
18 Mar Il WEB “SOMMERSO” : PROTOCOLLO TOR, DEEP WEB E DARK WEB
Il World Wide Web, ovvero il comune web nel quale tutti noi navighiamo quotidianamente, costituisce solo il 4% all’incirca di tutto il contenuto informativo presente nella rete. Gli strumenti più utili al navigatore medio sono i motori di ricerca, che permettono di consultare qualsiasi contenuto informativo si voglia, senza conoscere a memoria gli indirizzi web (URL) associati a tali dati.
Tuttavia, esiste una porzione del “world wide web” chiamata “web sommerso” (deep web) in cui sono presenti moltissime informazioni NON indicizzate dai motori di ricerca. Molto spesso si confonde il “deep web” col “dark web”, scambiandoli per sinonimi. In realtà la differenza è notevole: mentre nel deep web sono contenute delle informazioni appartenenti al web “in chiaro” – seppur non indicizzate dai motori di ricerca – nel dark web sono contenute informazioni criptate accessibili solamente con particolari protocolli di anonimizzazione, tra i quali il più famoso è sicuramente il protocollo TOR (The Onion Routing), da cui prende il nome l’omonima rete.
Il protocollo TOR protegge gli utenti dall’analisi del traffico attraverso una rete di onion router (detti anche relay) gestiti da utenti della rete, che permettono la realizzazione di servizi anonimi nascosti, oltre che la diffusione di un traffico totalmente anonimo. L’utente che naviga nella rete TOR si trova in uno stato di anonimato, poiché risulta altamente difficile, se non impossibile, conoscere il suo indirizzo IP, vale a dire l’indirizzo univoco che identifica ogni visitatore della rete.
Il funzionamento della rete Tor è concettualmente semplice: i dati non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router, costruendo un circuito virtuale crittografato a strati, come illustrato in figura.

Le comunicazioni via TOR sono a bassa latenza e questo lo rende adatto alla navigazione web, alla posta, instant messaging, SSH, IRC eccetera. Il protocollo di trasporto utilizzato da TOR è il TCP, che fornisce un servizio orientato alla connessione, assicurandosi che ogni pacchetto di dati venga ricevuto, prima di procedere con l’invio del successivo.
L’uso della crittografia a strati, proprio come quelli di una cipolla (da qui onion = cipolla), permette di ottenere una perfetta segretezza dei dati. Ogni “onion router” appartenente alla rete TOR invia pacchetti ad un nodo della medesima rete e negozia una coppia di chiavi crittografiche per cifrare i dati trasmessi. In questo modo gli attacchi informatici del tipo “man in the middle”, finalizzati ad intercettare, ritrasmette o alterare la comunicazione tra due parti che credono di comunicare direttamente tra di loro, risultano del tutto inefficaci, poiché tali dati sono cifrati e quindi incomprensibili a chi non possiede gli opportuni strumenti per decifrarli. In genere l’ultimo tratto tra l’ultimo nodo Tor (detto exit node) e la destinazione finale è normalmente in chiaro, quindi può essere facilmente intercettato, a meno che non sia implementata anche in questo caso una connessione cifrata (SSL, SSH). Lo scenario di sicurezza in un exit node è molto simile all’uso di una connessione pubblica wireless, che può essere sorvegliata o manipolata facilmente da un osservatore locale, perciò la protezione consiste nell’usare sempre protocolli sicuri cifrati quando si trasmettono informazioni sensibili.
Come riporta una ricerca del MIT (Massachusetts Institute of Technology), durante la creazione di un circuito, gli host della rete TOR devono scambiarsi informazioni di continuo e devono farlo in entrambe le direzioni: se l’host spia riesce a guadagnarsi una posizione ottimale all’interno del circuito, allora può analizzare i modelli di traffico e identificare la coppia sorgente-destinazione senza dover eliminare tutti gli strati della crittografia. Utilizzando questa tecnica i ricercatori hanno dimostrato che è possibile tracciare l’esatta identità degli host (e dei server) con una probabilità dell’88%.
Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta.
Grazie al protocollo TOR, è possibile accedere all’anonima rete e quindi al dark web, ovvero a quella porzione di web non solo invisibile ai motori di ricerca, ma anche totalmente crittografata. Tra i domini accessibili nel dark web, ce ne sono alcuni contenenti informazioni “poco raccomandabili”. Trattandosi di connessioni crittografate, è facile immaginare che possano essere presenti numerose attività illegali, che vanno dalla vendita di droga, armi, pedopornografia e molto altro. In parole povere, tutto il marcio presente nell’umanità è stato “confezionato” in formato digitale in alcune “porzioni” del dark web.
Si stima che il contenuto illegale del dark web si aggiri intorno al 50%.
Dott. Francesco Ramunno
Dottore in Ingegneria Elettronica e delle Telecomunicazioni
Consulente informatico presso lo “Studio legale Massafra” (http://www.studiolegaleavvmassafra.it)
movies
Posted at 23:03h, 30 gennaioGood article. I certainly love this site. Keep writing! Cyndie Richy Sher