Il Dark Web consente di navigare in totale anonimato? Tutti i limiti che bisogna conoscere

Dark web caratteristiche

Scritto da

Redazione Pianetacellulare

il

Il Dark Web può garantire realmente una navigazione protetta e anonima o è solo un falso mito? La risposta degli esperti

I limiti del dark web
La vulnerabilità del Dark Web – pianetacellulare.it

La querelle sulla reale paternità del Dark Web prosegue ormai da decine di anni, senza trovare ancora una risposta plausibile. Una delle tesi più accreditate, attribuisce al governo degli Usa, la realizzazione del browser Tor, che consente di navigare in rete in incognito, senza poter essere identificati.

I miti da sfatare sull’inviolabilità di Tor

Secondo le tesi oggi più in voga e di maggior credito, sarebbe stato il governo statunitense a finanziare questo progetto per fini esclusivamente militari. Questa è anche la tesi suffragata da alcuni documenti prodotti diversi anni fa dal giornalista investigativo, Yasha Levine.

Il browser Tor, venne lanciato nel lontano 2001, ed è basato sulla tecnologia “onion routing” sviluppata dalla US Navy nel 1998 al fine di garantire l’anonimato e quindi di proteggere le comunicazioni in rete da occhi indiscreti. In un suo libro dedicato proprio a questo argomento, Levine documentò il contenuto di 2.500 pagine di corrispondenza tramite le richieste FOIA, che attesterebbero in concreto le strategie, i contratti e i budget, oltre alle comunicazioni che dimostrerebbero come la principale fonte di finanziamento di questo browser sia stato proprio il governo a stelle e strisce.

Navigare nel dark web
Dark web, può garantire davvero l’anonimato? – pianetacellulare.it

Secondo i documenti presentati da Levine, Tor non sarebbe affatto indipendente ma sarebbe controllato proprio dal governo Usa, pertanto i “vagheggiamenti” sulla protezione e sull’anonimato della navigazione su questo browser, sarebbero solo un falso mito da sfatare.

Secondo illustri esperti di sicurezza informatica, Tor sarebbe anonimo solo in teoria, ma in pratica i suoi “nodi di uscita” potrebbero essere decifrati da chiunque, comprese le agenzie governative con buona pace di chi ritiene inespugnabile il protocollo “cipolla. Sostanziamente tutti coloro che gestiscono un nodo di uscita, potrebbero identificare il traffico che lo attraversa.

Tor, infatti, dirige il traffico Internet attraverso una rete di migliaia di relè, gestiti prevalentemente da volontari. I messaggi sono incapsulati in livelli di crittografia la cui struttura a strati li rende simili ad una cipolla. E’ vero che Tor è strutturato per agevolare la navigazione anonima poiché il traffico passa mediante una rete composta da nodi che conoscono solo il nodo immediatamente precedente e successivo in un relè.

Le vulnerabilità nascoste

In teoria la crittografia ne garantirebbe l’anonimato, anche se esistono dei profili di vulnerabilità agevolati anche dall’attività dei volontari che in passato hanno dato il loro contributo per smascherare siti che offrono contenuti riprovevoli.

I governi e le società, oggi, dispongono di mezzi evoluti in grado di proteggere i propri interessi e quindi anche in grado di violare la sacra virtù di Tor. E’ vero che serve un computer quantistico per riuscire a violare i cifrari di crittografia, ma la tecnologia moderna oggi sempre più evoluta, sembra avere già trovato le giuste contromosse per rendere Tor sempre più vulnerabile, mentre tanti utenti credono ancora ingenuamente di poter fare di Tor il loro sacro e inviolabile sistema per navigare in sicurezza. (Marco A. Tringali)

Impostazioni privacy