• Francesco Cesarotto, Anonimità online; • Chengy Chen, La vita sociale su Internet; • Leonardo Gaggio, Anonimità online.
Anonimità online
Ivan Arezzini
abstract – Il seguente lavoro tratta alcuni aspetti dell’anonimità online partendo dall’analisi di va- rie parti di Internet. Di seguito l’elenco, in ordine di anonimità crescente, delle varie parti di Internet trattate:
surface web: la parte del web più nota e meno anonima;
deep web: la parte del web meno nota e maggiormente anonima rispetto al surface web; dark web: rappresenta il lato più oscuro ed anonimo del deep web.
keywords – anonimità, dark web, deep web, surface web, TCP/IP. Introduzione
A fronte di una forte crescita di Internet, l’anonimità continua a rimanere esclusa per la maggior parte delle persone che navigano nel surface web e che spesso non si curano o non conoscono neanche degli aspetti basilari riguardanti la protezione della propria anonimità.
Una parte ridotta degli utenti invece naviga ed utilizza il deep web, che però rappresenta la maggior parte del web e di cui fa parte il dark web, che offre un’anonimità molto elevata, grazie a tecniche create appositamente con questo scopo.
Surface web e anonimità
Il surface web è la parte di rete Internet a cui si può accedere utilizzando motori di ricerca (es: Goo- gle) e i cataloghi online, rappresentando la parte di Internet indicizzata e maggiormente accessibile, che presenta però una limitata anonimità.
Per capire come il surface web abbia una limitata anonimità, bisogna riferirsi al modello a cui Inter- net si ispira, cioè il modello TCP/IP2 (Transmission Control Protocol/Internet Protocol).
Un computer connesso ad Internet rappresenta un terminale, detto host, connesso ad una rete di- stribuita e funzionante secondo il modello TCP/IP schematizzato come una catena di 4 livelli funzionali consecutivi, elencati di seguito partendo dal più basso (cioè il quarto):
4. Livello di accesso alla rete (network access layer): comprende i protocolli di rete (es: Ethernet) che agiscono direttamente a livello dell’hardware (ma vi è incluso anche il livello fisico, quindi l’har- dware stesso, per confronto con un’altro modello, il modello ISO-OSI).
3. Livello di Rete (internet layer): il compito di questo livello è di indirizzare ed instradare le infor- mazioni, rendendo raggiungibile, quindi anche tracciabile, l’host in una rete distribuita, pur senza avere una connessione diretta. Il protocollo tipico di questo livello è il protocollo IP.
2. Trasporto: in questo livello si trovano le porte che permettono ad un singolo host la gestione di più connessioni contemporaneamente con altri host, indirizzando specificatamente i dati e permet- tendo alle applicazioni del primo livello di più host di mettersi in contatto tra di loro. I protocolli tipici di questo livello sono il TCP e l’UDP (User Datagram Protocol).
1. Applicazione: in questo livello si trovano i servizi e le applicazioni che si interfacciano con il se- condo livello utilizzando vari tipi di protocolli di trasporto (es: HTTP, FTP…). Le applicazioni sono generalmente sotto il controllo dell’utente mentre i servizi possono non essere accessibili all’utente, ma fare da interfaccia ai programmi da lui usati e in questo caso non facenti parte di questo livello.
Il modello TCP/IP mostra che è il livello di rete a rendere identificabile e tracciabile l’host, dando il maggior contributo nella limitazione dell’anonimità.
Il protocollo IP richiede che ad ogni host venga assegnato, al momento del collegamento, un indiriz- zo identificativo univoco costituito da 32 bit (nel caso di indirizzo IPV4).
Un’altro numero identificato è l’indirizzo MAC, un codice ,parzialmente modificabile via software, assegnato univocamente dai produttori alle loro schede di connessione alla rete.
Internet con il tempo è cresciuta e già nel gennaio del 2005 le pagine indicizzate del surface web supe- ravano gli 11,5 bilioni3, da cui risulta che con una tale quantità di dati, ricollegare e tenerne traccia asso-
ciando i dati relativi ad un unico host diventa arduo, a meno di non effettuare controlli mirati per un’host specifico o reperire i dati dei collegamenti dall’host stesso.
Il reperimento remoto automatico dei dati di collegamento dei client da parte dei server viene effet- tuato usando le informazioni fornite dai cookie presenti sull’host stesso, che permettono ai server web di riconoscere ed identificare specifici browser ed associargli specifiche informazioni, a volte anche prove- nienti da altri server web visitati.
I cookie possono essere disabilitati dalle opzioni del browser utilizzati, anche se a volte con perdita di funzionalità dei siti che li usano.
Una delle tecniche utilizzate per cercare di ottenere maggiore anonimità anche all’interno del surface web è l’utilizzo dei server proxy anonimi, che fanno da intermediari tra il client e il server di destinazione.
Il server proxy anonimo conosce i dati del client, ma non li conosce il server di destinazione, garanten- do quindi l’anonimato del client rispetto al server di destinazione.
Per rendere più difficile risalire al client si usano più server proxy anonimi in cascata, di cui solo il primo della catena conosce i dati del client.
Deep web e dark web
Il termine deep web si contrappone al termine surface web e ne rappresenta il termine complementa- re, in quanto è la parte di web non indicizzata dai motori di ricerca.
Una ricerca condotta nel 2000 da Bright Planet4 mette in risalto come a fronte di 2 miliardi di docu-
menti indicizzati da Google il deep web sia costituito da oltre 550 miliardi di documenti, quindi il surface web rappresenta solo una parte molto esigua dei possibili documenti disponibili in Internet.
Il dark web invece rappresenta solo una parte del deep web, ed è quella parte intenzionalmente nasco- sta e inaccessibile attraverso i browser standard.
Gli elaborati di Informatica Biomedica prodotti dagli studenti 129
avanti per un maggiore anonimato, in quanto l’accessibilità presuppone di conoscere in anticipo i dati di accesso al server a cui si vuole accedere, anche se un alto livello di anonimità si ottiene però navigando nel dark web con l’utilizzo di appositi software, creati per consentire l’accesso a particolari tipi di reti, in cui tutti i dati trasmessi vengono criptati.
Le varie reti del dark web sono nate appositamente per fornire anonimità e a volte sono frutto di ri- cerche universitarie mirate a create reti di comunicazione a scopo militare messe poi a disposizione per scopi civili.
Alcune delle reti facenti parte del dark web sono:
• Tor (The onion Router)5: si basa sul protocollo di rete Onion Routing, sviluppato da Paul Syver-
son e da Michael Reed come sistema di comunicazione per i servizi segreti statunitensi, rilasciato successivamente su licenza libera. Questa rete introduce un nuovo dominio speciale di primo li- vello, il .onion. I domini .onion vengono assegnati dalla rete Tor ed inaccessibili senza il browser Tor. I domini .onion non sono inclusi nei server DNS globali ed i siti che li usano hanno come indirizzi codici alfanumerici seguiti dal dominio .onion. Il funzionamento di base di Tor è visibile in figura 2.
• I2P7: l’acronimno I2P o IIP deriva dal progetto Invisible Internet Project, ed è una rete peer-to-peer
decentralizzata che permette di implementare in modo anonimo qualsiasi servizio o applicazio- ne distribuita del surface web. I2P sostituisce il livello di rete del modello TCP/IP permettendo ai programmi a livello di applicazione di comunicare tra loro in maniera anonima. Sono stati creati software sviluppati appositamente o adattati per sfruttare la rete I2P come ad esempio I2PTunnel, SAM, Bittorrent, iMule, i2Phex ed altri.
• FreeNet8: descritta per la prima volta da Ian Clarke9, è una rete decentralizzata concepita per evitare
la censura orientata alla sicurezza e all’anonimato con una velocità di trasmissione dei dati limitata rispetto alle altre reti. I contenuti che vengono messi su FreeNet vengono replicati dinamicamente su diversi nodi rendendo molto difficile capire quale nodo stia mettendo a disposizione un certo conte- nuto in quel momento. I contenuti sono consultabili tramite indirizzi univoci dette ‘chiavi’. La classica divisione tra nodi client e nodi server non esiste in quanto ogni nodo può consultare documenti sulla rete e contemporaneamente mette a disposizione i documenti associati in quel momento al suo nodo.
Un aspetto peculiare del dark web è il commercio elettronico, che si trova a dover affrontare il pro- blema dell’anonimità dei pagamenti rendendo indispensabile usare nuove forme di pagamento anonimo. I pagamento utilizzati dal commercio elettronico sul dark web vengono quasi sempre effettuati utiliz- zando i BitCoin, una moneta elettronica svincolata dall’economia tradizionale, basata su complessi siste- mi di crittografia ed su un particolare algoritmo alla base del suo funzionamento.
Conclusioni
Dall’analisi dell’anonimità sia a livello del surface web che del deep web risulta che con le reti del dark web si è raggiunto un livello di anonimità molto elevato.
L’anonimità comunque non è mai assoluta, come si può vedere dai risultati ottenuti nel lavoro del professor Sambuddho Chakravarty10, in cui in base ad un’analisi statistica delle perturbazioni del flusso di dati, dovuti ai ritardi di scambio tra i nodi della rete Tor, è possibile individuare le sorgenti di traffico anonimo con un’accuratezza di circa l’81,4%.
Bibliografia
1 Deep web, <https://infoseceye.wordpress.com/tag/charter-web/> (ultimo accesso: 02/2019).
2 Suite di protocolli Internet (Wikipedia), <https://it.wikipedia.org/wiki/Suite_di_protocolli_Internet> (ulti- mo accesso: 02/2019).
3 Gulli A., Signorini A. (2005) The indexable web is more than 11.5 billion pages. WWW ’05 Special inter- est tracks and posters of the 14th international conference on World Wide Web, 902-903, <http://www. di.unipi.it/~gulli/papers/f692_gulli_signorini.pdf> (ultimo accesso: 02/2019).
4 Web sommerso (Wikipedia) <https://it.wikipedia.org/wiki/Web_sommerso> (ultimo accesso: 02/2019). 5 Tor (software) (Wikipedia), <https://it.wikipedia.org/wiki/Tor_(software)> (ultimo accesso: 02/2019). 6 81% of Tor Users Can be Easily Unmasked By Analysing Router Information, <http://thehackernews.
com/2014/11/81-of-tor-users-can-be-easily-unmasked_18.html> (ultimo accesso: 02/2019). 7 I2P (Wikipedia), <https://it.wikipedia.org/wiki/I2P> (ultimo accesso: 02/2019).
8 Freenet (Wikipedia), <https://it.wikipedia.org/wiki/Freenet> (ultimo accesso: 02/2019).
9 Clarke I., Sandberg O., Wiley B., Hong T.W. (2000) Freenet: A Distributed Anonymous Information Storage and Retrieval System. In: H. Federrath (ed.) Designing Privacy Enhancing Technologies. Ber- keley: Springer, 46-66, <http://snap.stanford.edu/class/cs224w-readings/clarke00freenet.pdf> (ultimo accesso: 02/2019).
10 Chakravarty S., Barbera M.V., Portokalidis G., Polychronakis M., Keromytis A.D. (2014) On the Effec- tiveness of Traffic Analysis Against Anonymity Networks Using Flow Records. In: M. Faloutsos, A. Kuz- manovic (eds.) Passive and Active Measurement. Los Angeles: Springer, 247-257, <https://mice.cs.columbia. edu/getTechreport.php?techreportID=1545&;format=pdf&> ultimo accesso: 02/2019).