Dall'autorevole "El País" un articolo che spiega molte cose, tradotto per il benemerito sito "asterischi.it". Vivamente consigliato. (S.L.L.)
Edward Snowden |
L’informatico Edward
Snowden, l’Agenzia di Sicurezza Nazionale statunitense, i ribelli
siriani e un nutrito gruppo di trafficanti di droga condividono
l’ufficio. Si trova all’interno di Internet, nel luogo denominato deep
web (web profondo). Un sottomondo, nonostante il nome mistico,
formato da tutta l’informazione che i motori di ricerca
tradizionali come Google o Yahoo non possono rastrellare.
In molti casi si tratta
semplicemente di pagine con contenuti non indicizzati: intranet,
database, come quello della Biblioteca del Congresso degli Stati
Uniti o siti in via di sparizione. La stragrande maggioranza dei
contenuti di Internet – fra l’80 e il 95% secondo molte stime,
anche se è difficile dare una percentuale reale -, non sono
accessibili attraverso i motori di ricerca. Ma il deep web include
anche il crescente numero di contenuti cifrati per motivi politici,
militari, di attivismo o puramente criminosi. La rivoluzione
egiziana, Wikileaks o il cybercrime più sofisticato si sono mossi
negli ultimi tempi in un ambiente forgiato nel regno dell’anonimo.
Per navigare nelle
profondità della Rete, se un utente conosce l’indirizzo esatto
della pagina che sta cercando, potrebbe accedervi scrivendola nello
spazio URL. Ma la navigazione non sarebbe sicura. Ogni ricerca può
essere facilmente monitorizzata o utilizzata per smerciare i dati
degli utenti.
La risposta è stata
quella di creare reti criptate che garantiscano una navigazione
anonima, come la famosa Tor, utilizzata oggi da circa 2,5 milioni di
persone in tutto il mondo. Ma il sistema è diventato anche un
innegabile paradiso per il commercio di prodotti illegali e il
cybercrime. Chiunque può agire, o delinquere, senza lasciare
traccia.
Lo stesso nome della rete
Tor (The Onion Router) allude al suo funzionamento: un sistema di
strati (come una cipolla, onion in inglese) che elimina le tracce
della ricerca. Il computer si connette a un casuale indirizzo IP di
utenti che si sono uniti a Tor in tutto il mondo (ognuno può
scegliere di far parte o no della rete nella quale gli utenti si
nascondo a vicenda) e man mano cambia in modo aleatorio, rendendo
praticamente impossibile risalire all’origine delle ricerche.
Il sistema è semplice.
Basta un computer e un software libero, che si può scaricare da
qualsiasi motore di ricerca. In un paio di ore, in una casa del Raval
barcellonese, un informatico esperto di rete mostra a "El País" vari
negozi dove si può trovare qualsiasi prodotto illegale immaginabile.
Nel portale del deep web "Agora" si vende un grammo di cocaina pura
per 70 euro, 10 grammi di speed per 47 euro… Nel Pandora, un altro
dei mercati di questo mondo sotterraneo, un mitra M4 costa 4.700
euro; carte d’identità spagnole e passaporti di tutte le
nazionalità si possono ottenere per poco più di 40 euro. Nuotando
un po’ più in fondo, si trova persino chi si offre per uccidere
terzi e, in base alle fonti dei Mossos d’Esquadra, è facile
comprare immagini di torture, violazioni e omicidi.
Nell’ottobre del 2013,
l’FBI ha chiuso Silk Road, fino ad allora il più grande
cybermercato nero che esisteva nel deep web. Il proprietario, un
ragazzo di 29 anni chiamato Dread Pirate Roberts, trovato con quasi
tre milioni di euro in bitcoin, è stato accusato di narcotraffico,
riciclaggio di denaro, cospirazione e pirateria. Sono state fatte
centinaia di migliaia di transazioni (si stima per un valore di 20
milioni di dollari, circa 15 milioni di euro) e, secondo le notizie,
si sono venduti centinaia di kg di droga. “Silk Road è diventato
il mercato criminale più sofisticato ed esteso dell’Internet
d’oggi”, si è detto. È durato qualche ora. Il giorno successivo
all’intervento, occupavano già il trono nuovi mercati come Pandora
o Agora.
Tutti gli acquisti si
pagano in bitcoin – una volatile criptovaluta creata nel 2009 dal
misterioso pseudonimo Satoshi Nakamoto che oggi è quotato a circa
480 euro – e le transazioni si realizzano solitamente mediante
intermediari (i cosiddetti escrow): servizio che trattiene il
pagamento finché non si riceve il prodotto al domicilio via posta.
Il livello di affidabilità di entrambe le parti si valuta dopo ogni
transazione, imitando piattaforme legali come eBay. ”Altissima
qualità, come sempre. Molto raccomandato”, recita uno dei commenti
dei clienti di un venditore di cocaina. Nonostante questo, gran
parte delle offerte sono una fregatura, assicura il comandante dei
crimini informatici dei Mossos d’Esquadra, mentre un membro
dell’unità mostra a "El País", nella sede del corpo a Sabadell,
alcune pagine di pedofilia.
Tor è stata creata nel
2003 come un’evoluzione del progetto The Onion Routing, che
realizzava il Laboratorio di Ricerca Navale degli Stati Uniti. Come
per Internet, le sue origini sono state militari, ma oggi si incarica
della sua gestione e mantenimento Tor Project, un’organizzazione
senza scopo di lucro radicata in Massachussetts e composta per la
maggior parta da volontari. Il direttore è l’informatico Roger
Lingledine, uno dei creatori originari e guru di questo movimento. Il
livello di privacy raggiunto dalla rete è quasi perfetto. Javier
Barrios, del dipartimento di cybercrime dell’impresa di sicurezza
informatica s21EC lo conferma. ”Tor è attualmente un sistema di
privacy molto potente, è estremamente complesso risalire all’IP
dell’utente finale. Sebbene organismi come la NSA, [l'Agenzia per
la Sicurezza Nazionale statunitense] abbiano svolto azioni di
successo contro la rete, questo continua ad essere un sistema molto
potente”.
Inoltre, Edward Snowden,
l’informatico che portò alla luce il caso di spionaggio di massa
della NSA, ha assicurato qualche settimana fa durante una
videoconferenza che Tor è la sua rete preferita per garantirsi
l’anonimato, e l’agenzia per cui lavora (che ha tentato di
attaccare questa rete più volte, secondo lo stesso Snowden)
considera Tor “il Re” in questioni di sicurezza.
Per la polizia è molto
complicato controllare le transazioni che si realizzano nel deep web
e, nella maggior parte dei casi, trattandosi di un piccolo mercato di
droga, non vale la pena agire con interventi complicatissimi sia a
livello giudiziario che tecnologico. “Il delinquente cerca di non
vincolarsi con una comunicazione o una gestione; un anonimato quasi
assoluto. E le reti Tor impediscono la tracciabilità”, spiega il
capo della Sicurezza Logistica del Corpo Nazionale di Polizia della
sede centrale di Madrid.
La difficoltà è
condivisa con il resto delle forze di sicurezza, che alla mancanza di
strumenti aggiungono i problemi causati dalle diverse legislazioni
internazionali. “Non possiamo tracciare in modo logico, in un
procedimento giudiziario, la connessione fra un autore e un
contenuto”, indica il capo dei crimini informatici dei Mossos
d’Esquadra, polizia concentrata sui crimini di pornografia
infantile che si commettono anche grazie al deep web. “Ci sono
difficoltà. È uno spazio su cui bisogna lavorare, ma che non
permette a livello processuale di reperire i responsabili dei fatti”.
Nel 2010, la polizia dell’autonomia catalana ha smascherato una
rete di pedofili che operava nel deep web chiamata – ironicamente –
Proteggici.
A di là del mondo
delinquenziale che nasconde, il deep web e le reti come Tor sono il
trionfo del cosiddetto movimento hacktivista, che da anni lotta per
la privacy in Rete. È stato uno strumento indispensabile nella
lotta della popolazione di Paesi in conflitto come la Siria, o luoghi
in cui vige la censura e lo spionaggio su Internet come la Cina,
l’Iran e persino la Turchia. E anche di nuove iniziative in Spagna
per ottenere informazioni sulla corruzione. Si sostiene che in un
mondo dove i dati sono già il nuovo petrolio, se non lasciamo
traccia non siamo produttivi né manipolabili. Questa è la parte
della rivoluzione che percorre Internet e che vede alcune variabili
in casi come quello dello spionaggio di massa della NSA. Il
giornalista del quotidiano britannico "The Guardian" che si è occupato
del caso, Glenn Greenwald, raccomandava la settimana scorsa ai
professionisti che lavorano nelle forze segrete e che devono
proteggere delle fonti, di cominciare a usare posta cifrata. Mercè
Molist, giornalista spagnola esperta di sicurezza informatica, lo
conferma, e pensa che se queste reti si semplificano e migliorano in
velocità, potrebbero cominciarsi a utilizzare in modo più
generalizzato.
Ci stanno lavorando. Tor ha lanciato il suo sistema di posta elettronica e, prima che l’FBI la chiudesse un anno fa in occasione di un’operazione contro la pedofilia, era abbastanza popolare. Lo stesso è successo a Lavabit (quello che usava Edward Snowden) dopo lo scandalo dello spionaggio. Oggi, Protonmail, con un server in Svizzera, è la nuova alternativa di posta cifrata. Nonostante tutto, non esiste una rete sicura al 100%, come sottolinea Javier Barrios: ”Tutto questo rende più difficile essere trovati, ma la NSA ha in azione vari sistemi per spiare Tor. Non possono rompere la rete, ma hanno dei trucchi per cacciare i più distratti. È il gioco del gatto e il topo. Ma oggi la navigazione anonima è imprescindibile in paesi dov’è proibita la navigazione libera. Il controllo della società dei governi non è più una storia cospiratoria o paranoica”.
Ci stanno lavorando. Tor ha lanciato il suo sistema di posta elettronica e, prima che l’FBI la chiudesse un anno fa in occasione di un’operazione contro la pedofilia, era abbastanza popolare. Lo stesso è successo a Lavabit (quello che usava Edward Snowden) dopo lo scandalo dello spionaggio. Oggi, Protonmail, con un server in Svizzera, è la nuova alternativa di posta cifrata. Nonostante tutto, non esiste una rete sicura al 100%, come sottolinea Javier Barrios: ”Tutto questo rende più difficile essere trovati, ma la NSA ha in azione vari sistemi per spiare Tor. Non possono rompere la rete, ma hanno dei trucchi per cacciare i più distratti. È il gioco del gatto e il topo. Ma oggi la navigazione anonima è imprescindibile in paesi dov’è proibita la navigazione libera. Il controllo della società dei governi non è più una storia cospiratoria o paranoica”.
Da "asterischi.it", Sezione asterischi traduce, 7/6/2014 - Trad. Agata Sapienza
Nessun commento:
Posta un commento