UN TUFFO NEL LATO OSCURO DELLA RETE DOVE L’ORRORE CONVIVE CON L’ECCELLENZA

COSA C’È DAVVERO NEL PROFONDO DELLA RETE? SOLO PEDOPORNOGRAFIA E TRAFFICI DI OGNI TIPO? CRIMINALI IN AGGUATO E LOBBY IN CERCA DI GUADAGNO? UN VIAGGIO “DANTESCO” FIANCO A FIANCO CON UN HACKER PER SCOPRIRE ANCHE I CONTENUTI POSITIVI CHE QUASI NESSUNO IMMAGINA ESISTANO

di Giovanni Taranto, condirettore di Socialnews

Pronto al viaggio nell’altro mondo?” La scritta si materializza improvvisamente sul video del mio pc all’interno di una finestra che non avevo aperto, in un momento che non avevo scelto, in un modo che non avrei potuto evitare. Il computer è mio, ma pare non rispondere più ai miei comandi. Non solo, almeno… Penrose7264 lo aveva detto: “Potrei essere la tua tastiera e non te ne accorgeresti… ci rivedremo…”. Quella dell’hacker “dal cappello bianco” (vedi glossario in coda) più che una previsione probabilistica era sembrata una promessa. E così è stato. Per condurmi in una full immersion nella parte più abissale e buia della grande rete. Il “dark web”, la parte più oscura di quell’organismo sociale vivente che è il “deep web”. La faccia nascosta di internet. Un universo non indicizzato dai motori di ricerca, non immediatamente accessibile a chi non conosca mezzi, metodi e strumenti adatti per accedervi. Un “aldilà” informatico nel quale bene e male si mescolano incessantemente, con miriadi di siti che sembrano nascere dal nulla e che, improvvisamente, svaniscono, mentre ne “evolvono” altri, come mutazioni cellulari fisiologiche. Un multiverso, in realtà, nato per scopi essenzialmente positivi, ma poi pervaso anche dalle più oltraggiose nefandezze. Come ogni altra cosa creata dall’uomo, il deep web si è rivelato uno strumento dalla profonda dualità. Come una pistola. O un bisturi. Con la prima puoi commettere omicidi o tutelare la legge. Col secondo salvare una vita o colpire a morte una giugulare in un eccesso d’ira. Come sempre, il mezzo è “neutro”. Non è lo strumento ad uccidere, ma la mano che lo impugna. “Così è il deep web – mi spiega il mio “Virgilio” mentre si appresta a guidarmi in questo viaggio nei mondi “oltre” della grande rete. – E’ stato strutturato per garantire navigazione anonima a scopi positivi. Ma poi le sue potenzialità sono stata sfruttate anche per le peggiori cose”. Dunque, inferno e paradiso nella parte nascosta del web. Ci si possono trovare siti che insegnano a costruire bombe per le stragi e “chat” protette con cui, ad esempio, i testimoni di giustizia comunicano in sicurezza con i magistrati senza timore di essere rintracciati e uccisi. Anche le mafie sono cambiate e, oltre a killer e gregari, assoldano hacker “cappelli neri” (i “black hats”) per lavori del genere o per spostare immensi capitali illeciti. Mi fermo a pensare a quanto paradossale sia che, per passare l’Acheronte di questo aldilà, a farci da Caronte e traghettarci oltre il conosciuto sia un browser che ha il nome di un altro essere soprannaturale: Tor. Sì, Tor, così, come lo scrivono i Danesi. Non quello con la “h” dei fumetti Marvel. Per i Danesi e i popoli norreni è il dio del tuono, del fulmine e della tempesta. Qui, invece, è un motore di ricerca che sfrutta come base il più famoso Firefox. Il suo simbolo non è la saetta, ma una molto più prosaica cipolla. E il suo nome significa proprio questo, The Onion Router: il router cipolla. “Non ci si deve far ingannare, però – spiega Penrose mentre sul mio schermo fa apparire la schermata principale col disegno della pianta capace di far lacrimare ogni casalinga. – Nella sua struttura a cipolla, fatta di strati e strati di mascherature sovrapposte, T.O.R. ha la sua arma più formidabile. Trasforma il tuo indirizzo IP in un nodo di rete. Se qualcuno cerca di tracciarti, non è più in grado di farlo. Potrebbe, teoricamente. Ma sei uno fra milioni. Un puntino fra la folla. Nascosto in piena vista fra miriadi di connessioni pulsanti ed in continua mutazione”. Dunque, nessuna schermata nera con lettere verdi fluorescenti a cascata. Questo non è il “Matrix” cinematografico. E’ la realtà. E, per certi versi, compete alla grande con la fantasia degli sceneggiatori.

“Tor è un browser i2p freenet. – mi informa la mia guida – La sua particolarità è l’anonimizzazione totale dell’utente che lo adopera. Uno strumento perfettamente legale e liberamente scaricabile senza alcun vincolo. L’obiettivo iniziale era rendere le connessioni anonime per la protezione della privacy delle persone sotto copertura per motivi di sicurezza”. La “cipolla” ci mette diversi minuti a rendersi operativa. Mi aspettavo di meglio dalla chiave di accesso all’aldilà informatico… “Anche qui è bene non saltare a conclusioni affrettate. – spiega Penrose – Questo suo prendere tempo non è affatto una debolezza: sta comunicando con gli altri software Tor di tutto il mondo che il tuo pc sta diventando un nodo di rete. Stai per svanire. Il tuo nome è andato. Diventi un numero. Ad ogni refresh cambi indirizzo IP. Ogni tuo collegamento rimbalza fra numerosi Stati in tutto il globo. Fino a venticinque volte, forse più. Poi, finalmente, accedi a internet. Non sei più tracciabile. Se accedi ad un sito, non vieni registrato. Sei invisibile, ma vedi tutto. Un fantasma”. Possibile sia così semplice? Ci sarebbe da chiedersi come mai non sia una pratica molto più diffusa… “Beh, non basta aprire Tor per essere certi di avere il massimo della protezione e dell’anonimato. – concorda l’hacker bianco – Tuttavia, prendendo altre cautele, il livello di irrintracciabilità si alza esponenzialmente. Ad esempio, bisogna disabilitare i motori passivi di profilazione, i cookies, e disabilitare i software provenienti dall’esterno. E’ molto utile anche non tenere il browser aperto a schermo intero, in modo tale da non essere rintracciabili attraverso le misure della sua risoluzione. Molti metodi di ricerca iniziano ad operare una scrematura del materiale da verificare esaminando la risoluzione dello schermo del computer-bersaglio. Se qualcuno mi cerca pensando che io stia usando un pc da scrivania, ma io tengo il browser aperto a grandezza inferiore, agli occhi di chi mi sta cercando appaio come fossi un tablet. Passa oltre senza sapere che mi ha appena mancato…” Ok. Tor è operativo. Siamo stati trasformati in un nodo di rete. Chi ci cerca ha di fronte un’opera impossibile e possiamo vagare in questo universo “oltre” del web. Come ci orientiamo? “Esatto. – spiega Penrose – Possiamo adoperare strumenti di riferimento, come 4chan.org, una sorta di sconfinato elenco telefonico da cui attingere indirizzi relativi a qualsiasi cosa. Uno strumento legale, come Tor, ma anche questo, purtroppo, adoperato non esclusivamente a scopi positivi. Non richiede di registrarsi, non censura nulla e permette di mettere in rete qualsiasi contenuto. Qualsiasi. Letteralmente…” …ecco perché lo usano, trafficanti, terroristi, pedofili, criminali di ogni tipo, mafie internazionali e servizi segreti deviati…

“Purtroppo, sì, anche loro. E pensare che uno stru – mento del genere è nato per favorire l’uso legale e positivo delle potenzialità garantite dall’anonimato, ad esempio per fornire strumenti di comunicazione e diffusione di idee e contenuti alle comunità gay nei Paesi nei quali l’omosessualità è ancora punita con la pena di morte o favorire il dissenso politico all’interno dei regimi dittatoriali che opprimono milioni di perso – ne con violenze di ogni tipo”. Già. Il problema, come sempre, è la scelta di chi adopera il mezzo. Quella fra legalità ed illegalità. Giustizia e crimine. Bene e male. Senza voler fare la retorica dei massimi sistemi, il deep web si con – ferma specchio fedele della perennemente irrisol – ta dicotomia del genere umano. “Qui puoi trovare di tutto. Preparati a vedere cose che molti, poi, preferirebbero poter cancellare per sempre dalla propria mente.” – mi avverte Penrose prima del tuffo nelle directory più profonde e buie. Tutte ap – parentemente anonime. Qui, niente nomi. Tutto è codificato con indirizzi numerici in quattro terzi – ne di cifre. Terzine… Sarà la suggestione, ma è un ammonimento che sa molto del dantesco “Lascia – te ogni speranza…”. Nelle ore successive, miriadi di porte virtuali ci si aprono davanti come gironi infernali. Sembrano vomitare ogni possibile aberrazione umana. Siti che costruiscono ad arte articolate ed appa – rentemente documentatissime “fake news” per pilotare opinioni politiche o manovrare le masse per scopi affaristici; chat di pedofili che si scam – biano materiale pedopornografico o trattano la “vendita” e l’uso di bambini di ogni età, con uten – ti da tutto il mondo che si nascondono dietro un anonimato ermetico. Ognuno di essi potrebbe es – sere un nostro vicino di casa e non lo sapremmo mai; mercati nei quali è in vendita ogni tipo di or – gano destinato al trapianto, da “prelevare” da do – natori non sempre consenzienti e che non sempre sopravvivranno all’espianto; siti che organizzano, architettano ed offrono l’opportunità di portare a termine ogni tipo di frode (il famigerato “pishing” che inonda le e-mail di tutto il mondo con falsi avvisi di poste, banche e così via, destinati solo a carpire informazioni sensibili e codici per poi svuotare i conti altrui…); spaccio di codici di car – te di credito da prosciugare; pornografia estrema di tutti i tipi, fino ai famigerati “snuff movies”, nei quali vittime sottoposte ad ogni tipo di violenza (vera) possono essere torturate, seviziate e perfi – no uccise su richiesta dei committenti; tratta di esseri umani, quasi sempre a fini di sfruttamento sessuale; offerta di qualsiasi tipo di “servizio” (vo – lete uno schiavo sessuale? Una dominatrice? Un sicario? Acquistare un neonato?); centri di reclu – tamento per frange terroristiche ed estremiste di ogni natura; manuali e tutorial su come eseguire ogni tipo di crimine: costruire bombe? C’è. Ucci – dere a mani nude? C’è. Con qualsiasi tipo di arma? C’è. Violare i sistemi di sicurezza? C’è. E più si vaga, più si trovano cose terribili e folli. Esecuzioni, torture, stragi grandguignolesche con smembramenti e macellazioni commesse dai car – telli della droga sudamericani, pedofili che danno in usufrutto bambini thailandesi ai quali, come spiegano gli aguzzini che ne gestiscono il com – mercio, “…puoi fare tutto, tranne che ucciderli”. Servono ancora… Questi sono solo i siti per i quali abbiamo avuto immediato accesso, seppur ai livelli più “superfi – ciali”, anche in maniera fortuita e casuale. Per al – tri, ben più “blindati”, occorrono lunghe trafile di verifiche alle quali essere sottoposti e autorizza – zioni da superare. I nove cerchi dell’inferno dantesco qui non basta – no a contenere tutto… “Questa non è che la punta dell’iceberg. – commen – ta l’hacker che mi fa da guida – Potremmo vagare in eterno e trovare sempre nuovi orrori. A proteggere questo ambiente ci sono lobby mondiali molto dana – rose, che possono permettersi spese assurde pur di assicurarsi depravazioni di altissimo livello o garan – tirsi uno spazio sicuro nel quale effettuare transazio – ni illecite. Le mafie di tutto il mondo godono dell’im – punità che vige in questo aldilà informatico. I grandi trust economici se ne servono per accordi illeciti e come mezzo per veicolare capitali inimmaginabili ed influenzare l’economia mondiale. La politica interna – zionale ha qui i suoi luoghi di produzione dell’informazione fasulla con cui inquina l’opinione pubblica e la indirizza a proprio piacimento. Qui eserciti interi di mercenari possono essere reclutati per cambiare le sorti di un conflitto a vantaggio di un signore della guerra o di un altro. Qui ci sono le nuove sedi virtuali della parte cattiva delle massonerie mondiali. E qui si trova ogni possibile setta dagli scopi più o meno leciti e dalle credenze più o meno folli: dagli adoratori di Sa – tana (quelli veri, non quelli da burla…) a quanti ancora credono nella teoria della Terra piatta…”. Trovarsi catapultati in un universo di tale natura dà il senso di quanto mondo sconosciuto esista oggi dietro gli schermi dei nostri pc. E di quali e quante cose inconcepibili possa contenere. “Spesso, chi si avventura nel deep web si ritrova im – pantanato in siti del genere anche involontariamente. – spiega Penrose 7264 – Per molti, specie se alle pri – me armi, il problema è la zona grigia dell’uso. Quella posta al confine fra legalità ed illegalità. Magari sto cercando dati o immagini per un importante studio universitario, una tesi, un libro, e, senza rendermene conto, in un attimo mi ritrovo a precipitare nella parte dark, invischiato in situazioni che non avrei mai preventivato di dover conoscere, vedere o affrontare. Può essere un problema. Per la psiche e per la sicurezza. Senza contare che, nella remota e improbabile ipotesi venissi tracciato, anche per caso, potrei passare guai con la giustizia. Vai a spiegare che cercavi dati sul traffico illegale dei panda per preparare un dossier ambientalista e sei capitato a frugare negli archivi di una rete pedofila…”. Purtroppo, questo può accadere a qualsiasi utente della rete, anche se non si è addentrato nel dark web. I siti del deep web non vengono indicizzati dai motori di ricerca, quindi, teoricamente, non dovrebbero essere rintracciabili o raggiungibili tramite i normali motori di ricerca. A volte, però, capita che perfino colossi come Google e simili possano essere ingannati dagli hacker neri e portati ad indicizzare siti “proibiti” per i più vari scopi illeciti. Ovviamente, appena questi vengono individuati i motori di ricerca li bannano per direttissima. Ma una ristretta percentuale di rischio rimane. Tuttavia, volgere lo sguardo soltanto sulla parte “infernale”, sul dark web negativo, rischia di dare un’idea sbagliata di ciò che è realmente il deep web. Ciò che spaventa, traumatizza, dà orrore, per un perverso meccanismo mentale attrae di più. Forse per tenere in allerta i nostri sensi “animali”, aiutarci a stare sul chi vive, evitare pericoli. Forse per una sorta di compiacimento autoconsolatorio di non essere noi le vittime di quelle nefandezze. Eppure, se per un momento si riesce a distogliere lo sguardo da quell’immensità di siti criminali e terribili, alla vista del webnauta immerso nella rete profonda si apre un altro mondo, un altro orizzonte: il volto positivo del deep web. Il suo volto originario. “Guarda: – mostra compiaciuto Penrose facendo apparire da remoto varie schermate sul video del mio pc – qui gli agenti sotto copertura di un’importante agenzia governativa occidentale possono comunicare coi loro referenti senza timore di essere scoperti. In queste chat protette, invece, gruppi di dissidenti pacifisti lavorano per promuovere controinformazione rispetto alla propaganda di regime del loro Paese, nel quale vige una dittatura; qui, invece, si tengono in contatto gli esuli di vari Paesi colpiti da persecuzione religiosa dopo la condanna a morte inflitta loro dai leader del loro culto; in questo sito blindato, invece, testimoni di giustizia e personaggi costretti a vivere in luoghi segreti per sfuggire ad organizzazioni criminali possono tenersi in contatto con le proprie famiglie e i loro apparati di protezione. Il tutto sempre con la garanzia di essere irrintracciabili. Qui vengono messi al sicuro documenti scottanti che possono comprovare malversazioni e scandali di Governi e lobby internazionali. In questo sito si lavora per smontare le fake news e i dossieraggi fasulli costruiti ad arte per interessi politici o economici. Qui si riuniscono gli hacker bianchi, quelli votati alla legalità ed agli scopi positivi, per scambiarsi informazioni, programmi, pianificare interventi, contrastare attacchi informatici a siti di vitale importanza da parte dei black hats, la loro controparte dai “cappelli neri”. E sono migliaia i siti nei quali, protette dall’anonimato del deep web, si svolgono attività importantissime a tutela della nostra società, del diritto alla verità, dell’informazione corretta e della Democrazia, mentre il mondo neppure se ne accorge…”. Effettivamente, questa nuova prospettiva di osservazione del deep web ne cambia del tutto la percezione: non solo inferno brulicante di luoghi e misfatti inenarrabili, ma anche luogo di profondo impegno costruttivo, di costruzione della legalità e della libertà. Tutto allo stesso tempo. In una convivenza che si stenta a comprendere appieno. Una sorta di far west informatico? Una terra di nessuno nella quale vige la legge del “tutto è permesso”? Davvero non è possibile attuare alcun tipo di controllo preventivo sulle attività criminose? Concedere questo passaporto per l’anonimato assoluto e per l’impunità a chiunque, qualsiasi cosa abbia in mente, non è un po’ come dare una bomba atomica nelle mani del primo che passa? “Potrebbe sembrare così – spiega Penrose – ma la realtà è diversa. Anzitutto, ci vuole un’altissima competenza per poter operare a certi livelli nel dark web. Non è che l’ultimo sprovveduto possa mettere in piedi una rete di siti per finanziare il terrorismo internazionale o vendere bambini. Il deep web si cura da sé, come un organismo vivente. Per ogni “infezione”, per ogni presenza negativa, c’è sempre una sorta di bilanciamento. Gli anticorpi e i globuli bianchi della rete profonda sono gli hacker bianchi e gli esperti delle strutture governative di tutto il mondo che operano per tenere in salute questa parte della grande rete. Certo, si tratta di una lotta senza fine, un continuo tenere alti i livelli di sorveglianza e agire per garantire un equilibrio che tenda sempre verso il positivo. L’obiettivo finale è quello di garantire la vita di questo fondamentale spazio vitale parallelo ed epurarlo quanto più possibile dal cancro del crimine e dell’illegalità”…

Le finestre aperte da Penrose sul video del mio pc si chiudono. Il cursore torna a lampeggiare sul mio desktop come se nulla fosse accaduto. Il mouse risponde di nuovo ai miei comandi. L’hacker bianco è andato? Forse sì. Eppure, mi ritrovo a fissare l’obiettivo della mia webcam chiedendomi se ancora non mi osservi in silenzio, a mia insaputa, mentre è già di nuovo all’opera per la libertà e la salute della parte nascosta della rete. Tanto di cappello. Bianco, ovviamente…

GLOSSARIO DEI TERMINI

Black hat: hacker malintenzionato o con intenti criminali. Si contrappone a white hat in quanto, diversamente da questi, mantiene segrete le proprie conoscenze sulle vulnerabilità per attaccare i sistemi e non proteggerli;

Browser: il Web browser, meglio conosciuto solo con il nome di browser (da “to browse”, “per navigare”), è un software pensato per recuperare, presentare e navigare determinate risorse su Internet. Sono Browser Chrome, Edhe, Firefox e Safari, ad esempio;

Router: (traducibile come instradatore) dispositivo di rete che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra sottoreti diverse;

Indirizzo IP: (dall’inglese Internet Protocol address) etichetta numerica che identifica univocamente un dispositivo, detto host, collegato ad una rete informatica che utilizza l’Internet Protocol come protocollo di rete: ad esempio, 125.176.255.0;

Nodo di rete: un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete. Può essere un computer, una stampante, un fax, un modem, ecc. Ovviamente, dotato di scheda di rete;

I2P: originariamente chiamata Invisible Internet Project, software libero e Open Source per la realizzazione di una rete anonima. Tutti i dati sono protetti con diversi livelli di crittografia;

Freenet: rete decentralizzata, creata per resistere alla censura, che sfrutta le risorse (banda passante, spazio su disco) dei suoi utenti per permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione;

Refresh: aggiornamento ad intervalli regolari dei dati visualizzati sullo schermo del computer; Cookie: questi e, in particolare, i cookie di terza parte, sono comunemente usati per memorizzare le ricerche di navigazione degli utenti. Questi dati sensibili possono rappresentare una potenziale minaccia alla privacy degli utenti.


Also published on Medium.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *