Guida al Dark Web: Cos'è il Dark Web, come funziona, come entrare e a cosa serve

29 Maggio 2020 200

Cos'è il Dark Web, come funziona, come ci si entra e a cosa serve? Domande alle quali daremo una risposta in questo approfondimento insieme ad un navigatore illustre, un personaggio che prima di tutti si è introdotto in selve oscure perdendo la diritta via. Buona lettura.

Se Dante Alighieri fosse in vita oggi, probabilmente, dopo un corso accelerato di informatica, non avrebbe difficoltà a comprendere come è strutturata la Rete. La tripartizione di Internet in Dark Web, Deep Web e Surface Web è infatti assimilabile, quanto meno formalmente, al modo di concepire l'aldilà che il Poeta ha tradotto nelle tre cantiche della Divina Commedia, Inferno, Purgatorio e Paradiso terrestre.

Chi ha passato infanzia e giovinezza a perdersi nelle illustrazioni di Gustave Doré che, con la potenza che solo l'immagine possiede, hanno reso visibile quello che il verso suggeriva, probabilmente, sarà stato maggiormente attratto dall'incipit, dal partire dal ''basso'', dal tratto più tumultuoso, conflittuale, avventuroso (?) per arrivare, via via, alle cerchie angeliche mosse dal Motore Immobile (nel Surface Web, dicono, possa trattarsi di Google).

Il Dark Web, equivalente digitale dell'Inferno dantesco, può suscitare lo stesso ''fascino'' delle realtà poco note che generano nell'osservatore più attento la curiosità, preludio di una (si spera sana) conoscenza. Non siamo Virgilio (né il poeta, né il portale!), ma vi condurremo ugualmente in una delle parti meno conosciute di una moderna Divina Commedia.

Non tutto ciò che è profondo è anche oscuro

Ai tempi del liceo, confondere una cantica della Divina Commedia con l'altra, avrebbe generato una fragorosa rampogna. Per le due ''cantiche'' meno note del Web è uguale: Dark Web e Deep Web non sono termini intercambiabili, anche se si assiste spesso all'utilizzo indiscriminato dell'uno al posto dell'altro. Prima di iniziare il viaggio, quindi, un po' di storia: il termine Deep Web è stato coniato nel 2000 da Michael K. Bergman, autore della più volte citata pubblicazione "The Deep Web Surfacing Hidden value" e da Thane Paulsen, all'epoca General Manager di BrightPlanet.

Il Deep Web può essere sinteticamente definito come qualsiasi porzione di Internet inaccessibile dai tradizionali motori di ricerca (Google, Bing, Yahoo, etc). Si delimita, quindi, per differenza rispetto al Surface Web, quello in cui anche voi in questo momento vi trovate (grazie a Google e al nostro webmaster!). Un esempio banale di un contenuto presente nel Deep Web è rappresentato dai dati della vostra carta di credito che fornite ad Amazon per effettuare acquisti: si trovano nel suo database: potete accedervi tramite il web, ma non sono raggiungibili utilizzando un semplice motore di ricerca (per vostra fortuna).

Dante utilizzava la parole per descrivere entità metafisiche, Bergman utilizzò il termine Deep Web per circoscrivere una realtà intangibile, ma che, contrariamente a quanto si riteneva all'epoca, seppur profonda, era comunque esplorabile. Da qui la necessità di differenziarla anche sul piano linguistico dal concetto di Invisible Web, termine coniato nel 1994 da Jill Ellsworth, per identificare la parte del web non indicizzata. Intendiamoci, Bergman non era un linguista, era, all'epoca, il co-fondatore e CEO di BrightPlanet e che affermava nel noto studio: Utilizzando la tecnologia BrightPlanet, essi (i database non indicizzati dai motori di ricerca) diventano completamente visibili a chi ha necessità di accedervi.

Per approfondire

In concreto, i limiti del Surface Web e, di conseguenza, quelli del Deep Web, vengono delimitati dall'agire dei motori di ricerca che utilizzano la tecnica del link crawling. Immaginate il motore di ricerca come una cittadella - nodo - che invia emissari - bot e spider - ad esplorare il territorio circostante con l'obiettivo di espandere i propri confini.

I Bot hanno una ''vista" selettiva, riescono ad individuare i link cliccabili dei territori vicini - pagine web - e raggiungono punti sempre più lontani da quello di partenza, spostandosi da link a link. Pensiamo ad un sito di notizie che aggiunge nuovi contenuti ai quali si accede tramite i link pubblici ed al fatto che questi link vengono raccolti in un (mega) indice dal motore di ricerca.

Non tutti i contenuti raggiungibili tramite un sito web pubblico, tuttavia, lo sono grazie ad un link pubblico (e quindi indicizzabile dai motori). Molti siti guidano l'utente verso ulteriori contenuti, ad esempio, tramite moduli che consentono di interrogare il database del sito - si può fare l'esempio di un sito per la ricerca degli hotel che mette a disposizione dell'utente i contenuti desiderati, dopo aver interrogato il database. Tali dati formano già contenuti riconducibili al Deep Web.

Ma quanto è esteso ciò che si trova al di sotto del Monte del Purgatorio? (Deep Web e Dark Web). Vari studi, nel corso degli anni, hanno provato a delimitare il Deep Web. Bergman è stato uno dei principali pionieri della ricerca: nel 2000, affermò che il Deep Web era sino a 500 volte più esteso del Surface Web e che conteneva circa 7,500 terabyte di dati. Citando i risultati di uno studio di NEC pubblicato su Nature, Bergman ricordò che i principali motori di ricerca dell'epoca (si, Google esisteva già) erano in grado di indicizzare solo circa il 16% dell'intero web.

Lo studio di Bergman è tuttora tenuto in considerazione, benché molto datato. Alcuni anni dopo, nel 2004, un gruppo di ricercatori dell'Università dell'Illinois - Bin He, Mitesh Patel, Zhen Zhang e Kevin Chen-Chuan Chang - affermarono nella pubblicazione Accessing the Deep Web: A Survey, che il Deep Web si era dilatato da tre a sette volte nel periodo compreso tra il 2000 e il 2004. Il dato costante nel tempo è che il Surface Web è, in proporzione, una minima parte del web, tutto il resto è Deep Web.

Veniamo al Dark Web, una porzione più ridotta del Deep Web, che racchiude i siti web con un indirizzo IP reso intenzionalmente nascosto e inaccessibile con i browser tradizionali. Il visitatore che sceglie di guardare più da vicino la "ragnatela oscura" si troverà subito di fronte a molteplici sotto-ragnatele, denominate darknet, ovvero le reti di computer chiuse all'interno delle quali gli utenti scambiano contenuti privati. Quella più nota, TOR (The Onion Router) è riuscita ad acquistare notorietà nel corso del tempo, ma il numero è elevato e comprende, tra le altre, anche The Invisible Internet, Project I2P, Freenet, anoNET.

Darknet, lasciate ogni speranza voi che entrate

Una porta è di per sé un oggetto neutro, se conduce ad un'elegante sala da tè, ad una sala giochi o all'inferno dantesco, dipende da fattori estranei alla porta. Ed anche la barca di Caronte, in quanto barca, era di per sé un semplice mezzo di trasporto. Le stesse considerazioni possono essere applicate a TOR. E' una semplice porta - come quella dell'Inferno, ma anche come quella di una mansarda - sono i suoi frequentatori a scegliere quale direzione intraprendere dopo averla varcata.

TOR, che di fatto si presenta come un browser basato su Firefox, è frutto di un progetto nato per nobili fini. E' stato creato dalla Marina degli Stati Uniti per proteggere comunicazioni sensibili, e, successivamente, ha consentito a chiunque di esplorare la Rete in anonimato - meglio dire in semi-anonimato o pseudo-anonimato, visto che i metodi per identificare i punti di ingresso e di uscita dalla darknet esistono.

Uno strumento di tutela della privacy e della sicurezza dei frequentatori della Rete, per farla breve. A rendere più concreto un discorso astratto intervengono tanti esempi storicamente documentati, come l'importante contributo che TOR, all'inizio degli anni 2010, ha dato ai movimenti di protesta durante la cosiddetta Primavera araba. Detto questo, è innegabile che tra gli utilizzatori di TOR figurano anche utenti che perseguono attività illecite.


Il popolo di TOR è quanto mai variegato, nella darknet si trovano, infatti, da un lato, attivisti, dissidenti, giornalisti e agenzie di intelligence, dall'altro gruppi criminali e terroristi. Qui, al contrario dell'Inferno dantesco, la legge morale non ha ancora agito - quella giuridica, come si dirà più avanti, inizia a farlo con maggiore decisione - i suoi frequentatori non si trovano lì perché condannati da un'entità superiore, al contrario, talvolta, si nascondono nella parte più oscura della rete, per compiere attività illecite, sfruttando l'anonimato che le darknet sono in grado di offrire. Sempre a differenza dell'Inferno di Dante, non tutti i frequentatori sono ''dannati'' e malvagi, alcuni sfuggono dal controllo del potere di un regime totalitario, altri esplorano il Dark Web per evitare che ulteriori reati vengano commessi, altri ancora sono semplici curiosi.

Dovrebbe esser quindi chiaro, a questo punto, che il tema del nostro report è legato anche quello della privacy ma, che non si può far coincidere il Dark Web con la soluzione per sfuggire ad una gestione delle informazioni personali che diventa sempre più pervasiva nel Surface Web. Esigere che i propri dati personali non vengano divulgati senza il proprio consenso è una richiesta del tutto lecita, al contrario, utilizzare l'anonimato come pre-condizione per commettere attività criminali non lo è. Per soddisfare la prima necessità esistono autorità, strumenti e mezzi anche nel Surface Web, mentre la seconda resta deprecabile a qualsiasi profondità della Rete.

Andiamo al mercato, oscuro

Nei gironi dell'Inferno non manca niente, lo stesso si può dire dei black market di cui TOR è un aggregatore. Immaginiamoli come negozi online che, a differenza di quelli che operano nel Surface Web, propongono beni e servizi illegali. Per avere una vaga percezione di quanto sia esteso il fenomeno, è sufficiente visitare DarkNet Stats o Deepdotweb, siti che si occupano di tracciare le attività dei black market.

Un ciclo continuo di chiusure e rinascite, link Tor per giungere a destinazione e analisi delle attività compiute nei vari marketplace della darknet. Droghe leggere e prodotti farmaceutici sono tra i generi più venduti, ma il ''catalogo'' è molto articolato: spazia dalle armi, ai dati di account bancari e di servizi di intrattenimento, dai malware al materiale pedopornografico, per arrivare ai servizi criminali su commissione (screenshot a destra: le categorie di un black market - fonte HDblog, ottobre 2016).

Naturalmente, anche nei blackmarket non si acquista nulla senza pagare. Per farlo si usano crytpomonete come Bitcoin o Monero, che nel ''web superficiale'' si indicizza con tre aggettivi: sicura, privata e irrintracciabile (tradotto: il top per comprare beni e servizi illeciti).

Quando si percorrono i primi passi verso il Dark Web, la cosa che lascia abbastanza stupito l'utente comune, il ''novello Dante'' che è solito condurre la sua "esistenza digitale" nel livello ''superficiale'' della Rete, riguarda la semplicità con cui è possibile imbattersi nei black market, anche senza possedere particolari competenze informatiche. Basta un PC, un browser e una delle tante guide presenti in rete.

Come dice il detto, tra il dire e il fare ... qui c'è di mezzo lo stupore. Tra il ''male'' raccontato e quello visto e con cui si può entrare facilmente in contatto, c'è una differenza che, forse, l'abbassamento della capacità di stupirsi e una certa 'assuefazione alla negatività, che il bombardamento massmediatico agevola, non permettono di cogliere. Chi scrive vi assicura che è sufficiente trascorrere un paio di settimane esplorando il Dark Web per riattivare eventuali sensibilità sopite.

Per dimostrarlo, a seguire una piccolissima parte della ''galleria degli orrori'' raccolti durante il nostro viaggio: nell'ordine è possibile osservare un black market che commercia sostanze stupefacenti, la scheda di una pistola Beretta in vendita, altro black market ed altre categorie, due riferimenti a "dark forum" che contengono materiale pedopornografico e due offerte di killer su commissione. Fissiamo per un attimo tale concetto: attività criminali offerte come servizio . Servirà alla fine del viaggio per comprendere perché è importante essere consapevoli che il dark web esiste.

Nota: in ogni screenshot è stato oscurato qualsiasi riferimento al nome del black market ed ai nick name degli utenti che ne fanno parte. La conversione delle schermate in bianco e nero rappresenta graficamente il desiderio di spegnere le realtà descritte. Purtroppo, non sono tavole inedite di Doré, ma squarci di realtà.

Tutti gli screenshot sono stati acquisiti nel mese di novembre 2016 utilizzando il browser TOR

La mappa dell'Inferno cibernetico

Superato lo stupore, Virgilio ci strattona, riportandoci sul percorso della ragione, che, qui, significa riflettere sulle attività criminali svolte sotto il livello superficiale del web, superando i limiti dei rilevamenti empirici. Lussuriosi, Golosi, Avari e Prodighi, Eretici ed Epicurei, Maghi, Indovini e Barattieri, qui lasciano spazio ad altre tipologie di ''dannati'', mentre il nostro Virgilio si trasforma negli organi di polizia e nelle società esperte di cybersicurezza che, da tempo, studiano e monitorano il fenomeno.

L'Interpol, ad esempio, partendo dal presupposto che non esiste una definizione universale di cybercrime, riconduce tutte le attività criminali rese direttamente o indirettamente possibili utilizzando la Rete, a due macro categorie: i cybercrime avanzati, ovvero attacchi informatici che hanno ad oggetto sistemi hardware e software, e i cosiddetti cyber-enabled crime, crimini tradizionali che cambiano forma grazie alla Rete: si pensi ai reati contro i minori, ai crimini finanziari ed al terrorismo.

L'ultimo rapporto Clusit 2016 (aggiornato al mese di settembre) offre un'eloquente panoramica per quanto riguarda gli attacchi informatici, richiamando i dati emersi in importanti studi e ricerche di settore. Il Dark Web ospita, in primo luogo, sviluppatori di malware, ma anche i clienti degli sviluppatori di malware che li acquistano così come si acquista un qualsiasi altro prodotto digitale

La difficile tracciabilit° della darknet consente, inoltre, di occultare i C&C (Centri di comando e controllo) delle botnet, reti di computer controllati a distanza per scopi illeciti - ad esempio per diffondere messaggi spam o mettere a segno attacchi DDoS - che si espandono grazie ai malware, infettando un numero di computer sempre crescente. L'idea che una darknet fosse il luogo ideale per occultare i server C&C della botnet è stata avanzata per la prima volta da Dennis Brown, durante la Defcon Conference nel 2010 e, in anni successivi, approfondita e confermata da diversi ricercatori ed esperti di cybersicurezza.

Schema botnet con C&C situato nella darknet. Fonte: Infosec Institute

Il 2016 è stato caratterizzato da una recrudescenza della diffusione dei ransmoware - i malware che tengono in ostaggio i dati personali dell'utente, crittografandoli e chiedendo al legittimo possessore di pagare un riscatto per ottenere chiave che li rende nuovamente leggibili. Tali fenomeni si rafforzano proprio partendo dal Dark Web. Nei black market, infatti, sono reperibili veri e propri kit di sviluppo di ransomware. Uno degli esempi più noti, Tox, è stato portato alla luce a maggio 2015 dai ricercatori di McAfee, poco tempo dopo, il paradigma del kit di sviluppo del ransomware è stato declinato in una variante ancor più semplice da utilizzare, ORX-Locker. Tox e ORX-Locker hanno fatto riflettere sul concetto di ransomware as service e, più in generale, su quello di 'malware as service': pochi click e chiunque, anche senza competenze informatiche approfondite, può trasformarsi in un creatore di ransomware.

C'è di più, ovvero una serie di servizi ''accessori'' per chi intende utilizzare i malware: ad esempio, quelli di crypting, ovvero volti a crittografare parti del codice malevolo, rendendolo di più difficile identificazione o quelli finalizzati alla distribuzione dei malware.Trovano terreno fertile nel Dark Web anche strumenti e risorse per portare a segno frodi finanziarie, che spaziano da quelli più ''basilari", come la vendita di informazioni relative ad account e carte di credito, per arrivare a forme più complesse, come i servizi per il riciclaggio di denaro che utilizzano le cryptomonete. Tutto ha un prezzo nei blackmarket ed è possibile reperire di tutto. Per avere un quadro più completo, riportiamo un ''listino prezzi'' con alcuni esempi tratti dal rapporto Clusit 2016:

Fonte: Rapporto Clusit 2016, Trend Micro

Quanto costa uccidere qualcuno assoldando un ''hitman"? (nel Dark Web gli assassini su commissione si fanno chiamare così) non manca chi propone il ''servizio'' a cifre comprese tra i 5000 e i 200,000 dollari a seconda che si tratti di una persona comune o di un personaggio in vista. Da 500 a 2000 dollari se il ''cliente'' vuole ''solo'' picchiare la vittima. Lo ripetiamo, non è un film, ma una sconvolgente realtà (sommersa):

Tariffe di un killer su commissione. Screenshot acquisto a novembre 2016. Fonte: HDblog

L'inferno dantesco aveva una forma chiara e delimitata, una piramide capovolta, gironi stratificati che si susseguivano in base alla gravità del peccato. Orientarsi nel Dark Web è più complesso, ma alcuni rilevamenti "cartografici" sui black market non mancano. Nello studio Cybercrime and the Deep Web, pubblicato a marzo 2016, Trend Micro traccia una vera e propria mappa geografica dei black market che operano in Russia, Giappone, Cina, Germania, Stati Uniti e Brasile. I dati elaborati sono stati raccolti nel corso del 2015, ma sono tuttora utili per comprendere come è articolato l'underground cybercriminale di ciascun continente.

Fonte: Trend Micro

I killer su commissione, ad esempio, sono maggiormente concentrati nel Nord America, mentre la Cina si distingue per la fornitura di qualsiasi tipo di hardware idoneo allo svolgimento di attività cybercriminali. Per dirla in antri termini, l'ecosistema criminale, più o meno intensamente radicato nel Dark Web, è strutturato in cluster ripartiti su base regionale e ciascun gruppo di cluster è specializzato nella fornitura di determinati beni e servizi - fermo restando che esistono tratti comuni, a partire dall'attività di vendita di droga e armi, diffusa un po' ovunque. Le slide riportate di seguito, tratte dallo studio sopra citato, offrono maggiori dettagli sui prodotti e i servizi offerti nei mercati underground di ciascuna nazione.

Prodotti e servizi offerti nei vari black market, ripartiti su base regionale. Fonte: Trend Micro

Stimare il complessivo giro d'affari dei black market è per forza di cose difficoltoso, sia perché l'ecosistema è in continua evoluzione - con periodiche morti e rinascite degli store - sia perché i dati non sono facilmente tracciabili. Non mancano valutazioni meritevoli di attenzione, come quelle formulate da Kyle Soska e Nicolas Christin della Carneige Mellon University che, analizzando i 35 black market più attivi, hanno fatto riferimento ad un volume di vendite giornaliere comprese tra 300,000 e 500,000 dollari. Le stime sono relative ad un'attività di monitoraggio che si è conclusa nei primi mesi del 2015, ma il fenomeno continua anche oggi e non è certamente da sottovalutare.

A.A.A. cerco casa, chiedere di ISIS

Ultima tappa nel girone delle organizzazioni terroristiche - a partire dall'ISIS - che sfruttano l'anonimato garantito dalle darknet per portare avanti le proprie attività. Nello specifico, l'ISIS ha progressivamente traslocato dal Surface Web al Dark Web, alla ricerca di un tetto sicuro per compiere parte delle sue attività lontano dall'attività di controllo delle autorità di polizia. In primo luogo, l'anonimato consente di gestire con maggiore tranquillità le cosiddette ''sadaqa'', le donazioni private utilizzate per sostenere la causa dei militanti: effettuate con le cryptomonete, come i Bitcoin, sono difficili da tracciare. E se il tutto dovesse risultare troppo complicato, non mancano apposite guide, come "Fund the Islamic Struggle without Leaving a Trace" o "Bitcoin wa Sadaqat alJihad", facilmente reperibili nelle darknet.

I black market, come detto, rappresentano luoghi in cui è particolarmente semplice acquistare qualsiasi tipo di armi e documenti falsi, ma non mancano guide per realizzare esplosivi e portare a termine attentati. Risorse, come si può intuire, estremamente per "la causa". In termini pratici, il Dark Web consente alle organizzazioni terroristiche di portare avanti le attività che hanno compiuto per anni, anche nel Surface Web, ma in maniera più sicura, protetti dall'anonimato: comunicare informazioni ai membri del gruppo, effettuare attività di reclutamento, raccogliere fondi, coordinare azioni e attacchi.

Per avere un'idea di come anche le abitudini dei gruppi terroristici stanno mutando, si può ricordare il messaggio pubblicato dall'ISIS sul sito web ufficiale Isdarat, due giorni dopo l'attentato di Parigi del 15 novembre 2015:

A causa dei severi vincoli imposti sul sito web #Caliphate_Publications [Isdarat Releases] ogni nuovo dominio viene cancellato dopo l'invio. Annunciamo il lancio del sito web per il "dark web"

Il messaggio conteneva due link .onion che puntavano al sito ''nascosto'' nella darknet. Un messaggio che ha segnato una nuova fase dell'attività terroristica dell'ISIS per quanto riguarda'l'utilizzo della Rete come strumento di propaganda e organizzazione. Le stesse armi utilizzate dai terroristi nell'attentato di Parigi potrebbero essere state vendute da un rivenditore tedesco tramite un black market, come emerso dalle relative indagini.

Un trasloco nel Dark Web che ha anche degli aspetti positivi. Jared Cohen, direttore di Google Ideas, ad esempio, all'inizio dell'anno, ha sostenuto la necessità di ''confinare'' i gruppi terroristici nel Dark Web e di combattere in tale sede le loro attività. Se l'ISIS opera nella parte del web non indicizzata più difficilmente riuscirà a portare avanti l'opera di propaganda nel Surface Web, creando il clima di terrore senza il quale non potrebbe esistere.

Se manca la Legge divina a priori, c'è quella umana a posteriori

Sul Dark Web esistono anche miti da sfatare. Uno è quello che porta a considerarlo uno spazio impenetrabile dai tutori della legge. Così non è, anche se l'attività di monitoraggio delle forze dell'ordine è resa indubbiamente più complicata dalla natura stessa delle darknet. Col passare del tempo, le autorità nazionali e sovranazionali, come l'Interpol e l'Europol, hanno messo a segno importanti operazioni che hanno contribuito ad indebolire organizzazioni criminali molto strutturate.

Gli esempi sono numerosi, ma ne riportiamo quattro, due dei quali toccano più da vicino il nostro Paese. Il riferimento va, in primo luogo a Silk Road, il black market che, nel 2012, poteva contare su un giro di affari annuo di 22 milioni di dollari. Proventi derivanti dalla vendita di farmaci, narcotici, armi e documenti falsi. Un'attività al di sopra delle regole, finita molto male per Ross Ulbricht (foto a lato) , creatore del black market: nel 2013 l'FBI ha smantellato Silk Road, nel 2015 Dread Pirate Roberts (soprannome usato da Ulbricht in rete) è stato condannato all'ergastolo e al risarcimento di 184 milioni di dollari al Governo USA, con l'accusa di traffico di droga, pirateria informatica e riciclaggio di denaro.

Alla fine del 2014, Operation Onymous, condotta dall'FBI e dal Dipartimento della Sicurezza Interna degli Stati Uniti ha portato alla chiusura di oltre 400 blackmarket e all'arresto di 17 persone. Due casi che hanno fatto crollare il mito dell'anonimato assoluto garantito dalla rete TOR.

Gli altri due casi sono relativi ad attività di polizia condotte dalle autorità italiana, in collaborazione con gli organismi internazionali. L'operazione Babylon, nel 2015, ha consentito di sollevare il sipario sulla realtà criminale delle darknet che operano e annoverano frequentatori anche tra i cittdadini italiani. L'operazione Babylon verrà ricordata come il primo sequestro di un blackmarket effettuato in Europa. La polizia di Stato ha sequestrato 14.000 conti correnti di cryptomoneta per un valore di circa 1 milione di euro.

E' interessante riesaminare le parole di Roberto di Legami - Direttore del servizio di Polizia Postale - che, a conclusione dell'operazione - il 31 luglio 2015 - dichiarava:

Nell'ambito di un'operazione internazionale antipedofilia cercavamo da tempo questo marketplace, questa sorta di sito di e-commerce illegale, all'interno del quale si scambiavano migliaia di file di contenuto pedopornografico, ma non solo. Si vendevano armi, si vendeva droga, era possibile recuperare kit per l'hackeraggio, codici per la clonazione delle carte di credito e tanto altro.

Un eloquente quadro di insieme delle attività illecite perpetrate nei black market. Si noti come, nelle successive dichiarazioni del dirigente, emerge che, tra il 2014 e il 2015, il fenomeno dei black market non era ancora così definito nei suoi profili criminosi.

Ricordo nell'ultimo anno di aver partecipato a diversi convegni, a diverse riunioni operative in cui mi si chiedeva "ma questi siti esistono o no? Risponde a verità che questi mercati illegali ci siano? Oggi è la prova che questo fantasma che abbiamo cercato per tanto tempo [esiste], finalmente siamo riusciti a mettergli le mani sopra.

Il senso di stupore di fronte alla nuova realtà criminosa è stato espresso da Michele Prestipino, procuratore aggiunto della direzione distrettuale antimafia di Roma, commentando l'operazione Babylon:

Per la prima volta si è affrontato un mondo che fino ad ora è stato sconosciuto alle indagini di tipo giudiziario e che non è mai entrato nelle aule dei processi. Ed è il mondo del darkweb. Lo scenario che si è aperto è davvero sorprendente. Noi cercavamo i siti dove i pedofili si scambiano materiale pedopornografico e abbiamo trovato un mercato illegale dove ci si scambia di tutto.

E con in più un fenomeno nuovo: all’interno di queste reti operano delle comunità di soggetti che hanno costituito delle vere e proprie organizzazioni criminali estremamente strutturate. Con regole, distinzione di compiti e ruoli e grande capacità di fare sempre nuovi adepti. Con attività di proselitismo e affiliazione di nuovi associati. E con una serie di prove non solo di fedeltà e di riservatezza

L'operazione è stata utile anche per mettere in evidenza la struttura delle comunità criminali che trovano terreno fertile nelle darknet. Un codice di comportamento adottato dalle comunità pedofile ben descritto da Carlo Solimene, Dirigente della Divisione Investigativa della Polizia postale:

Possiamo dire che simulano un’organizzazione criminale tradizionale, replicando anche la struttura gerarchica. Per salire di grado all’interno della comunità pedofila conta la tipologia e non la quantità del materiale pedopornografico. Le immagini e i filmati autoprodotti, ad esempio, hanno un valore superiore. La prima regola che deve rispettare chi appartiene a una comunità pedofila è la totale riservatezza sugli altri componenti dell’organizzazione. Una regola fondamentale per chi si muove nel regno dell’illecito. Chi viola delle regole basiche viene espulso dalla comunità pedofila

In altri termini, un vero e proprio ''ordinamento giuridico" nell'accezione che a tale definizione si dà, partendo dalla teoria istituzionalistica del diritto di Santi Romano. Entità quindi dotate di plurisoggettività, organizzazione e norme.

L'Operazione Babylon non è stato un caso isolato e basta seguire le recenti cronache per notare come l'attenzione delle forze dell'ordine resti sempre molto elevata, anche in Italia. Risale, infatti, alla fine di ottobre 2016, l'operazione Deep Connection che ha portato all'arresto di sette italiani nell'ambito di un'operazione congiunta tra Polizia di Stato, FBI e Polizia australiana, supportate dell'European Cybercrime Center di Europol. Un altro importante precedente, visto che per la prima volta in Italia i giudici hanno contestato il reato di associazione a delinquere transnazionale, finalizzata alla commissione dei reati di abuso sessuale, produzione e divulgazione di materiale pedopornografico. Il Dark Web non è poi così impenetrabile come gli autori di reati potrebbero essere portati erroneamente a ritenere.

Ok, quando arriva Beatrice?

Al termine di un lungo viaggio si dà uno sguardo alla strada percorsa e alla destinazione finale. Non abbiamo il privilegio di risvegliarci da un sogno, come lo ha avuto Dante, e la meta finale non coincide con il Paradiso terrestre. Alcuni aspetti appaiono incoraggianti - è rassicurante sapere, ad esempio, che le forze dell'ordine sono impegnate, anche nel nostro paese, a conoscere ed a combattere le attività criminali rese possibili dalla parte più ''oscura'' del web. Esplorarlo in maniera approfondita richiede, tuttavia, investimenti di risorse a cui non tutti gli Stati hanno accesso in egual misura, da qui l'importanza di operazioni svolte in collaborazione con le autorità di polizia sovranazionali, come l'Interopol e l'Europol.

Altri dati appaiono meno rassicuranti: il Dark Web non è infatti un vaso di Pandora ben sigillato, una parte del web di cui si può anche ignorare l'esistenza e che non ha alcun legame con il mondo ''reale''. Avevamo invitato ad annotare i ''servizi'' acquistabili nei black market che diventano strumenti per la commissione di reati tradizionali e, quindi, minacce reali (l'esempio più eclatante è il killer su commissione). Altro dato allarmante è che commettere cybercrime diventa sempre più alla portata di tutti: basta un kit gratuito per sviluppare ransomware, senza arrivare all'esempio dei 15000 dollari richiesti per noleggiare una botnet.

Fa riflettere ancor di più il fatto che l'immagine del Dark Web che abbiamo tratteggiato non è una foto del passato: è qualcosa che esiste anche nel momento in cui scriviamo e che si rigenera ad un ritmo più veloce rispetto a quello che le forze dell'ordine riescono ad imprimere estirpandone le parti peggiori. Silk Road, tanto per dirne una, è vivo è vegeto, ed giunto alla versione 3.0 - in sostanza la quarta iterazione del più conosciuto black market dedito al traffico di sostanze stupefacenti, raggiungibile da chiunque con pochi click.

Silk Road è viva e vegeta, nonostante le ripetute chiusure - Screenshot acquisito a novembre 2016. Fonte: HDblog

Si tratta di trend che autorevoli esperti del settore - torniamo a citare le risultanze del rapporto Clusit 2016 e, in particolar modo, le analisi svolte da Pierluigi Paganini - ritengono si manterranno inalterati nei prossimi mesi. Nel 2017 il Dark Web continuerà ad essere un incubatore per la criminalità di vario genere, dagli hacker, ai terroristi, per arrivare agli spacciatori di droga ed a chi specula sulla diffusione di materiale pedopornografico. Cercare uno spiraglio di luce, soprattutto dopo avere preso contatto diretto con la realtà del Dark Web, non è semplice, ma, per fortuna, lungo il viaggio si incontra chi dà un po' di speranza.

L'abbiamo trovata nella parte finale dello studio Soska/Christin della Carniage Mellon University che, dopo aver messo in evidenza le difficoltà pratiche di oscurare qualsiasi darknet, e il rischio che, nonostante l'oscuramento, la domanda di determinati prodotti, come gli stupefacenti, non si sarebbe spenta, ma trasferita su altri canali, concludeva l'analisi affermando: sarebbe opportuno prendere in considerazione concentrarsi sulla riduzione della domanda, ad esempio attraverso la prevenzione. Misure ''culturali'' a monte, piuttosto che repressive a valle, in altri termini. Una soluzione che può apparire scontata, ma che acquista ulteriore rilevanza quando la lotta ai fenomeni criminali è più complicata di quanto non lo sia nel mondo reale e nel web superficiale.

Il concetto di prevenzione torna anche nei risultati dell'attività portata avanti da Jigsaw, l'incubatore tecnologico di Google, che con il progetto pilota Redirect, punta a contrastare l'ISIS attuando un'attività di contropropaganda. Deve il suo nome alla tecnica impiegata: un reindirizzamento degli utenti, esposti al rischio di radicalizzazione verso due canali YouTube che contrastano i pilastri dell'ideologia terroristica. Intendiamoci, qui l'opera di prevenzione si svolge interamente nel Surface Web - Google utilizza il sistema di banner pubblicitari AdWords, per condurre chi è sensibilie a determinate tematiche verso i due canali YouTube - ma, come detto, Surface Web e Dark Web non sono due compartimenti stagni. Secondo i ricercatori di Jigsaw, prevenire attivamente la radicalizzazione rappresenta un obbligo morale per tutte le aziende che operano nel settore tecnologico ed è un appello che non appare per nulla insensato.

Indicare nella prevenzione, nell'educazione e nella diffusione della conoscenza gli strumenti per combattere fenomeni criminali nati nel Dark Web possono apparire risposte di comodo per chiudere un lungo report su una della tante sfaccettature della Rete - un po' come le risposte a qual è il Senso della Vita dei Pyton - ma sono quelle che pagano maggiormente sulla lunga distanza.

Un dato per ora è certo: dopo oltre due settimane trascorse ad esplorare il Dark Web, chi vi scrive torna volentieri in superficie, ma consapevole che un viaggio ''didattico'' nell'abisso è consigliato, perché ignorare non è utile a risolvere i problemi. Chi vuol approfondire l'argomento - che è decisamente più complesso e articolato di come è stato qui esposto - lo faccia non varcando alla cieca la porta d'ingresso (TOR), ma partendo dalle fondamenta. L'elenco di fonti riportate alla fine del report può rappresentare un buon punto di partenza per raggiungere altri nodi di conoscenza. Nel Surface Web chiunque può trovare il suo Virgilio.


One more thing: il Surface Web non è il Paradiso Terrestre

Dopo il suo corso accelerato in Informatica a Dante Alighieri un'unica cosa, forse, non quadrerebbe: il Surface Web non è propriamente il Paradiso Terrestre contrapposto al Dark Web. Anche se abbiamo offerto tanti esempi di beni e servizi illeciti che possono essere acquistati nel Dark Web, è corretto ricordare che il Surface Web non è immune dal fenomeno.

Siti pedopornografici vengono costantemente monitorati e chiusi dalle autorità di polizia , community hacker si trovano con facilità anche nel web indicizzato, gruppi terroristici continuano ad utilizzare i social media per l'opera di propaganda - anche se hanno iniziato a conoscere i vantaggi del Dark Web. Per farla breve, i confini tra ''bene'' e ''male'' qui, come nel mondo reale di cui quello virtuale è proiezione, si fanno indistinti e, alla fine, la soluzione torna ad essere quella citata poche righe più in alto: prevenire ed educare.

Fonti consultate per la stesura dell'articolo

Lo smartphone 5G per tutti? Motorola Moto G 5G Plus, in offerta oggi da Stockador a 172 euro oppure da Coop online a 269 euro.

200

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Babi
Portobello

per comunicare in modo sicuro ed anonimo c'è l'ottima app Briar che è p2p ed usa la rete Tor per inviare/ricevere i messaggi

Portobello

ti possono fare a pezzi anche sotto casa tua eh

Lorenzo Poli
Davide

Come scrissi già anni fa su questo articolo (che avete fatto benissimo a riproporre), la storia di Ulbricht meriterebbe un approfondimento a partire dalle conclusioni.
Nel suo caso il dark web si è potuto penetrare violando i diritti democratici di un cittadino. Il fine giustificava i mezzi? Forse si, o forse no, perchè l'intenzione di Ulbricht, fu quella di spostare il traffico di droga che circolava e circola nelle strade e che causava e causa migliaia di morti tra polizia e civili, e per cui l'fbi prende milioni di dollari di finanziamenti, dalle strade appunto, sul web.
Anche qui i temi morali e le conseguenze sono tutte da discutere. Lui ci ha fatto i soldi, non è un filantropo, ma sarebbe comunque interessantissimo approfondire la tematica (forse non è questo il luogo)..

lironico

azz 5 anni fa facevate articoli molto interessanti ! perchè avete smesso di farli ? :D

Pito

Ormai il dark e deep web sono di moda, ed è pieno di scammer. Il vero si è spostato in onion segreti e solo su invito.

Lupo1

Bell'articolo...

Birra

Siamo umani, proviamo sentimenti.

HeySiri

Inquietante, ora ho un motivo in più per non entrarci

HeySiri

Ecco una cosa che non avrei voluto scoprire. Penso di vivere bene anche senza andare a vedere perché conoscendomi mi deprimerei a vedere certe cose

Andrea

Complimenti per l'articolo. Oltre a dare informazioni interessanti lo fa in maniera diversa dal solito. Molto bella la similitudine con la Divina Commedia portata avanti per tutto l'articolo. Bravi.

Ergi Cela

Probabilmente ci trovi un cadavere dentro

Al

Sono passato ad Iliad, che manco a farla apposta, è sempre opera di Dante. Sarà un caso o ci stanno nascondendo qualcosa?

Pip

Ammetto di usare il dark web per un paio di siti di gore per osservare come avvengono gli incidenti.
Mi interesso di incidenti sul lavoro e motociclismo e per studiare la prevenzione di incidenti purtroppo siti simili sono fondamentali.

Quello che assolutamente odio di quei siti è come i commentatori considerino tutto un crudele gioco, come se quello che succede in quei video non possa mai capitare a loro, i loro commenti scherzosi mi fanno salire una rabbia indescrivibile

iclaudio

di sconti non so ,ma di "pacchi" sicuro

Antonio Mazzei

Semplicemente l'articolo sbaglia. BTC è completamente trasparente essendo che le transazioni vengono registrate nella blockchain. Anche usare TOR per la transazione non assicura l'anonimato quindi..

iclaudio

disabilità gli acquisti con la tua sim

roby

Video alquanto disgustosi di persone che si sono tagliati parti del corpo, persone indemoniate che levitano in aria, una povera bambina asiatica massacrata e fatta a pezzi da un uomo e ripresa da una sua Coetana ma fortunatamente lo catturarono e carcere a vita. La cosa inquietante e ancora tremo fu invece che capitai in una chat con un solo utente dal nome femminile e allora dissi ciao mi spieghi un po' come funziona un certo sito etc, ad un certo punto forse nemmeno 5 secondi lei mi rispose dicendo il mio nome..

Squak9000

...io cerco i link Amazon quelli con i VERI sconti.
Dite che li trovo ne DarkWeb?

THORino

Articolo molto bello, per una volta si esce dal format informazione nella notizia, intrattenimento nei commenti

David Lo Pan

Io è una vita che mi trastullo su siti porno di tutti i tipi, anche quelli meno conosciuti alla massa, e non ho mai speso un soldo.

Sono partito con Wind, poi Vodafone, Iliad e adesso ho. Mobile.

Com'è possibile tutto ciò?

David Lo Pan

"Quella più nota, TOR (The Onion Router) è riuscita ad acquistare notorietà nel corso del tempo, ma il numero è elevato e comprende, tra le altre, anche The Invisible Internet, Project I2P, Freenet, anoNET."

Vi porto un po' di Dark Web........

Preparatevi, non sarà una passeggiata https://uploads.disquscdn.c...

Ombra Alberto

Quante p@ll3

FedFer

Dopo cinque anni forse un'aggiornata all'articolo la si poteva dare

Fede2703

Si, spiega! Anch'io sono curioso

RomanRex

cioè?

roby

Devi entrare nel giusto giro per avere quei servizi garantiti e professionali. Come stanno i venditori e negozi online fake che vendono cellulari, ci sono anche lì.
Bisogna andarli a cercare

roby

Sono entrato nella marianas, brutta roba.
Quando ci ripenso mi viene la depressione. Come può certa gente ad arrivare a quello? Ci sono anche cose molto strane e senza una spiegazione, mi chiedo chi sono?

Ah ecco, ricordavo bene.
Avete fatto bene, un lavoro del genere ogni tanto va riesumato.

LoseYourself

Sono felice di avere un cervello normale e non malato, di non avere bisogno di queste str0nz4t3 per vivere la mia vita al pieno. Ma sopratutto di essere nato nella parte ricca del mondo dove non rischio di essere rapito e mutilato per il piacere perverso dei malati di testa.

Blue, trainer

Leggendo i commenti si capiscono tante cose.

Nota: abbiamo riportato sul questo contenuto con alcuni aggiornamenti essendo un tema attuale e il contenuto importante probabilmente non visto dai nuovi lettori.

Giorgio Cremaschi

Il darkweb vende la macchina del tempo.

Giangiacomo

Scusate, ma se l'articolo è di oggi come mai i commenti sono di 4/5 anni fa ?

Giorgio Cremaschi

Questo articolo vince il premio dell'anno per il clickbait.

NihilGuru

La droga la compro ancora con gli sghëi cartacei.
Suvvia non dire fesserie.
Chi acquista droga nel darkweb è un nerd che sa quello che fa ma non sa quello che compra.

Loris

Si, i file torrent e la rete torrent fanno parte del DeepWeb.

Psyco98

Basta utilizzare un escrow, ovvero un intermediario. A da I soldi a C, quando B finisce il lavoro C gli da i soldi di A. Si usa spesso anche nei "normali" acquisti della darknet (cose che si trovano nei market).

Psyco98

Rispondo ad entrambi: basta utilizzare un escrow, ovvero un intermediario. A da I soldi a C, quando B finisce il lavoro C gli da i soldi di A. Si usa spesso anche nei "normali" acquisti della darknet (cose che si trovano nei market).

Psyco98

Hidden wiki è 99.9% scam

Nathan153

No, non c'entrano niente

Al

Io uso tor sul cellulare perché così, quando vado sui siti porno (legali), la tre non mi scarica 5 euro per abbonamenti non richiesti che partono in automatico (mortacci loro)

Number 1

Ce da precisare un paio di cose, in questi marketplace la maggior parte delle transazioni sono tutte sole, anche se tra gli utenti navigati ci si riesce veramente a farsi spedire la roba dato il giro d'affari che muovono, gli annunci dei sicari sono sole al 100% per tutti, queste persone mirano a farsi pagare una volta sola dato che magari ti serve ammazzare una persona una volta nella vita, non è come la droga o le armi che magari ti servono tutti i giorni quindi è loro interesse farteli arrivare e poi secondo voi un killer si prostituisce su internet ma dai, lì è roba troppo grossa si rischia la pena capitale per entrambi le parti mica qualche mese di domiciliare come per la droga, e poi la soluzione per chiudere sti cancri è che tutti i pacchi devono essere aperti e ispezionati non importa da dove vengono da amazon, zalando o dalla cina, se vuoi la roba inscatolata te la compri dal negozio ma siccome non faranno mai leggi del genere è perché mafia e stato vanno a braccetto quindi niente di nuovo, chiudo facendovi i complimenti per l'articolo, saluti.

proxyy

molto interessante, anche se ha riaperto una porta che avrei voluto restasse chiusa per molto altro tempo ancora.

Francesco Cellinese

che bell'articolo!

ricgalla

Detta così non significa nulla. No, comunque, a parte per i file "scomposti" e seedati che risiedono - parlando col tono dell'articolo - in un limbo.

KeleITA

Articolo meraviglioso. Complimentoni

deepdark

Per deep web, si intendono anche i torrent?

iNicc0lo

www.hdblog.it/report

Articolo

Revolut e crypto: come funziona l'app e le differenze con un Exchange

Mobile

Attacco hacker alla Regione Lazio, il più grave mai avvenuto in Italia. Gli sviluppi

Android

Pixel 6 e Pixel 6 Pro svelati da Google: ecco come saranno | Focus sul chip AI custom

Games

Provato Nintendo Switch Oled: uno schermo che fa la differenza? | Video