1X
🔊 100%
Contenuti del libro
Informazioni
RISPOSTA: “Deep Web la rete oltre Google” di Carola Frediani ci porta in un viaggio affascinante e a tratti inquietante nel cuore oscuro di internet, un mondo che esiste ben oltre la portata di Google e dei motori di ricerca tradizionali. Il libro esplora le origini e la caduta di Silk Road, il famigerato mercato nero digitale gestito da Dread Pirate Roberts (DPR), pseudonimo dietro cui si celava Ross Ulbricht, un personaggio complesso con ideali libertari che si è ritrovato accusato di traffico di droga e persino di aver commissionato omicidi. L’indagine dell’FBI, soprannominata “Marco Polo”, ci svela le intricate mosse investigative, le prove circostanziali e le teorie sulla possibile identità di DPR, sollevando interrogativi sulla giustizia e sulla privacy. Ma il Deep Web non è solo Silk Road; Frediani ci presenta anche altri attori di questo universo, come Kali, una cybercriminale, e Holden, un giovane hacker, mostrando la resilienza e la diversificazione del mercato nero online. Il libro analizza anche il fenomeno Anonymous, un gruppo di attivisti digitali che si batte per cause ambientali e sociali, ma che si scontra con la repressione e la paranoia interna, evidenziando la fragilità delle infrastrutture digitali e la crescente sorveglianza globale. Al centro di questa resistenza digitale troviamo Tor, la rete a cipolla che permette di navigare in modo anonimo e aggirare la censura, un vero e proprio baluardo contro la sorveglianza di massa, come dimostrato dalle rivelazioni di Snowden. Attraverso un linguaggio semplice e diretto, questo libro ci fa scoprire un lato di internet spesso sconosciuto, dove si intrecciano anonimato, libertà , attivismo e criminalità , offrendo uno spaccato della complessa realtà digitale che ci circonda.Riassunto Breve
Silk Road, nato nel 2011, è stato il più grande mercato online per beni illegali, operando nell’anonimato della rete Tor e usando Bitcoin. Si presentava come un e-commerce, con categorie di prodotti, feedback e forum, ma era definito “l’Ebay dell’illegalità ”. Il suo fondatore, Dread Pirate Roberts (DPR), promuoveva idee libertarie e anti-statali. Nonostante il divieto di materiale pedopornografico e violenza, il sito è stato associato al crimine organizzato. L’FBI ha indagato su Ross Ulbricht, identificato come DPR, raccogliendo prove tramite messaggi, email e un profilo LinkedIn che rifletteva le sue idee anti-governative. L’arresto di Ulbricht è avvenuto nell’ottobre 2013 dopo il sequestro di un pacco con carte d’identità contraffatte e la scoperta di un server di Silk Road. Le accuse includevano traffico di droga, reati informatici, riciclaggio e persino commissioni di omicidio. L’indagine ha suggerito che DPR avesse tentato di far eliminare un estorsore e un ex dipendente, anche se le prove concrete degli omicidi sono limitate. L’FBI avrebbe utilizzato la tecnica della “ricostruzione parallela” per costruire il caso, sollevando dubbi sulla correttezza del processo. Si ipotizza anche che DPR potesse essere un’identità condivisa. Dopo la chiusura di Silk Road, sono emerse nuove piattaforme, ma la fiducia nel Dark Web è diminuita.Il Deep Web è un ambiente complesso dove si mescolano attività legali e illegali. Oltre al commercio di beni contraffatti e strumenti per l’hacking, si pratica il carding, ovvero la compravendita di dati di carte di credito rubate, con forum dedicati che funzionano come mercati anonimi. Parallelamente, il Deep Web ospita forme di attivismo digitale, come quelle legate al movimento Anonymous, che utilizza attacchi DDoS per rendere inaccessibili siti governativi o di aziende, spesso in supporto a movimenti di protesta reali e diffondendo informazioni ottenute tramite hacking. La distinzione tra hacker “white hat” e “black hat” è spesso sfumata, e attività come la pedopornografia non sono confinate al Deep Web.Anonymous ha dimostrato una notevole versatilità , impegnandosi in cause ambientali (Operazione Green Rights contro colossi energetici), agendo come “giustiziere del web” in difesa di vittime e contro ingiustizie (attacchi al sito del Coisp in Italia, campagne contro stupri negli USA) e supportando cause sociali. Tuttavia, l’attività di Anonymous è stata soggetta a repressione, con arresti e condanne, e l’uso di informatori ha portato alla cattura di membri. La crescente sofisticazione delle tecniche di attacco, la paranoia interna e la frammentazione del movimento hanno portato a una diminuzione della visibilità . Le rivelazioni sulla sorveglianza globale hanno spostato l’attenzione mediatica, e le campagne di Anonymous si sono concentrate più sull’informazione e sul lobbying politico.Nel 2013, l’attività di Anonymous è stata significativa, con operazioni come OpLastResort, che ha visto attacchi a siti governativi, e la morte di Aaron Swartz, attivista per la libertà di accesso alla conoscenza, ha scosso la comunità online, portando a reazioni da parte di Anonymous. Le rivelazioni di Edward Snowden sulla sorveglianza di massa hanno rafforzato la percezione di Anonymous come forza di resistenza contro il controllo e la censura online. Nonostante le repressioni e le sfide interne, Anonymous rappresenta una minaccia ideologica contro un internet controllato e sorvegliato, lottando per la privacy, la libertà di espressione e l’accesso libero all’informazione.Tor è un software e una rete che permette di navigare in modo anonimo e aggirare censure, cifrando il traffico e facendolo rimbalzare attraverso diversi nodi. La sua efficacia è stata dimostrata in situazioni di blocco di servizi internet, e il sistema è progettato per proteggere la privacy e l’identità degli utenti. Tor è uno strumento fondamentale per giornalisti, attivisti e dissidenti, e permette la creazione di “hidden service”, siti web non rintracciabili che costituiscono una parte del Dark Web. Nonostante la presenza di attività illegali, la censura della tecnologia non è considerata una soluzione, poiché la libertà implica la possibilità di trovare ogni tipo di contenuto. Tor è nato da un progetto del governo americano per comunicazioni sicure e anonime.Dopo il Datagate, Tor è emerso come una difesa fondamentale contro la sorveglianza di massa. Nonostante un parziale finanziamento governativo, Tor è un ostacolo per la NSA, offrendo un’architettura resistente allo spionaggio e con codice aperto. La comunicazione sicura di Edward Snowden è avvenuta tramite Tails, un sistema operativo basato su Tor. La NSA riconosce Tor come “il re dell’anonimato”, pur cercando di sfruttarne le vulnerabilità . Il progetto Tor è gestito dalla sua comunità , che può contribuire scaricando il browser, facendo girare relay o supportando economicamente. Esistono alternative come Freenet, ma Tor è il sistema più diffuso. Nonostante le sfide come attacchi di botnet, Tor è raccomandato per la privacy e la libertà di espressione. L’uso di Tor per attività illecite viene paragonato a un sistema postale: la tecnologia in sé facilita la comunicazione anonima, ma i crimini commessi online sono una frazione di quelli nel mondo reale, e la criminalizzazione della tecnologia priverebbe la popolazione generale di uno strumento per la libertà di espressione.Riassunto Lungo
La Nascita e il Successo di Silk Road
Silk Road è nato nel febbraio 2011, diventando rapidamente il più grande mercato online per la compravendita di droghe e altri beni illegali. Operava nell’anonimato della rete Tor e utilizzava Bitcoin come valuta. La piattaforma, descritta come “l’Ebay dell’illegalità ”, offriva una vasta gamma di sostanze, organizzate per categorie. Presentava un sistema di feedback degli utenti, forum di discussione e meccanismi per risolvere le dispute, proprio come i grandi e-commerce. Il suo fondatore, conosciuto con lo pseudonimo di Dread Pirate Roberts (DPR), si ispirava a una filosofia libertaria e anti-statale, promuovendo il libero scambio e la depenalizzazione di attività non violente.La Trasformazione in Mercato Nero
Il sito, inizialmente concepito come una comunità di idee, si è trasformato in un vero e proprio mercato nero, gestendo milioni di dollari in transazioni mensili. Nonostante il divieto di vendita di materiale pedopornografico e servizi violenti, Silk Road è stato associato al crimine organizzato.Le Indagini e l’Identificazione del Fondatore
Le indagini dell’FBI sono iniziate nel novembre 2011, concentrandosi su Ross Ulbricht, identificato come DPR. Gli investigatori hanno raccolto prove che collegavano Ulbricht al sito attraverso messaggi su forum, un indirizzo email e un profilo LinkedIn. In questi contesti, Ulbricht esprimeva idee anti-governative e la volontà di creare una simulazione economica per dimostrare i benefici di un mondo senza coercizione.La Caduta di Silk Road
Un pacco contenente carte d’identità contraffatte con la sua foto, intercettato nell’estate 2013, e la scoperta di un server di Silk Road hanno portato all’arresto di Ulbricht il 1° ottobre 2013. L’FBI ha sequestrato il dominio e i Bitcoin, accusando Ulbricht di traffico di droga, reati informatici, riciclaggio di denaro e persino di aver commissionato omicidi. La chiusura di Silk Road ha causato uno shock nella comunità del Dark Web, ma non ha fermato la diffusione dei Bitcoin, che hanno iniziato a essere utilizzati anche in attività legali.Se il fondatore di Silk Road si ispirava a una filosofia libertaria e anti-statale promuovendo il libero scambio, come si concilia questo con la gestione di un mercato che facilitava attività illegali e potenzialmente dannose, anche se non esplicitamente vietate dalla piattaforma stessa, e quali sono le implicazioni etiche di tale ideologia applicata a un contesto di mercato nero?
Il capitolo presenta una narrazione che, pur evidenziando la filosofia libertaria del fondatore, sembra sottovalutare la complessità etica e le conseguenze pratiche dell’applicazione di tali principi in un ambiente privo di regolamentazione statale. La transizione da una “comunità di idee” a un “mercato nero” solleva interrogativi sulla responsabilità del creatore e sulla natura stessa del libero scambio quando questo si traduce in transazioni che possono arrecare danno alla società . Per approfondire la comprensione di queste problematiche, sarebbe utile esplorare le opere di filosofi che hanno analizzato i limiti del libertarianismo e le implicazioni dell’anarchismo di mercato, come ad esempio Robert Nozick, e studiare la sociologia delle organizzazioni criminali per comprendere le dinamiche che emergono in contesti di illegalità .L’Indagine su Silk Road e Dread Pirate Roberts
Le Accuse di Omicidio
L’indagine su Silk Road e sul suo presunto leader, Dread Pirate Roberts (DPR), si concentra su accuse serie, tra cui la commissione di omicidi. Nonostante la generale diffidenza verso i servizi di killer online nel Dark Web, l’FBI sostiene che DPR abbia tentato di avvalersene. Le accuse riguardano un tentativo di estorsione da parte di un utente, “friendlychemist”, che minacciava di divulgare dati sensibili di Silk Road. In risposta, DPR avrebbe contattato un membro degli Hells Angels, “Redandwhite”, per eliminare l’estorsore, concordando un pagamento di 150.000 dollari. Tuttavia, mancano prove concrete che l’omicidio sia effettivamente avvenuto.Commissioni di Omicidio Precedenti
L’FBI afferma inoltre che DPR avesse già commissionato un omicidio in precedenza, offrendo 80.000 dollari a un agente infiltrato. La vittima designata sarebbe stata Curtis Clark Green, un dipendente di Silk Road accusato di furto e di aver trattato in modo incauto con l’agente. Dopo aver ricevuto prove fotografiche del presunto omicidio, DPR avrebbe mostrato turbamento, ma avrebbe comunque completato il pagamento.L’Operazione “Marco Polo” e le Prove
L’indagine su Silk Road, denominata “Marco Polo”, ha portato all’arresto di Green, che in seguito avrebbe collaborato con le autorità . La cattura di Green è considerata un passo fondamentale per l’identificazione di DPR. Le prove raccolte contro Ross Ulbricht, identificato come DPR, si basano principalmente su indizi circostanziali piuttosto che su prove dirette.La Tecnica della “Ricostruzione Parallela”
Una teoria solleva dubbi sulla correttezza del processo investigativo, suggerendo che l’FBI abbia utilizzato la tecnica della “ricostruzione parallela”. Con questo metodo, le informazioni ottenute da agenzie come la NSA, che monitorano le comunicazioni globali, vengono trasmesse ad altre agenzie, come l’FBI. Quest’ultima costruisce poi il caso attraverso metodi investigativi standard, senza rivelare la fonte originale delle informazioni. Questo approccio solleva interrogativi sulla legittimità del processo e sul diritto a una giusta difesa.L’Ipotesi dell’Identità Condivisa
Emerge anche l’ipotesi che Dread Pirate Roberts non fosse una singola persona, ma un’identità condivisa, un’idea rafforzata dal nome stesso, ispirato a un personaggio cinematografico. Alcuni frequentatori del Dark Web e la giornalista Eileen Ormsby ritengono che più persone abbiano utilizzato lo pseudonimo DPR nel tempo. Tuttavia, il collegamento di Ulbricht a un indirizzo Gmail potrebbe mettere in discussione questa teoria. L’agente speciale Christopher Tarbell, noto per aver smantellato Lulzsec, ha guidato l’operazione che ha portato all’arresto di Ulbricht.Conseguenze e Nuove Piattaforme
Dopo la chiusura di Silk Road, è apparsa una nuova versione del sito, gestita da ex moderatori. Tuttavia, la fiducia nel Dark Web è diminuita, spingendo gli utenti a preferire piattaforme già consolidate. Diversi moderatori e venditori di Silk Road sono stati successivamente arrestati. Si ipotizza che l’FBI possa aver ottenuto informazioni cruciali dalla copia del server, forse a causa di una cifratura incompleta dei dati. Nonostante le accuse, l’immagine pubblica di Ross Ulbricht è quella di un ragazzo comune, distante dallo stereotipo del criminale informatico.Considerando la mancanza di prove concrete sull’effettivo compimento degli omicidi commissionati e l’ipotesi di un’identità condivisa per Dread Pirate Roberts, quanto è solida l’attribuzione delle accuse a Ross Ulbricht, soprattutto alla luce delle potenziali criticità sollevate dalla “ricostruzione parallela” nell’indagine?
Il capitolo presenta un quadro investigativo complesso, dove le accuse di omicidio, sebbene gravi, sembrano basarsi su indizi circostanziali e su una metodologia investigativa che solleva interrogativi sulla trasparenza e sulla difesa. La potenziale ambiguità sull’identità di “Dread Pirate Roberts” e la metodologia della “ricostruzione parallela”, che potrebbe aver occultato le fonti primarie delle informazioni, minano la solidità delle conclusioni. Per comprendere appieno le implicazioni legali e probatorie di tali indagini, sarebbe utile approfondire il diritto penale processuale, con particolare attenzione alle garanzie dell’imputato e all’ammissibilità delle prove derivanti da fonti non convenzionali. La lettura di testi che analizzano la giurisprudenza in materia di criminalità informatica e le sfide poste dalle nuove tecnologie investigative potrebbe fornire un contesto più chiaro. Un autore di riferimento per comprendere le dinamiche del Dark Web e le sue implicazioni investigative è Andy Greenberg, che con i suoi lavori offre una prospettiva approfondita su questi temi.1. Il Lato Oscuro della Rete e le Sue Ombre
Ross Ulbricht e la Creazione di Silk Road
La figura di Ross Ulbricht, noto come Dread Pirate Roberts, è centrale nel dibattito sulla natura e le implicazioni del Deep Web. Nonostante un passato accademico e un profilo personale che suggerisce ideali libertari e non violenti, Ulbricht è accusato di aver creato e gestito Silk Road, una piattaforma per il commercio illegale di droghe, e di aver ordinato omicidi. Le prove raccolte, come il diario personale e i Bitcoin trovati sul suo computer, sembrano collegarlo direttamente alle attività di Silk Road. Tuttavia, l’ipotesi di un’operazione condotta da più persone e l’intervento degli agenti infiltrati sollevano interrogativi sulla sua effettiva responsabilità e sul ruolo delle forze dell’ordine.Altri Protagonisti del Deep Web
Parallelamente, vengono esplorati i mondi di altri attori del Deep Web. Kali è una cybercriminale specializzata in frodi online e furto di dati. Holden, un giovane hacker, sfrutta vulnerabilità per accedere a conti bancari. Colt, invece, gestisce un negozio di droghe su piattaforme alternative a Silk Road, dimostrando la capacità di adattamento del mercato nero online. Questi individui operano in un ambiente caratterizzato da anonimato, sfide tecniche e un codice morale proprio, spesso giustificato da una visione libertaria o dalla necessità di sopravvivenza.L’Impatto dell’Attacco a Freedom Hosting e la Decentralizzazione
L’attacco a Freedom Hosting nel 2013 ha avuto un impatto significativo, oscurando gran parte del Deep Web. Questo evento ha messo in luce la fragilità delle infrastrutture centralizzate, spingendo la comunità verso soluzioni più decentralizzate. La gestione autonoma dei server e l’uso di Bitcoin sono diventati strumenti chiave per garantire maggiore resilienza. La crescente attenzione mediatica ha portato a un afflusso di nuovi utenti, spesso inesperti, che hanno modificato la natura delle comunità online. Gli amministratori hanno espresso preoccupazione per la perdita di controllo e la diffusione di informazioni sensazionalistiche. La ricerca di libertà e anonimato nel Deep Web si scontra con la realtà di un ecosistema complesso, dove le attività illegali coesistono con ideali libertari e dove la sorveglianza governativa e le azioni delle forze dell’ordine modellano costantemente il panorama.Se Tor è un baluardo contro la sorveglianza di massa e un alleato per la libertà di espressione, come si concilia questo con il suo finanziamento da parte di agenzie governative che, per definizione, potrebbero avere interessi divergenti o addirittura opposti?
Il capitolo presenta Tor come uno strumento quasi intrinsecamente buono, un “baluardo digitale”, ma la sua dipendenza, anche parziale, da finanziamenti governativi solleva interrogativi sulla sua effettiva neutralità e indipendenza a lungo termine. La narrazione sembra dare per scontato che il codice aperto e l’architettura siano sufficienti a garantire l’assenza di backdoor, senza però approfondire le dinamiche di potere e influenza che potrebbero derivare da tali finanziamenti. Per comprendere appieno la complessità di questa dicotomia, sarebbe utile esplorare le implicazioni della teoria dei giochi applicata alla sicurezza informatica e alla governance di progetti open-source finanziati da entità statali. Autori come Bruce Schneier offrono spunti preziosi sull’equilibrio tra sicurezza, privacy e controllo in ambito digitale.4. La Rete Nascosta e i Suoi Attori
Il Mondo Digitale e l’Hacktivism
Questo capitolo esplora il mondo digitale, concentrandosi su gruppi come Anonymous e le loro attività , spesso definite “hacktivism”. Vengono citate diverse operazioni e iniziative, tra cui #OpSnowdenJustice, OpLastResort, AnonOps e Tangodown, che suggeriscono un coinvolgimento in proteste e azioni online.Tecnologie per l’Anonimato e Attività Illegali
Si fa riferimento a tecnologie e piattaforme come Tor, il Dark Web e il Deep Web, evidenziando il loro utilizzo per garantire anonimato e privacy. Tuttavia, queste stesse tecnologie sono associate anche ad attività illegali come il carding e la gestione di mercati neri, come Black Market Reloaded e Silk Road. Bitcoin viene menzionato come mezzo di pagamento in questo contesto.Attori del Web e Organismi di Sicurezza
Vengono inoltre citati vari attori, sia individuali che organizzativi, come hacker (black hat, white hat), cracker, e gruppi come LulzSec e Anonymous Italy. Sono presenti anche riferimenti a enti governativi e di sicurezza, come la NSA, l’FBI, la CIA e Europol, suggerendo un’interazione o un conflitto tra questi e i gruppi di attivisti o criminali informatici.Sicurezza Informatica e Privacy
Il materiale esplora anche aspetti legati alla sicurezza informatica, come il 3-D secure, gli exploit e i crypter, e menziona l’impatto di eventi come il Datagate e le relative implicazioni per la privacy. La “cipolla” (Tor) è un tema ricorrente, indicando la complessità e la stratificazione delle reti e delle comunicazioni online.Ma se il capitolo descrive l’hacktivism come un fenomeno di protesta e allo stesso tempo menziona l’uso delle stesse tecnologie per attività illegali come il carding e i mercati neri, non si rischia di creare una narrazione confusa e potenzialmente giustificatoria per azioni criminali, senza un’analisi chiara delle distinzioni etiche e legali?
Il capitolo sembra accostare senza un’adeguata distinzione concettuale e normativa le motivazioni politiche dell’hacktivism con le attività puramente criminali che utilizzano strumenti simili. Per colmare questa lacuna e fornire una prospettiva più equilibrata, sarebbe utile approfondire il diritto penale informatico, analizzando le legislazioni internazionali che definiscono e sanzionano i diversi tipi di reati informatici. Un autore da consultare per una comprensione più approfondita delle implicazioni legali e delle sfumature etiche potrebbe essere Jonathan Zittrain, noto per i suoi studi sull’architettura di Internet e sul ruolo degli utenti. Inoltre, sarebbe opportuno esaminare studi di sociologia delle reti e della devianza per comprendere le motivazioni sottostanti ai diversi attori che operano nel cyberspazio.Abbiamo riassunto il possibile
Se vuoi saperne di più, devi leggere il libro originale
Compra il libro[sc name=”1″][/sc] [sc name=”2″][/sc] [sc name=”3″][/sc] [sc name=”4″][/sc] [sc name=”5″][/sc] [sc name=”6″][/sc] [sc name=”7″][/sc] [sc name=”8″][/sc] [sc name=”9″][/sc] [sc name=”10″][/sc]