Donne e politica, l’unica leader italiana è a capo della Destra, è Giorgia Meloni
18 Febbraio 2021
Arcuri e l’arte del gran camaleonte di Stato
21 Febbraio 2021

Il nostro viaggio nel web sommerso

Tunnel, armi e nuove identità al valore dei bitcoin

Attraversiamo vari “strati di cipolla” della rete digitale, come fossero gironi danteschi: un’abile guida ci accompagna nel cuore del deep e dark web1. Se ci sono differenze tra il profondo e l’oscuro, noi non le cogliamo, troppo assorti dalle schermate scure, nere, che si susseguono. La nostra guida digita velocemente lettere e simboli che aprono, come se fossero chiavi, porte e porticine. Scompare quella bellezza che, nei siti “emersi” che navighiamo ogni giorno, impegna tante nuove professioni, da architetti a veri artisti del digitale. Viene da socchiudere gli occhi, per vedere meglio nel buio: niente colori, pochissime immagini. Navighiamo con una delle principali reti dell’oscuro, che si chiama Tor – The Onion Router –2, rappresentata da un’allegra cipolla viola, simil tropea. Garantisce, non la navigazione in incognito, ma la navigazione davvero anonima. Il nostro indirizzo IP fa un viaggio attraverso tre “nodi”, in Norvegia, Finlandia e Ucraina, per far cadere nell’oblio la nostra identità3. Noi siamo a Bologna. Approdiamo dove c’è un indice di argomenti e di siti, tutto in formato cipolla (.onion), raggiunti con un motore di ricerca che evoca anche le papere, il DuckDuckGo.

I tunnel e i sabotaggi di vite

Andiamo nel mondo fisico sommerso, girando nei tunnel sotto le città e sotto gli edifici. Sono molti i video che mostrano come muoversi nei cunicoli sotterranei. Poi, passiamo ai luoghi dove si discute, i blog per estremismi, deliranti, sull’America, sul razzismo, sul radicalismo cristiano. Pullulano di simboli: croci e svastiche, ma anche scimitarre, la fanno da padrona. Dopodiché arrivano i moderni “incappucciati”, ritratti sempre con la felpa con cappuccio in testa: gli hacker, come Igor, che promuovono le proprie competenze, con tanto di tariffario. Quasi fossero le Partita Iva del dark web. Cosa offrono? Dallo spiare dati/account altrui al sabotaggio, cioè l’immissione di informazioni sul profilo “commissionato” per creargli problemi legali, finanziari o personali. Fino al “distruggere la vita di qualcuno”, inserendo materiale pedopornografico negli account della persona/vittima4. Ampio spazio è dedicato anche al whistleblowing, ossia la diffusione di informazioni di società che operano illeciti o attività illegali, per spiattellarle nel mondo. Il primo nell’indice dei soggetti che svolgono tali servigi è naturalmente WikiLeaks. 

Identità e merci varie al suono di bitcoin

La vendita di documenti creati appositamente, dai passaporti alle carte di credito, è molto diffusa, così come i generatori di un nuova identità, completo di cibo preferito come la bistecca al sangue, il set di documenti, dal certificato di nascita in poi, e la personalità che si predilige. Scegliamo di essere un po’ più alti, biondi e naturalmente di temperamento solare, ci chiedono di scegliere tantissimi dettagli, abbandoniamo. Finiamo in una zona di web che ci appare più congeniale, come un grande portale per gli acquisti, moltissimi siti che hanno tutti la medesima struttura, foto grande, seguita da listino prezzi, i Torshops. Molti siti fantoccio, finti appunto, ma pare che esistano dei dettagli per comprendere se lo sono davvero. Così ci spiega meticolosamente il nostro Cicerone. Per esempio, se non accettano il reso merce e se non spediscono in USA (dove ci sono molti controlli), è più probabile che siano siti che trattano davvero cose e servizi. 

Tutto è da pagare in Bitcoin. È questa l’unica valuta ammessa. La criptovaluta naturalmente, non i soldi tradizionali, perché consente di tutelare l’anonimato. I pagamenti non passano tramite circuiti controllati dalle istituzioni, per esempio, bancarie, inoltre il sistema di validazione delle transazioni tramite blockchain, garantisce l’avvenuta transazione.

Copertine con gli orsacchiotti 

Droghe, telefoni, armi e munizioni. Poi, si dischiude tutto il mondo legato a perversioni sessuali e, purtroppo, a pedopornografia: ci appare con schermate molto caotiche, dove disegni a fumetto, si alternano ad alcune righe di testo scritto in tantissime lingue, fino a qualche foto esplicita, poi lettini, copertine e peluche, un implicito lacerante. Il nostro pensiero si attacca alla speranza che siano siti fantoccio, creati dalle Forze dell’Ordine per scovare i frequentatori di quel mondo da ripulire. Infine, incappiamo in una piccola fantasia che purtroppo non riesce nemmeno a strapparci un amaro sorriso, dopo le ultime foto viste: il sito dell’informatico che diventa schizofrenico e inventa un sistema operativo per parlare con Dio, ma poi chissà. (dlc)

1“Negli ultimi anni si sente sempre più spesso parlare di deep web e dark web, termini spesso abusati e confusi e di consueto associati ad attività criminali. Con il termine deep web si indica l’insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca, mentre con il termine dark web si indica l’insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto, ma ai quali chiunque può accedere purché ne conosca l’indirizzo” (Rapporto Clusit sulla sicurezza Ict in Italia). I contenuti non indicizzati rappresentano peraltro il 96% dei contenuti del world wireless web (è una stima), perciò la parte di rete comunemente visibile attraverso i motori di ricerca Google o Yahoo è circa il 4% di tutti i materiali nel web.

2La darknet Tor è stata creata dalla Us Navy nel 1998, utilizza la tecnologia “onion routing”, usata per garantire l’anonimato sulle reti di computer. Per queste ragioni è una rete usata anche da giornalisti, attivisti politici per evitare la censura, in particolare nei paesi autoritari o in stato di regime. È usata da 750 mila persone al giorno, di queste oltre la metà si trova in Europa ( si stima una media di 80 utenti su 100 mila persone che navigano in rete). L’Italia sembra contare circa 76 mila utenti al giorno. È seconda solo agli USA che hanno 126 mila utenti. (Fonte: The Anonymous Internet della Oxford University)

3I nodi, collocati nel mondo, scelti casualmente, formano una catena di navigazione, ognuna delle tre tappe conserva solo la memoria recente, ossia del nodo precedente e del successivo. La comunicazione viene crittografata, ossia resa incomprensibile se non per il destinatario, in ogni tappa e ciò si ripete per ogni nodo, proprio a “strato di cipolla”.

4 “Destroying someone’s life,…proven methods including child porn that always works” è uno dei servizi offerti.