Skip to content


In diverse sezioni del sito abbiamo già affrontato il delicato tema dei reati informatici e della progressiva dilatazione del numero degli stessi (evidenza che, come noto, ha spinto anche il Legislatore a prevedere specifiche norme in questo campo soprattutto a tutela delle fasce deboli come gli adolescenti sempre più spesso vittime ed artefici del c.d. “cyber bullismo”).

In quelle sedi abbiamo sottolineato che l’utilizzo della rete ha incrementato sia figure di reato anche preesistenti alla larghissima e capillare diffusione di internet (che con la rete hanno conosciuto rinnovato vigore e nuova espansione oltre a maggiore forza lesiva dei diritti delle vittime; si pensi alla diffamazione), sia “nuovefigure di reato  (nuove rispetto all’impostazione del codice penale del 1930) direttamente connesse e realizzabili tramite la sola rete internet (si pensi al reato di accesso abuso a sistema informatico e a tutti gli atti di pirateria informatica).

Considerazione ovvia è che la attuale capillare diffusione della rete internet (alla quale, come è noto a tutti, è possibile accedere con modalità immediate anche solo con l’utilizzo di un cellulare) ha incrementato anche le condotte illegali connesse alla rete stessa facilitate anche dall’anonimato che l’agente (con un minimo di accortezza) può garantirsi (ed in relazione al “filtro” costituito dal pc abbiamo anche osservato come spesso le vittime sentano erroneamente al sicuro rispetto a condotte, ad esempio, truffaldine, attuate proprio tramite contatti virtuali).

In questa sede – tramite l’articolo sotto riportato testualmente ed interamente – analizzeremo il c.d. deep web ovvero la rete internet parallela e sommersa rispetto a quella alla quale accedono normalmente gli utenti tramite i più conosciuti motori di ricerca e che – garantendo sostanzialmente l’irrintracciabilità degli utenti stessi – prolifera di contatti gravemente illegali.

Si tratta di un vero e proprio mondo sommerso ad elevatissimo tasso criminogeno e criminale il cui accesso, pur non richiedendo alcun tipo di capacità ulteriore rispetto a quelle necessarie per la semplice navigazione nella rete internet “ufficiale” (è sufficiente, infatti, scaricare un programma che si trova gratuitamente in rete), espone l’utente al gravissimo pericolo di entrare in contatto con coloro che su quella rete offrono i più turpi prodotti ed i più esecrabili servizi (dall’ingaggio di un killer alla vendita di materiale pedo-pornografico).

La pubblicazione in questa sede dell’articolo qui sotto riportato di pugno del Tenente Colonnello della Guardia di Finanza Mario Leone Piccinni, vuole essere un ennesimo contributo (assolutamente autorevole, vista la fonte) per il migliore, piò opportuno e legale utilizzo della rete ben consapevoli delle pericolosissime insidie che internet cela al suo interno (quale, appunto, quella del deep web).

Una condotta accorta che deve essere vieppiù adottata – e fatta adottare – dai più giovani (ragazzi in età scolare) massicciamente fruitori di tutti i servi della rete (si pensi al fenomeno di massa dei social network) e che ai pericoli della stessa risultano essere i soggetti più esposti e – benché tecnicamente ormai altamente esperti  – meno consapevoli.

Di seguito il pregevole articolo del Tenente Colonnello della Guardia di Finanza Mario Leone Piccinni.

DA TACTICAL NEWS MAGAZINE N° 19 DICEMBRE 2012

Il DEEP WEB
LA MECCA DEI TRAFFICI ILLEGALI
DI T. COLONNELLO GDF MARIO LEONE PICCINNI

Perché milioni di utenti stanno pericolosamente migrando dal web pubblico alla dark net, una zona franca ove nulla è proibito ed all’interno della quale è possibile contrabbandare e trovare di tutto.
Resoconto sui bassifondi del web, una rete immensa e anonima alla quale può accedere chiunque conosca il percorso obbligato di entrata.

La dark net è l’ultima, inquietante frontiera della rete. Un mondo nascosto all’interno del quale possono e riescono ad accedere solo utenti in possesso di buone cognizioni tecniche e di specifiche competenze informatiche. Questa parte del deep web (si precisa, per correttezza di informazione) che non tutto il contenuto del deep web – ovvero circa il 95% del contenuto di internet – è illegale. Tuttavia, in questa sede, per semplicità di esposizione, verranno utilizzati i due termini, dark net e deep web, come sinonimi) è in breve tempo divenuto l’underground criminale, in ghetto dell’internet convenzionale, un enorme coacervo di strade virtuali su cui transitano siti che vendono ogni tipo di sostanza stupefacente (sono state censite ben 1854 proposte di vendita di droghe illegali), bazar che vendono armi, codici rubati di carte di credito e malware informatici per compiere attacchi, siti di gruppi terroristici, portali pedofili che propongono video e immagini di bambini ed adolescenti violentati, manuali per realizzare artigianalmente esplosivi. Nell’addentrarsi nei meandri del deep web si ha la sensazione di trovarsi in un assurdo e surreale bazar affollato e maleodorante fatto di bancarelle sulle quali è possibile trovare di tutto. Un market place dell’incredibile, dove nulla è proibito, progettato per essere libero (da regole) e pirata, dove intenditori provenienti da ogni parte del pianeta, privi di scrupoli e senza regole, sono pronti a contrattare su tutto…Nonostante esista già da anni, la dar net arriva ad essere conosciuta dal grande popolo del web all’indomani della messa off line, da parte delle Autorità Statunitensi, di Megaupload portale di file hosting che ospitava e rendeva disponibile, all’affiliata community composta da milioni di utenti, il download di numerosi terabyte di opere dell’ingegno tutelate dal copyright; una volta tratti in arresto gli amministratori di Megaupload, l’FBI american ha iniziato a dare la caccia anche agli utenti ed ai downloader del famoso sito di file hosting statunitense, determinando una caotica e massiccia fuga dal web convenzionale. Come noto, di fatti, internet offre a chi opera le indagini la possibilità tecnica e giuridica di identificare il responsabile di un eventuale reato, con maggiori probabilità anche rispetto a quanto ciò sia possibile nel mondo reale. Da un punto di vista tecnico, la dark net è la rete che rovescia tale archetipo informativo, rendendo gli utenti che vi accedono non tracciabili e quindi non identificabili, con tutto ciò che tale situazione può significare e generare rispetto alla consequenziale non applicabilità di alcuna legge nazionale, in presenza di reati anche gravi.
Intimoriti dal pericolo di essere tracciati ed identificati in caso di azioni illegali, i net user hanno quindi trovato nel deep web un ambiente sicuro ed in grado di garantire l’anonimia alle loro attività on line. Il tam tam dei forum ha poi fatto il resto, consegnando chiavi e libretto d’istruzioni di un mezzo pericoloso come il deep web anche ad utenti poco esperti o capaci di governare una simile situazione.
Oggi, difatti, l’internet nascosto non è più un ambiente underground riservato e frequentato da pochi hacker, ma una sconfinata rete parallela e anonima, dotata di una quantità di dati disponibili 500 volte superiore rispetto a quella presente sull’internet convenzionale, una land popolata da utenti in fuga dalla rete tracciabile o più semplicemente in cerca di emozioni alternative ai classici find del web pubblico.
Ulteriori elementi che hanno contribuito alla crescita di popolarità del deep web sono da individuarsi nel caso Wikileaks e nei recenti attacchi informatici sferrati nell’ambito dell’operazione denominata Operation Darknet dal gruppo hacker Anonymous, dei quali si dirà diffusamente nel corso della trattazione.
La dark net è quella parte di internet non indicizzata dai motori di ricerca, un gigantesco contenitore in grado di ospitare oltre 200.000 siti, raggiungibili esclusivamente adoperando particolari strumenti e da chi ne conosce esattamente l’indirizzo.


Il deep web nasce come mezzo di comunicazione con il mondo esterno da parte di attivisti in occasione di movimenti rivoltosi o disordini sociali, come quelli avvenuti recentemente in Libia, Iran e Siria, quindi una rete anonima e sicura, adoperata da dissidenti politici, rivoluzionari, politici censurati o perseguitati da governi antidemocratici e dittatoriali.
La dark net viene ancora oggi utilizzata in gran segreto da molti governi per indagare su fenomeni internazionali o di interesse strategico e politico, da servizi di intelligence governativi, da holding commerciali e industriali per comunicare in sicurezza in materia di tutela del segreto aziendale o brevettuale. Si tratta, di certo, di un mondo nuovo e ricco di fascino, ma allo stesso tempo estremamente pericolo, ma è forse proprio per tale motivo che la rete parallela riesce ad attirare e coinvolgere numerosi ragazzi. Il deep web quindi non è solo ambiente ad uso esclusivo di criminali, falsari e contrabbandieri, ma anche lo spazio di veicolazione per quella cultura scientifica non accettata dalla rete convenzionale. Accanto alla libertà di pensiero e di espressione e alla garanzia di una navigazione nel web anonima e non tracciabile, tuttavia la dark net offre innegabilmente grandi spazi e opportunità a chi approfitta di quell’universo per compiere crimini di ogni tipo, come mercenari, terroristi, falsari, pedofili, trafficanti. È, ad esempio, dal deep web che sono passati i documenti riservati, poi divenuti pubblici, di cui si è occupata Wikileaks e che ha messo in imbarazzo diversi governi occidentali.
L’internet sommerso attrae poiché al suo interno non vigono regole e non trovano applicazione leggi, la rete parallela viene vissuta e utilizzata come una zona franca, senza confini e autorità garanti o deputate al controllo, un bazar dell’orrido e dell’illecito, un vero Far West digitale al cui interno chiunque può commerciare illegalmente e procurarsi di tutto, dalle sostanze stupefacenti, ai documenti falsi, agli esplosivi, all’aberrante materiale pedopornografico.
Il processo di accesso a all’internet sommerso differisce enormemente dalle procedure standard di ingresso al web convenzionale. Gli utenti che intendono navigare in totale autonomia nel web convenzionale ricorrono solitamente all’utilizzo dei cosiddetti public anonymous proxy, ovvero dei server che operano da schermo rispetto ai dati allocati sul computer dell’utente; per entrare nel deep web, invece, è necessario installare sul proprio pc ed utilizzare TOR, noto sistema di anonimizzazione e di crittografizzazione del flusso di dati, il quale solitamente si integra con il browser FireFox e non richiede impostazioni troppo tecniche.
Nella rete Tor, tutti i pc collegati comunicano in modalità crittografata, non rendendo quindi possibile stabilire quale computer recupera concretamente i contenuti ricercati, proprio perché i dati non giungono direttamente al richiedente, ma rimbalzano attraverso più macchine.
Un proxy è un programma che si interpone tra un client ed un server, inoltrando le richiesta e le risposte dall’uno all’altro. Il client si collega al proxy invece che al server e gli invia delle richieste. Il proxy, a sua volta, si collega al server e inoltra la richiesta del client, riceve la risposta e la inoltra al client. I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall’indirizzo IP di quest’ultimo e non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l’indirizzo IP del client), poiché il server di destinazione, cioè quello sul quale risiede il sito visitato, non potrà conservare all’interno dei propri file di log il reale indirizzo IP del computer dal quale l’agente si è connesso, bensì si limiterà a ritenere di essere stato contattato dall’indirizzo IP del server proxy. Il tutto va a scapito dell’identificazione del reale navigatore, il quale potrà ottenere una buona garanzia di anonimato.
Esistono, tuttavia, programmi (anonimyzer) che, basandosi sulla tecnologia peer to peer, permettono al proxy di non inoltrare al server l’indirizzo IP del client: ne è un esempio Tor (acronimo di The Onion Routine), che è un sistema di comunicazione anonima attraverso l’uso della crittografia a strati.
Il progetto è nato con la finalità dichiarata di proteggere gli utenti dall’analisi del traffico attraverso una rete di onion router gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti.
Originariamente sponsorizzato dalla US Naval Research Laboratory, esso è diventato un progetto della Electronic Frontier Foundation (EFF) alla fine del 2004. Naturalmente, il nobile scopo di questo progetto, pensato per proteggere il diritto di manifestare il proprio pensiero in situazioni nella quali lo stesso è vietato (si pensi a quegli Stati totalitari in cui ancora forte è la censura, soprattutto nei confronti di un mezzo d’informazione quale internet), può essere inquinato dall’utilizzo fraudolento dello stesso.
Il funzionamento della rete Tor è concettualmente semplice: i dati che appartengono ad una qualsiasi comunicazione non transitano direttamente dal client al server, ma passano attraverso i server Tor che agiscono da router, costruendo un circuito virtuale crittografato.
Gli utenti della rete Tor eseguono un onion proxy sulla loro macchina. Questo software si connette a Tor e periodicamente negozia un circuito virtuale attraverso la rete.
L’uso della crittografia a strati (da cui deriva il termine onion, che in inglese significa cipolla) permette di garantire la segretezza dei dati. Più in particolare, ogni onion router decide a quale nodo della rete spedire i pacchetti e negozia una coppia di chiavi crittografiche per spedire i dati in modo sicuro. In questo modo, nessun osservatore, posto in un punto qualsiasi del circuito, è in grado di monitorare la connessione.
Come già anticipato, il fatto che Tor sia in grado di “anonimizzare” il traffico TCP generico, può invogliare anche un utilizzo scorretto di tal sistema di comunicazione. Per poter accedere alla rete parallela non servono i comuni motori di ricerca come Google, ma l’utente dovrà rifarsi ad apposite liste di link raggiungibili tramite siti come HiddenWikki o Newzbin, i quali contengono molteplici collegamenti che indirizzano a loro volta ai vari contenuti posizionati su computer inglobati nella dark net.


Da un punto di vista tecnico, all’interno della rete sommersa, i pacchetti di dati non vengono inviati direttamente, ma vengono cifrati e veicolari attraverso rimbalzi tra vari computer; da ciò deriva anche la lentezza del sistema.
A risentire della particolare ed essenziale struttura informatica è anche l’aspetto grafico, scarno e carente di layout piacevoli; così come graficamente povere sono le vetrine gestite nel deep web da mercanti provenienti da ogni parte del pianeta, spregiudicati e pronti a contrattare su tutto.
Una volta installato Tor e digitato l’indirizzo per accedere all’internet segreto, l’utente viene dirottato su Silk Road, l’anonymous marketplace, un gigantesco mercato che riporta come simbolo un beduino di spalle che cavalca un cammello. Il beduino sul cammello, simbolo di Silk Road, il market in cui è possibile per chiunque trovare ed acquistare di tutto. Silk Road è il bazar dell’impensabile, l’eBay della dark net, un market con varie vetrine in cui sono esposti oggetti suddivisi in varie categorie merceologiche, al cui interno, riprendendo il sistema dei feedback utilizzato da eBay, gli acquirenti possono postare giudizi sui prodotti acquistati e sui venditori. I prodotti più ricercati ed acquistati in assoluto nella dark net sono da ricondurre alla sostanze stupefacenti; al primo posto figura l’ecstasy (mdma), seguono l’hashish, la cocaina, gli acidi, l’eroina.
L’oligopolio del mercato degli stupefacenti è detenuto principalmente dai siti Eradic e Silk Road, intorno ai quali rotea comunque una moltitudine di siti satelliti dediti ai medesimi traffici.
Oltre al traffico illegale di stupefacenti, il deep web ospita una serie infinita di altre attività “commerciali” o anche database postati per finalità politiche, sovversive o propagandistiche, come LiberaTor, un database zeppo di notizie e manuali per realizzare ordigni esplosivi ed organizzare attentati. Altro aspetto davvero inquietante della dark net è rappresentato poi dalla presenza di numerosi portali, come Assassination market, un sito che offre i servizi di sicari e killer professionisti a cui l’utente può rivolgersi qualora voglia commissionare l’omicidio di una persona. Anche Slate, Contract killer ed Assassination market, come tutti gli altri siti della specie, propongono ai propri clienti un particolareggiato “listino prezzi”: 200 mila dollari la tariffa per l’omicidio di un manager, 100 mila dollari la cifra richiesta per l’eliminazione di un boss della malavita, l’assassinio di un appartenente alle forze di polizia o di un giornalista, 20 mila dollari il costo per l’assassinio di una persona normale.
Per svolgere il proprio lavoro, il killer dovrà essere dotato di tutte le informazioni necessarie sul target (l’obiettivo deve avere almeno 16 anni; solitamente i sicari non accettano incarichi relativi all’uccisione di donne gravide e rifiutano la richiesta di operare qualunque forma di tortura) e ricevere in anticipo la metà della cifra contrattata (il saldo avverrà a lavoro ultimato); due mesi di tempo dal primo pagamento è di solitamente il limite temporale richiesto per portare a termine l’incarico. Qualora l’uccisione debba sembrare un incidente, la prestazione prevedrà un sovrapprezzo.
Nello stesso contesto è possibile trovare e contattare team di contractors per azioni punitive violente contro target predeterminati; solitamente, i gruppi che si propongono sono band sudamericane che operano a buon mercato. Il sito RespiraTor è una lavagna aperta a delatori e calunniatori che qui possono postare fotografie compromettenti e pubblicare, anche in forma anonima, commenti di qualsiasi tipo e natura sulla reputazione di qualunque persona.
Cambiando settore, è possibile trovare siti di gruppi eversivi o di cellule terroristiche che avanzano proposte di affiliazione o propagandano la jihad (la guerra santa inneggiata dagli integralisti islamici), siti che vendono codici precedentemente trafugati di carte di credito o che commercializzano prodotti piratati o contraffatti, oppure malware e software dannosi per realizzare attacchi informatici o defraudare password on line.
Vi sono poi portali di contrabbandieri e falsari professionisti che propongono l’acquisto di kit per realizzare documenti falsificati, come certificati d’identità, passaporti e patenti di guida.
Altro aspetto allarmante del deep web è senza dubbio rappresentato dalla massiccia presenza di aberranti siti pedofili, che mettono in vendita filmati e fotografie di bambini e adolescenti abusati e violentati. Da questo punto di vista, la dark net rappresenta per i pedofili un’occasione unica per poter condividere tali devianze sessuali con altri soggetti e reperire agevolmente materiale pedopornografico.
In tale contesto, uno dei siti più conosciuto e frequentato è Lolita city (contende il poco pregevole primato a 4chan), una vergognosa bancarella della più spregevole tra le devianze umane, che annovera migliaia di utenti registrati, lo stesso vergognoso portale recentemente preso di mira nell’ambito della “Operation Darknet”, con un attacco informatico concentrico e sincronizzato, dal noto gruppo hacker Anonymous, noto all’opinione pubblica per i numerosi attacchi a siti istituzionali e governativi. Anonymous, il gruppo hacker più famoso del web, simbolicamente rappresentato dalla peculiare maschera di Guy Fawkes, ha messo off line e reso non raggiungibile Freedom Hosting (il server su cui dimora la maggior parte dei contenitori pedofili presenti nel deep web) ed ulteriori 40 siti accoglienti materiale pedopornografico.
Il gruppo è poi riuscito a sottrarre da Lolita city circa 100 gb di materiale pedofilo e a consegnare alle Autorità competenti i nomi e le generalità di 1500 pedofili, che avevano messo in vendita ed acquistato i contenuti in questione. Anonymous ha poi postato il seguente annuncio: “Non importa chi sei, se scopriamo che hosti, promuovi o supporti la pedopornografia diventi uno dei nostri target”. Purtroppo però, Freedom Hosting è tornato presto on line continuando ad attirare e ad ospitare migliaia di pedofili da ogni parte del mondo.
Nel deep web, per i pagamenti si utilizza un sistema di anonimizzazione dei pagamenti. La valuta adoperata è il bitcoin, una moneta virtuale nata nel 2009, inventata da un tecnico giapponese, del valore unitario di circa 3,8 euro. È organizzata su un sistema di crittografia che rende anonime le transazioni. Da un punto di vista tecnico, il bitcoin non prevede l’esistenza di una banca centrale e sfrutta la struttura decentralizzata della rete per tracciare tutti i movimenti delle singole monete virtuali su ogni singolo passaggio, grazie alla crittografia.
Per gli esperti, tale sistema può essere in realtà definito come bitcoin laundries, rappresentando di fatto la versione virtuale delle “lavatrici” utilizzate nel mondo reale per il riciclaggio del denaro sporto.
Probabilmente, nel prossimo futuro sarà possibile tracciare gli acquisti effettuati nella dark net, considerato che tutti gli spostamenti di bitcoin sono tracciati da un server.
Ma in maniera piuttosto sfacciata e volutamente criminale, molti siti presenti nel deep web, ad ogni pagamento, utilizzano i propri server per inviare un gran numero di operazioni fittizie simultanee, in modo da creare caos e rendere impossibile ad eventuali investigatori di risalire ai veri responsabili.
Quanto detto sinora non deve però trarre in inganno. Va infatti rimarcato come il deep web non è territorio esclusivo della criminalità, ma una buona parte di esso ha conservato lo scopo originario che ne ha determinato la nascita, rimanendo uno spazio sicuro all’interno del quale militanti, dissidenti e perseguitati politici possono comunicare con il resto del mondo senza essere intercettati o censurati, ma anche l’internet nascosto utilizzato da molti governi per tenere sotto controllo le reti terroristiche e le aree instabili o inquiete del pianeta.
Mentre sotto l’aspetto tecnico l’accesso al web sommerso è sconsigliato primariamente per i pericoli di contagio da malware cui vengono esposti i pc dei net user, analizzando il fenomeno da un punto di vista prettamente giuridico, va sottolineato che utilizzare strumenti di anonimizzazione come TOR non costituisce reato, così come non rappresenta una violazione di legge entrare nel deep web. Occorre però tener ben presente che, anche se allo stato non esistono precedenti giurisprudenziali in merito, poiché i dati cifrati delle connessioni dei vari utenti vengono trasferiti e rimbalzati da computer a computer in modo casuale, potrebbe succedere che materiale illecito si trovi a passare su un determinato pc ad insaputa del possessore della macchina ed a quel punto il reato potrebbe già essersi configurato.
L’ultima considerazione è di tipo civilistico, ma non è comunque di poco conto: acquistando prodotti leciti da venditori della dark net, qualora l’acquirente venga truffato ovvero riceva prodotti non conformi a quanto pagato o contrattato, non potrà sperare di ottenere ristoro presentando querela o denuncia presso le Autorità preposte, tenuto conto che il venditore non sarà comunque individuabile.

Questo articolo ha 0 commenti

Lascia un commento

Torna su
Cerca