
Come esplicato in altro approfondimento, il deep web (web sommerso o invisibile) rappresenta la parte più grande del web, costituita dall’insieme delle risorse informative non indicizzate, dunque individuabili solo conoscendone lo specifico URI, o effettuando ricerche mirate con motori particolari, o accessibili solo in seguito a riconoscimento / autorizzazione, ma visualizzabili con ordinari browser.
Come ogni strumento, il web (indifferentemente dalla porzione cui ci si riferisce) diviene illegale solo in considerazione dell’uso che ne viene fatto.
Così come sul surface web, infatti, anche nel deep e nel dark web è possibile rinvenire tanto contenuti leciti[1], addirittura istituiti per legge, quanto contenuti illeciti.
E’ indubbio, tuttavia, che per le difficoltà tecniche di accesso investigativo ai “nodi” e altresì per le condizioni di anonimato che è possibile assicurarsi attraverso strumenti come TOR, deep e dark web offrano ben più insidiose opportunità operative alla criminalità (anche organizzata, transnazionale e di stampo terroristico) rispetto al più noto web di superficie.
Sotto il profilo investigativo, dunque, conoscere la composizione del deep web è utile soprattutto a valutare quali strumenti sia opportuno utilizzare e che possibilità ci siano di giungere ad un risultato utile processualmente.
SOMMARIO
1. Contenuti non indicizzati per mera volontà del programmatore o per legge
2. Contenuti condivisi in forum di discussione, portali di social news et similia
3. Contenuti dinamici
4. Contenuti accessibili solo mediante script (o link) realizzati in linguaggi particolari
5. Contenuti non collegati a nessun’altra pagina a mezzo link
6. Contenuti multimediali
7. Contenuti diffusi attraverso Usenet
8. Contenuti condivisi attraverso programmi di chat e messaggistica istantanea
8.1 Internet Relay Chat
IRC e l’avvento dei “bots“
8.2 Instant messaging
9. Contenuti presenti in server accessibili solo con il protocollo di connessione FTP
10. Contenuti banditi dal motore di ricerca adoperato
CONCLUSIONE
NOTE
Come si è detto in altro approfondimento, i browser generalisti presentano degli imponenti limiti nell’indicizzazione dei contenuti del web e ciò influisce grandemente sulla composizione della sua parte “sommersa”.
Più precisamente, i contenuti che compongono il deep web sono:
1. contenuti non indicizzati per mera volontà del programmatore o per legge
L’indicizzazione può essere impedita mediante l’inclusione della pagina nel file “robot.txt” o attraverso l’uso del “meta robot”, un’istruzione che può essere presente come codice nella sezione “head” di ogni pagina web o ancora ricorrendo ai CAPTCHA – completely automated public Turing test to tell computers and humans apart – procedure che richiedono all’utente di scrivere quali siano le lettere o i numeri presenti in un’immagine che appare distorta od offuscata sullo schermo.
- Appartengono alla prima categoria le cc. dd. “pagine ad accesso ristretto” (ossia quelle che richiedono username, password o registrazione in genere per potervi accedere). Trattasi, tipicamente, di pagine private come quelle interne dei servizi di posta elettronica (Hotmail, Gmail, Yahoo ecc.), dei vari social network, dei vari cloud;
- appartengono al secondo tipo, invece, le risorse consultabili ad esempio presso l’albo pretorio on line. Istituito con la L. 69 del 2009, esso è uno spazio informatico presente in qualsiasi sito di una pubblica amministrazione, liberamente accessibile, attraverso cui viene assolto l’obbligo, ex lege o per volontà della P. A. stessa, di pubblicazione e conoscibilità di taluni documenti e relativi provvedimenti. Al fine di proteggere la privacy dei rispettivi intestatari, in seguito ad una serie di interventi e linee guida promosse dal Garante della privacy, è stato posto l’obbligo, al momento della pubblicazione, di escludere tali risorse dall’indicizzazione dei motori di ricerca generalisti, in favore di quelli interni ai siti web dell’amministrazione. In questa categoria è possibile includere anche i contenuti legati al processo civile telematico, un’area del portale del ministero della Giustizia, accessibile solo a coloro dotati di un certificato di firma digitale, attraverso cui è possibile espletare una molteplicità di attività processuali on line.
2. Contenuti condivisi in forum di discussione, portali di social news et similia
Risultano di difficile collocazione in quanto le pagine di questi siti sono indicizzabili dai motori di ricerca generalisti e visualizzabili dall’utente il quale, tuttavia, per interagirvi deve procedere alla registrazione.
Fra questi siti, ove è possibile rinvenire informazioni e file sui più svariati argomenti, particolare attenzione va rivolta a Reddit.
Trattasi del più popolare sito Internet di social news e intrattenimento esistente[2], dove gli utenti registrati[3] (cc. dd. “redditors”), possono pubblicare contenuti (cc. dd. “subreddits”)[4] sotto forma di post testuali o di collegamenti ipertestuali (link).
Gli utenti, inoltre, possono attribuire una valutazione, positiva o negativa (“su” o “giù”) ai contenuti pubblicati, la quale ne determina, poi, posizione e visibilità sulle pagine del sito.
Considerata l’eterogeneità e vastità della comunità, nonché la sua quasi totale autoregolamentazione, in Reddit è possibile rinvenire ogni genere di subreddit, anche relativi al dark web (link di riferimento dei principali hidden service, consigli su come navigare, utilizzare gli strumenti di anonimizzazione e le criptovalute ecc.)[5].
3. Contenuti dinamici
Sono pagine web inesistenti prima della richiesta del client al server, essendo generate in seguito alla compilazione di un form o rispondendo a una particolare richiesta (es. servizi, solitamente presenti sui social network, come “scopri a che attore assomigli”).
4. Contenuti accessibili solo mediante script(o link) realizzati in linguaggi particolari (generalmente Java o Flash – cc.dd. “scriptpages”)
Richiedono procedure complesse per essere aperti, non effettuabili dal crawler del motore adoperato (tipici dei cc. dd. “browser games” ossia quei video giochi accessibili connettendosi al relativo sito e visualizzabili con un normale browser).
5. Contenuti non collegati a nessun’altra pagina a mezzo link
Un esempio sono le pagine accessibili solo mediante ricerca con il motore interno specifico per il database in cui sono contenute (es. Pagine Bianche, Registroimprese[6] ecc.).
In questa categoria è possibile annoverare anche i contenuti espunti dagli indici in quanto divenuti obsoleti ma, considerata la loro importanza, salvati negli archivi web (come Internet Archive).
6. Contenuti multimediali (es. fotografie, filmati, file audio e video)
Possono essere distinti in due ulteriori categorie:
- contenuti multimediali fruibili attraverso un comune browser. Trattasi di file privi di tag e riferimenti testuali che ne indichino il contenuto, per questo incompatibili con gli ordinari motori;
- contenuti multimediali che richiedono uno specifico programma per essere utilizzati. Fra questi è possibile annoverare i contenuti condivisi attraverso i server dei giochi on line. Dotandosi di una versione compatibile del programma di gioco, infatti, è possibile non solo comunicare, anche vocalmente, con altri giocatori ma condividere file di vario genere.
- contenuti condivisi attraverso software peer to peer (p2p).
Come esplicato in altro articolo, la comunicazione fra dispositivi informatici può avvenire attraverso architetture centralizzate, secondo il tradizionale modello client / server, decentrate o distribuite.
Per sfruttare queste ultime strutturazioni della comunicazione ci si avvale di appositi software che, come suggerisce il nome peer to peer (da pari a pari), consentono di porre gli elaboratori connessi fra loro in posizione paritetica, facendogli svolgere, a seconda dell’operazione richiesta, il ruolo di client o server (c. d. “actor”).
L’installazione di un programma p2p sul proprio dispositivo facilita la condivisione dei file, giacché gli utenti sono in grado di accedere direttamente l’uno al dispositivo dell’altro, visionando, prelevando e condividendo le risorse desiderate.
Proprio per questo, tuttavia, può costituire anche un potenziale rischio per la sicurezza, non solo sotto il profilo dell’hacking del sistema da parte di malintenzionati ma, più semplicemente, per il rischio di danneggiamento attraverso il download di file contenenti malware[7] o altre applicazione nocive.
Considerate le maggiori potenzialità delle reti decentrate e distribuite rispetto a quelle centralizzate, in termini di libertà della condivisione / difficoltà per le autorità di limitarle[8], i programmi di file sharing attualmente più utilizzati sono quelli che si avvalgono delle prime (es. uTorrent per la rete BitTorrent, eMule per la rete eDonkey[9]).
La loro particolare strutturazione, in definitiva, rende le reti decentrate e distribuite, e i software che le adoperano, idonee alla condivisione di ogni genere di contenuto, anche illegale.
7. Contenuti diffusi attraverso Usenet[10]
Usenet è una rete mondiale composta da migliaia di (news) server interconnessi fra loro, nelle cui memorie sono dislocati una moltitudine di gruppi di discussione (cc. dd. “newsgroups”).
Trattasi di spazi virtuali, identificati da un nome che ne indica genericamente il contenuto (c. d. “charter”), in cui gli utenti possono discutere di uno o più argomenti specifici.
Più precisamente, al fine di indirizzare l’utente verso la discussione alla quale è interessato, ogni news server contiene una bacheca dei gruppi.
Questi, al loro interno, sono organizzati gerarchicamente, dapprima in macro aree tematiche e poi, in maniera sempre più specifica, in base all’argomento trattato (c. d. “topic[11]”) e alla lingua in cui si discute.
Esempi di gerarchizzazione per macro aree tematiche sono:
- prodotti, servizi e recensioni (biz.);
- hardware, software, informatica in genere (comp.);
- arte, letteratura, filosofia (humanities.);
- informazioni su Usenet e sui newsgroup (news.);
- giochi, hobby, sport (rec.);
- società, cultura (soc.), attualità e dibattiti (talk.);
- mentre le gerarchie alt. e misc. si riferiscono a tutte quelle sotto categorie che non trovano posto nelle macro.
Pur esistendo, all’interno delle gerarchie tematiche, alcuni newsgroup moderati, la maggior parte di essi sono liberi e ci si affida al buonsenso e alle consuetudini conosciute con il nome di “netiquette[12]”, per regolare il tenore delle discussioni.
Sotto un profilo logico / grafico, esse appaiono ordinate in maniera sequenziale. La risposta di ciascun utente, cioè, va ad aggiungersi, dall’alto verso il basso in ogni pagina, a quelle inviate precedentemente.
Sulla base dei contenuti condivisibili è possibile distinguere “gruppi testuali” (che supportano cioè solo messaggi di testo) e gruppi cc. dd. “binaries” (che invece consentono di inviare anche file multimediali: video, audio, giochi, programmi ecc.).
La comunicazione fra i server Usenet è basata sul protocollo NNTP (Network News Transport Protocol) e richiede da parte degli utenti, sia per la pubblicazione sia per la lettura dei post l’installazione sul proprio computer di applicazioni specifiche che lo supportino, dette “news client” o “news reader” (oggi a volte integrate nei programmi di posta elettronica come ad esempio Mozilla Thunderbird, SeaMonkey, Outlook Express, Sylpheed) oppure l’uso di apposite interfacce web, generalmente definite “web front ends” (“web2news” – di solito messe a disposizione dai fornitori di servizio di accesso ai gruppi come ad esempio EasyNews, Giganews, Astraweb), free o a pagamento.
La principale caratteristica del protocollo NTTP è che tutti i messaggi inviati ad un server vengono poi duplicati su tutti gli altri contenenti i medesimi newsgroup.
Per diversi motivi (economie di spazio, interesse degli utenti e, non ultimo, censura), infatti, non tutti i server contengono gli stessi gruppi.
Ogni gestore privato può cioè autonomamente stabilire quali gruppi tenere, se crearne di nuovi, se consentirne un accesso aperto, ristretto o addirittura mantenerne segreta l’ubicazione, così anche se mantenere le discussioni al loro interno libere o sottoporle al controllo di un moderatore.
Tutto ciò ha fatto sì che Usenet sopravvivesse all’avvento di nuovi servizi (come i forum e le reti p2p), sebbene oggi sia meno utilizzato che in passato[13].
Tuttavia, proprio per queste ragioni, esso costituisce uno strumento formidabile per la commissione di illeciti, in particolare per l’accesso e la diffusione di materiale pedopornografico.
Riassumendo:
- i contenuti dei gruppi di discussione, quand’anche aperti e pubblici, sfuggono all’indicizzazione tradizionale;
- vi sono (peraltro) non pochi gruppi di discussione segreti, la cui esistenza cioè è nota solo a coloro i quali ne conoscono ubicazione e chiavi di accesso.
- la maggior parte delle discussioni avviene senza il controllo di un moderatore, nella totale autogestione degli utenti;
- l’ingente numero di utenti e la particolare impostazione delle discussioni, con risposte in sequenza, dall’alto verso il basso della pagina web, indeboliscono l’efficacia dell’attività di sorveglianza della polizia postale, ben potendo un contenuto illecito, in mancanza di una segnalazione proveniente dagli utenti stessi, sfuggire ai controlli;
- l’individuazione dell’autore di un crimine diviene ancor più difficoltosa se si è avvalso di un sistema di anonimizzazione;
- il peculiare funzionamento del protocollo NNTP consente la diffusione immediata e su vasta scala del messaggio (di testo o multimediale), rendendone estremamente difficoltosa l’eliminazione[14].
8. Contenuti condivisi attraverso programmi di chat e messaggistica istantanea
I servizi di messaggistica online consentono comunicazioni real time, bidirezionali, tra due o più soggetti connessi contemporaneamente alla medesima rete (c. d. “sincronismo”).
Tale caratteristica, in particolare, differenzia queste applicazioni dalla posta elettronica.
E’ possibile scindere l’universo della messaggistica online in due macro categorie, una più datata e una decisamente più recente:
- Internet relay chat (IRC);
- Instant messaging (IM).
8.1 Internet relay chat
Internet Relay Chat è una forma di comunicazione real-time tra due o più persone connesse contemporaneamente in rete (c. d. “sincronismo”) e riunite all’interno di un canale dedicato alla trattazione di uno specifico argomento (c. d. “gruppo di discussione” o “forum”).
Non esiste uno standard ufficiale per la comunicazione in Internet Relay Chat, nonostante le tante pubblicazioni, tuttavia, nella sua versione aggiornata, IRC2, sono previsti degli add on in grado di prevenire le incompatibilità causate dalle differenze fra i software utilizzati per la gestione dei server di rete.
Il protocollo di trasporto dati utilizzato è il TCP (opzionalmente supportato dal protocollo crittografico TLS – Transport Layer Security).
I servizi IRC hanno un’architettura di tipo client – server con topologia decentrata.
Per accedere ad una chat è necessario un collegamento Internet e il programma IRC client.
Per la sua configurazione bisogna: connettersi alla rete IRC prescelta e selezionare un server, identificarsi e, infine, connettersi ad un determinato canale.

Come evincibile dall’immagine, una rete IRC è formata da una serie di client e server connessi fra loro.
Precisamente, ciascun utente è connesso con un server e, conseguentemente, a tutti gli altri client connessi con questi server.
Dal punto di vista degli utenti, dunque, è indifferente con chi nello specifico avvenga la connessione, giacché tutti i server hanno accesso e condividono le stesse informazioni, conoscono tutti i canali su cui è possibile chattare all’interno della rete e in quale l’utente lo sta facendo in un determinato momento.
Come accennato in altro articolo, questa topologia dona alla rete maggiore resilienza in caso di disconnessione fra due o più server (c. d. “netsplit[15]”), giacché consente una più facile ricostruzione del canale di comunicazione.
Tuttavia, di differenzia profondamente dai sistemi distribuiti, giacché, nonostante siano entrambi utilizzati per la condivisione di file, in questi ultimi non sussiste alcuna centralizzazione delle informazioni.

Nell’immagine è esemplificato come selezionare il tipo di rete IRC a cui si vuole accedere e impostare i dati identificativi (email address, nickname etc.).
A fini precauzionali è consigliabile non fornire mai informazioni personali e, conseguentemente, utilizzare anche nickname dal genere neutro (inglese), oggetti (italiano) e indicare indirizzi mail temporanei o non reali (la maggior parte dei server IRC, infatti, non richiede all’utente di eseguire un’autenticazione ma soltanto di specificare il proprio nickname che dovrà univoco all’interno della rete IRC).
Una volta connessi con la rete IRC è necessario selezionare il canale su cui si vuole chattare[16].
Il client IRC così configurato può partecipare alla discussione inviando messaggi al proprio server.
Sarà cura di questo diffondere il messaggio a tutti i client connessi ad esso ed a tutti i server facenti parte della medesima rete IRC.
Ogni canale tematico, infatti, è una camera dal contenuto dinamico ma chiusa, cioè dire che gli utenti al suo interno possono cambiare ma fintanto che partecipano alla conversazione in una determinata rete, cioè sono connessi in quel determinato istante a quello specifico canale facente parte di una specifica rete, possono scambiarsi informazioni e materiali fra loro ma gli è preclusa la possibilità di comunicare con altri canali, facenti parte di altre reti, anche se aventi nome analogo.
Come si accennava all’inizio, a livello di trasposto l’IRC si avvale anche della crittografia TLS.
Sono inoltre presenti funzionalità dal lato server quali:
- oscuramento dell’host in modo da proteggersi da attacchi DDoS (Distributed Denial of Service);
- autenticazione a livello di IRC server.
La possibilità di allegare file ad una conversazione determina comunque rischi di infezione da malware (virus / worm / trojan horse ecc.).
IRC e l’avvento dei “bots“
Le reti IRC hanno dato luogo alla creazione di “client automatici” chiamati “bots” (abbreviazione di “robots”), ossia particolari programmi finalizzati a presidiare il canale in luogo del client persona fisica e ri-conferirgli lo status di operatore, con i conseguenti privilegi nella regolazione della chat, nel momento in cui si riconnette.
Oggi i bot sono utilizzati in molteplici ambiti e hanno assunto grande importanza nella gestione di Internet, giacché possono svolgere compiti che sarebbero troppo gravosi e complessi per gli umani (es. crawling nel web – già esaminato in altro articolo – riordino delle pagine nei progetti wiki, controllo dei personaggi virtuali nei giochi on line, da opporre ai giocatori).
Il loro uso, tuttavia, si presta anche a fini “irregolari” che ne determinano spesso il ban[17] da forum e giochi on line, quali:
- continuare a giocare on line in luogo del player reale per acquisire gettoni virtuali utili ad esempio ad implementare le capacità del personaggio ed ottenibili, alternativamente, con denaro reale;
- effettuare auto click su banner pubblicitari;
- aumentare la visibilità di pagine web effettuando ingressi automatici e ripetuti nel tempo (in questo caso accoppiando l’uso del bot a quello di un proxy in modo tale da cambiare costantemente l’IP);
- generare commenti automatici per tenerne alta la visibilità del canale, post ecc.;
- inoltrare automaticamente messaggi pubblicitari a molteplici utenti di forum e servizi simili (c. d. “spamming”).
Questi bot non vanno confusi con i malware bot utilizzati per controllare da remoto uno o più dispositivi all’insaputa del loro legittimo utilizzatore.
Sebbene dal loro avvento, nel 1988, i sistemi IRC abbiano perso molti utenti a causa della graduale affermazione di una variegata tipologia di strumenti di comunicazione alternativi e più user friendly, continuano ad essere ampiamente utilizzati, anche in combinazione con sistemi più moderni.
Ad esempio, IRC può essere collegato ad una piattaforma di streaming per agevolare le interazioni con gli Utenti.
Il tipico Use Case è Twitch perché il collegamento di una chat IRC consente agli streamer di non avere la necessità di mantenere la dashboard aperta per seguire i messaggi dei propri spettatori.
In ambito militare, IRC può essere utilizzato per protocollare informazioni rilevanti durante le operazioni.
8.2 Instant messaging
Indipendentemente dal software utilizzato (Messenger, Whatsapp, Telegram ecc.), le funzionalità generalmente offerte con l’Instant Messaging (oltre al consueto invio di messaggi di testo) sono:
- chat di gruppo;
- voIP (acronimo di voice over Internet protocol), ossia comunicazioni audio real-time in rete;
- comunicazione in video conferenza;
- memorizzazione delle conversazioni;
- trasferimento file, anche multimediali.
Non esiste un vero e proprio standard per lo scambio dei messaggi all’interno dei sistemi di messaggistica istantanea.
Al contrario si sono sviluppati diversi sistemi di reti di IM ciascuno con il proprio software specifico e non interfacciabile con gli altri, per cui utenti di un sistema non possono colloquiare con utenti di un altro.
Nel 2005 le tre maggiori società che offrivano sistemi IM (Microsoft, Yahoo!, AOL) siglarono un accordo in base al quale gli utenti di Live Communication Server 2005 di Microsoft, a partire da giugno 2006, potevano comunicare anche con i sistemi degli altri due.
Ciò di fatto fissò in SIP/SIMPLE (basato su IP) il protocollo principale di interconnessione del mercato dei prodotti di IM[18].
Già prima diversi tentativi erano stati fatti per definire uno standard comune, considerato che la maggior parte dei protocolli di IM hanno specifiche di pubblico dominio che possono essere rielaborate per garantire l’interoperabilità fra client.
Tuttavia, i costanti aggiornamenti intrapresi dalle maggiori aziende del settore per ostacolare tali tentativi, unite alle difficoltà tecniche dell’operazione hanno impedito che si addivenisse ad un risultato condiviso.
Per quanto riguarda il funzionamento logico, anche i software IM, adoperando l’infrastruttura di rete, possono essere del tipo client – server o peer to peer.
Nel primo caso, dunque, gli utenti installano un programma client sui loro dispositivi e si connettono con il server IM (attraverso l’infrastruttura messa a disposizione dal provider del servizio), il quale inoltra i messaggi ricevuti ai client destinatari.
Ciò, come può intuirsi, inficia grandemente la sicurezza delle comunicazioni in quanto chi avesse accesso al server, lo avrebbe conseguentemente a tutte le trasmissioni che vi transitano.
Se il servizio di messaggistica avviene in intranet (ad esempio in un contesto aziendale), i livelli di sicurezza sono migliori in quanto i messaggi non vengono trasmessi in Rete ma rimangono all’interno della sottorete.
Ciò almeno se ci riferisce a possibili intrusioni da parte di soggetti esterni, giacché le suddette vulnerabilità potrebbero comunque essere sfruttare dagli intranei alla LAN.
Per tali ragioni alcuni sistemi IM implementano un’architettura P2P con topologia decentrata.
In questo caso – come visto precedentemente nel paragrafo relativo al file sharing – il client contatta il server per la localizzazione degli altri client e, una volta ottenutala, comunica con loro direttamente (senza ulteriori intermediazioni).
Questo sistema offre una maggiore sicurezza nella trasmissione dei dati, in particolare qualora i due peer si trovino all’interno della stessa LAN giacché nessuna trasmissione passerebbe attraverso l’elaboratore centrale.
In mancanza di un protocollo di criptazione, tuttavia, nessuna forma di comunicazione può dirsi sicura poiché può essere intercettata e letta.
Ciò ha indotto la quasi totalità delle aziende produttrici di software di IM a mettere a disposizione dei propri utenti protocolli crittografici cc. dd. “end to end”[19].
Senonché, il “caso Whatsapp[20]” insegna che anche questi sistemi di sicurezza possono risultare del tutto inefficienti giacché i programmatori possono essere in possesso di una c. d. “backdoor” (porta sul retro), con la quale ottenere l’accesso alle comunicazioni.
In definitiva, la crittografia può definirsi sicura solo nel caso in cui la rete attraverso cui transitano le informazioni, per la sua architettura ed i protocolli di comunicazione adottati, impedisca al provider del servizio di IM di accedere ai server ed acquisire informazioni surrettiziamente.
Quando ci si appresta a scegliere un servizio di questo tipo, dunque, al fine di valutare il grado di sicurezza delle comunicazioni che offre è indispensabile vagliarne i meccanismi di funzionamento, piuttosto che affidarsi alle propagandistiche affermazioni delle aziende produttrici le quali, in un’era caratterizzata dall’uso massivo degli strumenti di sorveglianza, sovente collaborano con agenzie di intelligence e governi sin dalla fase della programmazione dei propri software[21].
E’ in ragione di tali fattori che Telegram sta affermandosi come la principale rivale di WhatsApp (venendo peraltro ampiamente utilizzata da guerriglieri e terroristi[22]).
Creata dai fratelli russi Durov, questa applicazione consente agli utenti di attivare la funzione c. d. “chat segreta” per cui le comunicazioni non solo vengono cifrate con la ormai consolidata crittografia end to end e non vengono salvate nei server dei gestori dell’applicazione ma altresì, a maggior tutela della segretezza, esse vengono distrutte entro un termine programmato dall’utente.
Ciò consente quindi di eliminare definitivamente la comunicazione su entrambi i dispositivi di mittente e destinatario.
Gli ideatori di Telegram confidavano nella impenetrabilità della chat segreta al punto da aver messo in palio, nel 2016, la somma di 200.000 dollari in bitcoin in favore di chi fosse riuscito a decifrare le comunicazioni criptate.
Nessuno è riuscito nell’impresa tanto che i Durov hanno più volte rilanciato la scommessa elevando la ricompensa in bitcoin[23].
Come si esplicato nell’approfondimento dedicato, funzioni simili sono previste anche da servizi di messaggistica per il dark web, i quali garantiscono ancor più la sicurezza in considerazione del fatto che le comunicazioni transitano attraverso la dark net TOR.
9. Contenuti presenti in server accessibili solo con il protocollo di connessione FTP
Il File Transfer Protocol (FTP) è uno dei primi protocolli della Rete Internet, sviluppato al MIT 1971 per promuovere la condivisione di file, incoraggiare l’uso di computer da remoto, risolvere in maniera trasparente le incompatibilità tra differenti sistemi di stoccaggio file tra host e trasferire dati in maniera affidabile ed efficiente.
Oggi, in seguito ad una lunga evoluzione che ne ha migliorato la sicurezza, è ancora molto utilizzato non solo per l’archiviazione di contenuti in genere ma soprattutto dai webmasters per caricare programmi, file e dati sull’hosting.
In particolare, un server FTP offre svariate funzioni:
- download/upload di file;
- resume di trasferimenti interrotti;
- rimozione e rinomina di file;
- creazione di directory;
- navigazione tra directory.
Per utilizzarle è necessario dotarsi di un apposito programma client FTP che permette di interagire, previa autenticazione tramite nickname e password, con il server FTP e i file che lo popolano[24].
Il server può comunque essere configurato anche per connessioni anonime con credenziali fittizie, sebbene i privilegi che ne derivano sono generalmente di “sola lettura”.
Poiché la versione base dell’FTP non prevedeva la cifratura delle trasmissioni, rendendo possibile a malintenzionati recuperare tutti i parametri di accesso nonché intercettare i file trasferiti, i migliori client FTP oggi in commercio consentono di aggiungere dei protocolli di cifratura TSL (vengono per questo denominati FTPS).
Per quanto riguarda trasporto e funzionamento logico, il protocollo è basato su TCP e su un’architettura di tipo client – server.
Tuttavia, a differenza di altri protocolli, come per es. HTTP, FTP utilizza due connessioni separate per gestire comandi e dati[25].
Per le suddette caratteristiche l’utilizzo di server FTP non solo si presta all’archiviazione e condivisione di ogni genere di contenuto, anche illecito, ma può altresì costituire una potenziale minaccia per la sicurezza degli utenti.
Ciò non solo perché le macchine stesse potrebbero essere compromesse, o i file in esse memorizzati potrebbero contenere virus ed altre applicazioni nocive, ma più semplicemente perché senza l’uso di protocolli crittografici, informazioni personali o relative a propri dispositivi ed applicazioni, caricate da parte dell’utente, potrebbero venire facilmente individuate ed usate contro di lui.
10. Contenuti banditi dal motore di ricerca adoperato in quanto non compatibili con i termini del servizio offerto
Altri motori potrebbero quindi consentire l’individuazione della risorsa.
CONCLUSIONE
Come detto in introduzione, conoscere la struttura del web è utile a valutare quali strumenti sia opportuno utilizzare e che possibilità ci siano di giungere ad un risultato utile processualmente.
Tuttavia, ciò implica necessariamente anche la conoscenza dell’attuale organizzazione delle forze di polizia a livello nazionale e internazionale e delle norme di procedura penale.
A tali aspetti sono stati dedicati specifici approfondimenti.
Se necessiti di assistenza o vuoi far parte del network
Contattaci
NOTE
[1] Il dark web, infatti, può essere utilizzato, ad esempio, per inoltrare comunicazioni militari segrete e per proteggere le fonti giornalistiche in regimi dittatoriali.
[2] Ad ottobre del 2019 Reddit ha dichiarato 430 milioni di utenti attivi mensilmente ed oltre 100.000 community attive. Ad ottobre del 2020 ha dichiarato 52 milioni di utenti attivi su base giornaliera, con una crescita del 44% rispetto all’anno precedente. Cfr. PATEL S. (2020), “Reddit Claims 52 Million Daily Users, Revealing a Key Figure for Social-Media Platforms”, Wall Street Journal
[3] E’ sufficiente l’uso di un nickname univoco giacché l’email può anche non essere veritiera.
[4] Quelli esistenti di default sono: Istruzione, Intrattenimento, Discussioni, Humor, Condivisione immagini, Self-improvement, Tecnologia, Meta subreddits (gestiti dagli admin), Announcements e Blog).
[5] Ad es., all’indirizzo https://www.reddit.com/r/DarkWebLink/comments/79agft/new_dark_web_link_of_the_week_10282017/ erano indicati gli URL onion, aggiornati al 31/10/2017, di molti hidden service. Il Subreddit è stato bannato ma con specifiche ricerche è possibile individuare nuovi link e finanche interi siti web dedicati al tema e in costante aggiornamento, come Deep Web Links.
[6] FLORINDI E. (2016), “Deep Web e bitcoin, vizi privati e pubbliche virtù della navigazione in rete”, Imprimatur srl, p. 11.
[7] Abbreviazione di “malicious software” (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. TECHTERMS, “Malware”, infra “Software definition”
[8] Per approfondimenti sull’evoluzione del file sharing si rimanda a LONGO A. (2012), “Il file sharing dopo Megaupload vive in siti anonimi e decentrati”, la Repubblica, Tecnologia
[9] Su Wikipedia è presente un esaustivo elenco delle reti peer to peer, con l’indicazione delle applicazioni dedicate, divise per sistema operativo
[10] Termine che deriva dalla crasi di user e network.
[11] Il termine thread, invece, indica la discussione concretamente sviluppatasi, attraverso i post, a partire dal topic.
[12] E’ un termine che unisce il vocabolo inglese network (rete) e quello francese étiquette (buona educazione).
Esso indica l’insieme di regole informali che disciplinano il buon comportamento di un utente sulla rete, specie nel rapportarsi agli altri utenti attraverso risorse come newsgroups, mailing lists, forum, blog, reti sociali o email in genere. Il rispetto della netiquette non è imposto da alcuna legge ma è spesso richiamato nei contratti di fornitura di servizi da parte dei provider (ISP). Per approfondimenti si rimanda al decalogo fornito da Registro.it
[13] «Non esiste un numero “ufficiale” di newsgroup, ma i principali server affermano di ospitare oltre 120 mila gruppi. Molto più difficile si rivela la stima della quantità di materiale presente nei gruppi “binaries”: secondo il sito www.besearch.info, questi gruppi contengono oltre 1.220.269.409 file, per un peso complessivo, in termini di spazio occupato, di circa 35.58 PetaByte, pari a oltre 35.580 Terayte di dati (!). Tutto questo, lo si ribadisce, senza contate i gruppi ospitati in server segreti. Ancora oggi i gruppi binaries sono pesantemente utilizzati per scambiare materiale tanto che, nel gennaio 2019, si è registrato un traffico medio, giornaliero, di oltre 104 milioni di messaggi pari a circa 60 TeraByte di dati» Cit. FLORINDI E., op. cit. p. 52.
[14] Per questo una delle soluzioni praticate dagli organi di polizia, è quella di creare delle black list, indicanti i gruppi che devono essere banditi per aver ospitato materiale illegale, le quali vengono inoltrate agli ISP (Internet Service Provider). Per quanto riguarda Usenet, questo ruolo è svolto dall’ISC (Internet Systems Consortium), l’organo preposto all’archiviazione di tutti gli articoli di controllo per la creazione e la cancellazione dei newsgroup.
[15] Il partizionamento della rete può essere causato dal crash del server, della rete o da attacchi di tipo DDoS (Distributed Denial of Service), i quali sono stati approfonditi in altro articolo.
[16] Un elenco esaustivo dei canali IRC più popolari è disponibile all’indirizzo: http://irc.netsplit.de/networks/top100.php.
[17] Forma contratta del verbo anglosassone banish, in italiano bandire.
[18] BALBI A. (2005), “Microsoft e Yahoo! Insieme per i messaggi via Internet”, la Repubblica, Scienze e Tecnologia
[19] Per approfondimenti si rimanda a FASTWEB, “Crittografia end to end, cos’è e come funziona”
[20] Cfr. IL TEMPO (2017), “Attenti alle vostre chat di WhatsApp, possono essere intercettate”
[21] Si veda “IL (DIS)ORDINE MONDIALE – Collana”
[22] Cfr. RAWNSLEY A., WOODS E., TRIEBERT C. (2017), “The Messaging App Fueling Syria’s Insurgency”, Foreign Policy.com
[23] Per approfondimenti si rimanda alla guida di Telegram
[24] Filezilla, Cyberduck, FireFTP sono i client FTP maggiormente consigliati per la loro intuitività. Per approfondimenti in merito alla loro configurazione ed utilizzo si rimanda a ESPOSITO R. (2017), “FTP, cos’è e a cosa serve: piccola guida di Serverplan”, blog Serverplan.com
[25] Il presente contributo è tratto da WIKIPEDIA, “File Transfer Protocol”, la quale a sua volta attinge ai documenti dell’FTP protocol, RFC 959 FTP (l’attuale standard), RFC 2228 FTP Security Extensions, RFC 2640 Internationalization of FTP, RFC 4217 Securing FTP with TLS