Avviso

Questo sito utilizza cookies...
I cookies sono piccoli file di testo che aiuto a migliorare la sua esperienza di navigazione nel nostro sito. Navigando in ogni parte di questo sito lei autorizza l'utilizzo dei cookies. Maggiori informazioni sulla policy dei cookies visualizzando le Condizioni di utilizzo.

​La parte sommersa del web

· ​Propaganda e armi dell’Is viaggiano sulla rete parallela a quella che conosciamo ·

Gli esperti la chiamano capacità di resilienza. È la reazione che permette al mondo di internet di rispondere alla chiusura di una pagina con l’apertura di altre cento. È la caratteristica che rende difficile combattere il deep web, quella rete profonda, parallela al web che tutti conoscono, nella quale però domina l’illegalità. Quella stessa rete dove ragazzi, come il diciannovenne che ha trucidato il sacerdote a Rouen, intessono contatti con il mondo del terrorismo o, come nel caso del diciottenne autore della strage di Monaco, si possono procurare armi.

Questa dark net — come viene chiamata — non si raggiunge con i comuni motori di ricerca e i suoi contenuti non sono indicizzati da Google. Secondo alcuni esperti, si tratta di oltre il 95 per cento del materiale che circola nel cyberspazio, la parte sommersa dell’iceberg internet, dove trovano spazio traffici di ogni genere, da quello delle armi alla pedopornografia, dalle droghe al commercio degli organi, per finire con quella che sembra essere, al momento, l’ultima frontiera: la compravendita di materiale radioattivo. Per non parlare poi della propaganda a favore di organizzazioni terroristiche.

Alessandro Burato, esperto di politiche della sicurezza, docente presso l’Università cattolica del Sacro Cuore, spiega all’Osservatore Romano che proprio il commercio illegale di materiale radioattivo è il campo «sul quale stanno più lavorando esperti britannici, dopo la scoperta dell’offerta di pezzi di uranio impoverito».

Quello che maggiormente colpisce della realtà del web criminale è la sua relativa facilità di accesso e di utilizzo. Non serve un computer con prestazioni particolari e non è richiesta neanche una specifica preparazione da parte di chi vi accede. È una rete nascosta, ma neanche tanto. Basta un browser ad hoc, in grado di leggere protocolli di rete diversi dal tradizionale http, e saper utilizzare l’interfaccia. Ma, spiega Burato, «si trovano linee guida per imparare». All’inizio dell’anno sono comparsi su alcuni siti liberamente accessibili suggerimenti su come accedere alla dark net, come pure trucchi per camuffare e nascondere eventuali tracce della propria navigazione online.

Al mercato della dark net, insieme con aberranti offerte di video con piccoli vittime di abusi o di fucili d’assalto, ci sono anche prodotti più comuni. Per esempio, tante produzioni cinematografiche e televisive, distribuite in violazione di ogni norma antipirateria. Con il rischio crescente di una banalizzazione dell’illegalità. È il terreno in cui il confine tra lecito e illecito svanisce, aprendo la strada a legittimazioni pericolose.

Burato ricorda che «la pirateria cinematografica si trova usando il programma Tor, che presenta caratteristiche da dark net ma che risulta ormai conosciuto a molti». Il software, il cui acronimo significa The Onion Router, garantisce l’anonimato all’utente che commette il reato di scaricare film senza autorizzazione e impedisce la tracciabilità della connessione o del tentativo di connessione. Queste caratteristiche fanno sì che lo stesso programma venga però utilizzato anche per aggirare censure e blocchi in quei Paesi dove Internet non è accessibile a tutti. Ma questo non fa altro che dimostrare la complessità del fenomeno.

Tutto questo non fa che complicare l’azione di indagine e repressione da parte delle forze dell’ordine, sia a livello nazionale che internazionale. Tuttavia anche questo sofisticato e occulto mondo della dark net potrebbe avere il suo anello debole. È quello delle transazioni economiche. Per forza di cose, trattandosi di un mercato, ci saranno dei pagamenti che da virtuali alla fine divengono reali, rimpinguando le tasche dei trafficanti. Anche immaginando percorsi che rimbalzano su piattaforme fittizie e codici criptati, ci devono essere alla fine interconnessioni con delle transazioni reali. Ed è qui la cerniera tra cybercriminalità e criminalità “ordinaria” che utilizza paradisi fiscali, corrompe, ricatta.

di Fausta Speranza

EDIZIONE STAMPATA

 

IN DIRETTA

Piazza S. Pietro

09 dicembre 2019

NOTIZIE CORRELATE