Site icon LSDI

Il deep web, una grande risorsa anche per i giornalisti

’La rete ed i contenuti della rete non sono la stessa cosa. Tor è uno strumento di libertà. Tor è anche uno strumento per criminali. Le due cose viaggiano parallele. Uno sguardo equilibrato è l’ unica soluzione. Tor è indispensabile per garantire la libertà degli oppositori di regime ed il lavoro dei giornalisti d’ inchiesta.

 

In un mondo dove anche l’ informazione è globalizzata, rappresenta una risorsa fondamentale, a meno che qualcuno non voglia che noi giornalisti smettiamo di indagare sulle cose che contano. Nessuno può essere protetto dal lato oscuro della rete, ma tutti possono essere educati a comprenderlo ed affrontarlo’’.

 


Fabio Sanvitale, giornalista investigativo e scrittore, esperto di storici casi di cronaca nera italiana e internazionale, ha realizzato per il sito Cronaca-nera.it una ampia inchiesta sul web nascosto. Gli abbiamo chiesto di farne una sintesi per i lettori di Lsdi e di spiegare gli strumenti di base per cominciare a muoversi nel deep web.  Eccoli.

 

di Fabio Sanvitale

(direzione@calasandra.it)

 

 

Esiste un internet che Google non trova: è il deep web. Dove i motori di ricerca non funzionano, dove gli attivisti preparano rivoluzioni, dove droga, armi, documenti falsi, killer a pagamento e pedopornografia sono alla luce del sole. Sarà vero?

 

Sai bene che ogni sito visitato, ogni pagina richiesta viene memorizzata dal tuo browser e dal tuo provider. Forse sai meno che altre società prelevano informazioni su ciò che vedi (e quando e quanto lo vedi), cioè sulle tue abitudini di consumatore. E’ il marketing, bellezza. Il deep web è la risposta a tutto questo; oltre che una risorsa per un giornalista.

 

All’ inizio nacque come idea dei soliti militari americani: era il 1996. Oggi è per tutti; anzi, il numero di utenti ha avuto un’ impennata dopo il caso Snowden. In Italia passiamo dai circa 50.000 dei primi di agosto scorso ai circa 150.000 di oggi. E lo usano anche in Vaticano!

 

Il principio è semplice, infatti: tu navigherai con un altro IP. Niente tracce, niente impronte.

 

Vediamo come. Supponiamo che vuoi connetterti al sito X. Il flusso di dati da te a X, e viceversa, non è diretto: ma viene filtrato attraverso nodi di rete che creano una connessione crittografata a strati. Ogni nodo spedisce i dati al successivo in maniera randomica. Solo l’ ultimo sa leggere tutto. E, alla fine, risulterai connesso da Nuova Delhi o Atene.

 

A questo punto sei nel deep web, dove ci sono più reti nascoste. Le chiamano darknet. Se il deep web è quello non indicizzato dai motori di ricerca, la darknet è una rete i cui siti, forum, blog non sono enumerabili. Devi sapere cosa cercare, insomma, prima di arrivarci.

 

La principale darknet esistente è Tor (ne esistono altre, ad esempio I2P e Freenet), sviluppata nel 2002. I siti accessibili via Tor li riconosci: finiscono in .onion. Secondo i dati ufficiali rilasciati dal Tor Project[1],  i paesi che più usano Tor sono Usa, Brasile e Germania. Poi Francia, Spagna ed ecco l’ Italia, sesta con una quota di traffico del 4,06%.

 

Già, ma come ci entri e cosa ci puoi fare? Per prima cosa puoi navigare senza lasciare tracce che possano insospettire e ricondurre alla tua inchiesta.

 

 
Per noi giornalisti, ad esempio, Tor è una manna: ci serve per poter comunicare segretamente con le nostre fonti. E qui parliamo sia di informatori che vogliono comunicare anonimamente sia di fonti note, che in questo modo sono tutelate nel loro anonimato. E poi, sotto Tor è possibile inviare mail che si autodistruggono dopo esser state lette…

 

Poi ci sono i dissidenti (libici, del Bahrein, dell’Egitto, Iran, Cina, Siria). Che hanno bisogno di comunicare tra loro senza rischiare di essere scoperti e fucilati. Poi ci sono le forze di polizia, che grazie a Tor possono compiere operazioni sotto copertura e indagare sulla criminalità. Ci sono piattaforme come [GlobaLeaks[2],] Wikileaks, che ospitano documenti sottratti per divulgarli nell’ ottica della trasparenza. Ci sono strutture come Reporters Without Borders[3], che tutelano la libertà di stampa in tutto il mondo. Organizzazioni come Amnesty International ed Emergency, i cui attivisti in paesi stranieri, tramite Tor, comunicano con la sede centrale senza far sapere al governo locale chi incontrano e dove.

 

E poi ci sono le persone normali, che ci tengono alla loro privacy e non vogliono essere spiate da nessuno; per nessun motivo. Perché è un loro diritto.

 

Certo che è strano. Perché gli Usa, che hanno inventato tutto questo come rete militare l’ hanno alla fine resa pubblica?Io credo proprio per agevolare gli attivisti politici di paesi che facevano loro comodo, per dare loro uno strumento – risponde Pierluigi Paganini, che su Security Affairs[4] gestisce uno dei 10 blog più influenti al mondo sulla sicurezza informatica –. E’ la vecchia guerra psicologica in chiave moderna”.

 

Per entrare in questo mondo hai però bisogno di scaricare un software, il Tor Browser Bundle. E’ un pacchetto che contiene Tor ed una versione modificata di Firefox, che massimizza l’ anonimato.

 

 

Si scarica dal sito ufficiale di Tor[5]. Con alcune precauzioni. Ad esempio, disattivare Java, cookies e plug-in. Sono tutti mezzi, infatti, attraverso i quali il tuo anonimato può essere messo in pericolo. Infine, connettiti solo in modalità https (Tor lo consente facilmente). Meglio ancora se usi il sistema operativo Tail[6], preconfigurato per Tor, oppure un suo collega, Whonix[7].

 

Fatto?

 

E adesso cerchiamo i primi siti. Come motori di ricerca, Tor propone StartPage, (che non conserva traccia della tua ricerca: siamo o non siamo in una darknet?), ma ci sono anche Deep Search,  Torch[8] e The Abyss.

 

Ma, per muoversi, bisogna usare delle directory, degli elenchi di siti. Per esempio, l’ HiddenWiki,[9] una ricca collezioni dei principali siti presenti; oppure la Tor Library[10], dal cui index puoi arrivare ad un insieme di testi diversissimi (dall’ anarchia alla criptografia, dalla cucina alle tecniche di sopravvivenza), mentre nella home trovi i grandi classici della letteratura, dalla Woolf a Hemingway, in inglese.

 

Secondo uno studio[11] realizzato da Paganini: il 28% dei siti/blog/forum si occupa di hacking, il 23% di cyber crime, il 17% di propaganda politica o terroristica, il 4% di pornografia e pedofilia. Significa che circa i tre quarti (il 72%) ha a che vedere con reati potenziali o reali.

 

Infatti, vai su Tor Links[12]. Come lo apri, capisci che la logica è quella di quando entri in un quartiere malfamato. Giochi fuori casa. Devi guardarti le spalle. Ci sono siti dove comprare droga. Su Rent-a hackers ti offrono i loro servizi persone che possono entrare nel pc dei tuoi nemici. In altri siti puoi comprare ogni tipo di armi e granate… in altri, trovi assassini professionisti, mercenari per far ammazzare qualcuno (o così dicono). Su Uk Passport[13] ti chiedono se vuoi un passaporto britannico (falso, ovviamente): per la cronaca, viene 2.500 sterline. E poi un miliardo di forum sui più vari argomenti, dalla psicanalisi alla politica, dagli ufo alle semplici quattro chiacchiere.

 

Tra cui uno italiano, Cipolla 2.0[14], dove si parla di droga, fabbricazione di bombe fai-da-te e account Paypal falsi.

 

Ovviamente, il deep web ha avuto già vari attacchi dalle polizie (tra cui quella italiana) e da Anonymous, tutti centrati sulla pedopornografia. L’ anno scorso, poi, l’ Fbi ha messo  fuori uso molti siti pedofili sotto Tor, oltre che Silk Road, il numero uno per la vendita di droga. Tra arresti e server chiusi, è stata una bella mazzata, dalla quale tanti siti ancora non si sono ripresi.

 

Tra l’altro, le cifre di Silk Road erano strepitose.  Secondo l’FBI, in due anni e mezzo di attività, aveva un fatturato di 880 milioni di euro, commissioni per quasi 59 milioni, 1.229.000 transazioni, 146.000 acquirenti…

 

Il sito, però, è tornato: ha riaperto. E quindi? Non è successo nulla? Pierluigi Paganini sorride e mi risponde: Credo che Silk Road 2 sia un honeypot dell’Fbi”. Prego? “Voglio dire che penso stiano infiltrando la rete. Che ci siano loro, le forze dell’ordine, dietro il ritorno del sito. Per vedere chi abbocca all’ amo adesso…. Signori, oggi la lotta al terrorismo è fatta soprattutto di queste attività di analisi. Non si infiltra un portale per catturare chi c’ è dietro, anzi, lo si sostiene in modo che si possano controllare le attività di contorno”.

 

Insomma, non proprio un posticino sicuro. Te l’avevo detto o no, di guardarti le spalle?

 

E poi c’è qualcosa che dovresti sapere.

 

30 agosto 2007: un 22enne consulente della sicurezza svedese, Dan Egerstad, sparge il panico diffondendo sul suo blog 100 password con cui, attraverso Tor, le ambasciate di mezzo mondo comunicano con i propri ministeri. Non ha usato strumenti particolari: ha solo trovato il punto debole del sistema…

 

Infatti, il criptaggio copre solo una parte del percorso, non tutto! Nel nodo di ingresso si può intercettare il flusso dati, che è ancora in chiaro…

 

E questo dimostra che il sistema è aggredibile, comunque.

 

A questo punto, una domanda ci sta: ma dietro Tor chi c’è? Già. Dimmi chi ti paga e ti dirò chi sei. E allora vediamo chi ha finanziato nel 2013 il Tor Project[15].

 

Leggendo il loro bilancio, trovo il Broadcasting Board of Governors (BBG), un ente che sovrintende a livello internazionale tutti i media civili americani. SRI International, ente privato finanziato dal Dipartimento della Difesa americano. La National Science Foundation, che finanzia la ricerca nelle università americane. Poi, il Dipartimento di Stato; e altri.

 

E se guardiamo gli anni scorsi, beh, abbiamo belle sorprese.  Ad esempio Google. O la Electronic Frontier Foundation, baluardo della libertà sul web; o Human Rights Watch, caposaldo della lotta per i diritti umani.

 

Resta un fatto: il 60% delle spese di Tor le paga il governo americano: perché Tor non è solo un modo per fare gli splendidi e regalare libertà al mondo, ma anche per fare sì che vengano cambiati gli scenari politici, dove fa comodo. Tor è, anche, di fatto, un pezzo della politica estera ed economica americana.

 

E dunque, che dire del deep web? Tenerlo o buttarlo? Certo, non è che tutta la pedopornografia del web passa su Tor, così come la maggior parte del commercio mondiale di droga non passa qui, ma dal più classico spacciatore nei giardinetti pubblici. Nella vita reale ci sono mercati neri che macinano fatturati molto più grossi: camorra, mafia e ‘ndrangheta ingrassano così, non sul web. Però non c’è nemmeno dubbio che mettere pedopornografia e droga on line rende comunque la loro fruizione più facile ed anonima. E questo va stroncato.

 

Tor, il web, i siti: sono come la dinamite, i soldi e le pistole. Possono essere buoni e cattivi. Non possiamo abolire il web, Tor, la dinamite, i soldi e le pistole. Non possiamo controllarli completamente.

 

La rete ed i contenuti della rete non sono la stessa cosa. Tor è uno strumento di libertà. Tor è anche uno strumento per criminali. Le due cose viaggiano parallele. Uno sguardo equilibrato è l’ unica soluzione. Tor è indispensabile per garantire la libertà degli oppositori di regime ed il lavoro dei giornalisti d’ inchiesta. In un mondo dove anche l’ informazione è globalizzata, rappresenta una risorsa fondamentale, a meno che qualcuno non voglia che noi giornalisti smettiamo di indagare sulle cose che contano. Nessuno può essere protetto dal lato oscuro della rete, ma tutti possono essere educati a comprenderlo ed affrontarlo.

 

—-

[1] https://metrics.torproject.org/users.html

[2] https://globaleaks.org/

[3] http://en.rsf.org/

[4]http://securityaffairs.co/wordpress/

[5] https://www.torproject.org/projects/torbrowser.html.en

[6] https://tails.boum.org/

[7] https://www.whonix.org/wiki/Main_Page

[8]http://xmh57jrzrnw6insl.onion/

[9] http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

[10]http://am4wuhz3zifexz5u.onion/

[11]http://resources.infosecinstitute.com/project-artemis-osint-activities-on-deep-web/

[12]http://torlinkbgs6aabns.onion/

[13]http://vfqnd6mieccqyiit.onion/

[14] http://cipollatnumrrahd.onion/

[15] https://www.torproject.org/about/sponsors.html.en

Exit mobile version