MASSIMILANO SALA: «ECCO I SEGRETI DEL DEEP WEB»

 

foto_sala

Massimiliano Sala è docente di Algebra all’Università di Trento e direttore del Laboratorio di Matematica Industriale e Crittografia.

 

di Chiara Beria

 

Come funziona Tor? 

Tor è un sistema che permette due cose: la navigazione anonima dal proprio computer e l’abilitazione degli “hidden services” (server accessibili solo attraverso Tor, ndr) che formano una parte del Deep Web. Poniamo che un utente, chiamiamolo Alice, voglia visitare un sito in maniera anonima. Ad esempio, Alice potrebbe essere un dissidente politico di un Paese repressivo, che voglia accedere a un forum dedicato a temi soggetti a censura. Chiamiamo Luisa questo sito. Supponiamo che Luisa sia ospitato in un Paese che garantisca la libertà di parola. Se Alice si collegasse a Luisa, sarebbe semplice per le autorità di controllo monitorare il traffico e intervenire contro di lei. Alice invece usa Tor. Ha a disposizione un elenco di server e può decidere di tracciare una rotta tra questi per arrivare a Luisa. Per esempio, Alice potrebbe scegliere la rotta Alice-Bob-Carlo-Dan-Luisa. A questo punto inizia una connessione Tor con Bob. Quando la connessione si è stabilita, manda a Bob un messaggio speciale che gli chiede di aprire una connessione con Carlo. Non appena Bob e Carlo hanno la connessione aperta, Alice può usare le due connessioni Alice-Bob e Bob-Carlo per fare arrivare dei pacchetti di dati a Carlo, e viceversa. Questi dati sono scambiati crittograficamente, in modo che Bob non riesca a capire cosa Alice e Carlo si stanno dicendo. Questa procedura vale per tutti i soggetti coinvolti nella catena.

Quindi Luisa è al sicuro da eventuali attacchi?

Sì, è quasi impossibile per un cyber ostile individuare con esattezza il suo indirizzo Internet. Resta, però, la possibilità di attaccarla dentro la rete Tor.

Cosa sono i Bitcoin e come vengono utilizzati nel Deep Web?

I Bitcoin sono una valuta digitale (crittovaluta) spendibile solo in Internet. Non hanno un corrispettivo fisso in moneta tradizionale (euro, dollaro, etc.) ma il loro valore fluttua, anche velocemente, in base alle leggi della domanda e dell’offerta. La caratteristica che li rende attraenti è la pseudo-anonimità, ovvero il fatto che gli utenti Bitcoin si scambiano denaro solo usando chiavi crittografiche. Non si può sapere, quindi, chi effettivamente stia inviando i soldi. In realtà, a meno che non si facciano piccole transazioni poco frequenti, il sistema non consente di nascondere la propria identità come accade usando Tor. In particolare, un sito che accetta molte transazioni in Bitcoin è relativamente facile da riconoscere, sebbene possa essere molto difficile da rintracciare se usa un hidden service. Non è un segreto che la combinazione Tor + Bitcoin sia usata anche da siti che vendono attacchi informatici o virus. È chiaro che un’azienda che ingaggia un hacker per sabotare una ditta concorrente non può pagarlo con la carta di credito. E d’altro canto i sabotatori non vogliono essere facilmente individuabili. Quindi, la soluzione ottimale è che il gruppo hacker inizializzi un server con hidden service, i suoi committenti lo contattino dentro Tor e, infine, i pagamenti avvengano solo tramite Bitcoin. Mi preme però sottolineare che la crittovaluta ha anche applicazioni lecite: si può pagare in Bitcoin anche svelando la propria identità.

Come funziona la crittografia che regola il Deep Web?

Finora mi sono limitato a parlare di Tor, sia riguardo alla navigazione sia a proposito dei server nascosti. In realtà, la rete profonda è enormemente più vasta. Intanto, non esiste una definizione accettata da tutti di cosa sia il Deep Web, perché il termine ha attualmente due significati. Alcuni lo identificano con il Dark Web, cioè con tutte quelle attività su Internet che usano massicciamente la crittografia per non rendersi tracciabili. Altri invece considerano “Deep Web” la parte di Internet che sfugge ai motori di ricerca tradizionali, come potrebbero essere – banalmente – i blog in lingue rare e gli indirizzi poco noti. Restringendosi al Dark Web, i tipi di crittografia sono due. Il primo restituisce all’internauta l’identità, cioè ciò che perde quando diventa anonimo. Si tratta di un meccanismo ben noto ai crittografi: se un utente riesce a fornire una chiave pubblica crittografica – firmata digitalmente con la propria chiave privata – ha annunciato la sua identità senza svelare chi sia. Chiunque, infatti, può verificare la firma digitale usando la chiave pubblica; solo l’utente in possesso della chiave privata, invece, può creare una firma valida. Questo meccanismo viene usato, ad esempio, dai server Tor. Il secondo tipo impedisce agli intercettatori di capire il contenuto della conversazione intercettata. Si tratta della classica crittografia simmetrica, che richiede che i due utenti si siano scambiati una chiave in segreto prima di iniziare a comunicare.

Cos’è Protonmail?

Si tratta di un servizio di e-mail, utilizzabile gratuitamente da chiunque. L’aspetto interessante è che tutta la posta – inviata e ricevuta – viene salvata solo dopo essere stata cifrata con la chiave privata dell’utente. Il fruitore si limita a usare una password e non sa che quest’ultima viene usata per generare una coppia di chiavi privata/pubblica. Se perde la password, quindi, non può più accedere alla sua mail. Inoltre, ogni volta che due utenti Protonmail si scambiano un messaggio, questo viene automaticamente cifrato anche in transito. Di conseguenza nessuno, nemmeno il server Protonmail, può capire cosa si sono scritti.

CondividiShare on Facebook0Tweet about this on Twitter0Share on Google+0

Comments are closed.