Il Dark Web è notoriamente la parte più pericolosa di Internet. È proprio al suo interno che operano le grandi organizzazioni internazionali le quali trafficano in stupefacenti, armi ed esseri umani. Anche chi non è un incallito criminale può però trovare tutto ciò che serve per entrare nella categoria, ad esempio rivolgendosi a siti specializzati in operazioni illegali di qualsiasi genere.

Per nascondere la transazione avvenuta vengono utilizzate le criptovalute, proprio in ragione dei profili di anonimato che riescono a garantire. O che promettono di garantire, considerato che sull’effettiva possibilità di occultare le controparti coinvolte è in atto una serrata discussione ormai da tempo, con molti autorevoli partecipanti pronti a sostenere che la privacy intangibile di Bitcoin e altri token esiste solo sulla carta.

L’ultimo episodio che ha visto impiegato denaro digitale per un’operazione illegale di cui si è avuta notizia, ha visto coinvolto un cittadino trevigiano intenzionato a sbarazzarsi fisicamente di un rivale in amore. La notizia è stata rivelata dalla Polizia di Stato, dopo aver provveduto a denunciare alle autorità giudiziarie competenti il responsabile. La vicenda sembra peraltro dimostrare che anche per il Dark Web l’era dell’inviolabilità potrebbe essere ben presto un lontano ricordo.

Dark Web e criptovalute: cos’è accaduto

La vicenda rivelata dalla Polizia di Stato trae le sue mosse da una segnalazione del Federal Bureau of Investigation (FBI) degli Stati Uniti. L’agenzia federale ha infatti messo al corrente i colleghi italiani del fatto che un 45enne trevigiano era stato indicato come bersaglio ad un’organizzazione specializzata nel killeraggio operante sul Dark Web. Dopo la segnalazione è iniziata l’attività investigativa la quale ha permesso di dare nome e cognome non solo alla potenziale vittima, ma anche al committente dell’omicidio.

In particolare, gli inquirenti hanno appurato che alla base della vicenda c’era un amore non corrisposto da parte di un altro cittadino trevigiano di 34 anni. Essendo innamorato della fidanzata del primo, questi ha pensato bene di risolvere in maniera rapida la questione, ordinandone l’omicidio e utilizzando criptovalute per il pagamento. Proprio la movimentazione del denaro virtuale ha però permesso alla Polizia Postale di Venezia e al Commissariato di Conegliano di risalire all’identità del committente e della potenziale vittima.

Dopo aver provveduto a mettere al sicuro il secondo, la Procura della Repubblica di Treviso, che ha coordinato l’operazione, ha aperto un fascicolo che dovrebbe portare all’incriminazione del responsabile, ponendo il sigillo sulla vicenda, la quale fornisce però alcuni spunti di notevole interesse proprio sul legame tra crimine organizzato e criptovalute.

L’anonimato delle criptovalute è ormai soltanto un ricordo?

In particolare, proprio il fatto che sia bastato un semplice lavoro di investigazione informatica per rintracciare il committente dell’omicidio sembra confermare quanto sostenuto ormai da tempo da più parti: l’anonimato nel caso delle criptovalute non esiste. In particolare nel caso di Bitcoin, che pure sarebbe il token più utilizzato nelle transazioni le quali avvengono ogni giorno sul Dark Web.

Una tesi sostenuta del resto dalla Bitcoin Foundation in risposta alle accuse del finanziere Davide Serra, secondo il quale BTC costituirebbe una vera e propria lavanderia di denaro sporco e come tale utilizzato dalle grandi organizzazioni criminali per riciclare il denaro proveniente da attività illecite. Una tesi apertamente irrisa dalla fondazione, la quale aveva ricordato che l’icona crypto è anzi uno strumento in grado di facilitare il tracciamento dei soldi impiegati in una transazione.

A dare sostanza all’affermazione è proprio il fatto che le operazioni in questione avvengono sulla blockchain, ove i dati vengono immessi e non possono essere modificati. In particolare vengono immessi gli identificativi dei wallet coinvolti in un passaggio di denaro, lasciando quindi traccia di quanto è avvenuto. Una traccia la quale non può più essere rimossa.

Una tesi del resto confermata da Gaspare Jucan Sicignano, ricercatore in diritto penale dell’Università Suor Orsola Benincasa di Napoli nel suo “Bitcoin e riciclaggio”, pubblicato nel 2019. Anche il professore campano aggiunge a sua volta un altro tassello estremamente importante nella discussione, ricordando che il problema relativo all’individuazione dei possessori dei wallet incriminati può essere risolto utilizzando normali tecniche di investigazione forense digitale.

Anche quello delle Privacy coin potrebbe presto diventare un semplice mito

Proprio l’impossibilità di assicurare l’anonimato da parte del Bitcoin è del resto alla base del varo delle cosiddette “Privacy coin”, ovvero i token che si propongono di regalare profili di privacy intangibili ai propri utenti. Nella categoria rientrano ad esempio Monero, Dash, Zcash e Grin, considerati i campioni di settore e per questo motivo sempre più utilizzati dai criminali sul Dark Web.

Anche in questo caso, però, la supposta impossibilità di violare la privacy degli interessati sarebbe poco più che un pio desiderio. A incrinare le sicurezze in tal senso è stata in particolare la vicenda relativa a Monero, il token diventato il vero e proprio portabandiera della categoria e sempre più utilizzato per far perdere le proprie tracce da chi intende utilizzarlo per operazioni illegali, ad esempio gli hacker specializzati nel ransomware.

In particolare, per Monero la campana a morte sarebbe suonata quando l’Internal Revenue Service (IRS) degli Stati Uniti ha deciso di porre argine alla sua principale caratteristica, offrendo una ricompensa a chi fosse stato in grado di infrangerne la privacy. A riscuotere i 625mila dollari promessi è stata CypherTrace, una nota azienda di sicurezza informatica, anche se in un secondo momento si sono sollevati alcuni dubbi sulla reale efficacia della soluzione proposta.

A sostanziare le ragioni di CipherTrace è però stato indirettamente un altro token, ovvero Litecoin, il quale ha deciso di implementare un nuovo protocollo orientato alla privacy, MimbleWimble, che trae il suo nome dalla saga di Harry Potter. Proprio questo è infatti il nome che indica l’incantesimo noto come Maledizione Languelingua, a seguito del quale il destinatario della magia non è più in grado di esprimere frasi di senso compiuto o pronunciare le formule degli incantesimi in maniera corretta. In pratica ciò che accade applicando il protocollo alle transazioni portate avanti con LTC.

Per il Dark Web si approssima la crisi, secondo gli esperti

Dalla vicenda trevigiana, comunque, sembra avanzare una tesi rassicurante, quella di una prossima crisi del Dark Web. Se gli inquirenti mostrano una capacità sempre più forte di tracciare la movimentazione dei soldi al suo interno, ciò vuol dire che presto potrebbe venire meno la capacità delle grandi organizzazioni criminali di far perdere le proprie tracce.

Una tesi supportata anche dal fatto che la parte più oscura di Internet è anche considerevolmente meno estesa di quella emersa. In base ai dati disponibili dal punto di vista dimensionale sarebbe infatti cinquecento volte più piccola della rete visibile, rendendo di conseguenza più semplice individuare gli utenti che la utilizzano per portare avanti operazioni illegali.

Anche il numero dei siti operanti al suo interno è a sua volta molto limitato. Secondo una ricerca effettuata da Recorded Future ammonterebbe infatti a 55.828 il numero dei siti in questione, di cui soltanto 8416 attivi. Il dato è da raffrontare con gli oltre 200 milioni di siti che popolano il web di superficie e rende agevolmente l’idea.

Al momento, si può dire che ad essere inviolabili sono soltanto pochi siti del Dark Web. A renderli una sorta di santuario è il fatto che il loro accesso è consentito soltanto su invito, senza peraltro alcuna forma di pubblicizzazione da parte dei responsabili. Resta da capire se questa particolare nicchia sia effettivamente al riparo da sguardi istituzionali o se, come è accaduto per Monero, esistano metodi per poterne bypassare le protezioni.

Leggi ancheGuida alle privacy coin: cosa sono e a cosa servono