Cimino, Cose di Computer: «l’anomalia del dark web»

Il dark web suscita interrogativi e paure: spesso associato a traffici illeciti, è per molti uno spazio in cui rivendicare le proprie libertà personali. «Non è un fenomeno così semplice da categorizzare. Ha luci e ombre e il suo impatto dipende dall’uso che se ne fa», dice Danilo Cimino, Founder di Cose di Computer. Pensato […] L'articolo Cimino, Cose di Computer: «l’anomalia del dark web» proviene da ilBollettino.

Jan 15, 2025 - 00:52
 0
Cimino, Cose di Computer: «l’anomalia del dark web»

Il dark web suscita interrogativi e paure: spesso associato a traffici illeciti, è per molti uno spazio in cui rivendicare le proprie libertà personali.

«Non è un fenomeno così semplice da categorizzare. Ha luci e ombre e il suo impatto dipende dall’uso che se ne fa», dice Danilo Cimino, Founder di Cose di Computer. Pensato per garantire anonimato e privacy, il dark web si differenzia dal web tradizionale per la sua inaccessibilità con i comuni browser e per la natura dei contenuti ospitati. Mentre le reti come TOR proteggono chi cerca di sfuggire a censure o sorveglianza, l’anonimato favorisce anche attività criminali.

Il dark web nel dettaglio

Cos’è esattamente il dark web?

«Può essere definito come un insieme di siti, accessibili tramite specifiche modalità, pensati per essere visitati garantendo una navigazione anonima e non tracciabile. Questa caratteristica lo rende una realtà controversa, con risvolti sia positivi sia negativi. Da un lato, è spesso associato al traffico di dati, alla vendita di sostanze proibite o ad altre attività criminali.

Dall’altro, però, rappresenta anche uno strumento quotidiano fondamentale per chi cerca di sfuggire alla sorveglianza di Paesi e contesti non democratici e alla relativa censura. Basti pensare ai giornalisti e attivisti politici o dissidenti. La rete TOR (acronimo di “The Onion Router”), che permette di accedere al dark web, impedisce a estranei di controllare la connessione per conoscere i siti visitati e garantisce la privacy e la libertà di espressione, consentendo agli utenti di eludere forme di controllo e monitoraggio».

Come si differenzia dal web tradizionale?

«Il suo obiettivo principale rimane quello di comunicare in modo anonimo, nel bene e nel male. Purtroppo, la maggior parte dei siti sono riconducibili ad attività illegali; i contenuti rimanenti, invece, appartengono a una zona grigia fatta di informazioni soggette a censura per i motivi più svariati. Inoltre, c’è una differenza negli indirizzi dei siti. Se la forma di un sito è il classico “www.nomesito.com”, il dark web invece una struttura di questo tipo: “zqktlwi- uavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6 otjiycgwqbym2qad.onion”. Per visitare il primo sito occorre aprire Google Chrome (oppure un altro programma che fa la stessa cosa, come Safari o Edge).

Visitare il secondo sito, invece, non è così semplice: se si prova ad inserirne l’indirizzo nella barra di ricerca di Google Chrome, apparirà un messaggio di errore. Il primo sito è sul web di superficie, quello che conosciamo tutti e che contiene i siti normali, ovvero visitati abitualmente. Il secondo sito è invece dentro TOR, una rete inventata dalla marina degli Stati Uniti per proteggere le comunicazioni dei servizi segreti, e non è visitabile senza un programma speciale».

Accesso e contenuti

Quanto è difficile per una persona comune accedere e navigare nel dark web in modo sicuro?

«Contrariamente alla narrazione comune, è piuttosto semplice e chiunque può farlo. Occorre soltanto scaricare TOR Browser e cercare una lista di link a siti “onion”, simili a quello indicato prima. Generalmente sono strutturati tutti allo stesso modo: caratteri incomprensibili, seguiti da “.onion”. Un’altra cosa importante da sapere è che non esiste – o quasi – un equivalente del motore di ricerca Google. Per trovare informazioni bisogna avere pazienza e rovistare in giro, consultando i siti con le liste di link, tantissimi e spesso facili da trovare.

Usare il dark web in modo anonimo – per evitare di essere rintracciati, nel bene e nel male – e sicuro, evitando fregature, è una cosa che personalmente ritengo alla portata di tutti, ma richiede una fase di studio preliminare. Se si comincia senza sapere cos’è Internet, cosa sono gli indirizzi IP, come funziona la rete TOR e in quali casi offre garanzie di anonimato, si corre il rischio di incappare in contenuti disturbanti o di essere attaccati da qualche virus pericoloso».

Quali tipi di contenuti o servizi sono più comuni nel dark web?

«Chi entra nel dark web la prima volta rimane scioccato dalla quantità di siti che vendono merce illegale. Ci si trova un po’ di tutto: dalle armi alla droga, passando per la pedopornografia, passaporti e banconote falsi e così via. La verità è che la maggior parte di questi siti sono fatti apposta per attirare i malcapitati e gli utenti più sprovveduti.

Sul dark web, infatti, non ci si può comportare come sul web di superficie. Supponendo di voler comprare una pistola, ad esempio, non esiste un Amazon che garantisca la ricezione di un oggetto conforme alla descrizione del venditore, comodamente a casa propria. Ci si deve sempre appoggiare a degli intermediari che si chiamano escrow».

La questioni dati sensibili nel dark web

Che tipo di dati personali vengono più comunemente venduti?

«Se i dati sono l’oro del futuro, questo è vero e verificabile soprattutto in questo mondo. Tra quelli venduti più comunemente ci sono senza dubbio i numeri di carte di credito o di debito, credenziali di accesso a conti bancari o a servizi di pagamento online come PayPal.
Ma particolarmente appetibili sono anche indirizzi e-mail, numeri di cellulare e password di accesso (soprattutto di account aziendali), anagrafiche complete e dati sanitari. Ci si trovano persino dati relativi a profili Netflix, così da poter utilizzare questo servizio gratuitamente».

Come vengono acquisiti questi dati?

«Vengono tipicamente acquisiti violando siti web di uso comune. Quando sentiamo parlare di data leak, ovvero fughe di dati, significa che uno o più hacker sono riusciti a intrufolarsi in un sito con tanti utenti e a trafugarne le informazioni. Dopo averle acquisite, possono poi decidere di sfruttarle loro stessi oppure di rivenderle a qualcun altro.Il dark web, ovviamente, è un luogo privilegiato per compravendite di questo tipo».

Quali sono gli scopi principali di chi acquista dati personali?

«Di solito cercare di rubare soldi dalle carte o dai conti bancari, ma non solo. Le e-mail e i numeri di cellulare possono essere utilizzati per mandare spam e attuare truffe di ogni tipo.

Ad essere preziosissime sono le password: purtroppo molte persone utilizzano la stessa parola segreta per registrarsi a tutti i servizi, e se un criminale riesce a mettere le mani sulla password di un account Facebook, è altamente probabile che quella stessa password possa essere usata anche per accedere alla casella di posta e altro ancora. In questo caso, il consiglio per scongiurare questo rischio è quello di utilizzare dei password manager che generano, compilano e memorizzano automaticamente tutte le nostre password, lasciandoci il compito di ricordarcene solamente una: appunto quella del password manager stesso».

I rischi

Che rischi corre una persona i cui dati finiscono nel dark web?

«Senza dubbio quello di trovarsi il conto corrente svuotato, da un momento all’altro. Un altro pericolo enorme è essere estromessi dei propri account social. Tantissime persone mi contattano, quasi quotidianamente, perché non sanno come recuperare i propri profili Instagram o Facebook. Essere in balia di un truffatore che ci sta impersonando non è una bella sensazione. Ci sono anche altri scenari gravi, ad esempio il “doxxing”. Spiegato in modo semplice, consiste nel comprare sul dark web un account di posta elettronica, accedervi e scoprire se la vittima è ricca e ha un qualcosa nascondere. Questa informazione può poi essere usata dagli hacker per mettere in atto dei ricatti.»

Come proteggere i propri dati personali sul web

Come si possono proteggere i propri dati per evitare che finiscano nel dark web?

«Le raccomandazioni sono sempre le stesse e si basano sul buonsenso, nonostante le persone siano stanche di queste ripetizioni continue da parte degli esperti. Per proteggersi dai rischi informatici, bisogna anzitutto usare password lunghe, con caratteri speciali, che non contengano informazioni personali su di noi o i nostri familiari, possibilmente diverse dalle ultime 5 che hai utilizzato in passato. Ovviamente è fondamentale non usare la stessa password su tutti i servizi altrimenti, in caso di fuga di dati, il criminale sarà in grado di accedere a tutti i servizi ai quali sei registrato.

Questi requisiti sono praticamente impossibili da rispettare, perché nessuno è in grado di ricordare così tante password così difficili. Per questa ragione, come detto, è molto importante usufruire di strumenti come i programmi di gestione delle password già citati.

Dove disponibile, dobbiamo sempre attivare l’autenticazione a due fattori. Nonostante il nome non sia proprio intuitivo, si tratta semplicemente dell’SMS, del link oppure del codice di conferma inviato tramite notifica, come stanno facendo ultimamente le banche.

Nonostante possa sembrare una seccatura dover inserire codici aggiuntivi, ne vale sempre la pena per non rischiare di essere vittime di doxxing o di furti d’identità. Un altro suggerimento è quello di impostare il codice di sblocco sul cellulare, un’operazione meno comune di quanto si pensi; molte persone, per non attendere il riconoscimento della propria impronta digitale o volto ogni volta che utilizzano il cellulare, lo tengono completamente sbloccato. Le conseguenze in caso di smarrimento o furto, senza protezioni, sono facilmente immaginabili».

Il ruolo delle criptovalute sul dark web

Che ruolo giocano le criptovalute in queste transazioni illecite?

«Sono l’unica opzione possibile per acquistare beni e servizi, se così si possono chiamare, sul dark web. Le Crypto sono pensate per scambiare denaro in modo anonimo e non rintracciabile anche se, in realtà, non sono poi così anonime.

I Bitcoin, ad esempio, vengono conservati dentro dei programmi chiamati wallet, che hanno degli indirizzi composti da caratteri casuali, ben diversi dagli IBAN tradizionali, dai quali si possono ricavare un mucchio di informazioni. La lista delle transazioni in Bitcoin è però pubblica: se si ha l’indirizzo di un wallet, è possibile ricostruire tutti i movimenti di denaro che sono stati effettuati. Un esempio per comprendere meglio è questo: è come se tante persone indossassero una maschera nella stessa stanza e si scambiassero dal denaro.

Nessuno può vedere chi sta dietro alla singola maschera, ma tutti possono vedere il giro delle banconote. Questa caratteristica delinea una situazione di anonimato molto limitata. Molti criminali, non a caso, vengono rintracciati sul dark web proprio ricostruendo i movimenti dei loro wallet Bitcoin. Esistono infatti dei servizi dedicati proprio al loro lavaggio: si chiamano Bitcoin mixer e servono a confondere le tracce dei passaggi di denaro».

Il futuro del dark web

Cosa possiamo aspettarci in futuro in termini di regolamentazione e controllo del dark web?

«Non può essere regolamentato e non può essere controllato, come la stessa Internet, in teoria. In pratica, però, ormai tutti accedono ai contenuti su Internet passando attraverso i servizi di alcuni aziende: Google, Facebook, eccetera. Quando ancora Google non esisteva, il web non era censurato, era completamente libero.

Per trovare i contenuti bisognava cercarli a mano, oppure consultare le liste dei link o le riviste specializzate.In pratica, il dark web è simile a com’era Internet prima dell’avvento dei big player tecnologici, e infatti era facilissimo trovarvi praticamente qualsiasi cosa. Ora non è più così: se un sito web viene rimosso dall’indice di Google, è praticamente spacciato.

Non è un caso che Google abbia collezionato così tante multe da così tante autorità antitrust: ha un monopolio enorme, molto fastidioso e di cui purtroppo poche persone si rendono conto. Il dark web rappresenta un po’ l’Internet degli anni ‘90: ci sono pochissimi motori di ricerca che funzionano molto male, informazioni raggiungibili solo attraverso le liste di link o tramite passaparola, siti brutti e con grafica molto minimalista.

Nel bene e nel male, è l’unica piattaforma in cui possiamo ancora trovare informazioni non censurate, di qualunque genere. Il discrimine tra strumento di libertà o luogo di attività criminali, come sempre, sta nell’uso che se ne fa».  ©

Articolo tratto dal numero del 15 gennaio 2025 de Il BollettinoAbbonati!

                        </div>
                                            <div class= Leggi Di Più

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow