febbraio 15, 2016 Biagio Tampanella

Deep Web e Cyberspazio: intervista a Carola Frediani

Oggi intervistiamo Carola Frediani, giornalista e autrice di numerosi libri che indagano sul Cyberspazio. In particolare, nell’intervista discutiamo della sua opera intitolata “Deep Web: la Rete oltre Google”.

Il suo libro è un vero e proprio ampio reportage giornalistico all’interno del Cyberspazio: può spiegare meglio, soprattutto a beneficio dei nostri lettori, cosa si intende per approccio giornalistico e quale valore aggiunto offre nella trattazione della materia?

Il mio voleva essere semplicemente un reportage approfondito, nella tradizione del cosiddetto long-form journalism. Per farlo ho cercato di andare e di stare in alcuni luoghi virtuali della Rete meno nota, di intervistare (tramite chat cifrate) decine di persone, di seguire il dibattito sui forum specializzati nel momento in cui accadevano determinati eventi. Ho poi dovuto selezionare molto, dato che l’argomento è vastissimo. L’intento è di dare uno spaccato originale di quel mondo, non di raccontarlo in toto.

A proposito di Deep Web e della sua definizione, come ha sottolineato anche lei nel libro, spesso c’è un po’ di confusione nel definirne il perimetro e le dimensioni all’interno del Cyberspazio: può aiutarci a comprendere meglio cosa si intende (e cosa non si intende) per Deep Web?

Il Deep Web è tecnicamente tutta quella parte di Web non raggiungibile dai normali motori di ricerca, e in questa definizione include anche intranet, database, siti protetti da password. Ma giornalisticamente questa espressione viene usata spesso – anche fra gli addetti ai lavori – per indicare il mondo delle darknet, cioè di quelle reti anonime che si possono navigare solo con software ad hoc. E i siti che sono “nascosti” su queste reti sono chiamati spesso Dark Web. Di fatto, malgrado il diverso significato originario, Deep Web, Dark Web e darknet sono usati spesso in modo intercambiabile.

Bisogna però stare attenti perché questa identificazione può provocare degli errori di percezione. Ad esempio, il Deep Web nel suo senso di “tutto il web non raggiungibile dai motori di ricerca” è ovviamente molto vasto, alcuni sostengono anche centinaia di volte più vasto del Web “normale”. Tuttavia non bisogna confondere queste cifre con le darknet vere e proprie che, sebbene difficili da misurare, sono invece un ambiente relativamente piccolo, e spesso sopravvalutato. Si calcola che i servizi nascosti sulla darknet più importante, la rete Tor, siano circa 40mila. Diverso il discorso se invece si considera il numero di utenti che usano software come Tor per navigare e comunicare in modo anonimo in Rete, attività fondamentale per proteggersi in molti Paesi illiberali: si tratta di oltre 2 milioni di utenti (un numero che è cresciuto negli ultimi anni).

Può spiegarci cosa è TOR? A cosa serve, come si usa e chi lo usa?

Tor è un progetto no-profit basato su un software open source che permette di navigare (e comunicare) in modo anonimo in Rete (sul concetto di anonimato in Rete si potrebbe aprire un intero capitolo): diciamo che anche questo è spesso sopravvalutato. Ovvero che essere veramente anonimi in Rete, specie se si ha di fronte avversari potenti e determinati, è comunque molto difficile, e non basta usare solo il browser Tor, ma servono altri accorgimenti. Però per gran parte delle persone normali Tor è già un buon livello di protezione della privacy, e del resto la sua efficacia è stata confermata perfino da alcune slide della National Security Agency fuoriuscite con le rivelazioni di Edward Snowden.

Per navigare in modo anonimo basta scaricare il browser Tor, e il proprio traffico verrà cifrato a strati e fatto rimbalzare fra i vari nodi della rete Tor, composta dai computer di volontari che fanno girare il suo software.

Ma si possono anche realizzare siti web o altri servizi internet che “nascondono” l’identità di chi li ha creati. Siti web di questo tipo terminano in .onion e sono raggiungibili solo attraverso Tor.

Nel suo libro parla anche di Anonymous. Tra le operazioni recenti di Anonymous vi è l’individuazione e la chiusura di siti web e account social di presunti appartenenti all’ISIS (o comunque sostenitori). Secondo alcuni, sarebbe più opportuno monitorare le azioni di tali account, piuttosto che chiuderli: con questa azione drastica l’utente sa di essere stato scoperto e quindi probabilmente continuerà le sue comunicazioni assumendo maggiori accorgimenti, quindi con un ipotizzabile doppio danno: cosa pensa al riguardo?

In realtà non sembra esserci un consenso su questo tipo di azioni da parte degli esperti. Diciamo che il giudizio dipende da quanto si considera efficace la propaganda online dell’ISIS. Chi pensa che serva davvero a reclutare militanti e a creare simpatizzanti, probabilmente vedrà di buon occhio un’azione di contrasto alla presenza online dello Stato islamico, come quelle effettuata da vari gruppi hacktivisti. Chi invece ritiene che sia più importante “osservare” e raccogliere intelligence vedrà queste azioni con fastidio. Sinceramente, al di là di questa polarizzazione, vedo altri possibili rischi: da un lato quello di censurare online persone non necessariamente riconducibili all’ISIS, il che sarebbe paradossale per un movimento anti-censura come Anonymous. Dall’altro quello di creare confusione sul tema, soprattutto se si cominciano a mettere di mezzo presunti attentati, come avvenuto anche in Italia, anche in virtù di un cortocircuito mediatico. Insomma, non darei un giudizio complessivo ma giudizi mirati su singole azioni.

Uno dei moderni dilemmi derivanti dall’avvento della nuova dimensione rappresentata dal Cyberspazio è garantire il giusto equilibrio fra sicurezza e privacy: cosa pensa al riguardo?

E’ un vero dilemma? Davvero garantire alcuni minimi diritti di privacy alle persone è in contrasto con le esigenze di sicurezza? La strada per essere più sicuri è davvero il “collect it all”, l’idea di raccogliere dati e comunicazioni, in massa? O quello che manca sono capacità, coordinamento e risorse per effettuare indagini mirate, seguire specifiche piste e sospetti? Gran parte degli attentatori degli ultimi anni erano già noti alle autorità. Come scrive Jamie Bartlett nel suo recente e consigliato “Orwell versus the Terrorists” serve più humint, human intelligence, che raccolta indifferenziata di informazioni sui cittadini.

Biagio Tampanella