Puoi fargli tutto, tranne che ucciderli. Ma solo perché mi servono ancora

Puoi fargli tutto, tranne che ucciderli. Ma solo perché mi servono ancora

Vaggio nel deep web con me, un Cappello bianco alla ricerca degli abomini umani

Sentiamo l’urgenza di scrivere questo pezzo per il moltiplicarsi, in queste settimane, di allarmi sulla rete profonda che monitoriamo.

“Pronto al viaggio nell’altro mondo”?

La scritta si materializza improvvisamente sul video del mio pc all’interno di una finestra che non avevo aperto, in un momento che non avevo scelto, in un modo che non avrei potuto evitare.

Il computer è mio ma pare non rispondere più ai miei comandi. Non solo, almeno…

SirPenrose_CCC lo aveva detto: “…potrei essere la tua tastiera e non te ne accorgeresti… ci rivedremo…”.

Quella dell’hacker “dal cappello bianco”  più che una previsione probabilistica era sembrata una promessa. E così è stato. Per condurmi in una full immersion nella parte più abissale e buia della grande rete. Il “dark web”, la parte più oscura di quell’organismo sociale vivente che è il “deep web”. La faccia nascosta di internet. Un universo non indicizzato dai motori di ricerca, e quindi non immediatamente accessibile a chi non conosca mezzi metodi e strumenti adatti per accedervi. Un “aldilà” informatico dove bene e male si mescolano incessantemente, con miriadi di siti che sembrano nascere dal nulla, e che improvvisamente svaniscono, mentre ne “evolvono” altri, come mutazioni cellulari fisiologiche. Un multiverso, in realtà, nato per scopi essenzialmente positivi, ma poi pervaso anche dalle più oltraggiose nefandezze.

Come ogni altra cosa creata dal uomo il deep web si è rivelato uno strumento dalla profonda dualità. Come una pistola. O un bisturi. Con la prima puoi commettere omicidi o tutelare la legge. Col secondo salvare una vita o colpire a morte una giugulare in un accesso d’ira. Come sempre il mezzo è “neutro”. Non è lo strumento a uccidere, ma la mano che lo impugna.

“Così è il deep web – mi spiega il mio “Virgilio” mentre si appresta a guidarmi in questo viaggio nei mondi “oltre” della grande rete. – E’ stato strutturato per garantire navigazione anonima a scopi positivi. Ma poi le sue potenzialità sono stata sfruttate anche per le peggiori cose”.

Dunque inferno e paradiso nella parte nascosta del web. E ci si possono trovare i siti che insegnano a costruire bombe per le stragi così come le “chat” protette con cui, ad esempio, i testimoni di giustizia possono comunicare in sicurezza con i magistrati senza timore di essere rintracciati e uccisi: anche le mafie sono cambiate, e oltre a killer e gregari assoldano hacker “cappelli neri” (i “black hats”) per lavori del genere o per spostare immensi capitali illeciti.

Mi fermo a pensare quanto paradossale sia che, per passare l’Acheronte di questo aldilà, a farci da Caronte e traghettarci oltre il conosciuto sia un browser che ha il nome di un altro essere soprannaturale: Tor. Sì Tor, così, come lo scrivono i danesi. Non quello con la “h” dei fumetti Marvel. Per i danesi e i popoli norreni è il dio del tuono, del fulmine e della tempesta. Qui invece è un motore di ricerca, che sfrutta come base il più famoso Firefox. Il suo simbolo non è la saetta, ma una molto più prosaica cipolla. E il suo nome significa proprio questo, The Onion Router: il router cipolla.

“Non ci si deve far ingannare però – spiega Penrose mentre sul mio schermo fa apparire la schermata principale col disegno della pianta capace di far lacrimare ogni casalinga. – Nella sua struttura a cipolla, fatta di strati e strati di mascherature sovrapposte, T.O.R. ha la sua arma più formidabile. Trasforma il tuo indirizzo IP in un nodo di rete. E se qualcuno cerca di tracciarti e individuarti non è più in grado di farlo. Potrebbe, teoricamente. Ma sei uno fra milioni. Un puntino tra la folla. Nascosto in piena vista fra miriadi di connessioni pulsanti e in continua mutazione”.

Dunque nessuna schermata nera con lettere verdi fluorescenti a cascata. Questo non è il “Matrix” cinematografico. E’ la realtà. E per certi versi compete alla grande con la fantasia degli sceneggiatori.

“Tor è un browser i2p freenet  – mi informa la mia guida – La sua particolarità è l’anonimizzazione totale dell’utente che lo adopera. Uno strumento perfettamente legale e liberamente scaricabile senza alcun vincolo. L’obiettivo iniziale era rendere le connessioni anonime per la protezione della privacy delle persone sotto copertura per motivi di sicurezza”.

La “cipolla” ci mette diversi minuti a rendersi operativa. Mi aspettavo di meglio dalla chiave di accesso all’aldilà informatico…

“Anche qui è bene non saltare a conclusioni affrettate – spiega Penrose –  questo suo prendere tempo non è affatto una debolezza: sta comunicando con gli altri software Tor di tutto il mondo che il tuo pc sta diventando un nodo di rete. Stai per svanire… Il tuo nome è andato. Diventi un numero. E a ogni refresh cambi indirizzo IP. Ogni tuo collegamento rimbalza fra numerosi Stati in tutto il globo. Fino a venticinque volte e forse più. Poi finalmente accedi a internet. Non sei più tracciabile. Se accedi a un sito non vieni registrato. Sei invisibile ma vedi tutto. Un fantasma”.

Possibile sia così semplice? Ci sarebbe da chiedersi come mai non sia una pratica molto più diffusa…

“Beh certo non basta aprire Tor per essere certi di avere il massimo della protezione e dell’anonimato – concorda l’hacker bianco -, ma prendendo altre cautele il livello di irrintracciabilità si alza esponenzialmente. Ad esempio bisogna disabilitare i motori passivi di profilazione, ovvero i cookies; disabilitare i software che vengono dall’esterno. E’ molto utile anche non tenere il browser aperto a schermo intero in modo da non essere rintracciabile attraverso le misure della sua risoluzione. Molti metodi di ricerca iniziano a fare una scrematura del materiale da verificare esaminando la risoluzione dello schermo del computer-bersaglio. Se qualcuno mi cerca pensando che io stia usando un pc da scrivania ma io tengo il browser aperto a grandezza inferiore, agli occhi di chi mi sta cercando appaio in pratica come se fossi un tablet. E lui passa oltre senza sapere che mi ha appena mancato…”

Ok: quindi ora Tor è operativo. Siamo stati trasformati in un nodo di rete. Chi ci cerca ha di fronte un’opera impossibile e possiamo vagare in questo universo “oltre” del web. Come ci orientiamo?

“Esatto –  spiega Penrose –. Possiamo adoperare strumenti di riferimento come ad esempio 4chan.org che è una sorta di sconfinato elenco telefonico da cui attingere indirizzi relativi a qualsiasi cosa. Uno strumento legale, come Tor, ma anche questo purtroppo adoperato non esclusivamente a scopi positivi. Non richiede di registrarsi, non censura nulla, e permette di mettere in rete qualsiasi cosa. Qualsiasi: letteralmente…”

…ecco perché lo usano, trafficanti, terroristi, pedofili, criminali di ogni tipo, mafie internazionali e servizi segreti deviati…

“Purtroppo sì, anche loro. E pensare che uno strumento del genere è nato per favorire l’uso legale e positivo delle potenzialità garantite dall’anonimato. Ad esempio per fornire strumenti di comunicazione e diffusione di idee e contenuti alle comunità gay nei Paesi dove l’omosessualità è ancora punita con la pena di morte; o favorire il dissenso politico all’interno dei regimi totalitari e dittatoriali che opprimono milioni di persone con violenze di ogni tipo”.

Già. Il problema, come sempre, è la scelta di chi adopera il mezzo. Quella fra legalità e illegalità. Fra giustizia e crimine. Fra bene e male. Senza voler fare la retorica dei massimi sistemi, il deep web si conferma specchio fedele della perennemente irrisolta dicotomia del genere umano. 

“Qui puoi trovare di tutto: preparati a vedere cose che molti poi preferirebbero poter cancellare per sempre dalla propria mente” mi avverte Penrose prima del tuffo nelle directory più profonde e buie. Tutte apparentemente anonime. Qui niente nomi.  Tutto è codificato con indirizzi numerici in quattro terzine di cifre. Terzine… Sarà la suggestione, ma è un ammonimento che sa molto del dantesco “..lasciate ogne speranza…”.

Nelle ore successive miriadi di porte virtuali ci si aprono davanti come gironi infernali che sembrano vomitare fuori ogni possibile aberrazione umana. 

Siti che costruiscono ad arte articolate e apparentemente documentatissime “fake news” per pilotare opinioni politiche o manovrare le masse per scopi affaristici; chat di pedofili che si scambiano materiale pedopornografico o trattano la “vendita” e l’uso di bambini e bambine di ogni età, con utenti da tutto il mondo che si nascondo dietro un anonimato talmente ermetico che ognuno di essi potrebbe essere un nostro vicino di casa e non lo sapremmo mai;  mercati dove è in vendita ogni tipo di organo destinato al trapianto, da “prelevare” da donatori non sempre consenzienti e che non sempre sopravvivranno all’espianto; siti che organizzano architettano e offrono l’opportunità di portare a termine ogni tipo di frode (il famigerato “phishing” che inonda le email di tutto il mondo con falsi avvisi di poste, banche e così via, destinati solo a carpire informazioni sensibili e codici per poi prosciugare il conto…); spaccio di codici di carte di credito da prosciugare; pornografia estrema di tutti i tipi, fino ai famigerati “snuff movies” dove le vittime sottoposte a ogni tipo di violenza (vera) possono essere torturate, seviziate e perfino uccise su richiesta dei committenti; tratta degli esseri umani, quasi sempre ai fini dello sfruttamento della prostituzione (ma non solo); offerta di qualsiasi tipo di “servizio” (volete uno schiavo sessuale? Una dominatrice? Un sicario? Acquistare un neonato?); centri di reclutamento per frange terroristiche ed estremiste di ogni natura; manuali e tutorial su come eseguire ogni tipo di crimine: costruire bombe? C’è. Uccidere a mani nude? C’è. Con qualsiasi tipo di arma? C’è. Violare i sistemi di sicurezza? C’è…

 E più si vaga più si trovano cose terribili e folli. Dalle esecuzioni alle torture, alle stragi grandguignolesche con smembramenti e macellazioni commesse dai cartelli della droga sudamericani, fino ai pedofili che danno in usufrutto bambini thailandesi cui, come spiegano gli aguzzini che ne gestiscono il commercio, “…puoi fare tutto, tranne che ucciderli”. Ma solo perché servono ancora…

E questi sono solo i siti cui abbiamo avuto un primo immediato accesso, seppur ai livelli più “superficiali”, anche in maniera fortuita e casuale. Per altri, ben più “blindati”, occorrono lunghe trafile di verifiche cui essere sottoposti e autorizzazioni da superare.

I nove cerchi dell’inferno dantesco qui non bastano a contenere tutto…

“Questa non è che la punta dell’iceberg – commenta l’hacker che mi fa da guida -. Potremmo vagare in eterno e trovare sempre nuovi orrori. E a proteggere in un certo modo questo stato di cose ci sono lobby mondiali molto danarose, che possono permettersi spese assurde pur di assicurarsi depravazioni di altissimo livello, o garantirsi uno spazio sicuro dove effettuare transazioni illecite. Le mafie di tutto il mondo godono dell’impunità che vige in questo aldilà informatico. I grandi trust economici se ne servono per accordi illeciti e come mezzo per veicolare capitali inimmaginabili e influenzare l’economia mondiale. La politica internazionale ha qui i suoi luoghi di produzione dell’informazione fasulla con cui inquina l’opinione pubblica e la indirizza a proprio piacimento. Qui eserciti interi di mercenari possono essere reclutati per cambiare le sorti di un conflitto a vantaggio di un signore della guerra o di un altro. Qui ci sono le nuove sedi virtuali della parte cattiva delle massonerie mondiali. E qui si trova ogni possibile setta dagli scopi più o meno leciti e dalle credenze più o meno folli: dagli adoratori di Satana (quelli veri, non quelli da burla…) a quanti ancora credono nella teoria della terra piatta…”.

Trovarsi catapultati così in un universo di tale natura dà il senso di quanto mondo sconosciuto esista oggi dietro gli schermi dei nostri pc. E quali e quante cose inconcepibili possa contenere.

“Spesso chi si avventura nel deep web si ritrova impantanato in siti del genere anche involontariamente – spiega Penrose 7264 – . Il problema per molti, specie se alle prime armi, è la zona grigia dell’uso. Quella al confine fra legalità e illegalità. Magari io sto cercando dati o immagini per un importante studio universitario, una tesi, o un libro. E senza rendermene conto in un attimo mi ritrovo a precipitare nella parte dark, invischiato in situazioni che non avrei mai preventivato di dover conoscere, vedere o affrontare. Può essere un problema. Sia per la psiche che per la sicurezza. Senza contare che, nella remotissima e improbabile ipotesi venissi tracciato, anche per caso, potrei passare guai con la giustizia. Poi vai a spiegare che cercavi dati sul traffico illegale dei panda per preparare un dossier ambientalista, e invece sei capitato a frugare negli archivi di una rete pedofila…”.

E questo, purtroppo, può accadere anche a qualsiasi utente della rete, perfino se non si è addentrato nel dark web: vero è, infatti, che i siti del deep web non vengono indicizzati dai motori di ricerca e quindi teoricamente non dovrebbero essere rintracciabili o raggiungibili tramite i normali motori di ricerca. Ma capita a volte che perfino colossi come Google e simili possano essere ingannati dagli hacker neri e portati a indicizzare siti “proibiti” per i più vari scopi illeciti. Ovviamente poi appena questi vengono individuati i motori di ricerca li bannano per direttissima. Ma una ristretta percentuale di rischio resta.

Tuttavia volgere lo sguardo soltanto sulla parte “infernale”, sul dark web negativo, rischia di dare un’idea sbagliata di ciò che è realmente il deep web. 

E’ vero: ciò che spaventa, che traumatizza, che dà orrore, per un perverso meccanismo mentale attrae di più l’attenzione. Forse per tenere in allerta i nostri sensi “animali”, aiutarci a stare su chi vive ed evitare pericoli simili. Forse per una sorta di compiacimento autoconsolatorio di non essere noi le vittime di quelle nefandezze. Eppure, se per un momento si riesce a distogliere lo sguardo da quell’immensità di siti criminali e terribili, alla vista del webnauta che si è immerso nella rete profonda si apre un altro mondo, un altro orizzonte. E’ quello del volto positivo del deep web. Il suo volto originario.

“Guarda – mostra compiaciuto Penrose facendo apparire da remoto varie schermate sul video del mio pc –  qui gli agenti sotto copertura di una importante agenzia governativa occidentale possono comunicare coi loro referenti senza timore di essere scoperti. In queste chat protette, invece, gruppi di dissidenti pacifisti lavorano per fare controinformazione rispetto alla propaganda di regime del loro Paese, dove nei fatti vige ancora una dittatura; qui, invece, si tengono in contatto gli esuli di vari paesi colpiti da persecuzione religiosa dopo la condanna a morte inflittagli dai leader del loro culto; in questo sito blindato, invece, testimoni di giustizia e personaggi costretti a vivere in luoghi segreti per sfuggire a organizzazioni criminali possono tenersi in contatto con le proprie famiglie e i loro apparati di protezione. Il tutto sempre con la garanzia di essere irrintracciabili. Qui vengono messi al sicuro documenti scottanti che possono comprovare malversazioni e scandali di governi e lobby internazionali. In questo sito si lavora per smontare le fake news e i dossieraggi fasulli costruiti ad arte per interessi politici o economici. Qui si riuniscono gli hacker bianchi, quelli votati alla legalità e agli scopi positivi, per scambiarsi informazioni, programmi, pianificare interventi, contrastare attacchi informatici a siti di vitale importanza da parte dei black hats, la loro controparte dai “cappelli neri”. E sono migliaia e migliaia i siti dove, protette dall’anonimato del deep web, si svolgono attività importantissime a tutela della nostra società, del diritto alla verità, dell’informazione corretta e della democrazia, mentre il mondo neppure se ne accorge…”.

Effettivamente questa nuova prospettiva di osservazione del deep web ne cambia del tutto la percezione: non solo inferno brulicante di luoghi e misfatti inenarrabili, ma anche luogo di profondo impegno costruttivo, di costruzione della legalità e della libertà. Tutto allo stesso tempo. In una convivenza che si stenta a comprendere a pieno. Una sorta di far west informatico? Una terra di nessuno dove vige la legge del “tutto è permesso”? Davvero non è possibile attuare alcun tipo di controllo preventivo sulle attività criminose? Concedere questo passaporto per l’anonimato assoluto e per l’impunità a chiunque, qualsiasi cosa abbia in mente di commettere, non è un po’ come dare una bomba atomica nelle mani del primo che passa?

“Potrebbe sembrare così – spiega Penrose – ma la realtà è diversa. Anzitutto ci vuole una altissima competenza per poter operare a certi livelli nel dark web. Non è che l’ultimo sprovveduto possa mettere in piedi una rete di siti per finanziare il terrorismo internazionale o vendere bambini. Il deep web si cura da sé, come un organismo vivente. Per ogni “infezione”, per ogni presenza negativa, c’è sempre una sorta di bilanciamento. Gli anticorpi e i globuli bianchi della rete profonda sono gli hacker bianchi, e gli esperti delle strutture governative di tutto il mondo che operano per tenere in salute questa parte della grande rete. Certo, è vero, si tratta di una lotta senza fine: un continuo dover tenere alti i livelli di sorveglianza e agire per garantire un equilibrio che tenda sempre verso il positivo. E l’obiettivo finale è quello di garantire la vita di questo fondamentale spazio vitale parallelo ed epurarlo quanto più possibile dal cancro del crimine e dell’illegalità”.

Le finestre aperte da Penrose sul video del mio pc si chiudono. Il cursore torna a lampeggiare sul mio desktop come se nulla fosse accaduto. Il mouse risponde di nuovo ai miei comandi. L’hacker bianco è andato? Forse sì. Eppure mi ritrovo a fissare l’obiettivo della mia webcam chiedendomi se ancora non mi osservi in silenzio a mia insaputa mentre è già di nuovo all’opera per la libertà e la salute della parte nascosta della rete. Tanto di cappello. Bianco, ovviamente…

holyghostpro

Antropologo informatico, Trauma Nurse, memetista, influencer, blogger, editor e ghostwriter. Studio Management Delle Associazioni Sanitarie. Scrivo testi gratuiti per editori online.
Chiudi il menu
%d blogger hanno fatto clic su Mi Piace per questo: