giovedì, 26 Dicembre 2024

APS | Rivista di politica internazionale

giovedì, 26 Dicembre 2024

"L'imparzialità è un sogno, la probità è un dovere"

Associazione di Promozione Sociale | Rivista di politica internazionale

Il deep web e il mercato nero delle armi

Miscela Strategica – Vi è una consistente parte di internet, non presente nei motori di ricerca, in cui fioriscono mercati neri dove è possibile acquistare in presunto anonimato droghe e armi. Cerchiamo di capire come funziona questo traffico di armi e di analizzare la sua rilevanza come minaccia alla sicurezza reale e virtuale.

COSA AVVIENE NELLE PROFONDITĂ€ DI INTERNET – Lo scorso mese di luglio Liam Lyburd, un ragazzo britannico di 19 anni, è stato arrestato poichĂ© accusato di pianificare un massacro nel proprio liceo. Il giovane è stato trovato in possesso di granate, pistole semiautomatiche e proiettili a espansione, il tutto acquistato nei famigerati “dark net markets” del “deep web“. Il traffico di armi, fisiche e virtuali, nelle profonditĂ  di internet è un fenomeno reale ed esteso: sicuramente marginale rispetto alla diffusione degli armamenti tramite i classici canali legali o illegali, non è però trascurabile viste la facilitĂ  di raggiungimento, l’ampiezza del mercato e il presunto anonimato unito alla difficile tracciabilitĂ  degli attori. Tali caratteristiche rendono questa soluzione affascinante per chi – dal singolo criminale al gruppo terroristico – desidera legare il possesso di armi al compimento di atti illeciti. La pericolositĂ  di questi traffici non lascia indifferenti i Governi e le forze di polizia: recentemente sono state portate avanti due operazioni che hanno permesso la chiusura di alcuni dei siti in questione, l’arresto dei loro gestori, il sequestro di numerosi Bitcoin wallets, ma soprattutto che hanno minato la sicurezza sull’effettiva possibilitĂ  di agire illegalmente sulla rete TOR (dal nome del software che permette di navigare in anonimato) senza correre il rischio di essere rintracciati e perseguiti a norma di legge. L’ultima in ordine cronologico è l’Operazione Babylon, condotta dalla Polizia postale italiana in collaborazione con l’Europol, che ha portato all’arresto proprio di un italiano, mente del sito di scambi illeciti Babylon – da cui l’operazione ha preso nome. La piĂą nota e prima in ordine cronologico è, però,  l’Operation Onymous, operazione internazionale che ha portato alla chiusura di diversi dark markets e al sequestro di un milione di dollari in Bitcoin. La vastitĂ  di questo particolare intervento ha fatto presumere che i servizi di polizia internazionale avessero scoperto una vulnerabilitĂ  che rendesse vano l’anonimato del deep web, pertanto alcuni frequentatori hanno iniziato a dubitare dell’affidabilitĂ  del progetto TOR.
Difatti la rete TOR  (The Onion Routing) nasce negli anni Novanta come strumento dello U.S. Naval Research Laboratory per permettere ai servizi di intelligence comunicazioni cifrate e segrete sulla rete. A oggi liberamente scaricabile come software open source, conta tra i suoi finanziatori enti governativi come il Dipartimento di Stato statunitense, il DARPA – Defense Advanced Research Projects Agency e il Foreign office tedesco. Proprio tali ingerenze fanno temere ad alcuni che l’anonimitĂ  su tali reti sia solamente presunta.

Embed from Getty Images

[box type=”shadow” align=”” class=”” width=””]

I NUMERI DEL DEEP WEB

  • circa 2.000.000 : Numero Utenti TOR (al 04/09/2015) :
  • circa 30 : Numero dei Dark Net Market Places noti e attivi nel deep web:
  • 4% : La parte di internet tracciabile e indicizzata. Il resto è occupato dal “deep web”.
  • 7 $: il costo su un Dark Market delle credenziali di una carta di credito Visa e del suo garantito funzionamento.
  • 65 $: il costo di una falsa Driver License dell’Ohio nel deep web
  • 450 $ : 5 gr. di cocaina dal Sud America nel deep web
  • 210$ : 50 banconote false da 20 $ nel deep web
  • 1.800 $: una pistola semiautomatica Glock 26 nel deep web
  • da 5.000 a 500.000 $ : una “zero day vulnerability” mai utilizzata, ossia la capacitĂ  di controllare o mettere fuori uso un sistema informatico. [/box]

COME AVVIENE IL TRAFFICO DI ARMI NEL DEEP WEB – Riuscire a comprare un’arma illegalmente tramite i dark net markets del deep web è potenzialmente semplice, anche se ciò non vuol dire che chiunque abbia cattive intenzioni possa facilmente entrare in possesso di un’arma tramite il proprio computer. Anzitutto è necessario avere una buona conoscenza dell’informatica e di come riuscire a navigare in anonimato. Inoltre, se si considera che tali markets sono luogo d’incontro di narcotrafficanti e gente senza scrupoli, si comprende agevolmente la facilitĂ  di incorrere in truffe. Dopo i periodi iniziali in cui tutto sembrava possibile, in seguito alle operazioni di polizia che hanno portato agli arresti e alla chiusura dei siti di scambio piĂą famosi il traffico di armi sembra essersi notevolmente ridotto. A oggi la maggior parte dei siti del deep web che mettono in vendita armi sono “scam“, ossia truffe pianificate. L’utente che anticipa considerevoli somme di denaro per acquistare fucili o armi di grosso calibro, spesso vede i propri Bitcoin sparire nel nulla senza ricevere niente in cambio. Sembra ancora abbastanza diffuso invece trovare armi da fuoco di piccolo calibro: molti siti specificano che tali armi sono in vendita per mero scopo di autodifesa o collezionismo e la stessa comunitĂ  di utenti, seppur impegnata in altri affari illeciti, sembra ripudiare i traffici di armi di distruzione di massa o che possano essere usati per causare volontariamente morte e distruzione. Vi sono infatti regole che vietano la spedizione di armi in Paesi in guerra o in situazione di rischiosa instabilitĂ .
Tutto ciò non è valido per tutti gli utenti e non su tutti i dark net markets: è riportata l’esperienza di milizie private in grado di acquistare in stock e di utenti privati che comprano singole pistole semi-automatiche anche non per autodifesa, anche senza porto d’armi, esattamente com’è avvenuto per il giovane britannico recentemente arrestato.
Lo scambio è spesso finalizzato tramite un accordo di “escrow“, un acconto di garanzia presso una terza parte che permetta di tutelare le controparti (specie l’acquirente) da un’eventuale truffa. I metodi di spedizione delle armi sono molteplici e solitamente segreti. In caso di spedizione continentale o a breve distanza, i venditori si affidano a corrieri di fiducia. Altrimenti le armi da fuoco vengono ripulite da polveri e gas al fine di impedirne la rilevazione chimica, smontate e spedite insieme ad altri materiali con densitĂ  tale da superare i controlli a raggi X.

Embed from Getty Images

LE MINACCE ALLA SICUREZZA – Le comunicazioni e le transazioni nel deep web, fino a prova contraria, garantiscono sicurezza ed anonimato; pertanto la parte oscura di internet è diventata un canale preferenziale per molti scambi illeciti, pur essendo stato concepito come strumento per garantire la riservatezza delle comunicazioni degli operatori di intelligence o per dare libertĂ  di espressione on-line nei Paesi in cui proprio tale libertĂ  viene osteggiata. Se il mercato della droga è ancora florido, quello delle armi, pur nella sua innegabile pericolositĂ , non sembra godere di altrettanta fortuna. Per valutare l’impatto di questi mercati in termini di sicurezza è necessario considerare che le armi piĂą pericolose che si possono trovare nei dark net market places non sono quelle fisiche, bensì le cosiddette “cyber-weapons. Una vulnerabilitĂ  ancora non nota (zero-day exploit) è, ad esempio, merce rara e costosa. Avere la possibilitĂ  di conoscere una falla di sicurezza di un sistema informatico prima che essa sia scoperta da chi fornisce o usa tale sistema, permette praticamente di sfruttarlo a proprio vantaggio. Basti pensare all’Heartbleed Bug, una falla insita nel protocollo crittografico che rende sicuro il quotidiano traffico di dati sensibili sul web. Poter sfruttare tale criticitĂ  a proprio favore potrebbe significare avere a disposizione informazioni in chiaro mentre chi comunica crede di farlo in maniera riservata. Il costo di exploit di questo tipo arriva a centinaia di migliaia di dollari, cifra difficilmente alla portata di un hacker con cattive intenzioni. Si può presumere che a sfruttare tali vulnerabilitĂ  siano enti pubblici o privati in grado di investire una tale somma al fine di avere un vantaggio o un controllo nei confronti di un proprio competitor.

DARK NET MARKETS: FATTORI DI INFLUENZA – L’andamento del mercato nero del deep web dipende da diversi fattori:

[toggle title=”Dilemma anonimato” state=”close”]

FinchĂ© gli utenti coinvolti in traffici illeciti possono contare sulla segretezza delle proprie transazioni e sull’anonimato della propria identitĂ , il deep web resterĂ  un mercato interessante. Negli ultimi tempi la certezza di tali peculiaritĂ  è però minata da voci di falle nella sicurezza di TOR sfruttabili dalle agenzie governative. A fine 2013 sono stati pubblicati documenti top secret dell’NSA in cui veniva affermato che «la National Security Agency non sarĂ  mai in grado di de-anonimizzare tutti gli utenti di TOR, ma può minare l’anonimato dei singoli utenti sfruttando i loro errori umani». [/toggle]

[toggle title=”Dipendenza del mercato delle armi da questioni di politica internazionale” state=”close”]

Analizzando le statistiche delle transazioni, i gestori dei dark net markets confermano che gli eventi di politica internazionale influiscono fortemente nel traffico delle armi. Essi notano infatti come gli scambi aumentino quando si tratta di Paesi in conflitto o in situazione di forte instabilità. Allo stesso tempo sottolineano come siano rilevanti le quote di scambi con Paesi in cui vi è una forte presenza di movimenti sovversivi o terroristici che preferiscono utilizzare le potenzialità della rete per armare le proprie milizie. [/toggle]

[toggle title=”Le operazioni di polizia” state=”close”]

Le operazioni di polizia, da Onymous a Babylon, hanno scandito spesso le dinamiche dei markets nel deep web. I siti in cui sono possibili gli scambi illeciti hanno spesso vita breve, e sono ormai molti quelli messi offline dalle agenzie governative. Se le indagini continueranno a mettere sotto pressione gli utenti, dimostrando che un reato effettuato in rete è perseguito con la stessa prontezza di uno effettuato nel mondo reale, si potrebbe verosimilmente incrinare la certezza sull’impunibilitĂ  di tali traffici illegali. [/toggle]

Embed from Getty Images

[one_half][box type=”warning” align=”” class=”” width=””] RISCHI 

  • Diffusione incontrollata di armi fisiche
  • Guerra cibernetica per compravendita di vulnerabilitĂ  per infrastrutture nazionali e internazionali
  • ImpunibilitĂ  affari illeciti on line [/box][/one_half]

[one_half_last][box type=”note” align=”” class=”” width=””]VARIABILI

  • Gestione dell’anonimato
  • Presenza delle forze di polizia nel deep web
  • Ingerenza di enti governativi [/box][/one_half_last]

Marco Spada

Foto: noticiasseguridad

Dove si trova

Perchè è importante

Vuoi di piĂą? Iscriviti!

Scopri che cosa puoi avere in piĂą iscrivendoti

Marco Spada
Marco Spada

Nativo digitale, nostalgico analogico; classe ’86, romano, ex difensore dai piedi buoni. Appassionato di politica internazionale, di cucina, di calcio e di tutte le loro naturali degenerazioni. Laureato in Relazioni Internazionali con una tesi riguardante la guerra cibernetica. Il mio percorso di studi, anche al di fuori del curriculum accademico, si è focalizzato sui conflitti, sulla strategia e sulle tematiche di sicurezza

Ti potrebbe interessare