Usato dall'Isis

Com'è fatto di preciso il deep web

Com'è fatto di preciso il deep web
Pubblicato:
Aggiornato:

In questo periodo di grande tensione per le varie vicissitudini legate al califfato, si sente sempre più spesso parlare di deep web e dark net. Infatti, internet non solo risulta appetibile per queste organizzazioni come strumento di propaganda e reclutamento, ma può fornire agli attivisti tutto l’occorrente per divenire veri e propri soldati.

I lupi solitari degli attentati. È innanzitutto necessario fare alcune precisazioni sul quadro generale: negli attentati rivendicati dall’Isis, frequentemente ci si trova di fronte a persone che non hanno ricevuto alcun tipo di preparazione, né in Siria né all’interno delle cellule sparse per l’Europa. Si tratta dunque di personaggi, nella maggior parte dei casi psicologicamente deboli, che agiscono autonomamente, sia per quanto riguarda gli interventi che per la ricerca dell’occorrente.

 

 

Deep web e dark net, le differenze. Altra premessa necessaria, questa volta di carattere digitale, è la differenza fra deep web e dark net, spesso fraintesi. Si può dire che, se si immaginasse la rete come un enorme iceberg, il web comunemente utilizzato (surface web) sarebbe la parte emersa, ovvero circa il 5 percento di tutti i dati scambiati. Lo strumento che, ad un suo semplice utilizzo, appare già vastissimo, è invece limitato poiché, paragonati ai circa 550 miliardi di documenti presenti nel web, i 2 miliardi presenti in quello di superficie sembrano briciole. Ma dove rimane la restante parte dei dati? Nascosta all’interno del grande calderone del deep web che, al contrario di quanto si pensa, non contiene principalmente attività criminose. In quest’ultimo tipo di rete sono inseriti infatti quei dati che non vengono indicizzati all’interno dei motori di ricerca. Risulta quindi impossibile trovare questo genere di siti cercandoli su Google e affini. I documenti  all’interno di questo contenitore sono di vario genere: pubblicazioni scientifiche, database governativi, repository di alcune aziende; dati che solitamente sono coperti da password e login oppure pagine a pagamento, e a volte anche alcuni forum chiusi.

 

 

Un discorso completamente diverso è quello invece che riguarda il dark web o dark net, esso infatti è un sottoinsieme del deep web ma non è così facilmente raggiungibile. I suoi dati non sono infatti fruibili attraverso i comuni browser, ma si accede attraverso alcuni software, tra cui il più famoso è TOR (the onion router) nome che deriva appunto dalla tecnologia a cipolla che sfrutta. Lo scopo di questo software è quello di rendere l’utente anonimo creando un proxy server attraverso la modalità del peer to peer. In termini meno tecnici, questo programma fa sì che un dato, prima di giungere a chi lo richiede, effettui una serie di “rimbalzi” sui computer di altri utenti TOR, in modo che sia quasi impossibile recuperare l’indirizzo IP sia del server che del client (mittente e destinatario). Questa ricerca dell’anonimato deriva probabilmente da quello che era l’intento iniziale della creazione di TOR, che doveva servire nelle zone con governi totalitari, per garantire una certa libertà di espressione anche alle fazioni più anticonvenzionali.

 

 

Il crimine e il terrorismo. Ad oggi però questo nobile intento ha lasciato spazio a un enorme mercato del crimine. Questo commercio non ha davvero alcun limite dato dalla moralità: una sconfinata pedopornografia, grande traffico di armi, droghe e manuali di ogni genere. Ovviamente lo Stato Islamico non è stato a guardare. E così possiamo trovare diversi manuali per diventare perfetti jihadisti, assieme a istruzioni per la creazione di ordigni artigianali. E, in questo modo, i lupi solitari hanno a disposizione un intero arsenale facilmente reperibile. Nonostante l’anonimato, però, i compratori sono individuabili, infatti i negozi hanno bisogno di farsi conoscere con pubblicità anche al di fuori del mondo anonimo, sfruttando in alcuni casi parti del deep web. Altri metodi di individuazione derivano dal fatto che i vari market necessitano di rimanere “attivi” durante la decisione del metodo di pagamento e di consegna.

Un facile accesso. Un particolare di cui molti non sono a conoscenza è che il solo ingresso sulla piattaforma non è teoricamente illegale e per un utente medio anche abbastanza semplice. Ovviamente l’invito delle forze dell’ordine è quello di non tentare di addentrarsi nei meandri di questi siti, anche solo per curiosità, poiché i rischi sono davvero alti. Proprio per le modalità con cui il software rende anonimi gli utenti, il nostro PC potrebbe diventare veicolo di materiale illegale e criminoso, rendendoci così, di fronte alla legge, colpevoli a nostra insaputa. Un ulteriore esempio di come un utile, e all’apparenza innocuo, strumento possa diventare un pericolo nelle mani sbagliate.

Seguici sui nostri canali