Cos'è il Web oscuro e come funziona?

Spesso sentiamo parlare della rete oscura a cui è collegato complotti terroristici, offerte di droga, vendite di coltelli e pornografia infantile, ma al di là di questo può essere difficile comprendere appieno come funziona la dark web e come appare.

Quindi, per un attimo, immagina che l'intera rete sia una foresta - una vasta distesa di verde lussureggiante a perdita d'occhio. E nella foresta ci sono sentieri ben portati - per arrivare da A a B. Pensa a questi percorsi come a motori di ricerca popolari - come Google - che ti consentono come opzione di vedere essenzialmente il legno dagli alberi e di essere connesso. Ma lontano da questi percorsi - e lontano da Google - gli alberi della foresta mascherano la tua visione.

Fuori dai percorsi è quasi impossibile trovare qualsiasi cosa - a meno che tu non sappia cosa stai cercando - così sembra un po 'come una caccia al tesoro. Perché davvero l'unico modo per trovare qualcosa in questa vasta foresta è sapere dove guardare. Questo è come il Web scuro funziona - ed è essenzialmente il nome dato a tutti i posti nascosti su internet.

Proprio come la foresta, la rete oscura nasconde bene le cose - nasconde le azioni e nasconde le identità. La rete oscura impedisce inoltre alle persone di sapere chi sei, cosa stai facendo e dove lo stai facendo. Non sorprende, quindi, che la rete oscura venga spesso utilizzata attività illegale e che è difficile da controllare.

Sfide tecniche

Le tecnologie web scure sono state costruite in modo robusto senza punti centrali di debolezza, rendendo difficile l'infiltrazione delle autorità. Un altro problema per le forze dell'ordine è che, come la maggior parte delle cose, il web oscuro e le sue tecnologie possono essere utilizzate sia per il bene che per il male.


innerself iscriviti alla grafica


Allo stesso modo, i criminali lo usano per nascondere ciò che stanno facendo, può anche aiutare i gruppi a combattere l'oppressione o gli individui a fischiare e scambiare informazioni completamente in modo anonimo. Infatti, Tor - "Il software libero e una rete aperta che ti aiuta a difendere contro l'analisi del traffico" e una parte critica del cosiddetto dark web - è stato finanziato da una serie di governi occidentali, tra cui il US.

Un servizio come Tor, è globale, in nessuna posizione fisica, ed è gestito da nessuna entità commerciale - che è tipica di queste tecnologie.

Teoricamente, l'unico modo per intercettare le comunicazioni inviate tramite qualcosa come Tor è installare una "backdoor" nell'applicazione che tutti usano. UN porta posteriore ha lo scopo di fornire un modo segreto per bypassare i sistemi di protezione di un'applicazione - in modo simile a come le persone nascondono le chiavi delle backdoor in vasi di fiori nel giardino nel caso in cui vengano bloccati fuori dalla loro casa.

Tuttavia, l'uso di una "backdoor" potrebbe anche consentire a qualsiasi governo, anche opprimente, di intercettare le comunicazioni. In effetti, le violazioni informatiche ci hanno mostrato che qualsiasi backdoor o debolezza può essere trovata e sfruttata dagli hacker per fornire informazioni, immagini e dati alle persone in acciaio.

Sfruttare l'oscurità

Naturalmente, nulla di tutto questo è nuovo - i criminali hanno sempre trovato il modo di comunicare tra loro "sotto il radar". I telefoni cellulari sono stati usati dalle bande criminali per organizzarsi da molto tempo e, come società, ci sentiamo a nostro agio con le leggi che consentono alla polizia di intercettare i telefoni e catturare i criminali.

Sfortunatamente, infiltrarsi nella rete oscura non è così facile come toccare la rete telefonica locale o la rete telefonica. Perché la rete oscura è molto diversa dal sistema telefonico - che ha fissato gli scambi ed è gestita da un piccolo gruppo di società, rendendo più facile l'intercettazione.

Anche se toccando la rete oscura è stato un esercizio semplice, moralmente è ancora carico di domande. Nel Regno Unito, il Progetto di legge sui poteri investigativi, soprannominata la carta dei ficcanaso, stabilisce i poteri e la governance per l'applicazione della legge sui sistemi di comunicazione. Tuttavia, la discussione sul disegno di legge è stata influenzata dal Snowden rivelazioni che hanno dimostrato che la società non si sente a proprio agio con una sorveglianza massiccia e ingiustificata.

Società di sorveglianza

Questa sfiducia pubblica ha spinto molte aziende tecnologiche a ritirarsi quando si tratta di accedere ai dispositivi degli utenti. Abbiamo visto Microsoft assume il governo degli Stati Uniti accesso a e-mail e Apple contro l'FBI quando è stata fatta una petizione per sbloccare un iPhone di un noto terrorista.

Eppure alcune di queste stesse società di comunicazione hanno raccolto dati utente per i propri processi interni. Notoriamente, Facebook abilitato crittografia su WhatsApp, proteggendo le comunicazioni da occhi indiscreti, ma potrebbe ancora guardare dati nell'app stessa.

Per ora, però, è chiaro che abbiamo ancora una lunga strada da percorrere fino a quando società, governo, forze dell'ordine e tribunali non stabiliranno l'uso appropriato della sorveglianza sia online che offline. E fino ad allora dovremo convivere con il fatto che la libertà di una persona che combatte la rete oscura è il paradiso criminale di un altro.

Circa l'autore

Daniel Prince, direttore associato Security Lancaster, Lancaster University

Questo articolo è stato pubblicato in origine The Conversation. Leggi il articolo originale.

Libri correlati:

at InnerSelf Market e Amazon