tor-deanonymizing-traffic-hidden-service-traffic-hsdir-relayDato che navigando in giro su internet ho trovato alcuni siti d’informatica, apparentemente dedicati ad un pubblico poco informato, che puntavano il dito sul Deep Web descrivendolo come un luogo sporco e diabolico in cui non si dovrebbe mai andare ho pensato bene di fare un po’ di chiarezza su questo sconosciuto.

Come tutte le tecnologie a nostra disposizione il Deep Web non può considerarsi né buono né cattivo, né privo di pericoli né da evitare ma piuttosto come uno strumento da utilizzare prestando attenzione.

Il Deep Web (rete profonda), anche chiamato Deep Net, Invisible Web (rete invisibile), o Hidden web (rete nascosta) consiste nelle pagine internet che sono prive di un index e, di conseguenza, non possono essere trovate dai motori di ricerca standard come google. In questo luogo si cerca intenzionalmente di nascondere dati il più in profondità possibile perché solo chi debba trovarli possa farlo.

In specifico, ogni pagina internet ha un numero IP (Internet Protocol adress) assegnato attraverso cui possiamo accedervi e, per semplificare il processo di ricerca delle stesse, spesso all’IP viene accostato anche un nome: ciò non avviene per le pagine nel Deep Web le quali presentano solo un numero identificativo e senza questa informazione i motori di ricerca faticano ad indecizzarle, ovvero metterle nel proprio database, e non possono rilevarle. Inoltre questo tipo di processo viene reso ancor più difficile dalla presenza di dati incompatibili ed ostacoli tecnici presenti in profondità e che i motori di ricerca non riescono a superare. Per esempio, esistono siti web privati che richiedono una password per accedere ai propri contenuti rendendo impossibile la loro indecizzazione, oppure pagine con un accesso a tempo, finito il quale l’utente viene buttato fuori. Questa, quindi, è la differenza sostanziale che intercorre tra il web normale a cui siamo abituati ed il Deep Web.

icebergMolti, per spiegare in maniera semplificata, cosa sia il Deep Web lo pongono in analogia con un grosso iceberg la cui punta, che affiora dall’acqua, sarebbe l’internet che tutti noi conosciamo, dove Google, Wikipedia e Bing ci permettono di navigare e trovare pagine senza troppi problemi; mentre la grossa parte sommersa è tutto ciò che non siamo in grado di vedere: più si scende più ci si avvicina a quel luogo in cui informazioni illegali e traffici di droga ma anche attività di protesta politica e comunicazioni private si svolgono a nostra insaputa.

Per accedere al Deep Web si utilizza normalmente un browser chiamato TOR (The Onion Router) la cui icona è una bella cipolla viola poiché ci permette di togliere piano piano tutte le stratificazioni di internet per poter giungere al suo cuore: un’analogia, forse, più calzante di quella dell’iceberg. Tor è stato creato inizialmente dalla U.S. Naval Research Laboratory con lo scopo di permettere a dissidenti politici ed informatori di comunicare liberamente senza il timore di rappresaglie. Ma come tutte le tecnologie è stato trovato il modo di farne emergere anche il lato negativo ed il Deep Web è divenuto anche il terreno di gioco per i criminali informatici.

Tor si può scaricare qui https://www.torproject.org/ e non solamente permette di navigare nel Deep Web ma ci dà anche la possibilità di usare internet in superficie, ovvero quella parte di web a cui siamo abituati, ma in maniera anonima, aiutandoci a proteggere maggiormente la nostra privacy.

Più specificamente, tutti i giorni mentre navighiamo veniamo seguiti e controllati dall’analisi del traffico internet, Tor ci permette di scomparire e non essere facilmente tracciati nascondendo i nostri interessi e comportamenti: fin qui non c’è nessun pericolo navigando con Tor. Esso, infatti, fa “rimbalzare” il nostro segnale attraverso una serie di diversi proxy servers (passando, per esempio, nei Paesi Bassi, Francia, Stati Uniti, Inghilterra) rendendo più difficile la nostra tracciabilità.

Ogni volta che apriamo questo browser, al contrario di come siamo abituati, dobbiamo attendere alcuni secondi per stabilire una connessione ed accedere alla pagina iniziale. L’interfaccia utilizzata da Tor è la stessa di Firefox a cui siamo già abituati per cui non dovrebbero esserci troppi problemi nel trovare le impostazioni. Inoltre ci permette di accedere a dei siti che anziché finire con un bel .com o .it presentano un .onion alla fine e che non sono normalmente accessibili. Uno dei più famosi siti era il marketplace Silk Road, ormai cancellato dalla storia, e chiuso dall’FBI per commercio e spaccio di droga, armi ed altri oggetti illegali.

Se il vostro scopo è semplicemente restare anonimi mentre navigate senza spingervi negli abissi del Deep Web è possibile ma con alcune attenzioni (che, in realtà, dovrebbero essere attuate anche normalmente se veramente ci tenete alla vostra privacy):

  1. Usare Tor come Browser.
  2. Non scaricare file torrent via Tor poiché essi ignorano le impostazioni proxy e si connettono direttamente sebbene Tor cerchi di fermarle: in tal modo, purtroppo, il vostro indirizzo IP si renderà identificabile
  3. Non installare o abilitare browser plugins come Flash, RealPlayer, Quicktime, et similia né addons poiché, come torrent, possono rivelare il suo indirizzo IP.
  4. Utilizzare la versione HTTPS dei siti web: Tor encripta il nostro traffico all’interno del Tor network ma, ovviamente, il traffico che arriva al sito a cui ci stiamo connettendo dipende da quest’ultimo e non da Tor. Ecco perché sarebbe più indicato utilizzare la versione dei siti che mostrano nel proprio indirizzo url la dicitura iniziale https://
  5. Non aprire documenti scaricati attraverso il browser Tor mentre si è connessi ad internet: quando si scaricano documenti via Tor, specialmente se .doc o .pdf, bisogna fare attenzione poiché aprendoli le loro rispettive applicazioni scaricheranno risorse esterne a Tor così da rendere vulnerabile e raggiungibile il vostro personale indirizzo IP. È possibile ovviare al problema scaricando VirtualBox e usandolo come emulatore (in altre parole VirtualBox finge di essere un altro tipo di programma, lo emula appunto, permettendo di aprire i file .doc o .pdf per esempio senza l’utilizzo di Word o Adobe) oppure utilizzando Tails (un sistema operativo live, ovvero che si può avviare utilizzando una chiavetta USB come avviene per il più conosciuto Ubuntu).
  6. Usare i bridges e/o cercare compagnia: Tor previene la possibilità di sapere a che tipo di siti ci connettiamo ma questo non significa che elimini totalmente la possibilità di osservazione del nostro traffico internet. Questo tipo di rischio si può ridurre configurando Tor di modo che utilizzi un ponte su cui poggiarsi piuttosto che una connessione diretta al network pubblico di Tor. Inoltre, più persone si trovano accanto a noi nel Deep Web più è facile che i loro interessi siano diversi e meno pericoloso sarà navigare restando anonimi: un pesciolino che nuota in mare è facile da individuare ma se si trova all’interno di un bel banco di pesci è più facile che non venga notato.

Per iniziare comunque vi consiglio di provare Tor senza utilizzare dei bridges di cui parlerò comunque in un prossimo articolo.

Per chi preferisse navigare con il proprio smartphone android, Tor ha sviluppato Orbot un’applicazione gratuita e scaricabile dal vostro App Store che permette di utilizzare internet in modo più sicuro ed anonimo.

Semmai voleste scendere negli abissi del Deep Web ricordatevi che sarà per voi difficile muovervi senza sapere esattamente dove andare.

visibilita-sito-motori-di-ricercaCosa potremmo comunque cercare nel Deep Web? Beh, come Nathan Chandler fa notare nel suo articolo, How the deep web works, se per esempio abbiamo bisogno di trovare una vecchia notizia oppure uno specifico saggio accademico universitario (che, di norma, sono abbastanza rari nel web in superficie) è difficile risalire ad essi attraverso un motore di ricerca come google: spesso questo tipo di contenuti dopo un po’ di tempo scompare e, possibilmente, è si trova solo attraverso gli archivi del giornale stesso che l’aveva pubblicato. Questo significa anche che l’articolo è andato piano piano a far parte del deep web, sommerso da altri nuovi contenuti. Quindi, come potrete notare, il deep web non è solo un posto fatto di illegalità ma soprattutto è una sorta di luogo di memoria in cui affondano molti dei contenuti che un tempo potevano trovarsi in superficie.

Inoltre esso è divenuto anche terreno fertile per comunicazioni private e movimenti anti-politici soprattutto nei Paesi in cui i Governi non permettono che questo avvenga.

In uno studio condotto nell’Università del Lussemburgo sebbene i siti criminali di vendita di droghe e prostituzione risultassero tra i più ricercati è stato riscontrato che, più o meno, lo stesso numero di accessi avveniva anche per siti i cui scopi erano incentrati sui diritti umani e la libertà di informazione. Torniamo, quindi, a ciò che ho scritto in partenza, ovvero che il Deep Web non si può considerare né positivo né negativo ma dipende dall’uso che ne facciamo.

Come scegliere di approcciarvi al Deep Web, quindi, dipende da voi e dalla vostra curiosità: molti siti vi dissuaderanno dal suo utilizzo a causa della presenza di criminali e spaccio ma, a questo punto, dovreste pensare al fatto che hacker, virus e mancanza di privacy sono anche una prerogativa della superficie di internet ma che molti contenuti importanti ed interessanti, invece, stanno affondando in qualche terreno dimenticato e sommerso nella memoria di Tor.

RIFERIMENTI:

Tor, sito ufficiale https://www.torproject.org/index.html.en

Nathan Chandler, How the deep web works, http://computer.howstuffworks.com/internet/basics/how-the-deep-web-works.htm

Content and popularity analysis of Tor hidden services: http://arxiv.org/pdf/1308.6768v1.pdf

Bergman, Michael K. “White Paper: The Deep Web: Surfacing Hidden Value.” Journal of Electronic Publishing.” Aug. 2001. (Dec. 6, 2013) http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104

BrightPlanet. “How Does Data from the Deep Web go from Results to Actionable Intelligence?” Jan. 31, 2013. (Dec. 6, 2013) http://www.brightplanet.com/2013/01/how-does-data-from-the-deep-web-go-from-results-to-actionable-intelligence/

Here and Now. “The Deep Web: Where Google Won’t Take You.” WBUR.org. Nov. 8, 2013. (Dec. 6, 2013) http://hereandnow.wbur.org/2013/11/08/the-deep-web

University of California, Berkeley. “Invisible or Deep Web: What It Is, How to Find It, and Its Inherent Ambiguity.” (Dec. 6, 2013) http://www.lib.berkeley.edu/TeachingLib/Guides/Internet/InvisibleWeb.html

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *