Molte persone hanno probabilmente familiarità con il termine Darknet dai media, soprattutto in relazione ad attività criminali. A questo punto, vogliamo dare uno sguardo fattuale e neutrale al valore del background tecnico e della funzionalità del Darknet.
Per una migliore comprensione, è utile sapere che l’intera Internet può essere suddivisa in tre componenti principali. La maggior parte di Internet forma il cosiddetto Deep Web, che costituisce di gran lunga la maggior parte dell’intero World Wide Web.
Quest’area non è indicizzata e quindi non può essere trovata dai comuni motori di ricerca. Si possono citare come esempi le reti Intranet o le banche dati protette dall’accesso di aziende, autorità o università.
La darknet, a sua volta, è una piccola parte del deep web, accessibile tramite un software speciale. Va notato che non esiste una Darknet “una”, ma diverse forme di essa.
L’accesso alla Darknet più popolare di oggi avviene tramite la rete di anonimizzazione Tor ( T he Onion R esterno).
Ma come funziona la rete Tor? Come suggerisce il termine “cipolla” nel nome di The Onion Router, dietro l’apertura di un sito web si nasconde un processo a più livelli e crittografato. Multistrato perché, a differenza della normale navigazione, il computer (client) non si collega direttamente al server su cui si trova il sito web. L’accesso è possibile solo con software aggiuntivo.
Nella maggior parte dei casi la connessione viene effettuata tramite un browser speciale. Nella prima fase, il client scarica un elenco di tutti i nodi disponibili.
Quindi viene selezionato un percorso casuale attraverso diversi nodi e viene stabilita la prima connessione crittografata al primo nodo (nodo di ingresso). La richiesta viene quindi trasmessa in forma crittografata al nodo successivo tramite il percorso definito.
Ogni nodo conosce quindi il suo predecessore e successore, ma non il contenuto della richiesta. Questa procedura viene ripetuta in modo che una catena di connessione sia composta da almeno tre nodi. L’ultimo nodo è noto come nodo di uscita e stabilisce la connessione effettiva all’indirizzo di destinazione, che termina con .onion. A causa del fatto che il server di destinazione non rileva l’indirizzo IP del client o degli altri nodi, di solito non è possibile risalire all’origine della richiesta.
A causa del principio di questo routing onion tramite diversi nodi selezionati casualmente, il percorso intrapreso ei dati di connessione vengono resi anonimi. Oltre alla procedura citata, va ricordato che la realizzazione del collegamento viene ripetuta ad intervalli regolari.
Come accennato all’inizio, gli indirizzi .onion non sono indicizzati dai comuni motori di ricerca e sono quindi indicati come servizi nascosti. Tuttavia, all’interno della Darknet esistono anche raccolte di link e motori di ricerca, ma non forniscono la stessa gamma di risultati di ricerca dei motori di ricerca sull’Internet pubblica.
Il motivo è ovvio: moltissimi servizi nascosti, ma non tutti, forniscono contenuti illegali. In senso positivo, ad esempio, giornalisti, informatori, rappresentanti dei diritti umani o società di media utilizzano la darknet per trasmettere informazioni o per evitare la censura statale.
Nonostante la procedura presumibilmente sicura, va notato che l’utilizzo della rete Tor di per sé non può garantire l’anonimato assoluto. Ad esempio, un cliente manipolato può già aggirare la misura di sicurezza o rivelare la sua identità. Va inoltre ricordato che quando si inseriscono moduli o ci si registra per servizi con nomi reali, ovviamente non viene più concesso l’anonimato.
Tuttavia, poiché Tor Browser consente anche la navigazione in Internet accessibile al pubblico, il principio di routing onion e altre funzioni di sicurezza predefinite nelle impostazioni del browser aumentano la privacy e la protezione contro il tracciamento durante la navigazione. Le persone che apprezzano la privacy e l’anonimato durante la navigazione dovrebbero utilizzare Tor Browser.
FONTE: AUTORITA’ PER LA PROTEZIONE DEI DATI LIECHTENSTEIN