazione.

Arthur vuole attirare la mia attenzione anche su altre potenzialità del darknet, lontane dai cliché, che in realtà rappresentano solamente una piccola parte dell'effettivo utilizzo. Per esempio, andiamo sul sito di un hacker professionista (non così distante poi dalle mie fantasie alla Mr. Robot) che assicura di poter realizzare tutti i nostri desideri, a suon di quattrini. La pagina, angosciante, corrisponde in tutto e per tutto ai miei preconcetti sul darknet: sfondo nero, logo con teschio e kalashnikov. In basso, una scheda di "contatto" attira la mia curiosità. Arthur mi spiega che, per comunicare con le persone che desiderano a tutti i costi preservare il proprio anonimato e la propria sicurezza, bisogna passare per un protocollo di contatto anonimo, un "PGP", che cripta i messaggi grazie a una chiave di lettura. Questa logica, assieme a quella della rete a cipolla, ha permesso l'emergere del Bitcoin e delle criptovalute, che sono oggi uscite dal darknet tramite una tecnologia denominata "blockchain". Se voglio contattare questo hacker, dovrò scrivere il mio testo, poi introdurre la sua chiave personale prima di inviargli il messaggio, che verrà cifrato. Solo lui potrà leggerlo con l'altra faccia della chiave, di cui è l'unico detentore. La chiave è una serie di cifre, numeri e simboli aleatori, lunga più o meno quanto mezza pagina Word. "Ci vorrebbero diecimila miliardi di anni per decifrare una chiave PGP, provando tutte le combinazioni possibili con un 'attacco brutale'" sostiene mio fratello.

   Le luci del Darkweb

Nel deepweb, tutto è apparentemente accessibile: pubblicazioni vietate, come il Mein Kampf, o manuali per fabbricare esplosivi, veleni e moltissime altre cose che superano la mia immaginazione. Arthur mi anticipa: "Se vuoi scaricare qualcosa, assicurati di essere completamente scollegata prima di aprire qualsiasi documento".  Se c'è un virus nascosto da qualche parte, non avrà il tempo di diffondersi senza connessione.

Tuttavia, eludere la censura non è necessariamente sinonimo di attività illegali, e mio fratello ci tiene a presentarmi un'altra faccia del darknet: quella che permette alle persone del mondo intero di dialogare, anche nei paesi sotto censura; quella che offre ai whistleblowers il modo di depositare documenti in totale sicurezza e in maniera del tutto anonima, per esempio su Wikileaks; quella che protegge i dati dei giornalisti e dei blogger, permettendo loro di svolgere il proprio lavoro ovunque nel mondo. Così, ci ritroviamo rapidamente su piattaforme che ci spiegano come proteggere efficacemente i nostri dati. Sul sito "We fight censorship", lanciato da Reporter senza frontiere, alcuni articoli censurati sono stati pubblicati in tutta sicurezza. Per esempio, si possono trovare registrazioni audio dell'affaire Bettencourt, pubblicati da Mediapart e vietati dalla giustizia francese. Alcuni giornali, come The Guardian, The New YorkerThe Wall Street Journal, propongono anche dei "secure drop", che permettono ai giornalisti e ai loro informatori di depositare i propri articoli o documenti in maniera sicura e anonima.

Un po' frettolosamente e prima di lasciarmi esplorare tutte le possibilità di questa rete, Arthur clicca su un sito che raccoglie tutte le statistiche di Tor (Tor Metrics). Affascinato, me lo mette tra i preferiti e mi dice "ritornaci, per una giornalista è fantastico!". Quindi, ci sono tornata, ed ecco le cifre più significative: nel gennaio 2018, esistono circa ottomila server nel mondo, di cui mille sono "segreti" e non repertoriati. Attualmente, circa quattro milioni di persone utilizzano Tor. Quattro milioni di utilizzatori con profili totalmente diversi: semplici curiosi, preoccupati del proprio anonimato e della sicurezza dei propri dati, criminali, giornalisti, membri di ONG, hackers, programmatori… La varietà e la quantità dei profili garantiscono la sicurezza del sistema e la sua perennità. Non ho ancora finito di esplorare il darknet, però grazie a questo viaggio ho imparato parecchie cose utili per l'utilizzo quotidiano del web. Ora conosco le regole rudimentali per proteggere i miei dati e ho potuto capire meglio il funzionamento di uno strumento che utilizzo ogni giorno, e del quale ingenuamente mi fidavo.

---

Questo articolo è stato pubblicato nel quadro di un partenariato con Mes Datas et Moi. Grazie alla sua esperienza online "Une journée de données" e il suo Osservatorio, Mes Datas et Moi ti spiega in cosa consiste il suo progetto. Vuoi saperne di più? Clicca qui

Translated from Le darknet : ma plongée dans les profondeurs du web

loading...