Palermo

Mercoledì 12 Febbraio 2025

Il maxi blitz antidroga a Palermo. Dalla droga alle carte clonate, la criminalità digitale è anche «dark»

Pierluigi Gallo, docente di cybersecurity all'università di Palermo

La mafia è scesa in fondo, in quella parte più buia di Internet. Quella stessa Rete che conosciamo con l'acronimo www, world wide web, e in cui ci muoviamo grazie ai motori di ricerca è in realtà solo la parte più visibile, che poi è anche la minima porzione. Tutto il resto, la gran parte dei dati che si trovano su Internet, è sotto. «Possiamo utilizzare la metafora dell'iceberg: il dark web, e ancora prima il deep web, sono ciò sta sotto il livello del mare. Parliamo di spazi, profondi e oscuri, che non sono indicizzati e che consentono un certo anonimato. Ma sono strumenti che non vanno demonizzati». A precisarlo è Pierluigi Gallo, professore associato all'università degli studi di Palermo, docente di cybersecurity al dipartimento di ingegneria. È oggi coinvolto in un progetto che lega quantum computing e blockchain e che lo vede responsabile per l'unità di Palermo. Abbiamo appreso dall'ultima operazione antimafia che cosa nostra acquista armi sul dark web. Ma di che spazio del web parliamo? «Per comprendere il dark web, dobbiamo prima suddividere il web in tre livelli. Il primo è il world wide web (www), quello che tutti conosciamo e consultiamo attraverso i motori di ricerca. Poi c'è il deep web, che include tutti i contenuti non indicizzati dai motori di ricerca e che sono accessibili solo con link diretti o credenziali. Infine, c'è il dark web, che rappresenta uno strato ancora più profondo e anonimo. Possiamo immaginarlo come un iceberg: la parte visibile è il web che usiamo ogni giorno, insieme al deep web. Per intenderci, ogni volta che entriamo nella nostra email o nel nostro conto bancario sul web siamo all'interno di uno spazio su Internet che non è indicizzato. Poi c'è la parte sommersa, il dark web, per l'appunto, che è accessibile solo con strumenti specifici come il browser Tor». Il dark web è un ricettacolo di attività illecite? «No, assolutamente. Il dark web nasce per garantire comunicazioni sicure e non intercettabili, un aspetto cruciale per giornalisti, attivisti e persone che operano, ad esempio, in Paesi con forti limitazioni alla libertà di espressione. Tuttavia, la criminalità organizzata ne sfrutta le caratteristiche per traffici illeciti: armi, droga, documenti falsi, informazioni rubate come i dati delle carte di credito. Il sistema si basa sulla crittografia e sul routing a più strati: ogni pacchetto di dati passa attraverso più nodi con comunicazioni cifrate punto-punto, rendendo difficile risalire alla sorgente e al destinatario». Per accedere al dark web ci vogliono alte competenze informatiche? «Tecnicamente l’accesso non è complesso. Basta scaricare, come detto, il browser Tor, che permette di navigare sia il web normale che il dark web. Tuttavia, c'è da dire che non è immediato trovare i siti, perché mancano i classici motori di ricerca. In questo caso servono "entry point" specifici. In fondo anche il linguaggio usato nelle piattaforme criminali è codificato e richiede competenze per essere compreso» Ma è davvero così semplice acquistare armi o droga? «Purtroppo sì. L'anonimato offerto dal dark web permette di aggirare controlli e transazioni tracciabili. Inoltre, il mercato nero non si limita a droga e armi: esiste, ad esempio, un florido commercio di dati finanziari rubati. Tanto per dirne una: la clonazione delle carte di credito. I criminali, soprattutto in alcuni paesi stranieri, installano dispositivi skimmer negli sportelli Atm per catturare i dati delle carte e li rivendono sul dark web. Chi acquista queste informazioni può usarle per prelievi fraudolenti o per acquisti illeciti». Le forze dell’ordine hanno strumenti per monitorare e contrastare questi fenomeni? «Sì, anche loro possono accedere al dark web, spesso infiltrandosi sotto copertura nei forum e nei marketplace illegali. Il problema è che la struttura decentralizzata e anonima del dark web rende complicato collegare chi offre e chi acquista servizi illeciti. Inoltre, gli strumenti di crittografia avanzata complicano le intercettazioni e il tracciamento delle attività criminali». A proposito di crittografia, si è parlato di telefoni dotati di software per rendere le conversazioni non intercettabili... di cosa si tratta? «I telefoni di per sé utilizzano protocolli di cifratura per proteggere le comunicazioni, ma gli operatori di rete hanno comunque accesso ai dati, in alcuni casi solo ai metadati. Per evitare intercettazioni, alcuni gruppi criminali potrebbero usare software di cifratura end-to-end, simili a quelli di WhatsApp e Telegram, ma con ulteriori livelli di protezione. Esistono anche dispositivi che inseriscono un'ulteriore cifratura sui dati trasmessi, rendendoli leggibili solo da chi possiede lo stesso software di decodifica».

leggi l'articolo completo