abstract – Questo lavoro descrive le strategie e i software principali per ottenere l’occultamento della propria identità su Internet e i risvolti politici e sociali degli stessi, con uno sguardo ai recenti avveni- menti globali. Tali nozioni verranno presentate ad esclusivo titolo informativo e non costituiscono un invito ad intraprendere alcuna azione legalmente punibile.
keywords – anonimato, P2P anonimo, criptovalute, Tor, Deep Web, Anonymous. Introduzione
L’anonimato online è ricercato da utenti che non vogliano essere riconosciuti come editori o fruitori di un determinato materiale la cui pubblicazione, o utilizzo, potrebbe risultare moralmente deprecabile o addirittura legalmente perseguibile all’interno di un dato contesto sociale e culturale. La categoria di reti che maggiormente si presta a tale proposito è quella a peer-to-peer anonimo, nella quale non vi è una rigida gerarchizzazione dei nodi informatici, i quali possono infatti comportarsi sia da servers che da clients, ma che soprattutto sono caratterizzati da non rilevabilità. Quest’ultima condizione viene rag- giunta tramite commutazioni, attuate su reti contraddistinte da protocolli TCP/IP, volte a nascondere la locazione fisica dei nodi.
Criptomonete
Conseguentemente allo sviluppo delle reti sopracitate sono emerse le criptomonete, valute paritarie e decentralizzate, le quali sfruttano la tecnologia peer-to-peer al fine di non operare con alcuna autorità fi- nanziaria o organizzazione bancaria, garantendo la non tracciabilità delle relative transazioni. Il caposti- pite delle circa 80 criptovalute odierne è il bitcoin, moneta tutt’ora vigente, che utilizza dati distribuiti su un sistema esteso su molteplici nodi di reti (distribuited system) e che impiega la crittografia per la prote- zione della proprietà e per impedire la contraffazione di valuta. Le monete trust-less, la cui gestione in un fondo non è quindi demandata a un ente terzo, hanno inoltre fornito supporto logistico per le operazioni economiche della cyber-criminalità e determinato l’affermarsi del web sommerso o deep web1, costruito
sull’architettura informatica del P2P anonimo, come paradiso della delinquenza organizzata e non.
Tor
In tali reti ‘invisibili’ l’analisi del traffico, la più comune forma di sorveglianza informatica, viene elusa utilizzando un apposito software gratuito: The Onion Router (il router della cipolla) o Tor. Questo siste- ma di comunicazione anonima, che vanta più di due milioni di utenti al giorno, viene utilizzato, oltre che da chiunque voglia impedire di essere monitorato e sottoposto a censura, anche dalle Forze dell’Ordine e da enti governativi in generale.
Il meccanismo di funzionamento di Tor passa attraverso la selezione di una lista di nodi disponibili nella rete, e sceglie a caso tre di questi , denominati entrata, relè e uscita. La richiesta HTTP viene ci- frata in tre strati di crittografia, da qui la similitudine con la cipolla, e quindi inviata al nodo d’ingresso. Quest’ultimo stabilisce una connessione con la sorgente, decifrando il primo strato della richiesta, e sta- bilisce una connessione con il nodo relè. Lo stesso processo viene qui ripetuto ricorsivamente in modo tale che la richiesta HTTP raggiunga il nodo di uscita che ne decifra l’ultimo strato e la invia verso la destinazione finale. Ogni nodo conosce solo i quelli a cui si connette e, quindi, la richiesta HTTP de-
codificata e l’indirizzo IP della sorgente non potranno mai essere disponibili presso lo stesso nodo. Di conseguenza, per dimostrare l’iter informatico di quella particolare richiesta HTTP, è necessario avere il controllo di ciascuno dei tre nodi scelti a caso. In realtà, a causa dell’architettura distribuita di Tor, questa eventualità è assai improbabile.
Nonostante questo, intercettazioni online e identificazioni sono possibili anche all’interno di sistemi informatici distribuiti e criptati. A titolo esemplificativo, un provider di servizi Internet (ISP), su richiesta di un governo, può inserire nodi in una lista nera in modo che i loro clienti non possano accedervi.
Inoltre Tor è vulnerabile alle intercettazioni nei nodi di uscita dove il traffico può venire decifrato, a meno che l’utente non utilizzi crittografia end-to-end. Oltre che tramite queste vulnerabilità derivanti dalla struttura del The Onion Router, gli utenti possono anche rivelare la loro identità inavvertitamente utilizzando applicazioni (Java, Adobe Flash o Torrent) che hanno la capacità di ignorare le impostazioni proxy configurate e quindi condividere le informazioni direttamente ad altri siti Internet. Tutti questi modi di bloccare o intercettare il traffico di Tor o di identificare gli utenti possono essere prevenuti o mitigati migliorando la funzionalità e la sicurezza della rete Tor.Pertanto, fintanto che Internet rimane una rete distribuita a livello globale senza un organo di governo centrale, Tor e altre reti di anonimato risulteranno comunque efficaci2.
Una regolamentazione internazionale del web: un’impresa agli albori
Un simile appello alla regolamentazione viene lanciato da James Martin e Nicolas Christin3, a propo-
sito dei cryptomarkets del deep web che, essendo piattaforme online con venditori e acquirenti anonimi e quindi per loro intrinseca natura illegali, hanno anche importanti risvolti sul mondo dell’informazione e dell’istruzione. Infatti hanno portato alla nascita di sub-campi di ricerca indipendenti che, sponsorizzati da tali negozi sommersi e svincolati dal controllo delle Autorità, possono sviluppare conoscenze pseudo- scientifiche, spesso nocive, e distribuirle con relativa facilità.
Un ulteriore problema correlato ai mercati sommersi che inoltre ostacola lo sviluppo di standard etici, deontologici e legali, è la maggiore diversità in costante espansione delle varie forme di ambienti digitali rispetto ai regolamentati ambienti di ricerca offline (Chapter: Characteristics of Internet-based research).
Inoltre la mancanza di una conoscenza istituzionalizzata in materia di etica nella ricerca nel Web è problematica; infatti le metodologie e le prassi deontologiche basate sul metodo di ricerca convenzionale e ufficiale spesso non hanno rilevanza per la ricerca basata su Internet. Ciò significa che i ricercatori online di norma devono realizzare gli studi con una guida etica potenzialmente meno rilevante rispetto ai colleghi che lavorano tramite strumenti di informazione più affermati e sicuri (Chapter: Ethics of the institution).
Il web sommerso non è però da considerarsi unicamente come una minaccia infatti, grazie alla sua caratteristica di garantire l’anonimato, può permettere a intellettuali e a giornalisti di paesi sottoposti a dittature di esprimersi liberamente, evitando il bavaglio della censura e possibili ripercussioni.
Anonymous, il controverso movimento internazionale di ‘hacktivisti’, possiede numerosi avamposti nel deep web, sfruttati per eludere le forze di sicurezza informatica, ma anche per portare cyber-attacchi al sedicente Stato Islamico4 e ai quadri militari nordcoreani.
La protezione della privacy degli utenti di Tor, obiettivo dichiarato dalla stesso software, non è in fin dei conti molto diversa da quella ricercata da molte aziende informatiche per i propri clienti e risulta per- tanto evidente il dualismo tra privacy e sicurezza come attesta il processo giudiziario di quest’anno tra la multinazionale statunitense Apple e l’FBI. Il riferimento5 è al caso apertosi in seguito alla strage di San
Bernardino che ha portato il Federal Bureau a chiedere aiuto, per ottenere dei dati dal cellulare del terro- rista, alla nota azienda californiana, la quale ha però risposto negativamente. Tale scelta di marketing, in linea con la filosofia di strenua difesa della privacy dei consumatori, è stata probabilmente fallimentare poiché l’FBI è riuscita comunque, grazie alla collaborazione di una società israeliana, a forzare il disposi- tivo e ad ottenere le informazioni racchiuse all’interno, mostrando la vulnerabilità di un sistema ritenuto inviolabile.
Gli elaborati di Informatica Biomedica prodotti dagli studenti 139
Conclusioni personali
Con il rapido sviluppo di Internet, i dati del web sommerso stanno crescendo esponenzialmente ed è necessario comprendere come ottenere informazioni di qualità senza incorrere in pericoli di alcun tipo. Sarebbe necessario stabilire, in maniera univoca, un modello di stima dell’ attendibilità e della sicurezza dei vari dati nella rete sommersa, eventualmente riconosciuto in ambito internazionale tramite com- missioni ad hoc. Tale traguardo però non può che essere successivo a un censimento sufficientemente completo delle fonti informatiche profonde e, per quanto possibile, a una redazione di una lista ufficiale contenente quelle maggiormente affidabili. Urge inoltre una revisione globale del Diritto informatico, coordinata tra i vari Stati, con particolare attenzione ai rapporti interposti tra privacy e sicurezza, sempre nell’interesse del cittadino-utente.
Bibliografia
1 Web sommerso (Wikipedia), <https://it.wikipedia.org/wiki/Web_sommerso> (ultimo accesso: 02/2019). 2 Minárik T., Osula A.-M. (2016) Tor does not stink: Use and abuse of the Tor anonymity network from
the perspective of law. Computer Law & Security Review, XXXII(1), Tallinn, Estonia: NATO Coopera- tive Cyber Defence Centre of Excellence, 111-127, <http://www.sciencedirect.com/science/article/pii/ S0267364915001673> (ultimo accesso: 02/2019).
Tomáš, Anna-Maria Osula,
3 Martin J., Christin N. (2016) International Journal of Drug Policy. Research paper: Ethics in cryptomarket research. International Journal of Drug Policy XXXV, May 31, 84-91, http://www.sciencedirect.com/sci- ence/article/pii/S0955395916301608 (ultimo accesso: 02/2019).
4 Anonymous group takes down Isis website, replaces it with Viagra ad along with message to calm down, <http:// www.independent.co.uk/life-style/gadgets-and-tech/news/anonymous-group-takes-down-isis-website- replaces-it-with-viagra-ad-and-message-to-calm-down-a6749486.html> (ultimo accesso: 02/2019). 5 San Bernardino iPhone: US ends Apple case after accessing data without assistance, <https://www.theguar-
dian.com/technology/2016/mar/28/apple-fbi-case-dropped-san-bernardino-iphone> (ultimo accesso: 02/2019).
8. Cyberpharmacies
Lo sviluppo dell’e-commerce ha determinato la proliferazione di siti web attraverso i quali qualsiasi utente può acquistare medicinali per curare patologie di cui è affetto. Nonostante ciò possa costituire un vantaggio per il paziente, riducendo i costi e facili- tando l’approvvigionamento dei farmaci, la rete pone numerosi rischi tra cui l’acquisto illegale di farmaci soggetti a prescrizione, farmaci contraffatti, adulterati e/o guasti. L’ap- provvigionamento autonomo di medicinali tramite rete è quindi un tema particolarmente importante per la salute pubblica, come dimostra la presenza di oltre 33000 siti web dispo- nibili per l’acquisto di sostanze di qualsiasi genere.
Gli elaborati selezionati su questa tematica sono:
• Francesco Alfano, Cyberpharmacies. Gli aspetti legislativi correlati alla diffusione delle
cyberpharmacies;
• Marco Bilato, Cyberpharmacy: i rischi dell’acquisto di medicinali online; • Alessandro Biscardi, Cyberpharmacies;
• Lorenzo Cucurullo, Farmacie online: i rischi e le leggi;
• Aviya Ozon, Cyberpharmacies may encourage patients to self medicate based upon on-line and
often erroneous self diagnosis with prescription drugs which may have a relative or absolute contraindication.