L’internet che noi conosciamo è solo la punta di un grande iceberg. Più in profondità si va, più pericoloso l’ambiente diventa. Più a fondo si scende, più facile è procurarsi armi da fuoco, droghe, video pedopornografici e ogni sorta di contenuti raccapriccianti. Più facile diventa entrare in un mondo oscuro di cui pochi purtroppo conoscono l’esistenza.
Nella cosiddetta darknetsi è creato un mercato nero di prodotti illegali come droghe, armi cibernetiche, documenti falsi e farmaci senza licenza. Ulteriori servizi disponibili sono ad esempio l’ingaggio di sicari e spie, oltre che quantità enormi di informazioni su come sopravvivere a guerre, rivolte e momenti di crisi. Accedervi, però, non è un’operazione immediata. Innanzi tutto, bisogna procurarsi applicativi come Tor, Freenet e I2P che permettono di navigare in internet in modo del tutto anonimo. Per accedere al dark web The Onion Router (Tor) è il principale strumento utilizzato. Non si tratta di un nome casuale: il suo funzionamento, infatti, è “a cipolla”. Ciò significa che i dati di passaggio vengono crittografati su più livelli in modo da diventare invisibili. «Non esiste – spiegano dal Clusit (Associazione Italiana per la Sicurezza Informatica) – una vera e propria tipologia di utente in quanto la popolare rete Tor è frequentata da attori diversi e per motivazioni distinte. Una analisi dei contenuti consente la facile verifica della presenza di gruppi di criminali, hacktivist, script kiddies, giornalisti, dissidenti, terroristi e molto probabilmente agenzie di intelligence».
Il mercato da cui il dark web europeo ottiene le sue armi è il Belgio. Ecco una storia che va raccontata: 1991, nei Balcani scoppiò la guerra che pose fine alla Repubblica Socialista Federale di Jugoslavia. La guerra si lasciò alle spalle migliaia di morti e centinaia di armi. Questa è la parte di storia che ci interessa: le armi iugoslave sono sopravvissute al conflitto, al contrario delle persone. Le pistole che i terroristi hanno usato per Bruxelles e Parigi negli attentati degli ultimi anni sono state prodotte in Jugoslavia e sono arrivate proprio tramite il dark web. L’acquisto è una procedura semplice come potrebbe esserlo comprare un prodotto suAmazon. Le armi vengono poi nascoste negli imballaggi per computer e consegnate a domicilio. Esiste anche un altro metodo attraverso cui procurasi una pistola funzionante: comprarne su internet una a salve e poi modificarla in modo che possa sparare davvero. Si tratta di una spesa minima. Questo fu proprio il caso di Ali Sonboly, responsabile dell’attentato avvenuto in Germania il 2 luglio 2016, che acquistò la sua arma, una Glock 9 mm con matricola abrasa, sul dark web, per poi modificarla e sparare sulla folla di un centro commerciale a Monaco. Infatti, altri terroristi lo hanno usano per acquistare armi ed esplosivi.
Fiorente è anche il mercato dei malware. Questi, abbreviazione per il termine “malicious software”, sono programmi informatici che vengono usati per disturbare le operazioni degli utenti, sottrarre informazioni sensibili, hackerare sistemi informatici privati o mostrare pubblicità indesiderata. Ne esistono di diversi tipi: alcuni registrano tutto ciò che viene digitato sulla tastiera; altri accedono a webcam, che acquisiscono schermate e eseguono comandi; altri ancora sono in grado di attaccare i bancomat. Troviamo degli esempi in Russia: secondo dati forniti da Trend Micro, il leader globale per le soluzioni di sicurezza informatica, si possono spendere dagli 80 ai 130 dollari per istallazioni di malware su macchine europee. Usati dagli hacker, sono i principali mezzi utilizzati per gli attacchi informatici.
Uno studio condotto dall’Università della California nel 2001 ha mostrato che il dark web contiene oltre 7500 gigabytes d’informazione. Nel giro dei due anni successivi il numero è aumentato fino a 9185. In particolare, i contenuti sono divisi in quattro pilastri fondamentali: droga e armi, pedopornografia, hacking e altri servizi illegali e, infine, audio e video di torture. Sulla darknet,infatti, è possibile scambiarsi immagini disturbanti, ad esempio operazioni chirurgiche mal riuscite, incidenti ecc, oltre che le registrazioni di scatole nere appartenenti ad aerei precipitati, contenenti le urla dei passeggeri e le loro ultime parole. Poi ci sono le cosiddette “red room”, show in cui un aguzzino si diverte a torturare una vittima in diretta. Un altro fatto raccapricciante è l’esistenza di un portale, chiamato PlayPen, che nel 2014 diffuse nella “rete oscura” una quantità immensa di materiale pedopornaografico, in cui bambini piccolissimi venivano stuprati e picchiati. Un anno più tardi, grazie ad un errore degli organizzatori, l’indirizzo IP di PlayPen trapelò pubblicamente e la polizia fu in grado di rintracciare i proprietari della piattaforma. Migliaia di utenti furono identificati e denunciati.
Poiché la navigazione rimane anonima, la polizia ha spesso avuto e continua ad avere difficoltà a bloccare le attività degli utenti nel dark web. Il compito, per quanto difficile, però, non è impossibile. Nel caso di PlayPen, ad esempio, l’Fbi ha tenuto in vita il sito pornografico dopo aver arrestato i suoi amministratori per ben 13 giorni. In questo modo, è stato possibile identificare più di 1000 dei suoi utenti. La polizia impiega un metodo chiamato NIT, Network Investigative Technique, che, a sua volta, utilizza malware per rendere il lavoro del browser Tor inutile. In poche parole: gli utenti non sono più in grado di navigare in incognito. Inoltre, la polizia si serve di infiltrati che gestiscono siti illegali di nascosto, inviando agli utenti link infetti e virus. Questo, tuttavia, non è sufficiente, perciò c’è bisogno anche di una grande dose di fortuna.
Il fatto che PlayPen sia stato chiuso, tuttavia, non può far cantar vittoria. Per ogni successo che contrasta il fenomeno, centinaia di siti rimangono attivi, non sono in alcun modo rintracciabili e alimentano quel buco nero del web da cui, una volta entrati, è impossibile uscire.
Isabella Scotti