17.7.14

Quello che Google non vede (Daniel Verdú)

Dall'autorevole "El País" un articolo che spiega molte cose, tradotto per il benemerito sito "asterischi.it". Vivamente consigliato. (S.L.L.)
Edward Snowden
L’informatico Edward Snowden, l’Agenzia di Sicurezza Nazionale statunitense, i ribelli siriani e un nutrito gruppo di trafficanti di droga condividono l’ufficio. Si trova all’interno di Internet, nel luogo denominato deep web (web profondo). Un sottomondo, nonostante il nome mistico, formato da tutta l’informazione che i motori di ricerca tradizionali come Google o Yahoo non possono rastrellare.
In molti casi si tratta semplicemente di pagine con contenuti non indicizzati: intranet, database, come quello della Biblioteca del Congresso degli Stati Uniti o siti in via di sparizione. La stragrande maggioranza dei contenuti di Internet – fra l’80 e il 95% secondo molte stime, anche se è difficile dare una percentuale reale -, non sono accessibili attraverso i motori di ricerca. Ma il deep web include anche il crescente numero di contenuti cifrati per motivi politici, militari, di attivismo o puramente criminosi. La rivoluzione egiziana, Wikileaks o il cybercrime più sofisticato si sono mossi negli ultimi tempi in un ambiente forgiato nel regno dell’anonimo.
Per navigare nelle profondità della Rete, se un utente conosce l’indirizzo esatto della pagina che sta cercando, potrebbe accedervi scrivendola nello spazio URL. Ma la navigazione non sarebbe sicura. Ogni ricerca può essere facilmente monitorizzata o utilizzata per smerciare i dati degli utenti.
La risposta è stata quella di creare reti criptate che garantiscano una navigazione anonima, come la famosa Tor, utilizzata oggi da circa 2,5 milioni di persone in tutto il mondo. Ma il sistema è diventato anche un innegabile paradiso per il commercio di prodotti illegali e il cybercrime. Chiunque può agire, o delinquere, senza lasciare traccia.
Lo stesso nome della rete Tor (The Onion Router) allude al suo funzionamento: un sistema di strati (come una cipolla, onion in inglese) che elimina le tracce della ricerca. Il computer si connette a un casuale indirizzo IP di utenti che si sono uniti a Tor in tutto il mondo (ognuno può scegliere di far parte o no della rete nella quale gli utenti si nascondo a vicenda) e man mano cambia in modo aleatorio, rendendo praticamente impossibile risalire all’origine delle ricerche.
Il sistema è semplice. Basta un computer e un software libero, che si può scaricare da qualsiasi motore di ricerca. In un paio di ore, in una casa del Raval barcellonese, un informatico esperto di rete mostra a "El País" vari negozi dove si può trovare qualsiasi prodotto illegale immaginabile. Nel portale del deep web "Agora" si vende un grammo di cocaina pura per 70 euro, 10 grammi di speed per 47 euro… Nel Pandora, un altro dei mercati di questo mondo sotterraneo, un mitra M4 costa 4.700 euro; carte d’identità spagnole e passaporti di tutte le nazionalità si possono ottenere per poco più di 40 euro. Nuotando un po’ più in fondo, si trova persino chi si offre per uccidere terzi e, in base alle fonti dei Mossos d’Esquadra, è facile comprare immagini di torture, violazioni e omicidi.
Nell’ottobre del 2013, l’FBI ha chiuso Silk Road, fino ad allora il più grande cybermercato nero che esisteva nel deep web. Il proprietario, un ragazzo di 29 anni chiamato Dread Pirate Roberts, trovato con quasi tre milioni di euro in bitcoin, è stato accusato di narcotraffico, riciclaggio di denaro, cospirazione e pirateria. Sono state fatte centinaia di migliaia di transazioni (si stima per un valore di 20 milioni di dollari, circa 15 milioni di euro) e, secondo le notizie, si sono venduti centinaia di kg di droga. “Silk Road è diventato il mercato criminale più sofisticato ed esteso dell’Internet d’oggi”, si è detto. È durato qualche ora. Il giorno successivo all’intervento, occupavano già il trono nuovi mercati come Pandora o Agora.
Tutti gli acquisti si pagano in bitcoin – una volatile criptovaluta creata nel 2009 dal misterioso pseudonimo Satoshi Nakamoto che oggi è quotato a circa 480 euro – e le transazioni si realizzano solitamente mediante intermediari (i cosiddetti escrow): servizio che trattiene il pagamento finché non si riceve il prodotto al domicilio via posta. Il livello di affidabilità di entrambe le parti si valuta dopo ogni transazione, imitando piattaforme legali come eBay. ”Altissima qualità, come sempre. Molto raccomandato”, recita uno dei commenti dei clienti di un venditore di cocaina. Nonostante questo, gran parte delle offerte sono una fregatura, assicura il comandante dei crimini informatici dei Mossos d’Esquadra, mentre un membro dell’unità mostra a "El País", nella sede del corpo a Sabadell, alcune pagine di pedofilia.
Tor è stata creata nel 2003 come un’evoluzione del progetto The Onion Routing, che realizzava il Laboratorio di Ricerca Navale degli Stati Uniti. Come per Internet, le sue origini sono state militari, ma oggi si incarica della sua gestione e mantenimento Tor Project, un’organizzazione senza scopo di lucro radicata in Massachussetts e composta per la maggior parta da volontari. Il direttore è l’informatico Roger Lingledine, uno dei creatori originari e guru di questo movimento. Il livello di privacy raggiunto dalla rete è quasi perfetto. Javier Barrios, del dipartimento di cybercrime dell’impresa di sicurezza informatica s21EC lo conferma. ”Tor è attualmente un sistema di privacy molto potente, è estremamente complesso risalire all’IP dell’utente finale. Sebbene organismi come la NSA, [l'Agenzia per la Sicurezza Nazionale statunitense] abbiano svolto azioni di successo contro la rete, questo continua ad essere un sistema molto potente”.
Inoltre, Edward Snowden, l’informatico che portò alla luce il caso di spionaggio di massa della NSA, ha assicurato qualche settimana fa durante una videoconferenza che Tor è la sua rete preferita per garantirsi l’anonimato, e l’agenzia per cui lavora (che ha tentato di attaccare questa rete più volte, secondo lo stesso Snowden) considera Tor “il Re” in questioni di sicurezza.
Per la polizia è molto complicato controllare le transazioni che si realizzano nel deep web e, nella maggior parte dei casi, trattandosi di un piccolo mercato di droga, non vale la pena agire con interventi complicatissimi sia a livello giudiziario che tecnologico. “Il delinquente cerca di non vincolarsi con una comunicazione o una gestione; un anonimato quasi assoluto. E le reti Tor impediscono la tracciabilità”, spiega il capo della Sicurezza Logistica del Corpo Nazionale di Polizia della sede centrale di Madrid.
La difficoltà è condivisa con il resto delle forze di sicurezza, che alla mancanza di strumenti aggiungono i problemi causati dalle diverse legislazioni internazionali. “Non possiamo tracciare in modo logico, in un procedimento giudiziario, la connessione fra un autore e un contenuto”, indica il capo dei crimini informatici dei Mossos d’Esquadra, polizia concentrata sui crimini di pornografia infantile che si commettono anche grazie al deep web. “Ci sono difficoltà. È uno spazio su cui bisogna lavorare, ma che non permette a livello processuale di reperire i responsabili dei fatti”. Nel 2010, la polizia dell’autonomia catalana ha smascherato una rete di pedofili che operava nel deep web chiamata – ironicamente – Proteggici.
A di là del mondo delinquenziale che nasconde, il deep web e le reti come Tor sono il trionfo del cosiddetto movimento hacktivista, che da anni lotta per la privacy in Rete. È stato uno strumento indispensabile nella lotta della popolazione di Paesi in conflitto come la Siria, o luoghi in cui vige la censura e lo spionaggio su Internet come la Cina, l’Iran e persino la Turchia. E anche di nuove iniziative in Spagna per ottenere informazioni sulla corruzione. Si sostiene che in un mondo dove i dati sono già il nuovo petrolio, se non lasciamo traccia non siamo produttivi né manipolabili. Questa è la parte della rivoluzione che percorre Internet e che vede alcune variabili in casi come quello dello spionaggio di massa della NSA. Il giornalista del quotidiano britannico "The Guardian" che si è occupato del caso, Glenn Greenwald, raccomandava la settimana scorsa ai professionisti che lavorano nelle forze segrete e che devono proteggere delle fonti, di cominciare a usare posta cifrata. Mercè Molist, giornalista spagnola esperta di sicurezza informatica, lo conferma, e pensa che se queste reti si semplificano e migliorano in velocità, potrebbero cominciarsi a utilizzare in modo più generalizzato. 
Ci stanno lavorando. Tor ha lanciato il suo sistema di posta elettronica e, prima che l’FBI la chiudesse un anno fa in occasione di un’operazione contro la pedofilia, era abbastanza popolare. Lo stesso è successo a Lavabit (quello che usava Edward Snowden) dopo lo scandalo dello spionaggio. Oggi, Protonmail, con un server in Svizzera, è la nuova alternativa di posta cifrata. Nonostante tutto, non esiste una rete sicura al 100%, come sottolinea Javier Barrios: ”Tutto questo rende più difficile essere trovati, ma la NSA ha in azione vari sistemi per spiare Tor. Non possono rompere la rete, ma hanno dei trucchi per cacciare i più distratti. È il gioco del gatto e il topo. Ma oggi la navigazione anonima è imprescindibile in paesi dov’è proibita la navigazione libera. Il controllo della società dei governi non è più una storia cospiratoria o paranoica”.

Da "asterischi.it", Sezione asterischi traduce, 7/6/2014 - Trad. Agata Sapienza

Nessun commento:

Posta un commento