Gli strumenti per la navigazione anonima come Darknet e VPN sono di crescente importanza, soprattutto per professionisti e aziende, per proteggere i propri dati personali ogni qualvolta ci si connette a Internet. In particolare in questo periodo storico in cui il cyber crime è diventato un business particolarmente redditizio per le attività on-line della criminalità organizzata.
Entrambe queste tecnologie – Darknet (tipo I2p, Freenet, Tor) e Vpn – permettono di accedere alla Rete sfruttando canali di comunicazione alternativi molto più sicuri nei quali è possibile offuscare la propria identità e criptare i dati inviati on-line per renderne più difficile l’intercettazione da parte dei cyber criminali.
Prima di valutare i pro e i contro delle varie modalità di navigazione anonima è opportuno riassumere le caratteristiche delle architetture di rete che consentono la tutela della privacy e dell’anonimato, oltre che analizzare i livelli del World Wide Web con qualche cenno sui contenuti che si trovano in quella che viene comunemente definita “la parte sommersa dell’iceberg”: il Deep Web.
Indice degli argomenti
Darknet: come funziona la “rete scura” per la navigazione anonima
Una Darknet è una rete sovrapposta all’infrastruttura tradizionale in grado di garantire una navigazione anonima e di consentire l’ingresso nel Deep Web e nel Dark Web, la parte di Internet non indicizzata dai normali motori di ricerca che rappresenta circa il 96% del World Wide Web. Una dimensione notevole, ma non solo: si stima che cresca ad un ritmo costante del 30% superiore al Clear Web. Nel Deep Web e Dark Web risiedono appunto le reti attive che costituiscono questa parte non visibile di Internet.
Prima di prendere in esame le Darknet e le loro caratteristiche specifiche, è opportuno riportare una classificazione del Deep Web che permetterà di capire quale sia la soglia che dal Deep Web stesso permette di passare nel Dark Web e quali Darknet vengono utilizzate per i livelli specifici.
I livelli che compongono il World Wide Web
La classificazione del Web avviene per livelli: si stima ce ne siano 5. Più il numero di livello è elevato, maggiore sarà il grado di riservatezza della connessione ma anche di pericolo in quanto questa stessa riservatezza viene sfruttata dai cyber criminali per compiere le loro malefatte.
LEVEL NUMBER | DENOMINAZIONE | TIPOLOGIA E CARATTERISTICHE |
0 LEVEL | WORLD WIDE WEB | È il Web comunemente usato da utenti che cercano informazioni o interazioni con altri utenti. |
1 LEVEL | SURFACE WEB | Ospita server e reti private aziendali. |
2 LEVEL | BERGIE WEB | Livello ancora accessibile con i comuni strumenti di navigazione. Contiene contenuti oscurati dai motori di ricerca. |
3 LEVEL | DEEP WEB | Inizia la navigazione nella parte sommersa del Web: richiede reti speciali e contiene dati “borderline” o illeciti. |
4 LEVEL | CHARTER WEB | A questo si accede solo attraverso reti speciali. È un livello ad alto pericolo in quanto frequentato soprattutto da cyber criminali. I contenuti più diffusi in questa parte del Web sono: zero day exploit kit, black market video pedo-pornografici ecc. |
5 LEVEL | MARIANAS WEB | È il livello più profondo del Dark Web. Difficile stabilirne i contenuti in quanto sono top secret: potrebbero riguardare servizi estremamente segreti, ma anche droghe, armi, filmati di crimini. È popolato dai cyber criminali più pericolosi e privi di ogni scrupolo. Ma anche, fortunatamente, dall’FBI e da agenti speciali deputati alla lotta del crimine in rete. |
5.1, 5.2, 5.3 LEVEL | SUDDIVISIONI DEL MARIANAS WEB | È una classificazione del Mariana’s Web non riconosciuta da tutti gli esperti che ha come intento specificare il livello di profondità e pericolosità dei singoli substrati. |
Doveroso dire che non tutti i navigatori del Deep Web hanno “dubbie” intenzioni. C’è chi ne fa un uso assolutamente “lecito” o è costretto ad accedervi per mantenere l’anonimato: potrebbe trattarsi di un giornalista che si avvale di fonti informative segrete oppure di un manager obbligato a pagare un riscatto in Bitcoin in seguito ad un attacco ransomware che ha interessato la sua azienda. Il più delle volte, infatti, i cyber criminali preferiscono dialogare con una sola persona, solitamente un manager aziendale, che accerti le proprie credenziali: molto spesso vogliono vedere la foto con carta d’identità per essere sicuri che non si tratti di un funzionario della Polizia. Sapendo che non tutti sono esperti nell’installazione di Tor, realizzano persino dei video “tutorial” e mettono a disposizione dei proxy che aiutano le vittime a raggiungere i siti dove poter recuperare i propri dati, sempre ammesso che mantengano fede alle promesse (ci sono anche casi in cui le aziende pagano e non recuperano i propri file).
Naturalmente e fortunatamente anche la Polizia Postale e le forze dell’ordine navigano nel Deep Web e nel Dark Web per scoprire traffici illeciti, cyber criminali e mettere i sigilli virtuali ai numerosi black market.
Ora che abbiamo visto la classificazione del Web, passiamo ad esaminare le caratteristiche di sintesi delle Darknet, partendo dalla più nota ed utilizzata.
Navigazione anonima su rete TOR
Sviluppata dalla US Naval Research Laboratory ed implementata nel 2002, TOR è la rete più utilizzata. Il suo funzionamento, in sintesi, è basato su nodi (relay) attraverso i quali i dati rimbalzano in maniera casuale prima di arrivare a destinazione passando da percorsi diversi che variano in continuazione. Ogni passaggio è cifrato con chiava crittografica diversa, si può conoscere le caratteristiche di connessione solo del nodo precedente e non dell’intero percorso dal nodo sorgente a quello destinazione. Si stima che il suo utilizzo arrivi a più di 2 milioni di utenti giornalieri. Grazie alla rete TOR si suo navigare sia nel Clear Web sia nel Dark Web.
TOR viene normalmente utilizzata per nascondere la posizione di un browser. Ogni device che si collega in rete utilizzando l’Internet Protocol ha un indirizzo IP univoco. composto da 4 numeri interi (4 byte) compresi tra 0 e 255 permette di identificare il device che si connette in rete. Nel Deep Web tale indirizzo non è identificabile, o meglio, per essere precisi: anche nel Deep Web si può identificare la posizione dell’utente, tuttavia vengono mostrate credenziali false, che cambiano frequentemente. I navigatori dello strato sommerso del Web sanno infatti come camuffare la loro localizzazione e far risultare che sono connessi dalla Francia o dalla Germania mentre in realtà sono connessi da altre nazioni.
Nella Darknet TOR ci sono gli hidden service (l’equivalente dei siti Web, riconoscibili dal suffisso .onion) non visualizzabili con i comuni browser, ma solo con quelli opportunamente configurati.
Anche la rete TOR e i browser opportunamente configurati, sono comunque vulnerabili. Nel 2016 l’FBI è riuscita a risalire all’IP degli utenti attraverso il malware Torsploit, implementato su commissione dell’FBI stessa per “bucare” TOR. Versioni non aggiornate di TOR potrebbero quindi rendere vano ogni tentativo di navigazione in anonimato.
Sfruttando la rete TOR, infine, non è possibile accedere all’ultimo livello del World Wide Web: il Mariana’s Web.
Darknet I2P: navigazione anonima per condividere file sul P2P
Più recente (nasce nel 2003) ma meno usata in quanto più complicata da configurare e richiede competenze specifiche, è tuttavia più sicura della rete TOR. Il modello usa comunicazioni P2P (Peer-to-Peer) vale a dire paritari o equivalenti che svolgono la funzione sia di client sia di server verso altri host di rete. I contenuti inviati sono criptati con ben 3 strati di crittografia. Per questo motivo, i black market ne fanno uso. Gli hidden service di I2P hanno il suffisso .i2p. La rete, inoltre, permette la condivisione di file tramite P2P.
Freenet: una soluzione a prova di intercettazione
Come I2P, anche la Darknet Freenet permette l’accesso all’ultimo strato del Dark Web. Nasce attorno all’anno 2000. Il suo funzionamento è basato su un immagazzinamento “a pezzi” che rende difficilissimo (quasi impossibile) capire il contenuto. I file vengono inseriti in un DB distribuito, spezzettati e allocati in più computer (nodi) nella rete, salvati in diverse copie. Una chiave di cifratura, che viene consegnata al momento dell’inserimento nel DB, permette il successivo recupero dei file che verranno scaricati attingendoli dai vari nodi in cui sono stati immagazzinati in maniera frammentata (ogni nodo permette di scaricare il pezzo di file che aveva precedentemente immagazzinato).
Risulta evidente che in un’architettura di rete di questa tipologia è impossibile controllare il contenuto di ciò che è stato immesso, come pure rimuoverlo: il file diventa quindi “incensurabile”. Resistere a ogni forma di censura è proprio il proposito primario della rete, che viene utilizzata anche per accedere ai livelli più profondi del Web.
La configurazione non è semplice e la performance è peggiore sia rispetto a TOR, sia rispetto a I2P.
VPN: la rete privata per la navigazione anonima
Esiste un’alternativa per proteggere i propri dati e mantenere la privacy on-line: istallare una VPN. Senza entrare a fondo in dettagli tecnici, possiamo dire che una rete Virtual Private Protocol è una rete privata che collega il nostro PC in modalità remoto ad un server per mezzo di tunnel sicuri. Le informazioni inviate sono sicure in quanto sono criptate e protette da un firewall che fa da scudo tra PC e server ed ha la funzione di bloccare il malware oppure ogni tentativo di intercettazione.
Questa modalità è nata per uso aziendale, per consentire al personale esterno di connettersi alla rete aziendale in sicurezza. Il suo uso è ora destinato anche ai privati.
Le VPN hanno caratteristiche che possono variare da fornitore a fornitore: solitamente sono a pagamento, ma esistono anche VPN gratuite. Tuttavia, come spesso accade, sono i prodotti a pagamento ad offrire le prestazioni migliori. Possono essere istallate su qualsiasi sistema operativo ed anche da su smartphone.
Occorre infine specificare che esistono tre diverse tipologie di VPN:
- Trusted VPN: offre la garanzia che nessun terzo non autorizzato possa usufruire del circuito del cliente. Per usare una VPN del genere è necessario che l’utente abbia un proprio indirizzo IP fisso e applichi una corretta politica di sicurezza delle informazioni;
- Secure VPN: sono le reti VPN più comuni costruite utilizzando la cifratura dei dati. Consentono quindi di trasmettere dati su Internet senza che questi vengano intercettati;
- Hybrid VPN: si tratta di una particolare tipologia di rete privata in cui una Secure VPN viene utilizzata come parte di una Trusted VPN.
Navigazione in incognito: ecco come non lasciare tracce su Internet
Un’esigenza di semplice navigazione anonima potrebbe trovare risoluzione nella navigazione in incognito offerta ormai da tutti i principali browser Web. Accedere a questa modalità è semplicissimo: tasto destro da Chrome e da Edge (scegliendo poi l’opzione Nuova finestra anonima), menu in alto a destra da Firefox. Questa modalità non permette a terzi di vedere le nostre attività in Rete e permette di configurare automaticamente il browser in modo da non consentirgli di archiviare la cronologia di navigazione, i cookie e i dati o le informazioni inserite nei form on-line. I download e i preferiti saranno comunque salvati.
I consigli giusti per la navigazione anonima
Alcuni non considerano le Darknet e la navigazione nel Dark Web un’attività pericolosa. Personalmente, invece, non sono affatto d’accordo: salvo particolari e lecite esigenze per le quali non si può farne a meno, sconsiglio caldamente sia la configurazione delle Darknet sia ogni visita al Dark Web ed ai suoi contenuti. Pericoloso? A mio parere pericolosissimo! Innanzitutto, un ingresso alla parte sommersa del Web potrebbe mettere in allarme le forze dell’ordine.
È facile rimanere affascinati dal mistero ed essere incuriositi visitando i meandri oscuri della rete, ma una semplice curiosità può costarci cara, facendoci finire nel registro degli indagati! Inoltre, il Deep Web è pieno di malware, come pure di fake e di gente senza scrupoli pronta a tenderci delle trappole e a ricattarci. Consideriamo anche il fatto che un componente della famiglia, magari un minore, potrebbe usare TOR (o altra rete in anonimo) istallato nel PC e fare accesso ad un mondo illegittimo e scioccante con tutte le conseguenze del caso.
Per quanto riguarda la sicurezza, nel Web sommerso bisogna saper navigare in qualità di esperti altrimenti addio privacy e sicurezza: un hacker potrebbe facilmente individuarci anche se non abbiamo dato le nostre credenziali. È bene sapere, inoltre, che molti provider utilizzano la tecnica del “throttling” per impedire o quantomeno disincentivare l’accesso al Deep Web. Di cosa si tratta? Sicuramente ci sarà capitato di rimanere con pochi giga di navigazione o di aver superato la soglia di traffico della nostra connessione mobile. In questi casi, spesso il provider lascia la possibilità di navigare ancora ma la navigazione risulta talmente rallentata da essere quasi inutilizzabile. Ecco questa è la tecnica di throttling, adottata da alcune nazioni verso utenti che tentano di fare il download dal Web sommerso.
Consiglio diverso per le VPN ad uso aziendale: aggiungono uno strato di protezione all’azienda e, assieme alla crittografia, fanno parte del pacchetto di sicurezza che ogni azienda dovrebbe considerare o avrebbe dovuto considerare dal momento dell’entrata in vigore del GDPR. Utilissime nel caso di aziende estese geograficamente in quanto proteggono le informazioni scambiate, per esempio, tra filiale e sede centrale. Si pensi inoltre all’utilità per tutti quei professionisti (ma anche per i privati) che si collegano spesso a Wi-Fi pubblici per evitare che gli hacker possano intercettare i dati (eavesdropping).
Infine, un consiglio per quanto riguarda la navigazione anonima: conviene usarla sempre e non costa nulla, ma attenzione: questa modalità non rende l’attività in Rete completamente invisibile. I siti Web visitati, i provider di servizi internet, i datori di lavoro o le scuole potrebbero comunque tracciarla.