Internet, Web, Deep Web, Dark Net, Dark Web



Ragnatela e Ragnatela Profonda, Rete Oscura e Ragnatela Oscura (Web, Deep Web, Dark Net, Dark Web) fanno riferimento a porzioni diverse, in parte sovrapposte, della Rete di Reti (Internet). Tradurre nella propria lingua è sempre un buon esercizio di comprensione attraverso il tradimento.

una versione precedente di questo testo è stata pubblicata in Ippolita, Tecnologie del Dominio, Meltemi, 2017

Un po' di chiarezza

Che cos'è Internet? E il Web? Come si fa a distinguerli? Domande semplici, a cui troppo spesso viene risposto con tecnicismi inutili, che nascondono malafede, ignoranza, incapacità, sciatteria o tutte queste cose insieme. Certo, si tratta di oggetti tecnici, ma li frequentiamo quotidianamente, ed è fondamentale chiarirne le differenze in maniera comprensibile.

Web, la parte più frequentata di Internet

Internet è l'insieme di interconnessioni globali attive sopra il protocollo IP (Internet Protocol), una Rete di Reti molto più vasta del solo Web.
Infatti definiamo Ragnatela (Web) l'insieme di risorse accessibili esclusivamente attraverso il protocollo HTTP(S), acronimo di Hyper Text Transfer Protocol (Secure), Protocollo per il Trasferimento di IperTesti (Sicuro). Ciascuna risorsa è identificata globalmente da un indirizzo detto URL (Uniform Resource Locator).

Tutto ciò che non ha il prefisso HTTP(S) non è parte del Web, parliamo ad esempio dei protocolli FTP (File Transfert Protocol), SSH (Secure SHell), Telnet; anche se in alcune circostanze i contenuti veicolati da questi protocolli possono essere resi accessibili da normali browser.

L'indirizzo https://circex.org si trova sul Web, perché è preceduto dal prefisso HTTP(S). Si trova quindi su quella porzione di Internet che è accessibile tramite un browser standard, come Firefox (o altri, proprietari, come Chrome, Safari, Internet Explorer). Proprio perché accessibile a chiunque sappia avvalersi del protocollo HTTP(S) gli spider dei motori di ricerca, saltando da un link all'altro, sono in grado di trovare questo sito e indicizzarlo.

La casella di posta elettronica info@circex.org si trova senz'altro su Internet, ma non sul Web, perché per raggiungerla non mi serve necessariamente un browser capace di interpretare il protocollo HTTP(S). Posso utilizzare un client di posta elettronica, cioè un programma specifico che utilizza diverse modalità per inviare la posta (protocollo SMTP) e per riceverla (protocolli POP, IMAP). Anche un file locale in formato HTML, che si trova quindi sul mio computer o altro dispositivo, per quanto leggibile attraverso un browser standard, non è parte del Web.

Facile, no? Ma allora perché si tendono a confondere Web e Internet, quando la prima è solo una piccola parte dell'altra?

La ragione principale è che il Web commerciale continua a espandersi, ricoprendo tutte le altre modalità di accesso non-Web, come una pellicola. L'esempio più semplice riguarda sempre la posta elettronica. Le caselle di posta di Gmail e di gran parte dei provider sono accessibili tramite indirizzi Web, ma questo non è in contraddizione con quanto detto poco fa. Infatti potrebbero stare solo su Internet, ma per rendere più «semplice» l'accesso vengono esposte sulla Ragnatela, il Web appunto. Il che può essere molto comodo, ma non dobbiamo mai dimenticare che i protocolli sottostanti rimangono tutti attivi, anche se viene adagiato sopra a tutto uno strato Web. Le modalità di comunicazione fra macchine si possono sovrapporre fra loro ma non si cancellano. Perciò è possibile accedere alla stessa casella di posta sia via Web, sia via client, ad esempio scaricando la posta sul proprio dispositivo tramite Thunderbird (o altri client, proprietari, come Outlook e Mail).

Il Web nasce come strumento per la condivisione di ipertesti, ma presto si aggiunge la possibilità di fornire servizi ai quali gli utenti inviano dati personali, come home banking, e-commerce, social network, ecc. Infatti, da alcuni anni, è stato introdotto un sistema di cifratura sopra il protocollo HTTP, per questo parliamo anche di HTTPS, che consente il trasferimento sicuro dei contenuti. Ad esempio, quando inseriamo le nostre credenziali di utente all'interno di un sito web le informazioni che inviamo vengono cifrate sul nostro dispositivo, inviate al server e viceversa.
Ma attenzione, questo livello di sicurezza non impedisce ai motori di ricerca di indicizzare le risorse fornite attraverso protocollo HTTPS, in quanto nasconde il contenute delle comunicazioni e non le risorse sui server.

Allora tutto il web viene indicizzato? Il web non è un mondo chiuso, completo, privo di strade poco illuminate o di percorsi preferenziali, se così fosse sembrerebbe che, data un’interrogazione, si giunga sempre al risultato «giusto». Ne abbiamo discusso ampiamente nel nostro saggio Luci e Ombre di Google, noto anche come The Dark Side of Google. Come detto in precedenza, i motori di ricerca esplorano la rete principalmente seguendo i riferimenti ipertestuali; dunque, in assenza di link in entrata, si creano innumerevoli isole di dati che possiamo definire come web sommerso o Deep web.

Deep Web, la gran parte del Web

Definiamo Ragnatela Profonda (Deep Web) quella porzione del Web accessibile tramite Web browser standard ma non indicizzabile dai motori di ricerca pubblicamente accessibili.

Spesso nell'accezione giornalistica l'espressione Deep web viene erroneamente utilizzata come sinonimo di →\ Dark web; ma non c'è nulla di oscuro, nè di spaventoso in questa mancata indicizzazione. Ogni servizio esposto sul Web che richiede login e password è tendenzialmente parte della Ragnatela Profonda, come accade per conti correnti di vario tipo. A meno che l'utente del servizio non decida di renderlo pubblicamente disponibile, come accade con le pagine di Facebook accessibili a chiunque.

Ogni servizio interno a un'azienda o a un'istituzione accessibile tramite un browser solo dall'interno della rete (Intranet) è altrettanto parte del Deep Web. Ogni blogger, ogni Youtuber usa la Rete Profonda: ciò che vede nel suo account non è indicizzato né indicizzabile nei motori di ricerca pubblicamente accessibili. Persino i servizi che non richiedono procedure di login ma solamente interazioni di ricerca con una base di dati sono parte del Deep Web: è il caso banale degli orari dei treni, di aerei, o ancora delle prenotazioni di stanze d'albergo e molti altri servizi. Se ci vuole un click, umano o meno, è Deep Web. HTTP/S + interazione = Deep Web.

La gran parte del Web è profonda perché molto spesso noi siamo collegati con un account e ciò che facciamo non è pubblicamente accessibile. Siamo noi utenti comuni di Internet a contribuire massivamente a questa tipologia di Rete. Essa è appropriatamente definita Profonda perché inaccessibile a ogni utente sprovvisto delle specifiche credenziali d'accesso.

C'è però un'altra tipologia di soggetti che possono accedere oltre a chi detiene le credenziali d'accesso: coloro che forniscono il servizio. Sembra talmente banale che vale la pena ripeterlo: ogni volta che inseriamo delle credenziali di accesso (login e password) stiamo entrando in casa d'altri (Facebook, Gmail, Twitter, Amazon, ecc.), dove vigono regole scritte ben chiare (benché in continuo aggiornamento), a cui abbiamo aderito la prima volta che ci siamo registrati. Sono i Termini del Servizio (TOS, Terms of Service). La Ragnatela Profonda non è affatto inaccessibile a chi offre il servizio, anzi, è proprio l'attenta profilazione di quei dati che consente la formulazione di servizi sempre più personalizzati. L'evoluzione si effettua in base al nostro storico di navigazione e interazione con la piattaforma, e al confronto con il comportamento degli altri utenti di quello e di altri servizi (→\ Profilazione, →\ Algoritmo).

Dark Net & Dark Web, una (purtroppo) piccola parte di Internet / del Web

Definiamo Rete Oscura (Dark Net) quella piccola parte di Internet intenzionalmente nascosta, anonimizzata, decentralizzata. Dal punto di vista tecnico, una Dark Net è un tipo di Rete Privata Virtuale (VPN) che presenta misure ulteriori per oscurare gli indirizzi IP dei nodi della rete. In una rete di questo tipo è difficile non solo risalire all'identità dell'emittente, ma persino sapere se un flusso di informazione su un determinato protocollo è attualmente attivo.

Definiamo invece Ragnatela Oscura (Dark Web) quella piccola parte della Rete Oscura accessibile tramite strumenti di navigazione specifici. L'esempio più noto è quello delle Reti web TOR (The Onion Router), accessibili tramite un browser Tor. Ne esistono molte altre tipologie (Freenet, Zeronet, I2P), costruite su differenti sistemi di anonimizzazione del traffico e degli utenti, grazie ad altre modalità di comunicazione e accesso. Chiunque può visitare un sito nel Web Oscuro, a patto che abbia le competenze tecniche necessarie, attualmente ridotte alla capacità di scaricare un browser torizzato; ciò che può essere davvero difficile da svelare è invece dove si trovi quel sito e da chi sia manutenuto.
Il Dark Web è quindi un sottoinsieme delle Reti Oscure.

Semplificazioni e mistificazioni

La matassa comincia a districarsi. Possiamo ora facilmente capire la mistificazione diffusa, così ben esemplificata dal reportage australiano Dark Web di 60 Minutes^[I virgolettati nel testo sono traduzioni nostre da http://www.9jumpin.com.au/show/60minutes/stories/2014/september/the-dark-web/ ; per una lettura critica del video, si veda http://allthingsvice.com/2014/09/15/the-truth-behind-60-minutes-hyperbole-of-the-dark-web/]. Dichiara di portare lo spettatore in un mondo che nemmeno pensava potesse esistere, chiamato Dark Web, che costituisce «il novanta per cento di Internet». In questo luogo «facile da trovare» sono accessibili «droghe, armi» ed è possibile «persino ordinare un omicidio». In questo luogo impossibile da tracciare gli adolescenti australiani comprano sostanze illecite.

Il riferimento esplicito nel sedicente reportage è a Silk Road, piattaforma di compravendita (in bitcoin) di beni illegali, accessibile tramite Tor, chiusa nel 2014. Ammettiamo pure che tale piattaforma facesse parte della Rete Oscura. Ammesso e non concesso che un comune adolescente sia in grado di procurarsi e utilizzare correttamente un browser Tor e un account in Bitcoin; posto che i numeri sono in costante evoluzione, le abitudini e gli strumenti cambiano; è possibile che il 90% del Web (non di Internet!) sia effettivamente Deep: non certo Dark! Come abbiamo visto, la differenza è sostanziale.

D'altra parte è ragionevole prevedere una crescita costante delle Dark Net, il che sarebbe una bella notizia per la privacy e la sicurezza, se non fossero quasi sempre gestite da servizi commerciali. Quando siamo connessi tramite WhatsApp, che implementa la →\ crittografia end-to-end (ovvero sono i nodi a implementarla, non la struttura di rete di per sé), frequentiamo una Dark Net. Basta che ci fidiamo del servizio: dopotutto abbiamo sottoscritto un contratto, che di solito non abbiamo letto.

Una connessione VPN «gratuita» per guardare serie TV in streaming o altri contenuti protetti da copyright crea una Dark Net, ma non possiamo sapere chi sa cosa stiamo facendo. Certo, una chat crittografata, ma anche una mail crittografata, o una VPN autogestita, viaggiano in analoghe Reti Oscure. La differenza è che possiamo decidere in maniera autonoma come applicare quella protezione, per esempio usando un →\ algoritmo non proprietario e gestendo ogni passaggio della comunicazione. Oppure affidando alcuni passaggi (la distribuzione delle chiavi crittografiche, per esempio) a servizi di cui ci fidiamo.

La domanda da porsi quando si è connessi con un dispositivo elettronico è: «dove mi trovo?». La risposta dipende dal protocollo utilizzato per accedere in Rete, cioè dalla modalità. «Quali passi ho compiuto per giungere fin qui?», è l'interrogativo che ci permette di ricostruire la strada percorsa, e quindi di ipotizzare altre vie per raggiungere quel luogo, per accedere a quel servizio. Per mettere in luce gli automatismi comportamentali, dalle password registrate automaticamente in qualche app che gestisce i nostri dati, fino ai livelli più inquientanti di delega tecnocratica (→\ tecnocrazia, →\ gamificazione)

Il sito più utilizzato del Dark Web è...

Non certo un sito per compravendite illegali. Il link è https://www.facebookcorewwwi.onion/

Perché Facebook sotto onion, accessibile solo con un browser Tor? «Dove mi trovo?», è la prima domanda. Immaginate di trovarvi in un Paese in cui accedere su Facebook non è consentito legalmente tramite le normali connessioni Web... Cina e Iran sono attualmente i casi più noti e numericamente più rilevanti. Grazie alla Dark Net, potete accedere. Il che non significa certo che siate al sicuro dal controllo, visto che Facebook sa esattamente che state accedendo al vostro account, e anche chiunque tenga d'occhio le vostre attività.

Anonimo != Illecito

L'associazione indebita fra anonimo e illecito è il punto cruciale per chiarire gran parte delle incomprensioni in campo. Il messaggio ideologico insito nelle comunicazioni propagandistiche che associano l'anonimato all'illecito, promuovendo di fatto la →\ trasparenza Radicale, consiste nel dimenticare volutamente che le Reti Oscure consentono anche la diffusione di comunicazioni in maniera anonima, cioè protetta contro la sorveglianza e la censura^[http://www.wired.com/2014/11/hacker-lexicon-whats-dark-web/].

Scaricare materiale protetto da copyright è un illecito penale. Il fatto che le DarkNet siano utilizzate anche per queste attività non è sufficiente a criminalizzare l'anonimato. In molti casi è vitale e necessario proteggerlo. Curioso a tal proposito che non esista un equivalente italiano del termine whistleblower, che ha il significato positivo di colui che soffia il fischietto come un arbitro per attirare l'attenzione del pubblico nei confronti di un fallo, ovvero di una malefatta (all'interno di un'azienda, di un'istituzione e così via), e ha bisogno di essere protetto contro eventuali ritorsioni^[http://blog.terminologiaetc.it/2013/06/12/significato-traduzione-whistleblower/].

Da una prospettiva storica, la rete Internet è la versione civile del progetto di difesa militare statunitense ARPANET (1969-1983), la prima rete a commutazione di pacchetto mai realizzata. Una topologia di rete decentralizzata, cioè una struttura non accentrata, capace di sopravvivere alla distruzione di uno o più nodi della rete, è la caratteristica chiave dal punto di vista difensivo. Questa decentralizzazione è stata interpretata come vocazione all'autonomia da parte di porzioni di reti collegate fra loro fin dai primordi della cultura →\ hacker, negli anni Sessanta. Una ricostruzione ormai classica e in parte agiografica si trova in Steven Levy, Hackers. Gli eroi della rivoluzione informatica, pubblicato in Italia da ShaKe.

Ma i servizi Web di massa hanno creato immensi serbatoi di dati sensibili, che fanno gola non solo a truffatori e malintenzionati, ma anche a Stati più o meno oppressivi e dispotici, con le loro Agenzie di Sicurezza più o meno controllate (→\ privacy, →\ wikileaks). Sebbene le specifiche tecniche di Internet permettano la decentralizzazione dei servizi →\ p2p e l'implementazione di tecniche utili a mantenere l'anonimato (→\ crittografia), ovvero ad evitare la sorveglianza e la censura, gli attori politici ed economici di primo piano si sono da sempre impegnati a trasformarla in un media più facilmente controllabile e censurabile. Lo dimostrano ampiamente gli scandali relativi alla sorveglianza sempre più diffusa a ogni livello della vita quotidiana, e al ruolo esercitato da agenzie di sicurezza più o meno segrete.

D'altra parte, lo spionaggio industriale si confonde sempre più con la sorveglianza istituzionale. Emblematico il caso della società milanese Hacking Team, che per un decennio ha venduto sistemi di intrusione in tutto il mondo (compresi regimi dittatoriali): i suoi dati interni sono stati pubblicati su Wikileaks nel luglio 2015.

Un buon osservatorio sulla sicurezza informatica è il blog https://www.schneier.com tenuto da Bruce Schneier.

About the author


Carlo Milani Bertocchi

Carlo Milani Bertocchi

 

Traduttore e factotum. Ha scritto con l'eteronimo Ippolita fino al 2018. PhD. Si occupa di tecnologie appropriate con alekos.net

Contatti

info[at]circex[dot]org grazie ad alekos.net - logo: Fabio Lapiana