Come chiarito nelle lezioni precedenti, oltre alla porzione di Internet "visibile", che raccoglie i siti e le URL raggiungibili dai tradizionali motori di ricerca, esiste una vastissima quantità di contenuti sommersi chiamata Deep Web. Una porzione del Deep Web è costituita dal cosiddetto Dark Web, ovvero il lato oscuro e potenzialmente pericoloso del Deep Web dal quale sarebbe bene tenersi alla larga.
Questa lezione, il cui scopo è esclusivamente quello di descrivere e rendere informati i lettori rispetto ai servizi raggiungibili nel Deep Web e nel Dark Web, è redatto a titolo informativo. Si tenga presente che alcune operazioni possono condurre ad azioni illegali ed usi illeciti, pertanto è importante prendere le distanze da contenuti potenzialmente dannosi e da ogni rischio ad essi collegato.
Panoramica sulla distribuzione dei servizi nel Deep Web
Iniziamo col dire che all’interno del Deep Web possiamo trovare pressoché qualsiasi servizio, da quelli per le comunicazioni protette, ad esempio utili ai dissidenti che operano in regimi restrittivi che non intendono rendere consapevoli il governo o le autorità delle loro azioni, ma anche a giornalisti che voglio scambiare notizie in tempo reale senza lasciare tracce scritte, fino ad una più classica forma di radiotrasmissione su web, per ascoltare musica in forma anonima. Dal punto di vista linguistico, gli studi più recenti evidenziano una preponderanza della lingua inglese, che costituisce circa la metà dei contenuti, seguita dal russo e, a distanza, da altre nazioni europee ed asiatiche.
I servizi di condivisione di idee e informazioni, come chat on-line o forum, sono quelli più utilizzati. Solo marginalmente il Deep Web viene utilizzato come sistema di messaggistica e-mail o scambio di file via server FTP. In ogni caso, una buona percentuale dei siti e delle URL raggiungibili sono considerate potenzialmente a rischio di phishing, download malevoli e rootkit.
In genere i forum vengono anche ridisegnati per trasformarli in una sorta di marketplace e, in questo ambito, il sito dnstats.net ci consente di capire e valutare la tipologia di beni scambiati. Purtroppo, si tratta in primo luogo di droghe leggere, come la cannabis che, superando il 30% della percentuale totale di prodotti scambiati, si impone su prodotti farmaceutici (>20%) e altre droghe pesanti (<10%). Il fatto che alcuni di questi marketplace siano attivi da diversi anni e che ci siano addirittura motori di ricerca dedicati dimostra come il mercato sia fiorente e come gli usi non propriamente legali del Deep Web siano effettivamente molto diffusi.
Il cybercrime informatico
Sul Dark Web trova spazio anche il cybercrime informatico, ovvero l’uso del Deep Web per la compravendita di servizi legati alla compromissione di sistemi informatici e account personali. Considerata la natura della rete TOR, che abbiamo visto in un precedente articolo, uno dei servizi più venduti è quello di hosting di infrastrutture di command-and-controll (C&C), ovvero di server per il controllo remoto di malware praticamente impossibili da rintracciare anche a fronte di una ricerca di carattere forense.
A questo servizio è chiaramente associata la compravendita di malware, da quelli dedicati al furto di account (mail, home banking, PayPal, ecc) a quelli per la compromissione dei dati sul computer del malcapitato ospite. Di quest’ultimo caso ne è un esempio evidente Cryptolocker, un ransomware che effettua la cifratura di alcune o tutte le informazioni presenti sul PC, chiedendo poi una certa somma di denaro per poterle decifrare.
Relativamente agli account, invece, occorre evidenziare che il Deep Web detiene una fonte infinita di account rubati. Questi, dopo essere stati recuperati tramite phishing o malware, vengono venduti in funzione della loro qualità al migliore offerente. Solitamente si vendono in stock di centinaia o migliaia di account, con la garanzia che almeno una certa percentuale di questi sia ancora valido e/o disponga di una certa quantità di denaro (nel caso di account economici). Sono disponibili tutti i tipi di account, sia appartenenti a siti di varia natura (siti di commercio elettronico, home banking, servizi e-mail) sia di carte di credito e di debito.
Riciclaggio di Bitcoin ed altri servizi illegali
Oltre al crimine informatico, nella parte più nascosta del Deep Web trova spazio anche il riciclaggio di Bitcoin e, in generale, di denaro sporco. Iniziamo dicendo che i Bitcoin sono la moneta elettronica anonima per antonomasia e, per questo motivo, rappresentano la moneta di scambio principale per le transazioni nel Deep Web. Il problema nasce nel momento in cui qualcuno decide di trasformare i Bitcoin in soldi reali poiché, per effettuare tale passaggio, è necessario associare il conto Bitcoin con la propria identità esponendosi così ad eventuali controlli. I cosiddetti servizi di money-laundering offrono un meccanismo tecnicamente semplice per ovviare a questa problematica. Il ciclo inizia trasferendo i Bitcoin in una rete di micro-transazioni verso altri conti anonimi che continuano fino a quando, dopo un certo numero di step considerati sufficienti per impedire ogni successivo controllo, i Bitcoin vengono restituiti ad un conto specifico (magari Paypal) di proprietà del titolare degli stessi. Come sempre tutto ha un prezzo e, a seconda del tipo di cambio che si vuole effettuare, la cifra restituita è leggermente inferiore a quella di partenza. Ad esempio maggiore è la quantità di denaro più complessa è l’operazione di “anonimizzazione”, come più complesso è il recapito di banconote ad un indirizzo fisico rispetto al conto PayPal.
Oltre a quelli appena citati, esistono poi una moltitudine di altri servizi poco ortodossi, sui quali non è d’interesse soffermarsi troppo ma dei quali sarebbe opportuno essere a conoscenza, quantomeno per evitarli nel navigare il Deep Web. Stiamo parlando, ad esempio, di servizi di emissione di documenti falsi (un kit composto da passaporto, documento di guida e d’identità non supera i mille euro di costo) e di altri servizi illeciti.
Dopo aver studiato approfonditamente il Deep Web, possiamo dire che tecnicamente si tratta di uno strumento efficace a proteggere l’anonimato delle azioni degli utenti e che, come ogni strumento, può essere utilizzato in modo utile e lecito, oppure per fini meno decorosi. Solo continuandolo a studiare ci potremo rendere conto se prevarrà la prima o la seconda ipotesi.