Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Riccardo Meggiato
© Apogeo - IF - Idee editoriali Feltrinelli s.r.l.
Socio Unico Giangiacomo Feltrinelli Editore s.r.l.
Il presente file può essere usato esclusivamente per finalità di carattere personale. Tutti i contenuti
sono protetti dalla Legge sul diritto d’autore.
Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case
produttrici.
Hai sempre considerato Internet per ciò che è: un immenso oceano nel quale navigare, a
caccia d’informazioni, persone, opportunità. Con il passare del tempo, hai capito che tutta questa
manna digitale sottende, però, ad alcune regole non scritte: per esempio, il politically correct a
tutti i costi, pena la gogna pubblica. Il divieto di commerciare determinati prodotti, pena
l’arresto. Non ultimo, l’accettare che la tua privacy non è più tale. Nel momento in cui apri una
nuova casella di posta elettronica, per dire, accetti che i tuoi dati vadano in mano a colossi del
Web e agenzie prive di scrupoli. Internet, insomma, sta diventando sempre più controllata e
controllabile, perdendo il suo spirito democratico. Quello che forse non sai, però, è che la Rete,
per come la conosci, è solo la superficie, di quell’oceano.
Appena più sotto, infatti, inizia quello che è definito il Deep Web. Si tratta di quell’insieme di
siti e servizi web non rintracciabili con un normale motore di ricerca. Insomma, nel Deep Web
non ci arrivi digitando un indirizzo nel tuo browser abituale, perché è un mondo a sé stante, con
le sue norme, e che poco ha a che fare con il Web tradizionale. Soprattutto, grazie ad alcune
tecnologie sopraffine, è un mondo sommerso privo di quelle regole e controlli che hanno reso
l’Internet tradizionale un posto meno vivibile. Pensa a quei governi che censurano il Web per
evitare la fuga di scottanti notizie politiche, o a quelli che decidono di spiare posta elettronica e
telefonate via Internet con la scusa della sicurezza nazionale. Nel Deep Web non esiste niente di
tutto questo, con conseguenze molto positive, come hai visto, ma anche negative. Trafficanti di
droga e armi, per esempio, da queste parti hanno vita facile, perché sfruttano il più completo
anonimato per portare a termine i loro loschi affari. E, su questo filone, troviamo anche
spacciatori di stupefacenti, anfetamine e anabolizzanti, ma anche sicari (!) e commercianti di
immagini pornografiche illegali. Luce e oscurità, destra e sinistra, buoni e cattivi: il Deep Web è
tutto questo e di più, ma negarne l’esistenza rischia di metterci sempre più nelle mani di mega-
corporazioni senza scrupoli. Meglio, quindi, imparare a conoscere uno strumento che, se usato
nel modo giusto, ci offre un grado di libertà che nel Web tradizionale possiamo scordarci.
Questo è un libro dedicato davvero a tutti: a chi è curioso, perché da queste parti si trovano
chicche rarissime. A chi è a caccia di emozioni forti, perché il Deep Web è pieno zeppo di
avventure spericolate. A chi fa informazione, perché imparerà a procacciarsi notizie di prima
mano e senza censura. A chi vuole arricchirsi, perché qui esiste un’economia rivoluzionaria, che
sta poco a poco cambiando anche quella di tutti i giorni (mai sentito parlare di bitcoin?).
Questo è un libro che tocca un argomento un po’ osé, difficile, ma lo fa con il tono
colloquiale e scanzonato che è ormai la mia firma da tanti anni. Se sei esperto, troverai pane per
i tuoi denti; se sei inesperto, troverai ogni nozione e procedura spiegata in modo facile e
divertente. E dunque, diciamo addio ai termini specialistici e alle spiegazioni super-tecniche:
amo dire che ogni mio libro si può leggere in treno, senza bisogno di un computer vicino, e
questo non fa differenza. Tanto più che inizia come una storia. La storia di qualcuno che, di
punto in bianco, si è ritrovato in un mondo misterioso, mai visto prima, senza nemmeno sapere
come ci è finito dentro. Se ti va di essere quel qualcuno, non devi far altro che girare pagina.
Che il più eccitante e misterioso dei tuoi viaggi abbia inizio.
Ringraziamenti
Se non ho fatto male i conti, questo è il mio venticinquesimo libro. Scrissi il primo, Tutti i
segreti del DVD, nel lontano 2006. Era un libro diverso da tutti quelli che affollavano, all’epoca,
gli scaffali di libri d’informatica. Era divertente, dissacrante, pieno di battute e senza nessun
tecnicismo. Eppure raccontava tutto quello che c’era da dire, dimostrando che i toni ingessati
non servivano più nemmeno in quell’angolo della libreria. Se da lì a oggi ci sono stati altri
ventiquattro libri, credo sia perché la ricetta ha funzionato, e perché continuo a divertirmi a fare
questo (difficile) mestiere. Alla faccia di chi mi esortava a “trattenermi”. Alla faccia di chi diceva
che sarebbe stato il mio primo e ultimo libro. È per questo che colgo l’occasione per ringraziare
tutti-ma-proprio-tutti. Per una volta, parto dai miei editor: Francesca, la prima in assoluto,
insieme a Fabio, che ancora oggi mi segue (e insegue), e Federica. E grazie anche a Furio ed
Enrico, senza i quali non avrei fatto una scelta che mi ha portato, per sfortuna tua che mi stai
leggendo, a scrivere libri.
E poi grazie a chi mi è stato vicino, chi mi ha criticato, chi non c’è più ma c’è più di prima,
chi ha intravisto in me qualcosa di buono e mi ha spinto a tirarlo fuori. Ma mai, come con questo
libro, ringrazio me stesso, che non ho mai guardato ai traguardi ma solo ai percorsi. È stato, è e
sarà sempre un bel cammino, perché ne ho gustato ogni singolo passo.
Se ogni tanto ti va di farne un pezzetto insieme, leggi qualche mio libro, e seguimi su
http://www.riccardomeggiato.com (dove trovi, tra le altre cose, un sacco di guide sfiziose) e su Twitter,
come @rickymeggiato.
Capitolo 1
Lo so, ti sembra tutto molto strano. Hai aperto gli occhi credendo di vedere tutto ciò a cui sei
abituato, di ritrovare i tuoi abituali punti di riferimento. E invece, tutto saltato in aria, distrutto,
cancellato. L’aria è rarefatta da fumo e polvere, e riesci a respirare solo grazie a qualche
sporadica raffica di vento. Intorno a te, il nulla. O meglio, nulla di tutto quello che avevi visto
finora. Nessuna pagina come te l’aspettavi. Nessuna interfaccia grafica “fumettosa”. Nessuna
serie infinita di commenti ai tuoi post divertenti su Facebook. Nemmeno una sbirciatina al profilo
Facebook di Meggiato, l’autore tecnologico che vorresti tanto riempire d’insulti. Internet non è
più come l’avevi lasciata solo qualche minuto fa. O, forse, non sei su Internet. E se è così, dove
diavolo sei? E come ci sei arrivato? C’è chi dice che una domanda è troppo, figuriamoci due.
Diciamo che sei partito malissimo, ma ti perdono.
Figura 1.1 La vedi questa semplicissima pagina web? Tutta bella colorata? Dove ti trovi adesso, roba del genere non ce
n’è. Facci l’abitudine, rimarrai qui per un po’. P.S: non è quello che pensi, è il sito ufficiale di un album di Kylie Minogue.
(Sì, lo so che dicono tutti così).
Figura 1.2 Diciamo che ti trovi nel retrobottega di un bar malfamato. Tutto sommato, a volte, fare la parte dei cattivi è più
divertente. (Credit: CC BY-SA 2.0 Flickr/Karen_neoh.)
Nessuno è al sicuro
Il concetto di partenza è molto semplice: qualunque dato passi per Internet è virtualmente
intercettabile. E-mail, social network, bacheche elettroniche, blog e commenti, telefonate VoIP…
nessun servizio può garantire un anonimato completo al 100%. Questo perché i sistemi di
“anonimizzazione”, semplificando, prevedono di mascherare la tua identità con altre fittizie. Ma
volendo, è possibile seguire un processo inverso e arrivare all’utente di partenza, cioè tu. Senza
contare che, come il caso Snowden insegna (vedi box), ci sono agenzie preposte al controllo di
tutti i dati del Web, e che in pochi clic possono, di fatto, raggiungere qualsiasi informazione.
Siamo tutti sotto controllo, insomma. Buona parte della colpa va al nostro modo di gestire il
Web, ma anche alla crescita incontrollata di quest’ultimo: un’escalation che ha messo in secondo
piano la riservatezza dei dati, sacrificata dalla smania di avere tutto subito e gratis.
Figura 1.3 La National Security Agency è l’agenzia governativa americana preposta al controllo delle informazioni al fine
di tutelare la sicurezza del popolo a stelle e strisce. Alcune indagini, tuttavia, hanno evidenziato un eccesso di zelo…
Com’è possibile che colossi del Web si ritrovino milioni di dollari nelle casse pur offrendo
servizi del tutto gratuiti? Come possiamo pensare che social network, posta elettronica, dischi
fissi virtuali, servizi cloud e perfino videogame, che hanno bisogno di grossi investimenti per
essere sviluppati e mantenuti, possano essere offerti gratuitamente? È chiaro che, al centro di
tutto, ci sono i nostri dati. A volte venduti per scopi commerciali, altre dati in pasto, a pagamento
o in cambio di favori, ad agenzie di sicurezza. Chiariamoci: non è che il Web sia l’inferno e che
devi iniziare a pensare a un ritiro monastico dal mondo digitale, ma è pur vero che, se usi alcuni
servizi, devi accettare che i tuoi dati non rimangano riservati. È in questo clima che, anni or
sono, ha iniziato a svilupparsi quello che oggi chiamiamo Deep Web, che poi è il luogo nel
quale sei finito adesso.
Questione di contenuti
Se ne realizzi uno che parla di spaghetti non ci sono delle buone ragioni per startene alla larga
da Google. Ma se il sito, per dire, riporta notizie censurate dal tuo paese, magari perseguibili
dalla legge, l’ultima cosa che vorresti è essere visibile a tutti.
Figura 1.5 Pronto per esplorare le profondità del Web? (Credit: CC BY 2.0 Flickr/Chrismatos.)
Meglio puntare su un pubblico di nicchia, molto di nicchia, che poi sparga la voce a nome tuo.
L’importante, in queste situazioni, è diffondere il contenuto, non il nome di chi lo distribuisce.
Questo se si guarda al risvolto positivo, certo. Per contro, un sistema a prova di motore di
ricerca è terreno fertile anche per attività ben poco nobili. Lo spaccio di droga e armi, per
esempio, oppure la diffusione di procedure per realizzare in casa una bomba. O, ancora, un
luogo dove riciclare denaro che scotta. Del resto, tutto, ma proprio tutto, nel Deep Web, è
regolato da sistemi completamente anonimi. Quanto più anonimi di quelli che promettono di
essere anonimi nell’Internet che conosciamo? In genere, parecchio di più. Ma, a voler fare i
pignoli, nemmeno qui, nei bassifondi del Web, esiste il completo anonimato.
Diciamo che ce n’è quanto basta per farsi le proprie faccende online in tranquillità, con gli
altri pochi utenti presenti. Perché se Internet vanta un totale quotidiano di circa due miliardi di
persone, nel Deep Web ne gironzolano appena 400mila al giorno. Un rapporto di 5000 a 1 che è
ormai considerato una costante. Se abiti in una città come Roma, che ha una popolazione di circa
2,7 milioni di abitanti, sappi che solo 540 si muovono nel Deep Web.
Figura 1.6 In molti paesi, Internet è sotto censura. In Cina si parla, addirittura, de “il Grande Firewall”, scimmiottando la
Grande Muraglia. Il Deep Web è un luogo prezioso anche quando si tratta di fare, e ricevere, informazione in realtà come
queste. (Credit: CC BY 2.0 Flickr/Keith Roper.)
A Shangai, la città più popolata al mondo con i suoi 37 milioni di abitanti, sono 7400. Un club
esclusivo, insomma, ma per alcune, importanti, ragioni.
Accedere al Deep Web è complesso.
Il Deep Web è un posto molto pericoloso.
Poche persone, fino a oggi, avevano dei buoni motivi per entrare nel Deep Web.
Il primo punto è comprensibile: accedere al Deep Web non è come andare su Internet. Non che
serva una laurea, intendiamoci, ma si deve conoscere qualche software e qualche tecnica un po’
particolare. Inoltre, è una questione di mentalità. Chi non sa nulla di computer e Internet, messo
di punto in bianco davanti al Deep Web, non solo incontrerebbe qualche difficoltà, ma sarebbe
facile preda delle scorribande di tizi poco raccomandabili che frequentano quelle zone. E qui
arriviamo al secondo punto: il Deep Web è pericoloso. Ecco perché ti consiglio di stare fermo
dove sei e aspettare che arrivi io a darti manforte!
Figura 1.7 In questa città. Shangai, ci sono appena 7400 fortunelli come te. (Credit: CC BY-SA 2.0 Flickr/Wesley Fryer.)
Il terzo punto è più criptico. Ho sottolineato che poche persone, “fino a oggi”, avevano dei
buoni motivi per entrare nel Deep Web. Questo perché, mai come oggi, è chiaro che la nostra
privacy è fin troppo a rischio. Non solo: anche l’informazione è sempre meno libera. Di rado le
notizie che ci arrivano sono di prima mano. Si parte dalla fonte originaria e poi, con una sorta di
gioco del telefono, la notizia è rimbalzata di qua e di là, arrivando al pubblico storpiata in parte
o del tutto. E poi c’è sempre l’impressione che un occhio elettronico osservi tutto e tutti. Tanto
che diamo quasi per scontato, senza scandalizzarci, che dati, foto, video nostri e dei nostri cari,
siano memorizzati nei computer di aziende che possono farne ciò che vogliono. Dici che non
hai mai dato le tue foto a un’azienda? La parola Facebook ti dice nulla?
Il Deep Web, al giorno d’oggi, ha quindi un senso anche per chi non deve distribuire
informazioni o s’imbatte in qualche malaffare. Anche chi vuole proteggere la propria privacy ha
un buon motivo per entrare in questo club esclusivo. Il Deep Web, sempre visto come un Far
West (e un po’ lo è), o come la Morte Nera di Guerre stellari, è invece un’isola libera in
quell’oceano burrascoso che è Internet. Addirittura burrascoso? Eh, sta a vedere come te ne
convinci pure tu.
Figura 1.8 Quest’uomo pacioccoso ride felice. Ha i tuoi dati, e tu continui a dargliene, come non potrebbe esserlo? Con il
Deep Web, però, per lui saranno lacrime amare! (Se non lo hai riconosciuto è Mark Zuckerberg, fondatore di Facebook.)
Figura 1.9 Il Il Deep Web è comparabile a un’isola molto grande. Tipo questa.
Qualche numero
Gli Stati Uniti, che sono un po’ i leader nel campo dello spionaggio ai fini della sicurezza
(presunta o tale che sia), varano degli appositi “programmi”. Si tratta di vere e proprie maxi-
operazioni per le quali allocano budget milionari, scegliendo il meglio dal punto di vista di
strutture, strumenti e personale. Orbene, stando al Government Accountability Office del paese a
stelle e strisce, nel 2004 c’erano circa duecento programmi dedicati alla raccolta di dati
personali, portati avanti da sedici agenzie federali, sempre a caccia di quelle attività che
potevano mettere a rischio la sicurezza del paese.
Figura 1.10 Questi signori dicono che gli Stati Uniti hanno la vista e pure l’udito un po’ troppo sviluppati. Meglio tuffarsi nel
Deep Web!
Nel 2010, il Washington Post ha pubblicato l’esito di un’indagine durata due anni, dal quale è
trapelato che le agenzie, in sei anni, sono diventate 1200, coadiuvate dalla bellezza di 1900
agenzie private. Il tutto per cosa? Principalmente, proprio per la raccolta e l’analisi di dati
personali. Stando all’edizione 2012 del Report on Security Clearance Determinations dell’Office
of the Director of National Intelligence, sono circa 4,9 milioni le persone, nei soli Stati Uniti,
che hanno libero accesso ai dati personali di qualsiasi cittadino americano. E pensa che l’anno
prima erano 4,8 milioni.
Non si contano, poi, i dettagli emersi dalle rivelazioni di Snowden. Per dirne una, pare che
l’NSA intercetti i dati che scorrono tra i data center di Yahoo e Google.
In pratica, tutti i servizi di colossi come questi due, rimbalzano tra enormi centrali piene di
computer, per essere elaborati. La NSA sfrutta le sue tecnologie per interporsi nella trasmissione
di questi dati, in modo da potervi accedere deliberatamente.
E se consideri che in questi data center sono presenti i dati non solo di utenti americani, ma di
tutto il mondo, capisci bene che questo è un problema anche tuo. E si tratta solo di un esempio.
IL CURIOSO CASO DI EMILY BUNT ING E LEIGH VAN BRYAN
Siamo ai primi giorni del 2012. Due giovani fidanzati britannici, Leigh ed Emily, decidono di partire per una vacanza
negli Stati Uniti. Sai com’è, in questi casi: un po’ la voglia di scherzare, un po’ l’eccitazione per il viaggio, Leigh, allora
26enne, scrive su Twitter qualche messaggio ai suoi amici. Uno di questi recita, più o meno, queste parole: “Sei libera
questa settimana per qualche chiacchiera veloce, prima che vada a distruggere l’America?”. Passano i giorni, ed
Emily e Leigh partono. Quando atterrano all’aeroporto di Los Angeles, corrono tutti felici al controllo dei passaporti. A
questo punto, succede l’impensabile: vengono circondati da poliziotti e arrestati. Dopo dodici ore, e un lungo
interrogatorio, vengono ricondotti all’aeroporto e rispediti a casa. Il motivo? Il messaggio del povero Leigh faceva
supporre che avesse in mente un piano terroristico per distruggere gli Stati Uniti. E a poco è servito spiegare agli
agenti che il termine “distruggere” significava fare festa in modo pazzo e sfrenato. Parliamo di due normalissimi
cittadini britannici, di 26 e 24 anni, senza precedenti penali.
Figura 1.11 Diciamolo: strani sono strani, ma tanto non basta per sbatterli nella sala degli interrogatori, no? No? No?
Ah, ecco.
Due persone come potremmo essere io e te. È evidente che il messaggio via Twitter del giovane è stato intercettato
da un qualche sistema di controllo che riconosce dei termini “minacciosi”, attivando una procedura che tratta un
normale gestore di un bar, qual è Leigh, alla stregua di un terrorista. Ecco cosa intendo quando dico che Internet è
sotto controllo. Ed è il motivo per il quale tu, che si sei ritrovato qui con me nel Deep Web, dovresti iniziare a farti
piacere questa landa misteriosa.
Insomma, possiamo far finta di nulla, ma il Web è controllato in modo certosino. Certo, vige
la legge del “se non hai niente da nascondere non devi temere nulla”, ma ci sono parecchie
situazioni dove il confine tra ciò che si dovrebbe nascondere e ciò che si dovrebbe dichiarare
diventa molto labile. E poi, ammettiamolo, il mondo è bello perché è vario, quindi potresti
rientrare in quella categoria di utenti che effettivamente devono nascondere qualcosa. Ma cosa si
può nascondere, dentro un mondo virtuale? Oh, bè, qui la scelta è variegata.
Dati trafugati da rivendere: carte di credito, profili di utenti, password per accedere a
account altrui...
Istruzioni per l’uso: vere e proprie guide per creare materiali illegali. Costruirsi un’arma o
una bomba in casa, per esempio, ma anche raffinare sostanze stupefacenti e molto altro
ancora.
Piani terroristici: la mancanza di controllo agevola le comunicazioni tra terroristi e
criminali.
Servizi di acquisto di droghe e armi.
Pedopornografia.
Figura 1.12 Visto sotto una certa luce, il Deep Web è davvero un brutto posto, ma a breve imparerai a capire che non è
solo questo. (Credit: http://puntagorda.suncoasteam.com/.)
Ok, in effetti c’è da rimanere sbigottiti su quante cose brutte si possono trovare nel Deep Web.
Eppure, per via delle medesime caratteristiche che lo rendono uno strumento così prezioso per i
criminali, questo mondo oscuro racchiude tante risorse anche per chi non ha cattive intenzioni.
Qualche esempio?
Giornalismo: i giornalisti di tutto il mondo, specie quelli che lavorano in paesi a forte tasso
di censura, utilizzano il Deep Web per diffondere notizie in tutta libertà.
Privacy: per i veri amanti della riservatezza, il Deep Web offre il modo per stare alla larga
dallo spionaggio privato e istituzionale.
Economia: in questa Internet alternativa, vige un sistema economico a sé stante, con le
proprie monete, che al momento rimane isolato dal controllo dei grandi gruppi bancari.
Bene? Male? È un fenomeno troppo giovane per essere valutato. Quello che è certo è che è
in espansione.
Commercio: in virtù del punto precedente, sul Deep Web si acquistano beni non
necessariamente illegali, ma difficili da reperire altrove.
Esclusività: perché far parte di un club esclusivo, a cui poco accedono, è sempre ganzo, non
trovi?
In tutti questi, e altri, casi, il Deep Web è il luogo virtuale dove trovare rifugio per le proprie
informazioni e contenuti. Come ogni posto che si visita per la prima volta, tuttavia, è bene
conoscerne ogni dettaglio e regola. Se vai in un paese lontano, per esempio, t’informi su quali
monumenti visitare e dove mangiare, ma anche sulle accortezze da avere e le vaccinazioni da
fare. Con il Deep Web funziona così. Nelle prossime pagine, trovi tutto quello che di bello puoi
fare da queste parti, ma anche come difenderti dai suoi pericoli e come trarre il massimo dalle
tue scorribande nel luogo virtuale più misterioso che c’è.
Capitolo 2
Certo, capire come sei finito in questo ameno luogo è un po’ difficile. Forse, descriverti come
funzionano qui le cose può aiutarti a scoprirlo. E, perché no, a sfruttare questo privilegio. Capire
com’è fatto il Deep Web è il modo migliore per padroneggiarne regole e meccanismi, e dettare
legge prima di subire quella degli altri. Perché diciamocelo, qui è come il Far West, dove tutti
fanno un po’ quello che gli pare.
Figura 2.1 Appassionato di western? Bene, vedrai che tra poco diventerai protagonista di un film ambientato in un Far
West un po’ diverso dal solito. (Immagine tratta dal film Buffalo Bill l’eroe del Far West, di Mario Costa.)
Figura 2.2 Lui non c’entra, ma solo per colpa di una H. Però è sempre roba da supereroi, eh. (Immagine tratta dal film
Thor: the Dark World.)
Io direi che ce n’è quanto basta per scoprire questo servizio, del tutto gratuito e molto, molto,
efficiente, non trovi?
Io sono Tor!
È divertente pensare che Tor, oggi, è un po’ il sinonimo di anonimità in Rete per tutti i
paladini del Web libero, mentre in realtà è stato progettato dallo U.S. Naval Research Laboratory
per proteggere le informazioni riservate del governo statunitense. Eh, cose che capitano, ma
posso solo immaginare le facce dei colletti bianchi americani. Ma cos’è, di preciso, Tor? Niente
supereroi: la sigla sta per The Onion Router, che è un software capace di proteggere la privacy di
chi lo utilizza. Per farlo, sfrutta un sistema, detto onion routing, che si rifà a un gustoso quanto
puzzolente ortaggio: la cipolla. Che cos’ha di caratteristico la cipolla, a parte un sapore
delizioso e lasciarti un alito pestilenziale? È fatta a strati!
Figura 2.3 Tappati il naso, proteggi gli occhi e preparati ad affettare una cipolla: perché è questo, il segreto del Deep Web!
(Credit: CC BY 2.0 Flickr/Jeremy Noble.)
Allo stesso modo, l’onion routing si basa su una serie di protezioni a strati. Mi spiego: se un
messaggio parte da A e arriva a B, per renderlo davvero anonimo è necessario che chi se ne
impossessa, durante il tragitto, non sia in grado di leggerlo. Insomma, se ti spedisco una lettera
cartacea (sì, lo so che al giorno d’oggi non si fa più, ma mettiamo che), c’è il rischio che un
postino impiccione le dia una sbirciatina e poi comunque te la consegni. Leggerebbe il
messaggio, ma tu non scopriresti che l’ha fatto.
Mettiamo, però, che io ti abbia scritto la lettera con un codice che solo tu sai interpretare.
Anche se il postino la legge, non c’è possibilità che ne possa comprendere il contenuto. L’onion
routing moltiplica questo concetto, perché applica più e più codici alla lettera. Come fa?
Semplificando ai massimi livelli (se sei un “esperto”, scusami), tra mittente e destinatario finale,
infila dei destinatari intermedi, detti nodi. Quindi, se la lettera parte da A e arriva a F, nel mezzo
passerà anche per alcuni punti intermedi: B, C, D ed E. Per rendere le cose ancora più complesse,
e sicure, il tragitto non è fisso. Non si passa, quindi, in sequenza: A, B, C, D, E, F. Si potrebbe
passare per A, B, F. Oppure per A, C, E, F, o per qualunque altra sequenza possibile.
Figura 2.4 Un semplice schema che mostra il funzionamento di Tor e i suoi “nodi”.
Capisci bene che, variando ogni volta il tragitto, la “lettera” non è facile da spiare. Nemmeno
dal postino più impiccione del mondo! E per rendere l’impresa impossibile, l’onion routing
applica un codice a ogni punto di passaggio, con un processo detto cifratura. Quindi, se il
percorso del nostro messaggio è A, C, E, F; si hanno ben quattro cifrature, applicate una sopra
l’altra, come i famosi strati di cipolla! È una spiegazione certo molto sommaria, ma che rende
bene l’idea del livello di protezione offerto da questo sistema.
NOTA I destinatari intermedi, ovviamente, non possono leggere il contenuto del messaggio, visto che è codificato
tappa dopo tappa.
Da quello che hai capito, il sistema Tor, sebbene non infallibile, offre un altissimo livello di
sicurezza, motivo per il quale è preso come riferimento per il lato oscuro del Web, ovvero il
protagonista di questo libro. Esistono molti altri sistemi collegati al Deep Web, ma Tor offre
quel mix tra prestazioni, efficienza e semplicità che lo rendono uno strumento perfetto anche per
utenti poco smaliziati. Ovvio, c’è anche da divertirsi se si è molto, smaliziati. Te ne accorgerai
tra poco, molto poco.
Capitolo 3
Diciamocelo: entrare nel Deep Web non è poi così difficile, tanto che ti ci sei ritrovato in mezzo
senza nemmeno saperlo. Il problema, una volta qui, è muoversi in tutta sicurezza. Il Deep Web, lo
abbiamo detto, è il punto d’incontro dei fan della privacy e della libertà d’informazioni, ma
anche di individui loschi. Per evitare spiacevoli incontri, basta seguire qualche semplice regola
di sicurezza informatica, utile anche quando ti muovi nell’Internet che tutti conosciamo. Prendila
un po’ come con i preparativi prima della partenza per un viaggio in un paese lontano: c’è la
valigia da riempire, il denaro da cambiare e, ahimé, in qualche caso pure il vaccino da fare. Ma
il viaggio, poi, ripaga tutti gli sforzi.
Figura 3.1 È il momento di preparare la valigia. Il viaggio sarà lungo, quindi devi metterci tutto il necessario! (Credit: CC
BY 2.0 FLickr/Steven Saus.)
Figura 3.2 Regole utili e semplici, qualche trucco da veri smanettoni, e tanta demenziale allegria. Piccolo manuale della
sicurezza informatica. Lo ha scritto uno che conosco.
Posto che acquistandolo contribuiresti ad alimentare il mio ego, provo a fare qui un riassunto
delle buone regole di sicurezza informatica, necessarie non solo per vivere felici nel Deep Web,
ma anche nell’Internet che tutti conosciamo. Con una precisazione: qui di seguito trovi regole
molto restrittive, proprio perché le tue scorribande nel lato oscuro del Web vanno protette con
ancora più attenzione. Anche a costo di rinunciare a qualche orpello che rischierebbe di
trasformarsi nel tuo tallone d’Achille.
Tra quelli più noti ed efficaci ci sono i prodotti di Kaspersky, Bitdefender, G Data, F-Secure e
Symantec. Proprio da questi test, emerge che gli antivirus gratuiti di rado hanno un’efficacia
comparabile alle soluzioni a pagamento. Tuttavia, la sicurezza del tuo computer val bene
l’investimento di qualche decina di euro.
Regola 3: firewall
Gli antivirus servono a scongiurare la presenza di malware nel tuo computer, e questo va
benissimo. Ma i malware non sono l’unica minaccia. Spesso e volentieri, i criminali del Web
cercano di penetrare nel tuo computer sfruttando la tua stessa connessione. In altri casi,
approfittano di particolari malware, detti trojan (o “cavalli di Troia”): una volta attivati nel tuo
computer, creano un collegamento con quello del criminale, che a questo punto può accedere ai
tuoi dati. Per evitare situazioni spiacevoli come queste, ci vuole dunque un bel firewall. È un
programma che analizza ogni istante la tua connessione, e appena vede qualcosa di strano…
zzzot!!!, blocca l’accesso al malintenzionato di turno. Così come per gli antivirus, esistono tanti
firewall diversi. Anche buona parte dei sistemi operativi ne è dotata, ma se vuoi fare sul serio
con la sicurezza informatica, occorre adottarne uno di commerciale. In genere sono tutti molto
validi, ma è sempre bene puntare su nomi noti.
Figura 3.5 Anche Windows è dotato di un firewall, e in genere se la cava bene. Ma se usi il Web in modo serio, valuta
l’utilizzo di un firewall “esterno”. Quando lo attivi, quello di Windows si disattiva, per non fare a cazzotti con il nuovo
arrivato.
Qualche esempio? Kaspersky, Symantec, Comodo, Bitdefender. Alcuni nomi li hai già visti,
perché in genere le aziende di sicurezza informatica propongono sia antivirus sia firewall, e
quelle davvero brave svolgono al meglio il proprio dovere su entrambi i fronti. Senza contare
che i produttori di software di sicurezza, ormai, tendono a offrire programmi “tutto in uno”,
cioè che includono sia firewall sia antivirus. Si tratta di un’ottima soluzione, più pratica ed
economica. Tieni conto, però, che è bene installare un solo tipo di programma: se installi due
antivirus insieme, anziché uno, non raddoppi la sicurezza ma, anzi, rischi di dimezzarla! Questo
perché i programmi di sicurezza dello stesso tipo tendono a entrare in conflitto. Un po’ come
due galli in un pollaio, per intenderci. Infine, una raccomandazione importante: per una
moltitudine di ragioni tecniche e noiosissime, i firewall non vanno molto d’accordo con alcuni
programmi utili nel Deep Web. Nel caso uno di questi non funzionasse a dovere, ci sono buone
probabilità che dipenda proprio dal firewall. Che fare, in questo caso? Il consiglio istintivo è di
disattivarlo, ma con il rischio di abbassare la guardia e diventare vittima dei criminali
informatici. La soluzione sta a metà strada: agire sulle impostazioni del tuo firewall per farlo
andare d’accordo con gli altri programmi. Consulta il manuale di tutti i software in gioco.
Figura 3.6 Tutti i firewall permettono di accedere a delle opzioni avanzate, con cui impostare la protezione di ogni
programma presente nel computer. È un’operazione complessa: se non sai come fare, chiedi a un amico esperto.
NOTA Nelle prossime pagine, ti consiglierò, se possibile, di utilizzare un computer solo per il Deep Web. Anche
vecchio e scassato, va benissimo. Questo proprio per non mettere a rischio la sicurezza di altri dati eventualmente
presenti nel tuo disco fisso. Se questo non è possibile, esistono comunque tonnellate di trucchi pronti a
salvaguardarti. E li trovi tutti in questo capitolo.
Figura 3.7 Gmail è un ottimo servizio gratuito per la posta elettronica di quasi tutti gli utenti. Quasi, perché quelli che
stanno davvero attenti alla privacy puntano su altro.
Per fortuna, a questo mondo non è che esista solo Gmail, sia chiaro. Ma non devi fare l’errore
di optare per alcuni suoi rivali, che non gli fanno concorrenza solo a livello di servizio ma
anche di sguardi indiscreti. Alcuni dei servizi di posta elettronica davvero sicuri sono i seguenti.
4SecureMail
http://www.4securemail.com
Si vanta di utilizzare un sistema di sicurezza degno d’istituti bancari, e a ragione (Figura 3.8).
Però si paga. Poco, ma si paga.
HushMail
http://www.hushmail.com
ShazzleMail
http://www.shazzlemail.com
Figura 3.8 Lo so, lo so, è una pagina web brutta e poco invitante, ma il servizio offerto da 4SecureMail è di quelli a cinque
stelle.
Figura 3.9 HushMail è un servizio eccellente, e la proposta di base è gratuita. In questo caso, però, devi accedere al tuo
account almeno una volta ogni tre settimane, altrimenti viene disattivato. Se ci pensi, per certi utilizzi, questo è un bene…
La password può essere una passphrase, quindi composta da parole. Del tipo “questa è la mia bellissima password”. Ma
diciamocelo, se ti viene da sceglierne una così, pensaci due volte a entrare nel Deep Web.
Figura 3.10 ShazzleMail non prevede server di terze parti: gestisci tutto tu. Sicurezza totale. A meno di regalare la tua
password in giro o di sceglierne una tipo “pippo”.
RiseUp
http://www.riseup.net
Questi tizi si battono per la libertà digitale, e già questo depone a loro favore. In più, offrono
un servizio di posta elettronica davvero sicuro e che si fa gli affari propri.
Figura 3.11 Questa è la pagina che permette di accedere a tutti i servizi offerti da RiseUp, ma se punti alla sua posta
elettronica, corri su https://mail.riseup.net.
TorGuard
http://www.torguard.net
Se provi un senso di déja-vu rispetto a Tor, bè, non hai tutti i torti. TorGuard garantisce e-mail
sicure e anonime, ma la versione gratuita è un po’ limitata.
Figura 3.12 A dispetto di una tecnologia sicura e professionale, TorGuard è molto semplice da attivare.
Questo è un elenco spiccio, molto spiccio, ma è chiaro che nel mondo esiste una moltitudine
di servizi come questi, altrettanto efficaci e sicuri. Tutti si possono utilizzare in uno o entrambi
dei seguenti modi: da browser o da client. Nel primo caso, hai a che fare con una webmail: leggi
la posta andando al rispettivo indirizzo e inserendo le tue credenziali. Come fai con Gmail, per
intenderci. Nel secondo, invece, li utilizzi con un programma di posta elettronica, chiamato
client. Il buon vecchio Outlook, per esempio.
NOTA In questo caso, per Outlook non intendo quello via Web, disponibile su http://www.outlook.com, bensì la
versione software, che si acquista dal sito di Microsoft.
Benché lo adori, Outlook è, in genere, un po’ troppo pesante e macchinoso per le esigenze di
noi poveri utenti mortali. E poi si paga, mentre lì fuori ci sono ottime alternative gratuite. Ora,
dato che qui si parla di fare le cose per bene, e mettere al primo posto la privacy, non puoi certo
scegliere il primo software di posta elettronica che ti capita a tiro. Uno dei migliori e più sicuri è
QuickSilver Lite.
Figura 3.13 È destino che i software più sicuri abbiamo homepage terribili.
QuickSilver Lite
Si tratta di un software nato proprio per tutelare la privacy della tua posta elettronica, perché
adotta un sistema di trasmissione molto sicuro, detto mixmaster.
MIXMAST ER: HA A CHE FARE CON I DJ?
Per capire cos’è il mixmaster, devi prima capire come funziona la posta elettronica. Niente di difficile, faccio presto.
Quando spedisci una e-mail, questa finisce in un mail server, che non è altro che un computer che poi la smista
verso il destinatario. Né più né meno di quello che avviene all’ufficio postale. Ora, di solito, i server, quando
spediscono il messaggio al destinatario, specificano anche l’indirizzo del mittente, ma questo non avviene con i
cosiddetti anonymous remailer. Mixmaster, nella fattispecie, è una tipologia di anonymous remailer. Questo in
soldoni, certo, ma è quello che ti serve sapere ora.
NOTA Nel momento in cui ti scrivo, trovi QuickSilver Lite all’indirizzo http://www.QuickSilvermail.net. Dico “nel
momento in cui ti scrivo, perché i software cambiano spesso casa e forma. In linea di massima, comunque, basta
una ricerca su Google per trovare cosa è cambiato.
Lo so, lo so, la pagina è scarna e bruttina, fattene una ragione. In compenso, scaricare il
programma è questione di clic: vai nella sezione Download e fai clic su Click Here, che ti
consente di scaricare QuickSilver Lite. È disponibile per Windows e Linux, ma c’è un sito dove
(al momento) ne trovi anche una versione per Mac (http://cnet.co/OqmI29).
Se utilizzi Windows, giunto nella pagina di download, scarica la versione più recente, se
possibile in formato EXE. Per esempio, QSLite-1.0.4.exe. Fatto questo, avvia il file e segui la
semplice procedura d’installazione. Nella prima finestra fai clic su UnZip e poi su OK. Quindi,
fai clic su Setup. Nella finestra Mixmaster Entropy Pool devi fare clic con il tasto sinistro del
mouse e disegnare, a casaccio, sullo spazio bianco. Dopo che hai raggiunto la percentuale del
100%, fai clic su OK. Nella finestra Quicksilver Setup, indica un tuo indirizzo e-mail in Email
Address. L’indirizzo può essere reale oppure fasullo. In ogni caso, come vedremo a breve,
dovrai specificare alcuni parametri reali. Una volta inserito l’indirizzo, fai clic su Next. Adesso
è il momento di inserire i parametri SMTP. La sigla sta per Simple Mail Transfer Protocol, e
indica, in buona sostanza, il server che girerà poi il tuo messaggio al mixmaster (non è proprio
proprio così, ma per i nostri scopi va bene).
Dev’essere un indirizzo SMTP reale: se non ne conosci uno, prendi quello dell’indirizzo e-
mail secondario che sicuramente hai creato, dopo che te l’ho consigliato qualche pagina
addietro. I parametri SMTP variano da gestore a gestore, quindi devi andarli a cercare nel sito di
chi ti fornisce l’indirizzo. Poi fai clic su Next. In http Proxy puoi specificare un proxy, se sai
cos’è e se ti serve, altrimenti fai ancora clic su Next. Una finestra riepiloga i dati inseriti, quindi
non ti resta che fare clic su Finish. Nella finestra Are you a Whistle Blower, fai clic su OK.
Figura 3.14 Potevamo stupirvi con effetti speciali… e invece ecco la schermata principale di QuickSilver Lite.
Figura 3.15 Se hai installato QuickSilver Lite e vuoi passare dalla modalità Whistle Blower a quella Expert, o viceversa,
dalla schermata principale seleziona Tools > Options. Nella scheda General trovi l’opzione User Mode, tra cui scegliere la
modalità. Al termine, fai clic su OK.
Et voilà, eccoti in QuickSilver Lite. La finestra principale mostra una e-mail quasi vuota, che
devi riempire con i dati mancanti. In To scrivi l’indirizzo del destinatario, mentre in Subject
l’oggetto della missiva elettronica. E poi, più giù, scrivi il messaggio, sotto ai separatori. Infine,
fai clic su Send.
NOTA Attenzione: la trasmissione di una e-mail, con QuickSilver Lite, impiega parecchio tempo per essere
completata. E ci vuole anche del tempo prima che sia ricevuta dal destinatario, a causa dei “rimbalzi” che subisce
per far perdere le tracce del mittente. Anche per questo motivo, non sempre giunge a destinazione.
Figura 3.16 Non sai quale scegliere tra QuickSilver Lite e Mailpile? Ehi, sono gratis, provali entrambi!
Regola 5: browser
Il browser è il programma che utilizzi per navigare su Internet. Se sai cosa sono Internet
Explorer, Chrome, Firefox, Opera, Safari e via dicendo, sai cos’è un browser. E, se sei capitato
qui, nel Deep Web, è molto probabile che ci sei finito proprio grazie (o per colpa) a un browser.
Il browser, quindi, è il punto di passaggio principale per accedere al Deep Web. Proprio per
questo, deve essere protetto come si deve. Parti dalla scelta: non tutti i browser funzionano allo
stesso modo né sono sicuri allo stesso modo. Internet Explorer, dopo un periodo (molto) buio,
nelle ultime versioni se la cava piuttosto bene, ma fossi in te punterei, come prima scelta, su
Google Chrome. Perché? È veloce e scarno, e quindi con meno possibilità di essere colpito
dagli attacchi, e abbastanza personalizzabile (Figura 3.17).
Figura 3.17 Non hai ancora installato Google Chrome? Per farlo, vai su http://www.google.it/chrome.
NOTA Come mai ti suggerisco di utilizzare il browser ufficiale di Google dopo averti sconsigliato Gmail? Perché
Gmail è un servizio online, nel quale la tua posta elettronica è scaricata sui computer di Google. Chrome, invece, è
un programma, e le possibilità di magheggi strani sono di molto inferiori. A breve troverai qualche consiglio su come
aumentare la privacy anche dal punto di vista del browser.
NOTA Su quest’ultimo versante, a farla da padrone è invece Firefox: ha un catalogo immenso di plug-in, cioè piccoli
programmi aggiuntivi per potenziarlo. Però è un po’ lento, e poi inizia a essere preso di mira da criminali informatici e
hacker. C’è di buono, e mi ripeto, che grazie ai tanti plug-in è possibile fare pressoché qualsiasi cosa. Sugli altri
browser non mi esprimo: Safari è il browser per antonomasia per i sistemi Apple, è veloce ma molto limitato nelle
funzionalità avanzate, mentre Opera, per varie ragioni, non è efficiente come i concorrenti. Fossi in te, limiterei la
scelta a Chrome e Firefox.
Figura 3.18 Uno dei punti di forza di Firefox è la semplicità d’installazione.
Scelto il tuo browser, è il momento di “bloccarlo”, cioè di proteggerlo dai pericoli del Deep
Web.
NOTA Ehi, ricordatelo sempre: il principale pericolo, per il tuo computer, sta tra la tastiera e la poltrona. Sì, sei
proprio tu: oltre a mettere in pratica i suggerimenti che trovi in queste pagine, quindi, devi prestare molta attenzione a
tutto ciò che fai. Prenderò come riferimento il browser Firefox, ma con le dovute differenze per i nomi di comandi e
menu, quanto spiego è applicabile, in toto, a qualsiasi browser. Se non sai come si installa Firefox, vai su
http://www.getfirefox.com, scarica il rispettivo file, avvialo e segui la procedura descritta passo passo. Per
Se il browser dispone di una modalità “privacy”, che consente di navigare in un sito senza
lasciare le proprie tracce, attivala senza pensarci un secondo. Fai attenzione: alcuni browser
confondono questa funzione con quella che permette di navigare senza salvare i siti nella
cronologia di navigazione. Si tratta di un’altra bella opzione, ma per i nostri fini è perfettamente
inutile. Nel caso mancasse la funzione così come piace a noi, per quasi tutti i browser esistono
plug-in pronti ad attivarla. Nel caso di Firefox sei fortunato: la funzione fa parte del browser
stesso. Per attivarla, nel momento in cui ti scrivo (in versioni successive potrebbe esserci
qualche differenza), vai nelle Impostazioni, poi seleziona Privacy, spunta la casella Richiedi ai
siti di non effettuare alcun tracciamento e, infine, fai clic su OK.
Figura 3.19 Anche Chrome dispone di una modalità di non-tracciamento, ma funziona maluccio. Ora ti spiego. Dalle
Impostazioni, fai clic su Mostra impostazioni avanzate. Scorri la pagina visualizzata e, in basso, trovi la casella Invia una
richiesta “Non tenere traccia” con il tuo traffico di navigazione. Spuntala per attivare l’opzione. Tuttavia, a questo punto,
compare un box che ti avverte: la funzione potrebbe essere ignorata spesso e volentieri.
NOTA Volendo, per Firefox è disponibile anche un plug-in che porta la privacy a un livello superiore. Si tratta di Do
not track me. Per installarlo, da Firefox seleziona Componenti aggiuntivi, quindi nella casella di ricerca Cerca tra i
componenti aggiuntivi digita Do not track me, e premi il tasto Invio. Una volta che compare il software, fai clic sul
rispettivo pulsante Installa.
NOTA Fai in modo che il browser scarichi solo i plug-in e le estensioni che decidi tu. Non dargli il permesso, cioè, di
scaricarne in autonomia.
NOTA I cookie sono piccoli file che determinati siti salvano nel tuo computer, tramite il browser, per migliorare la
navigazione. Spesso, però, danno problemi sul versante della privacy e della sicurezza informatica, quindi è meglio
disattivare il loro utilizzo.
Mettendo in pratica alcuni dei suggerimenti di sicurezza presenti in questo libro, dovrai
rinunciare anche ad alcune comodità. Per esempio, e-mail e pagine web non saranno più così
belle e sgargianti, e avranno un aspetto più sobrio. Il Deep Web non è un mondo per fighetti,
fattene una ragione.
NOTA IxQuick è un metamotore. In pratica, esegue le ricerche sfruttando altri motori. Così facendo, però, evita che
questi motori registrino, e magari utilizzino per i loro comodi, il tuo indirizzo IP. Diciamo che Ixquick fa da filtro per la
tua privacy. Ixquick sfrutta alcuni motori più o meno famosi, ma non Google. Se vuoi utilizzare anche lui, ma con tutti
i vantaggi offerti da Ixquick, scegli allora StartPage, disponibile su http://www.startpage.com.
In questo caso, hai a che fare con un motore di ricerca che fornisce risultati spesso non
contemplati dai motori tradizionali. Insomma, l’ideale per effettuare ricerche approfondite e
meno “commerciali” delle classiche a base di Google e compagnia bella. Il suo utilizzo non
equivale certo a entrare nel Deep Web, ma è un valido esempio di quello che non è contemplato
dai motori di ricerca più blasonati.
PER POCHI, MA NON PER T UT T I
Secret Search Engine Labs (SSEL per gli amici) cerca risultati così particolari che, spesso, non ne troverà nemmeno
uno di quelli a cui sei abituato. In altri casi, addirittura, non troverà niente su argomenti che invece, su Google,
compaiono in migliaia di pagine. Se, per esempio, cerchi “Riccardo Meggiato” su Gogle, trovi oltre 20.000 risultati,
mentre con il SSEL nemmeno uno (al momento). Maledetti! Ingrati! Scherzi a parte, questo motore alternativo si
basa molto anche sul supporto da parte degli utenti: puoi segnalare link web facendo clic, nella pagina principale, su
Add URL.
Regola 7: computer
Sul Deep Web ci puoi andare con molti dispositivi, ma il tuo PC rimane la scelta migliore.
Perché ci sono un sacco di bei software a disposizione, perché non sei bloccato da assurde
regole imposte da certi produttori, e perché le novità, in questo ambito, arrivano prima proprio
sui computer.
NOTA Non so se te l’ho già detto, ma il sistema preso come riferimento, in questo libro, è Windows, nella versione
8.1. I trucchi e i software di cui parlo, comunque, sono quasi sempre validi anche per altri sistemi, Mac compresi.
Non serve un computer dalle caratteristiche particolari, anche perché il Deep Web è in genere
meno esigente di Internet, dal punto di vista delle risorse necessarie. Però devi prendertene cura,
e tanto, sul versante della sicurezza. Oltre alle regolette fin qui descritte, quindi, aggiorna di
frequente il sistema operativo. A meno che tu abbia selezionato delle opzioni particolari, il tuo
Windows, o Mac OS, esegue l’aggiornamento automaticamente, scaricando da Internet dei pezzi
di software pronti a renderlo sempre più sicuro. E difenderlo dai criminali digitali. Se gli
aggiornamenti automatici non sono attivi, è il caso di rimediare. Da Windows, raggiungi il
Pannello di controllo. Una volta qui, fai clic su Sistema e sicurezza, e poi, in Windows Update,
controlla che sia attivato l’aggiornamento automatico.
Figura 3.22 Windows, di solito, è impostato per scaricare e installare autonomamente gli aggiornamenti. Se è così, lascia
tutto com’è.
Sviluppare un piano criminale digitale richiede però un certo investimento nello sviluppo di
software adatto. Quindi è ovvio che il malintenzionato punterà a sviluppare un malware per il
bacino d’utenti più ampio. E qual è questo bacino? Quello dei computer che montano Windows,
ovviamente. Al momento, parliamo di circa l’80% dei computer al mondo, contro il 10% dei
Mac e il restante 10% suddiviso tra Linux e altri sistemi operativi. E pensa che queste
percentuali, fino a qualche anno fa, erano ancora più a favore dei sistemi Windows! Va da sé che
a un criminale informatico conveniva attaccare, senza nemmeno pensarci, i sistemi operativi di
Microsoft, tralasciando quasi del tutto gli altri. Il risultato? Tanti attacchi e tante vittime tra gli
utenti Windows, che tuttavia, con il tempo, hanno maturato la cultura della sicurezza informatica.
Per un utente Windows è normale difendersi, mentre non lo è per i colleghi che utilizzano Mac.
Errore: con il passare del tempo, e la diffusione dei sistemi Apple, anche i Mac sono diventati un
bacino quantomeno interessante per i criminali. Che, per altro, si trovano di fronte a utenti a
digiuno anche delle più elementari nozioni di sicurezza. Con il risultato che bastano attacchi
molto elementari per fregarli. Da oggi, dunque, facciamo cadere il mito del Mac come macchina
più sicura dell’universo: lo sarà sempre meno, quindi vale la pena difendersi con il coltello tra i
denti. Per fortuna, esistono ottimi antivirus anche per questi sistemi. I nomi? Quelli di cui
abbiamo parlato qualche pagina fa.
Regola 9: semplicità
Meno software c’è nel computer che utilizzi per accedere al Deep Web, meglio è. Per una
serie di ragioni tecniche, tanti programmi, messi insieme alla mercé di un solo sistema
operativo tendono a “incasinarlo”. È per questo motivo, per dire, che i computer utilizzati dagli
hacker sono quanto di più scarno si possa immaginare. Un vecchio computer, con un disco fisso
vergine o appena formattato, è la soluzione migliore per iniziare i tuoi esperimenti sul Deep
Web. Ovviamente, poi dovrai installare tutti i software di cui ti ho parlato e gli altri che scoprirai
nei prossimi capitoli. Ma il concetto di “semplicità” va esteso a un po’ tutti gli ambiti delle tue
attività informatiche (e non solo, a dirla tutta). Le tue e-mail, per esempio, dovrebbero essere
scritte e ricevute disabilitando inutili orpelli, e rimanendo in una modalità testuale. Non è per
fare gli snob, ma per evitare di imbattersi in malware inviati con tecniche particolari. In buona
sostanza, le e-mail che scrivi, e quelle che ricevi, dovrebbero essere in puro, semplice, testo. La
tendenza, invece, è di scrivere le e-mail in formato HTML (o peggio), che è il linguaggio
utilizzato per creare le pagine dei siti web. All’interno di queste e-mail è facile nascondere dei
malware, ecco perché è bene preferire loro il testo semplice. Purtroppo è un’opzione non
sempre presente, nei servizi e programmi di posta elettronica, ma se è disponibile usala.
Perderai qualche effetto speciale, ma il tuo computer ne guadagnerà in salute.
Figura 3.24 Molti programmi di posta elettronica permettono di comporre i messaggi nella pura modalità testuale. In
questa schermata, Outlook.
Regola 10: attenzione, sempre
È la regola più importante. Se nel Web devi essere attento, nel Deep Web devi esserlo dieci
volte tanto. Attento a cosa? Innanzitutto ai posti dove vai, ai dati che lasci in giro (suggerimento:
non lasciarne), ai messaggi che spedisci e ricevi. E poi, ovviamente, a tutto ciò che scarichi. Per
esempio, quel file PDF potrebbe non essere un file PDF, ma nascondere un malware di nuova
generazione. Perchè il Deep Web, per gli sviluppatori senza scrupoli, è il terreno perfetto dove
testare nuove schifezze digitali da rivendere poi ai criminali. E poi ricorda: il Deep Web deve la
sua forza ai tanti strumenti per rimanere anonimi. Non impegnarti per neutralizzare questa
caratteristica così potente. Non c’è motivo, tranne casi particolari, per compilare dei moduli con
i tuoi dati personali, nel Deep Web. Non ci sono top model attratte dal tuo modo di scrivere e
alle quali dare il tuo numero dei telefono, nel Deep Web (manco nel Web, sappilo). Il Deep Web
è un luogo affascinante, misterioso e pericoloso, ma soprattutto è un posto dannatamente serio.
Qui non trovi gli orpelli tipici del Web, ma solo contenuti essenziali, nella loro forma più pura.
Se cerchi un documento top secret, nel Deep Web lo troverai, appunto, come un file di testo.
Se cerchi un’immagine pronta rivelare qualche scoop, la troverai, ma non certo sotto forma
delle splendide foto gallery alle quali ti hanno abituato i magazine online. Dovrai imparare a
cercarla, e nei prossimi capitoli imparerai come si fa. Ovviamente, che si tratti di documenti,
immagini, video o ricette di torte protette dall’FBI, una volta scaricati controllali sempre con
l’antivirus.
Figura 3.25 Mi raccomando: impara a controllare con un antivirus qualsiasi file che scarichi dal Web e dal Deep Web.
Capito tutto, quindi? Leggi e rileggi questo capitolo, fai tue queste regole, e preparati, perché
il mondo del Deep Web è ormai pronto per accoglierti.
Capitolo 4
Funziona un po’ come con l’autostrada. Ci corri dentro a tutta velocità, ma poi arriva il momento
che devi uscire, e passi da quattro corsie a due. Vai più piano, magari se c’è ghiaccio diventa più
pericolosa, ma alla fine, è proprio questa la via per raggiungere mete meravigliose.
Figura 4.1 Che sia questa la strada per il Deep Web? (Credit: CC BY-SA 2.0 Flickr/Einar Jørgen Haraldseid.)
Il passaggio segreto
So bene che non ricordi come sei finito qui, ma sono quasi certo che, per farlo, sei passato
per un ingresso del Deep Web. Hai presente quei film dell’orrore nei quali un tizio si appoggia
con la schiena a una parete, e questa ruota all’improvviso, rivelando un passaggio segreto?
Ecco, il Deep Web funziona, più o meno, così. Perché davanti ai suoi ingressi ci passiamo ogni
santo giorno, solo che non sappiamo come funzionano. In questo capitolo, quindi, inizieremo a
fare sul serio. È arrivato il momento di entrare nel Deep Web.
Figura 4.2 La casetta online di Tor, il tuo accesso di fiducia al Deep Web.
Ci sono tanti modi per farlo, ma la vera distinzione sta nell’installarlo direttamente nel tuo
computer, oppure su una chiavetta. Quali sono i vantaggi e gli svantaggi?
Installazione su computer
Pro: il programma è eseguito più velocemente.
Pro: l’installazione è più semplice.
Contro: se non stai molto attento, lasci tracce.
Contro: un computer può essere utliizzato da altre persone, e questo rischia di farti
smascherare (sempre che tu abbia necessità di fare tutto in gran segreto).
Installazione su chiavetta
Pro: non lasci tracce. Infili la chiavetta, entri nel Deep Web e, quando hai finito, la togli (e te
la tieni stretta).
Pro: una chiavetta è e resta tua. Se poi la dai in giro senza ricordarti cosa c’è dentro, allora
andiamo sul patologico.
Contro: devi comunque fare un po’ di attenzione a non lasciare tracce nel computer. Specie
se dal Deep Web scarichi materiale.
Contro: l’installazione è un filino più complessa.
Sono certo che questo schema ti indirizzerà verso la scelta più adatta ai tuoi gusti, ma è chiaro
che se vuoi utilizzare il Deep Web in tutto il suo spirito, l’installazione su chiavetta è quella che
più fa al caso tuo. Qualunque sia la tua scelta, comunque, ecco come procedere.
NOTA Come detto e ripetuto, le pagine del Web cambiano alla velocità della luce, quindi può darsi anche quelle del
sito di Tor si siano rifatte il look. Trovare il file da installare, comunque, non è certo un’impresa ardua: cerca la voce
Download.
Una volta qui, fai clic su Download Tor. Il sito riconosce che sistema operativo stai
utilizzando e ti mette di fronte alla versione corretta da scegliere. Se così non dovesse essere,
scegli la versione più adatta. Nel mio caso, si tratta di quella per Windows. Quindi, fai clic su
Download Tor Browser Bundle (Figura 4.3).
Figura 4.3 La pagina di download di Tor.
T OR BROWSER A CHI?
Se mastichi un po’ d’inglese, hai capito bene: stai per scaricare non solo Tor, ma anche uno speciale browser. A
meno di smanettamenti strani e complessi, Tor non protegge qualsiasi tua attività su Internet, ma solo quelle che
svolgi utilizzando proprio il suo browser. Non vederlo come un limite, anzi. Quando decidi di utilizzare il Deep Web,
tutto quello che devi fare è avviare il browser di Tor e fare tutto da qui. E quando vuoi uscire, chiudi il browser e il
gioco è fatto. Ah, come nota finale, tieni conto che il Tor Browser non è un vero e proprio browser a sé, ma una
versione modificata di Firefox.
NOTA Sotto al pulsante di download dovrebbe comparire anche un menu per la scelta della lingua. Se lo desideri,
c’è anche l’italiano.
Una volta scaricato il file, facci doppio clic sopra. Nel box Installer Language seleziona
Italiano, se non è già impostato, e fai clic su OK. Poi fai clic su Installa e, al termine
dell’installazione, fai clic su Fine. A questo punto, compare la finestra Tor Network Settings.
Non ti spaventare, si tratta solo di selezionare qualche voce per far andare d’accordo Tor con
la tua connessione a Internet. Hai due opzioni: se la tua conessione è “libera”, per esempio se è
proprio tua o è quella di casa, fai clic su Connect.
Se invece la tua connessione è, in qualche modo, censurata o ha un blocco di qualche tipo, fai
clic su Configure e segui le istruzioni. Se rientri nel primo caso, il più comune, Tor effettua un
breve test. Se tutto è ok, ecco la finestra del Tor Browser: sei davvero pronto per il Deep Web!
NOTA Tor Browser è un browser a tutti gli effetti, e lo puoi utilizzare non solo per il Deep Web, ma anche per
navigare in sicurezza sul Web tradizionale.
NOTA Mai come nel caso del Deep Web, gli indirizzi dei siti cambiano spesso e volentieri. Nel momento in cui
scrivo, tutti quelli riportati in questo libro funzionano. Se, ora che leggi, fanno i capricci, più avanti scoprirai come
cercare le pagine che desideri.
LENT O MA…
La navigazione, con Tor, in genere è abbastanza lenta. Questo perché la sua tecnologia di anonimizzazione, di cui
abbiamo parlato in precedenza, richiede un mucchio di lavoro sia al computer sia, soprattutto, alla tua connessione.
La tua privacy, e il Deep Web, comunque, valgono bene qualche secondo in più di attesa!
Bene, che tu ci creda o meno, sei dentro al Deep Web. Ma tu, in fondo, c’eri già dentro, no? E
chissà come diavolo hai fatto a finirci senza ricordare più nulla. Va bè. L’importante, ora, è che
tu abbia capito che basta davvero poco per accedere a un entry point. Così, se una volta uscito di
qui ti venisse nostalgia, saprai come tornare. Questa prima pagina che vedi, ossia The Hidden
Wiki, è un ottimo punto di partenza, per muoverti nel Deep Web, perché racchiude i link ai posti
più utili dove trovare il materiale che cerchi. In particolare, dai un’occhiata alla sezione
Introduction Points, che raccoglie le pagine di uso comune da queste parti. Come motori di
ricerca e servizi di posta elettronica. Tutti in salsa Deep Web, ovviamente.
A caccia nel Deep Web
Bene, ora che hai sbloccato la potenza del Deep Web, ora che sai come entrarci in quattro e
quattr ’otto, è il momento di scendere nei dettagli. Voglio dire: l’Hidden Wiki ti offre una buona
scelta di link sfiziosi, certo, ma per vivere davvero la parte oscura del Web, è necessario sapersi
procacciare le informazioni giuste. È necessario, cioè, sapere utilizzare un motore di ricerca.
Sebbene tu posa utilizzare Google, così come qualsiasi altro motore di ricerca, dal Tor Browser,
è chiaro che non ti potrà mai restituire dei risultati interessanti. Per questo, è il momento di fare
la conoscenza dei motori di ricerca specializzati. Uno dei più famosi è il TorSearch, che trovi
all’indirizzo http://kbhpodhnfxl3clb4.onion/.
NOTA Il link aggiornato al TorSearch lo trovi anche nella home page dell’Hidden Wiki.
Figura 4.7 Voglia di caccia grossa? Allora ci vuole un bel motore di ricerca!
Una volta arrivato qui, usalo come se fosse un qualsiasi motore di ricerca: digita la stringa
nella casella e poi fai clic sull’icona a forma di lente d’ingrandimento, oppure premi il tasto
Invio.
Et voilà, ecco i risultati della tua ricerca.
NOTA Mi raccomando: mai come nel Deep Web, i risultati delle tue ricerche dipendono solo dalla bontà delle
stringhe che inserisci. Stringhe generiche non portano mai a ciò che cerchi.
Questo per iniziare, certo. La ricerca, nel Deep Web, è così importante che merita un capitolo
apposito, con tanti segreti, rivelazioni sconvolgenti, e, perché no, un pizzico di brivido nello
scoprire chi sono i cattivi di questo oscuro mondo.
Capitolo 5
Il Deep Web, per molti aspetti, è proprio come Internet. Un esempio su tutti? È pieno zeppo di
roba. Ma talmente pieno che muovendosi a casaccio si trova ben poco di utile. Quindi, il segreto
sta nel cercare nel modo giusto. Come? Cosa? Quando? Quante domande, specie se le risposte si
trovano appena qualche riga più in basso!
Figura 5.1 Google, tutto sommato, riesce a trovare parecchio materiale utile al Deep Web. Il problema è che ha l’insana
abitudine di “tracciarti”. Quindi, se usi il Deep Web per qualche losca faccenda, Google non è proprio il massimo.
Avvertenze ai naviganti
Ci tengo a chiarire un concetto: tutto quello di cui parlo in questo libro è solo per scopi
educativi e illustrativi. Insomma, ti mostro un po’ come funziona il Deep Web, i suoi concetti di
base e il suo utilizzo. Ma quello che ci fai, con tutto quello che apprendi qui, è sotto la tua
responsabilità. Certo, è un’affermazione un po’ “pilatesca”, ma in questo caso ha dei motivi
molto seri. Come sempre ti ho detto, il Deep Web si presta sia a scopi buoni da far vincere il
Nobel per la Pace, sia a scopi meno nobili. Sta a te, dunque, scegliere da che parte stare. Per
completezza, tuttavia, voglio mostrarti come utilizzare il Deep Web in ogni sua sfaccettatura. Ma
se si tratta di roba brutta e cattiva, prendila solo come un esempio illustrativo e niente più, intesi?
Figura 5.2 Fai sempre attenzione a quello che combini nel Deep Web. Se esageri, potresti avere ripercussioni pesanti. In
linea di massima, e con alcune eccezioni, visitare un sito non costituisce reato.
Torch
http://xmh57jrzrnw6insl.onion/
Lo so, lo so che gli indirizzi del Deep Web non sono un granché, ma tutto sommato c’è di
peggio. Tipo andarsene in giro con il maglione rosso, i jeans gialli e le scarpe blu (qui siamo
persone molto di stile, va detto). Comunque, una volta che capiti su Torch, bè, te ne innamori
subito. Perché è un motore di ricerca “piccolo”, molto selettivo, con quell’aria da club snob per
pochi eletti. Però, se gli dai fiducia, ti fornisce risultati molto meglio catalogati rispetto a
TorSearch. E che risultati: è molto utilizzato per la compravendita di materiale, ehm, illegale.
Figura 5.3 Torch è uno dei più vecchi motori di ricerca del Deep Web. Calcisticamente, è un fantasista: trova risultati che
altri motori non troverebbero mai. Per contro, fa cilecca in ricerche banali. Comunque, provalo sempre, non si sa mai
cosa può tirare fuori dal cilindro!
Ahmia.fi
https://ahmia.fi/search
La cosa che balza all’occhio, con questo sito, è l’indirizzo: è facile da ricordare! Questo
perché lo puoi utilizzare anche dal Web tradizionale, anche se con risultati diversi (meglio fare
tutto con il Tor Browser!). Ma si tratta anche di un signor motore. Una volta che ci sei, scrivi la
tua stringa di ricerca, fai clic su Search e parti a scorrazzare per il Deep Web. Una particolarità
di Ahmia è di mostrare un doppio link per ogni sito: uno accessibile direttamente dal Tor
Browser, l’altro anche senza Tor Browser. Questo perché la ricerca effettuata da Ahmia parte dal
“Clear Web”, cioè il Web tradizionale.
Figura 5.4 Ahmia fa da ponte tra il Clear e il Deep Web.
Tor Find
http://ndj6p3asftxboa7j.onion/
Il bello di questo motore di ricerca è che “indicizza”, cioè include, un sacco di pagine del
Deep Web. Non è che ci sia molto altro da dire, su di lui, in fondo: non ti resta che provare per
credere!
Figura 5.5 Tor Find ricorda un po’ Google, con tutte le comodità del caso. Tanti risultati, data, cache e tanto altro.
Dark Tor
http://fcouc4utxl6guwrm.onion/
Non si tratta di un classico motore di ricerca. Anzi, se possibile ricorda un vecchio modo
d’intendere i motori, cioè un semplice elenco di quello che offre. Certo, c’è sempre la possibilità
di effettuare ricerche, ma il suo punto di forza sta nella sezione Directory, sotto la quale trovi
link divisi per categorie. Diciamo che è l’ideale per chi cerca materiale non proprio legale, e lo
vedi da categorie quali Drugs (droghe) e Weapons (armi), ma ne esistono tante altre di lecite.
Figura 5.6 Aspetta, prima di giudicare il suo aspetto scarno. Se sei a digiuno di Deep Web e non sai da che parte iniziare,
le categorie della sezione Directory sono quanto di meglio tu possa desiderare.
Dark Tor, inoltre, mette a disposizione un sistema di votazione con il quale segnalare come
legittimo (Legit) o fittizio (Scam) un sito. Per ogni link che ti mostra, dunque, trovi anche queste
due voci: prediligi quelle dove i voti Legit superano di gran lunga quelli Scam.
NOTA Ti stai chiedendo perché uno stesso link ha dei voti sia come Legit sia come Scam? Che ragazzaccio
curioso! Perché non tutti i navigatori del Deep Web vengono preparati allo stesso modo. E dunque, a qualcuno un
tale sito può sembrare fittizio, da cui il voto Scam, mentre a qualcun altro può sembrare legittimo, da cui il voto Legit.
Figura 5.7 Il sistema Legit/Scam di Dark Tor è utile, ma considera che si tratta pure sempre di liberi voti, con tutti i limiti
del caso.
Scaricare un libro
Per iniziare, dalla sezione Directory fai clic su Books. È una categoria poco popolata, cioè
con pochi link disponibili. Controlla quelli che ci sono e individuane uno con un congruo
numero di voti Legit rispetto agli Scam.
NOTA Se i link sono recenti, o poco visitati, potrebbero non avere alcun voto, di nessun tipo, o averne un paio al
massimo. Visto che è questione di qualche clic, dagli un’occhiata: potresti trovare dei tesori inesplorati! Ma se c’è da
scaricare qualche file, ricorda le regole di sicurezza imparate nei capitoli precedenti!
A questo punto facci clic sopra. È molto probabile che incappi in libri scaricabili, ma protetti
dal diritto d’autore. E quindi, di fatto, non potresti scaricarli. Va bè. Nel caso ne trovassi
qualcuno scaricabile legalmente, dopo aver effettuato il download ricordati sempre di
controllare il file con l’antivirus ben aggiornato. Mi raccomando: devi controllare qualsiasi file
che scarichi dal Deep Web (e dovresti farlo anche con quelli del Web tradizionale).
Figura 5.8 Ehi, sul Deep Web ci si dedica anche alla cultura. Tanti gli e-book scaricabili, ma occhio al diritto d’autore!
Questa semplice procedura ti ha svelato un utilizzo molto pratico del Deep Web: cercare e
scaricare un libro. Se consideri, poi, che in questo mondo sommerso ci sono tantissimi libri
introvabili, in qualche caso perché trattano argomenti non proprio convenzionali, capisci bene
che, da oggi, hai dalla tua uno strumento davvero potente. E questo è solo un antipasto!
LINK CONFUSI? NESSUN PROBLEMA!
Ok, ok. I link del Deep Web, in genere, sono ter-ri-bi-li. Figuriamoci se potresti ricordarli. Il Tor Browser, come
qualsiasi altro browser che si rispetti, mette a disposizione la funzione “preferiti”, con cui salvare un indirizzo
associandolo a un nome. Per farlo, dalla finestra principale del browser, vai nel sito desiderato. Poi fai clic in alto,
sull’icona che ha il simbolo di una stella, e seleziona Bookmark T his Page. In alternativa, premi la combinazione di
tasti Ctrl+D. Compare il box Edit T his Bookmark: in Name scrivi il nome da associare al link (o lascia quello
suggerito) e poi fai clic su Done. In questo modo crei un segnalibro, ovvero un collegamento veloce al sito che ti
interessa (Figura 5.9).
Figura 5.9 Da questo momento, quel terribile link Deep Web è molto più semplice da raggiungere!
NOTA Da questo momento, per andare a questo link non è più necessario digitare quell’orribile indirizzo: basta fare
clic sull’icona con la stella e, nella parte bassa del menu a discesa, ecco che trovi la pagina. Fai clic su di essa e ci
sei!
Procacciare droga
Dai, un po’ lo sapevamo, che parlando di Deep Web saremmo scesi in basso, verso l’abisso e
anche più giù. E poi, che fosse il luogo per elezione dove procacciarsi sostanze illegali era
risaputo. Insomma, l’acquisto di droga è agevolato dall’anonimità offerta dal Deep Web, dove
proliferano “offerte” di tutti i tipi. Ce ne si può accorgere, nel caso di Dark Tor, facendo clic
sulla categoria Drugs. Tanti link disponibili, molti dei quali con un rispettabile (si fa per dire)
numero di Legit.
Figura 5.10 Sì, nel Deep Web si trova anche di questa roba. Ovviamente, il suo commercio è illegale. (Ah, giusto per
capirsi: non si tratta di dolciumi.)
NOTA La regola che, nel Deep Web, i link vivono e muoiono alla velocità della luce è ancor più valida quando si
tratta di... ehm, “beni” illegali.
Un rapido giro tra le pagine di questi link rivela cataloghi pieni zeppi di tutte le sostanze
possibili e immaginabili. Si va dal “fumo” alla cocaina, passando per allucinogeni, anfetamine e
via dicendo.
NOTA Nelle offerte commerciali del Deep Web, di qualsiasi tipo esse siano, di solito si fa riferimento a una moneta
specifica: il bitcoin. Se non sai cos’è non ti preoccupare: ne parleremo diffusamente più avanti.
Assoldare killer
Che il Deep Web si presti anche ad affari loschi è cosa nota. Che tra questi affari loschi rientri
anche l’ingaggio di un killer, bè, questo forse uno non se l’aspetta. Comunque, giusto per
completezza, diciamo che nel Deep Web si trova anche questo. Posto che si tratta di attività
assolutamente illegali, da cui stare bene alla larga, è molto probabile che, nella maggior parte
dei casi, i servizi siano anche delle truffe belle e buone. Gli esempi proposti da Dark Tor,
facendo clic sulla categoria Assassins, in questo senso sono emblematici (Figura 5.11).
Nel momento in cui ti scrivo c’è, per dire, l’Hitman Network, che si descrive come “un team
di tre sicari che lavorano negli Stati Uniti, Canada ed Europa. Appena effettuato un ‘acquisto’, ti
risponderemo in un paio di giorni, e porteremo a termine la missione entro 1-3 settimane a
seconda dell’obiettivo”. Dark Tor mostra un (elevato) numero di voti equamente distribuiti tra
Legit e Scam, e non vogliamo certo sapere come siano stati assegnati. Resta il fatto che,
accedendo alla pagina, c’è un “modulo d’acquisto” che propone un assassinio su commissione
in Stati Uniti e Canada, a 10.000 dollari, e uno in Europa, a 12.000 dollari.
Figura 5.11 Non c’è davvero limite a quello che si può trovare da queste parti.
La scheda descrittiva pone una sola regola: nessun bambino sotto i 16 anni e nessun politico di
alto livello. Sulla stessa linea (di tiro) si trova Unfriendlysolution, che ha una pagina ricca di
dettagli sul tipo di “servizio” offerto (http://bit.ly/PQA1tI).
Acquistare armi
Purtroppo, il Deep Web è noto anche per la propensione al commercio di armi, e anche per un
novizio come te non sarà difficile imbattersi in siti “specializzati”. Dark Tor, infatti, è un accesso
preferenziale a questo settore, grazie alla categoria Weapons, sempre ricca di link. Tra le varie
proposte, dedicate a gente senza scrupoli, c’è il noto Black Market, che è un po’ il punto di
riferimento, per quanto riguarda la vendita di armi online. Qui, come in altri siti del Deep Web,
si trovano armi di tutti i tipi e per tutte le tasche. Pistole, fucili, mitragliatori, e via dicendo. Nel
Black Market, poi, le proposte vanno oltre: sostanze stupefacenti, denaro contraffatto, documenti
falsi e via di seguito.
Cercare la verità
Dunque. Abbiamo parlato di libri, e va bè. Poi abbiamo parlato di droghe, urca. E poi di killer,
doppio urca. E poi di traffico di armi, patapam. Quindi, come minimo, adesso ti aspetteresti di
parlare di bombe nucleari fai-da-te (non dirlo troppo forte, che le guide per costruire armi non
mancano, da queste parti). E invece ti parlo di verità, intesa come caccia alle notizie che nessuno,
là fuori, nel Web tradizionale, diffonde. Bè, se ci pensi, la censura è uno dei mali peggiori di
questa società, ed è qui che il Deep Web mostra il suo animo più nobile. Il Deep Web, cioè, dà
casa anche alle notizie scomode. La stessa tecnologia che “anonimizza” gli annunci di sicari,
infatti, protegge giornalisti e voci in presa diretta che, altrimenti, non avrebbero modo di
rendere note certe notizie. Per avere un’idea di quello che ti sto dicendo, usa sempre lui, Dark
Tor, e vai nella categoria News, che è una delle più popolate.
NOTA Le notizie del Deep Web, come quelle del Web tradizionale, non sono la verità assoluta. Analizza sempre le
fonti, per stabilire quanto c’è di vero e quanto no.
Figura 5.13 La sezione News di Dark Tor è un ottimo assaggio di quello che rappresenta l’informazione nel Deep Web.
Una volta qui, sfrutta per bene un altro strumento disponibile in Dark Tor (come in moltissimi
altri motori di ricerca, certo): il Last Checked. Questa voce ti dice, infatti, quando è stata
controllata per l’ultima volta la validità di un dato link. E poi, se ti va, controlla anche Legit e
Scam. Nel caso delle news non è una priorità, perché molti utenti votano anche in base
all’importanza che danno o meno a una notizia, quindi può darsi che un sito di news sia pieno
zeppo di voti Scam ma contenga, in realtà, notizie molto succulente.
NOTA I siti d’informazione, nel Deep Web, non sono sempre ricchi di nuove notizie. Spesso e volentieri ne
raccolgono di molto vecchie, quindi guarda sempre a quando risalgono.
Non è detto che delle news interessanti stiano sempre nella categoria omonima. Per esempio,
in Dark Tor trovi cose interessanti anche sotto Religion/Politics.
Figura 5.14 Per cercare notizie succulente ci vuole anche un pizzico di fantasia. Cercale in categorie specifiche!
È chiaro, comunque, che solo con un po’ di esperienza nell’utilizzo dei motori di ricerca
potrai sfruttare al meglio il Deep Web per scopi “informativi”. E poi non dimenticare di farti
una domanda: al giorno d’oggi, nel Web tradizionale, dove leggi buona parte delle primizie?
Dove vedi i titoli più succosi, sui quali decidi poi di fare clic per approfondire? Dove perdi ore e
ore (e ore) a discuterne? Già, i social network. “Ma questo è il Deep Web, non dirmi che c’è
gente così imbecille da usare il social network più spione del mondo anche qui!”. No, non
proprio Facebook, però anche da queste parti ci sono dei social network, che sono la vera
miniera per chi è a caccia di news introvabili.
Ci sono vari modi per accedere ai social network del Deep Web. Per esempio, tramite motore
di ricerca, cercando “social network”. Oppure, passando per la categoria Social Network del
nostro amico Dark Tor. O, ancora, trovando i link su altre pagine. Il bello degli hidden social
network, come del resto di quelli che già conosci, è che tu stesso ne puoi diventare protagonista,
creando un account.
Figura 5.15 La categoria Social Network di Dark Tor ha qualche discreto esempio di “sito sociale”.
NOTA Tieni sempre a mente le buone regole di sicurezza imparate nei capitoli precedenti. Non fornire mai i tuoi veri
dati, né in fase di registrazione, né qualora ti venisse chiesto da altri utenti. Mai, mi raccomando!
Hell Online: eh?
Consideriamo, per esempio, uno dei più misteriosi social network di queste lande desolate:
Hell Online – The Anti-Social Network. Il nome fa rabbrividire, lo so. Ha una popolazione
stimata in oltre 1600 utenti. Certo, rispetto ai miliardi di Facebook fanno ridere, ma se pensi a
quanta “fuffa” c’è nel social network di Mark Zuckerberg, capirai che le “voci” che contano
davvero sono sempre una piccola frazione. In Hell Online trovi, quindi, un concentrato di
materiale interessante, anche se per “interessante”, forse, non c’è quello che magari intendi tu.
NOTA Non confondere Hell Online – The Anti-Social Network con altri omonimi (è per questo che ho specificato
The Anti-Social Network).
Ci arrivi in un sacco di modi e da un sacco di link diversi. Io, tanto per cambiare, ci arrivo da
Dark Tor (i link di Hell Online cambiano molto spesso), ma se vuoi un link diretto prova con
http://u4uoz3aphqbdc754.onion/.
Giunto nella home page, il primo passo è iscriversi. Per farlo, fai clic su Register, in alto a
sinistra, o su Create an Account , in alto a destra. Inserisci dei dati (ho detto “dei dati” e non “i
tuoi dati”…) nei campi contrassegnati da (required), rispondi alla domanda in basso e poi fai
clic su Complete Sign Up.
Figura 5.17 Il modulo per iscriversi al tuo primo hidden social network.
La domanda che Hell Online mette a fondo pagina è di sicurezza, per verificare che il modulo
sia compilato da un essere umano e non da un software. Di solito è una domanda semplice, la cui
risposta la trovi tranquillamente con una ricerca su Google.
NOTA Occhio: spesso e volentieri, a causa della pessima formatazione della pagina, il testo della domanda si legge
male.
A questo punto la registrazione è completata e ti trovi subito davanti a Hell Online, nella tua
nuova veste d’iscritto. Dal menu di destra, fai clic su Groups, per vedere i gruppi di discussione
presenti. Nel momento in cui ti scrivo, se ne trovano dove si parla di vecchie console da gioco,
veterani di guerra, discussioni tabù (ehm) e altri ancora. Per consultare un gruppo, fai clic sul
suo nome e poi sul pulsante Join Group. Se non sei già nella “home” del gruppo, fai clic su
Home. Questa è un po’ come la bacheca di Facebook, dove sono elencati tutti gli eventi, che si
tratti di post o di nuove iscrizioni. Devi scorrere, alla ricerca di qualcosa che ti interessi (se
arrivi a fondo pagina, fai clic su Load more).
Twitter? Quasi!
Ehi, sia mai che nel Deep Web ci facciamo mancare pure il social network dell’uccellino. Con
un grande sforzo di fantasia lo hanno chiamato Twitter Clone e lo trovi su
http://npdaaf3s3f2xrmlo.onion/.
Funziona, in tutto e per tutto, come il Twitter che ben conosci, con la differenza che è protetto
dal sistema TOR. Se conosci l’account di qualche utente puoi correre a leggerlo, ma ovviamente
il meglio arriva registrandoti. Per farlo, fai clic su Register, compila le poche voci presenti e fai
clic su Register!. A questo punto, inserisci username e password nei rispettivi campi, sotto la
sezione Login, e poi fai clic sul pulsante Login. Comparirà una casella dove scrivere il tuo
primo messaggio (tweet), anche se prima di farlo, forse, è meglio dare un’occhiata in giro.
Figura 5.18 Che non è Twitter lo vedi da te, lo so, ma in fondo si tratta di accontentarsi un po’.
Parti dalla sezione Most used tags, facendo clic su uno dei tag sottostanti (sono quelle voci
precedute da #).
NOTA Buona parte delle istruzioni di Twitter Clone dovrebbero apparirti in arabo. No, non lo devi imparare: qui trovi
tutte le istruzioni per usarle senza conoscere l’idioma. E poi potrai sempre far colpo raccontando che sai usare un
software arabo. Funziona molto meglio della collezione di farfalle.
Nel momento in cui ti scrivo, uno dei più diffusi è, guarda caso, NSA, che si rifà alla National
Security Agency, ossia l’agenzia americana che spia a destra e a manca gli utenti di tutto il
mondo con il pretesto della sicurezza. Fare clic su un tag è il modo più veloce per fare la
conoscenza di Twitter Clone, anche se non hai mai utilizzato il Twitter originale. Nella parte
centrale della pagina scorrono tutti i messaggi che contengono il tag, e così puoi già iniziare a
scegliere qualche utente da seguire. Per “seguire” un utente, però, devi essere registrato. Ti basta
fare clic prima sul suo nome, per andare nel relativo profilo. Una volta qui, fai clic sul primo
pulsante che trovi sotto la foto del suo profilo. Da questo momento, riceverei sempre gli
aggiornamenti su tutti i suoi tweet.
NOTA Come per tutte le pagine, e per tutti i social network, del Deep Web, esistono tante alternative a Twitter Clone.
In alcuni casi, hanno addirittura lo stesso nome, perché da queste parti non è che si denunci qualcuno, se copia.
L’unico modo per essere certi di tornare nel medesimo posto, è memorizzare il link tra i preferiti. Ti ho insegnato
come farlo qualche pagina fa.
Ingaggiare un hacker
Questa attività, a dirla tutta, è molto in voga anche nel Web tradizionale, ma diciamo che nel
Deep Web si ha a che fare con gente più tosta.
Figura 5.19 Toh, guarda quante belle carte d’identità. No, non comprarle, non sono souvenir.
Figura 5.20 Un passaporto inglese. Falso. Acquistabile tramite il Deep Web.
Ovvio: aumenta anche il rischio di fregatura. Uno dei siti migliori, per chi ha il coraggio di
osare, è Rent-A-Hacker, che si trova su http://2ogmrlfzdthnwkez.onion/. Qui, con pochi euro, si
assolda un hacker per violare indirizzi e-mail, account Facebook e altro ancora. La spesa sale se
si tratta di sabotare qualcuno, fare spionaggio, bloccare un sito e così via.
Ingaggiare un fixer
In questo mondo sommerso, un fixer è colui che risolve qualsiasi problema, che provvede a
qualsiasi esigenza, che accontenta tutti con tutto. E pensa un po’, senza bisogno di bacchetta
magica, ma in cambio di una certa somma di denaro.
Come fa? Mettendo in contatto venditori e acquirenti, che si tratti di beni come di servizi. Sulla
carta, si tratta di un’attività bella e buona e giusta, ma nel Deep Web assume svariati connotati. Sì
perché, se da una parte puoi chiedere a un fixer di trovarti un raro francobollo (richiesta
comunque strana da fare a un fixer), dall’altra c’è chi vorrebbe un francobollo speciale per
motivi allucinogeni. Insomma, ci siamo capiti. Ancora una volta, il Deep Web assume sfumature
opposte, a seconda della richiesta. Trovare un fixer non è difficile, se si sa usare un motore di
ricerca, anche se uno dei più noti si trova all’Old Man Fixer ’s Fixing Services, su
http://yth5q7zdmqlycbcz.onion (Figura 5.21).
Un altro genere di fixer è iLike, che risiede al link http://uybu3melulmoljnd.onion. Questo tizio è
specializzato in trasferimenti di denaro, fornitura di carte di credito e SIM anonime, tabacchi e
alcool di contrabbando. Belle cose, non c’è che dire.
NOTA Non smetterò di ripeterlo: i link del Deep Web nascono e muoiono come funghi, quindi molti di quelli che vedi
in queste pagine potrebbero essere addirittura spariti nel momento in cui leggi. Ma si tratta solo di esempi, per
rendersi conto di quello che si può trovare da queste parti. Con un po’ di esperienza nell’utilizzo dei motori di ricerca,
si trova sempre quello che si cerca, nel Deep Web.
Figura 5.21 Un fixer è una specie di mediatore, anche se non molto convenzionale, come puoi vedere.
Figura 5.22 Ti basta copiare la cartella d’installazione del Tor Browser in una chiavetta, e hai per le mani un modo
sicuro e veloce per entrare nel Deep Web anche da un computer che non è il tuo.
Alla fine, gira e rigira, è sempre una questione di soldi. Il mondo si muove grazie al vile denaro.
Il Web si muove grazie al vile denaro. Il Deep Web si muove grazie al vile denaro. Certo, c’è il
gusto della libertà d’informazione, dell’anonimato, del sovvertire le regole (e anche l’ebbrezza
del violarle), ma prima o poi si torna sempre ai soldi. Nel Deep Web si compra e si vende, anche
se con un sistema economico diverso da quello a cui sei abituato. Pensa che c’è perfino una
moneta ad hoc. A dirla tutta, di monete ce ne sono diverse, la più famosa delle quali si chiama
bitcoin. Forse ne hai già sentito parlare, o forse no: in questo capitolo trovi tutto quello che
serve per capire il sistema economico su cui si regge il Deep Web. E, a quel punto, a sfruttarlo a
dovere: sia mai che tu voglia usare il lato oscuro del Web per farci anche dei soldi. Lo so, qui
siamo molto venali.
Figura 6.2 Trovi di tutto, e di più, sul Bitcoin, presso il sito ufficiale http://www.bitcoin.org.
Per la precisione è una cripto-moneta, cioè una moneta regolata da algoritmi matematici. Non
hai più a che fare con soldi di metallo o di carta, ma con monete generate da formule
matematiche. Il bitcoin è un tipo di cripto-moneta, ma ne esistono tanti altri tipi, anche se
funzionano tutti nello stesso, identico, modo.
Una cripto-moneta, rispetto a una tradizionale, ha parecchi vantaggi.
Taglia i costi di produzione e dei materiali.
È “decentrata”: come vedremo, una cripto-moneta, allo stato attuale, è slegata da qualsiasi
controllo governativo o sistema bancario.
È open source, cioè “aperta”: le istruzioni che la regolano sono disponibili per tutti i
programmatori che la vogliano migliorare.
È comoda: basta una connessione a Internet per gestire la propria moneta.
È sicura: seguendo le solite regole di sicurezza informatica, è possibile tenerla sott’occhio
meglio di quanto si faccia con dei contanti o con il conto corrente.
Può essere anonima: con alcuni trucchi, è molto (molto) difficile risalire a chi paga cosa.
Può diventare una forma d’investimento.
Si vende, si compra e… si genera. In modo lecito, eh, senza bisogno di diventare falsari.
Figura 6.3 Sei un programmatore e vuoi contribuire allo sviluppo di Bitcoin? Salta sul tuo browser e precipitati all’indirizzo
https://github.com/bitcoin/bitcoin, dove trovi tutto il necessario.
Oh, cielo, quante belle cose. Ma ci sono anche degli svantaggi? Certo, come in ogni cosa.
Può essere anonima: sì, a volte questo si rivela anche uno svantaggio. Pensa ai traffici
illeciti.
È poco sicura per i “polli”: se la tua password più sicura è “pippo”, allora stai alla larga da
una cripto-moneta. Per usarla, infatti, serve essere un po’ smaliziati.
Gli investimenti sono a rischio: il valore di una cripto-moneta è molto variabile, quindi può
generare grandi guadagni, ma anche essere causa di pericolosi tracolli.
Anche la cripto-moneta più famosa, il bitcoin, rimane poco diffusa, senza contare che
buona parte dei governi e degli istituti bancari la osteggiano per ovvie ragioni. Servirà del
tempo prima che sia accettata anche al di fuori del Deep Web.
Mister Dai parlò della moneta da un punto di vista concettuale, e ci vollero molti anni prima
che qualcuno pensasse a un’applicazione pratica. Quel qualcuno arrivò nel 2008, e si chiamava
Satoshi Nakamoto. Dai, ma che razza di nome è Satoshi Nakamoto, tanto valeva chiamarsi Super
Mario, no? Infatti questo era, probabilmente, uno pseudonimo, utilizzato dall’autore di un
documento molto tecnico sulla creazione di una cripto-moneta.
Nakamoto, oltre al documento, nel 2009 realizzò la versione iniziale del software che avrebbe
dato vita al Bitcoin. Dopo il lancio della cripto-moneta, e il supporto iniziale, Nakamoto iniziò a
defilarsi, fino a scomparire completamente dal Web nel corso del 2010.
Figura 6.4 Qualche tempo fa, Newsweek annunciò di aver scoperto chi era Satoshi Nakamoto. Lo scoop, poi, si rivelò
infondato: c’è di buono che il tizio si chiama davvero Satoshi Nakamoto (è quello raffigurato in questa foto). Poveretto.
(Credit: Reuters.)
Ora, forse, osserva, o addirittura sostiene, la sua creatura con un altro pseudonimo. O forse,
ha deciso di slegarla definitivamente dal suo nome, per renderla davvero “aperta”. Fatto sta che,
da allora, il Bitcoin è patrimonio di tutti, e tutti sono invitati a contribuire al suo sviluppo e
supporto.
NOTA Il termine “bitcoin” indica sia la moneta in sé, sia la tecnologia che ne rende possibile l’utilizzo. Per
convenzione nel primo caso si utilizza l’iniziale minuscola (bitcoin), nel secondo quella maiuscola (Bitcoin).
Come funziona
Il funzionamento tecnico di una cripto-moneta non è certo una cosa semplice da spiegare. Se
sei coraggioso, e non ti spaventa il gergo specialistico, un buon punto di partenza è proprio il
documento originario di Satoshi Nakamoto: lo trovi online, cercando su Google, o direttamente
all’indirizzo https://bitcoin.org/bitcoin.pdf. Se invece non vuoi addormentarti leggendo spiegazioni
degne di un trattato di ingegneria nucleare, eccotene una di più semplice.
Figura 6.5 Guarda questo documento come faresti con una reliquia preziosa: tutto è partito da qui. E no, Nakamoto non
risponde più a quell’indirizzo.
Bitcoin, come del resto le altre cripto-monete, si basa su un sistema decentralizzato: non
esiste, cioè, un sistema di controllo preciso, dato in mano a poche persone. Il sistema Bitcoin,
invece, si basa sui suoi stessi utenti. Qualsiasi transazione non passa per una banca o un qualche
oscuro istituto, ma tramite le connessioni di alcuni utenti. Un po’ quello che succede con Tor,
come abbiamo visto qualche capitolo fa. La transazione, come del resto accade con qualsiasi
moneta tradizionale, è l’elemento portante di tutto il sistema Bitcoin. Compri qualcosa con dei
bitcoin? C’è una transazione dal tuo conto a quello di un venditore. Se hai abbastanza bitcoin per
effettuare l’acquisto, la transazione va a buon fine, e viene registrata in una sorta di libro mastro
pubblico, chiamato block chain. Questa registrazione permette di evitare il double spending, cioè
che tu possa effettuare un secondo acquisto non possedendo il denaro necessario. Se, per
esempio, nel tuo conto disponi di due bitcoin, e li spendi per acquistare un televisore, la
transazione viene registrata nella block chain.
NOTA I bitcoin, di solito, sono contenuti in un wallet, cioè un portafoglio virtuale. Funziona come un conto bancario,
solo che è del tutto anonimo. Tra poco te ne parlerò.
Figura 6.6 La block chain è pubblica. (Giuro: non mi veniva in mente una didascalia migliore.)
Questo per affrontare il discorso in linea generale. A questo punto, passiamo alla transazione,
cioè l’invio di denaro da un wallet A a un wallet B. Questa avviene utilizzando un codice segreto,
detto private key o seed, che identifica in modo univoco un wallet. Quando si conoscono i codici
di entrambi i wallet, la transazione può avere luogo, e tramite una firma (signature) si evita che
sia manomessa da qualche furbone. Una volta che la transazione è compiuta tra gli utenti, va
confermata dal sistema Bitcoin. In buona sostanza, occorre verificare la block chain, con le
modalità che abbiamo visto poco fa. Considerate tutte le transazioni che avvengono in ogni
istante, è un processo che può richiedere del tempo: si va da qualche secondo a una decina di
minuti. Questo processo di verifica è detto mining e viene fatto dagli stessi utenti che utilizzano il
sistema. In buona sostanza, chi lo desidera, mette a disposizione la potenza del proprio
computer, che insieme ad altri effettua dei complicati calcoli per verificare le varie transazioni.
In cambio, come ricompensa, l’utente riceve una frazione di bitcoin. Quindi, riassumendo: puoi
guadagnare ottima cripto-moneta mettendo a disposizione del sistema Bitcoin la potenza di
calcolo del tuo computer, con un processo detto mining. Con il passare del tempo, e la
diffusione del Bitcoin, il numero di transazioni è aumentato, quindi c’è un crescente bisogno di
potenza di calcolo e, di conseguenza, di gente che faccia mining. Del resto, se prima un normale
computer consentiva di fare un bel po’ di mining, adesso servono delle macchine apposite;
computer dotati di processori speciali, progettati ad hoc. Hanno un costo piuttosto alto, ma
consentono di ottenere parecchi bitcoin, trasformando il mining in una vera e propria forma
d’investimento. E, dato che la ripartizione dei bitcoin di ricompensa è proporzionale alle forze
messe in campo, gli utenti hanno imparato a unirsi in pool, che sono delle specie di club che
mettono insieme la potenza di calcolo di tutte le macchine dei partecipanti (Figura 6.7).
Ottenere bitcoin
Partiamo dal presupposto che i bitcoin si stanno diffondendo anche nel Web tradizionale,
anche se il loro ambiente naturale è proprio il Deep Web. Questo significa che puoi acquistare,
in bitcoin, anche beni e servizi “tradizionali”: soprammobili, borse, biglietti aerei, scarpe e via
dicendo. Un motivo in più per capire come ottenere cripto-monete in modo facile! Ci sono,
essenzialmente, tre modi per farlo.
Vendere beni o servizi, in cambio di bitcoin.
Cambiare una valuta in bitcoin.
Fare il mining.
Figura 6.7 I pool fanno di tutto per accaparrarsi nuovi utenti, giocando sulle percentuali di profitto. Per aiutarti nella scelta,
rivolgiti a un sito di comparazione, come quello che trovi su http://bitcoinchain.com/pools.
Nel momento in cui ti scrivo, alcuni dei migliori servizi sono offerti da Kraken
(http://www.kraken.com), BTC-e (http://www.btc-e.com) e, soprattutto, Bitstamp, disponibile anche in
Italiano (https://it.bitstamp.net/).
Figura 6.9 Al momento, uno dei più quotati sito di scambio è Bitstamp.
Siti come questi, ovviamente, si trattengono piccole percentuali sul denaro scambiato, quindi
devi fare bene i conti. Per risparmiare su queste spese, l’alternativa è comprare bitcoin da privati
(su eBay fioccano le offerte), ma in questo caso devi stare attento alle fregature: punta solo a chi
ha tantissimi feedback positivi.
Non esiste un tasso di conversione fisso e preciso per il bitcoin. Che tu ti rivolga a un sito ad
hoc, oppure a un privato, tutto è mosso da domanda e offerta. Intendo dire che, in un dato
momento, puoi comprare bitcoin a un tasso molto diverso, che cambia da utente a utente, o da
sito a sito. Anche i siti specializzati, infatti, non fungono da veri e propri depositi di denaro: si
tratta, piuttosto, di piattaforme che mettono in contatto acquirenti di bitcoin con venditori di
bitcoin (e viceversa). Impara, dunque, a valutare più offerte quando decidi di scambiare moneta.
Figura 6.10 Se decidi di investire in una macchina per mining, tieni sempre conto del consumo energetico. È un
parametro che viene sempre evidenziato, con questo genere di apparecchi.
Come si fa il mining
Adesso è il momento di prendere il toro per le corna. Per semplicità, non considererò una
qualche macchina specifica, bensì un semplice computer. Qui, però, vale la pena spendere
qualche parola. Non basta un computer qualsiasi, te ne serve uno che sia dotato di una scheda
grafica piuttosto recente (e potente): più è potente, più calcoli effettua, più ti fa guadagnare.
Tuttavia, scordati di raggiungere livelli comparabili anche alla più scarsa delle macchine
dedicate.
NOTA Per un confronto tra schede grafiche e macchine dedicate, non ti resta che consultare la tabella di
riferimento, che trovi all’indirizzo https://en.bitcoin.it/wiki/Mining_hardware_comparison.
Proprio per questo, i software per effettuare il mining sono piuttosto schizzinosi: prima di
entrare in funzione, verificano che il tuo computer abbia la dotazione minima per contribuire
alla causa. Per fare il mining, in gergo “minare”, ti servono:
un wallet;
un software per il mining;
un pool al quale iscriverti;
un computer o macchina dedicata.
Iscriversi al pool potrebbe sembrare opzionale, e molti novellini credono di potersela cavare
da soli, ma la realtà è che, ormai, senza far parte di un pool fai davvero poca strada. Anzi,
diciamo che non metti nemmeno in moto l’auto. Per fortuna, esistono soluzioni “tutto in uno”
pronte a semplificare diverse operazioni. Il primo passo, comunque, resta quello di dotarsi di un
wallet, cioè un portafoglio elettronico. Ce ne sono di diversi tipi; uno dei migliori è MultiBit,
disponibile per Windows, Mac e Linux. Vai sul sito http://www.multibit.org, scarica la versione
adatta alle tue esigenze e installala.
Figura 6.11 MultiBit è uno dei più efficienti e sicuri wallet per bitcoin. Di recente, hanno fatto la loro comparsa anche degli
ottimi wallet in versione app, per smartphone e tablet.
Se usi Windows, sistema operativo che prendo come riferimento in questo libro (le istruzioni
per le altre versioni non cambiano molto), fai doppio clic sul file d’installazione. A questo
punto, se necessario fai clic su Sì, ed eccoti nella prima finestra della procedura d’installazione.
Figura 6.12 MultiBit si basa su Java (ne parleremo anche più avanti, con un altro software): se non è installato nel tuo
computer, il software ti consente di provvedere proprio ora.
Fai clic su Next, per due volte. Poi, spunta la casella I accept the terms of the license
agreement e fai di nuovo clic su Next. Fai ancora clic su Next, per due volte. Al termine
dell’installazione, pochi secondi e ci sei: fai clic su Next e infine su Done.
A questo punto, che fare? Bè, potresti farti uno spuntino, per esempio. Oppure correre ad
avviare MultiBit. Andiamo con la seconda, dai. Giunto nella finestra principale del programma,
devi creare il tuo portafoglio. Niente di difficile: fai clic su Nuovo portafoglio, in basso a
sinistra, oppure seleziona File > Nuovo portafoglio. Nella finestra visualizzata, scrivi il nome
da dare al wallet, la cartella dove salvarlo e poi fai clic su Salva.
NOTA Attento! Il file del wallet è quanto di più prezioso tu possa avere. Se lo perdi, o lo cancelli, non potrai più
recuperare i bitcoin che vi sono memorizzati. Per questo motivo, fanne una copia di riserva!
Molto bene, il tuo portafoglio è pronto. Da questo momento, per ricevere dei pagamenti in
bitcoin, ti basta fornire quel codice lungo e complesso che trovi nella scheda Richiesta, alla
voce Il tuo indirizzo.
1. Il tuo nuovo wallet!
2. Questi sono i wallet creati in precedenza: con un clic puoi consultarli.
3. Un clic qui, e crei un nuovo wallet: non c’è limite al loro numero.
4. Fai clic qui su Invia per accedere ai comandi per l’invio di bitcoin a qualcuno; con
Richiesta gestisci le richieste di bitcoin; con l’ultima scheda registri le transazioni eseguite
con questo specifico wallet.
5. Il codice del tuo wallet. Non è un codice segreto, anzi: devi fornirlo a chi ti deve inviare
denaro.
6. Questo è un codice QR. Con apposite app per smartphone e tablet, basta puntare l’obiettivo
della fotocamera su di esso per identificare il wallet a cui corrisponde. Così non ti serve
memorizzare quel codice lungo, brutto e cattivo!
7. Il tasso di scambio Bitcoin/Dollari in tempo reale.
8. Non vuoi fare la faticaccia di copiare a mano il codice del wallet? Fai clic qui per copiarlo
negli appunti. Poi, quando necessario, ti basterà fare clic con il tasto destro del mouse e
selezionare Incolla.
9. Funziona come il codice del wallet, ma in questo caso copia il codice QR e non quello
numerico.
Bene, adesso che hai un wallet nuovo di zecca, è il momento di usarlo per guadagnare.
NON È UN POST O PER RICCHI
Mi raccomando: non aspettarti di guadagnare interi bitcoin in poche ore. C’è da festeggiare quando riesci a
guadagnare frazioni di un bitcoin in un giorno. E non dimenticare che il guadagno non è mai proporzionale al tempo. A
causa del sistema di gestione della block chain, puoi ottenere qualche spicciolo in pochi minuti, mentre in altri casi
dovrai aspettare ore.
Il modo più semplice per farlo è scaricare un software di mining che ti iscriva
automaticamente anche in un pool. Uno dei migliori, e più semplici, sulla piazza, è BitMinter,
che scarichi gratuitamente su http://www.bitminter.com.
Figura 6.13 BitMinter: semplicemente, uno dei sistemi “tutto in uno” che unisce mining e registrazione a un nutrito pool.
Una volta nella pagina principale, fa clic in alto, su Join. In questa pagina devi segnalare in
che modo autenticarti al servizio. Se, per esempio, vuoi utilizzare il tuo indirizzo Gmail (o uno
creato apposta), fai clic su Google. Segui le istruzioni, indicando indirizzo e-mail e relativa
password. Fatto questo, nella pagina che dice Bitminter.com would like to, fai clic su Accept.
Eccoti così nella pagina New member Signup. In User name indica un nome utente a tua scelta, e
quindi, se lo desideri (ma è opzionale), un indirizzo e-mail in Email (può essere diverso da
quello che utilizzi per l’accesso).
NOTA Ti consiglio di specificare un indirizzo e-mail, perché agevola non poco il funzionamento e l’interfaccia di
BitMinter. Puoi farlo anche in un secondo momento: una volta che arrivi nella tua pagina personale, guarda la
sezione Email settings e specifica un indirizzo a piacere, facendo poi clic su OK. All’indirizzo specificato riceverai
una e-mail di conferma: aprila e fai clic sul link che ci trovi dentro. Se non dovessi trovare l’e-mail, cerca nello spam.
Infine, fai clic su Signup. Eccoti nella tua pagina personale: fai clic in basso a destra, sul
pulsante Engine Start, per scaricare il software delle meraviglie. Dico, Engine Start, come le
auto sportive: che tocco di classe (Figura 6.14).
JAVA, T OCCATA E FUGA
Nel momento in cui ti scrivo, il software di BitMinter consiste in un piccolo file di tipo JNLP, che utilizza quindi
l’ambiente Java per funzionare. Se non sai cos’è Java, non temere, in questa fase non ti interessa. Tuttavia, se
ricevessi qualche messaggio di errore durante l’esecuzione del programma, verifica di aver installato nel computer
Java, o la sua versione più aggiornata: per farlo, consulta il sito http://www.java.com.
Nel frattempo, sempre dalla tua pagina personale di BitMinter, dai un’occhiata in basso, nella
sezione Auto cash out. Qui, imposti la soglia di bitcoin raggiunta la quale BitMinter invia il
denaro guadagnato al tuo wallet.
Figura 6.14 In questa sezione, come vedremo, imposti la soglia per l’invio di bitcoin al tuo wallet.
In corrispondenza di Type > BTC fai clic su Change, quindi specifica la soglia in Threshold
(la minima è 0,0001), mentre in Pay to address specifica il codice del wallet dove incamerare il
denaro.
NOTA Bitcoin si abbrevia in BTC. Inoltre, a seconda di siti, libri e guide, lo si trova scritto anche come BitCoin. Per
praticità, in questo libro utilizzo la forma estesa.
Impostate queste voci, non ti resta che fare clic su OK. La pagina di BitMinter è pronta all’uso,
quindi ora passa al programma vero e proprio: fai doppio clic sul file scaricato poco fa
(dovrebbe chiamarsi bitminter.jnlp o qualcosa di simile). Se è tutto a posto, il programma si avvia.
Non ti preoccupare se, nella schermata principale, compaiono diversi messaggi di errore: è tutto
normale.
NOTA Tuttavia, se un errore dovesse comunicarti che il tuo computer non ha potenza di calcolo sufficiente per fare
il mining, bè, mi sa che devi iniziare ad accumularla.
Seleziona Settings > Account. In User name specifica il nome utente scelto poco fa, durante
la registrazione a BitMinter, quindi fai clic su Proceed.
Per facilitare utilizzi successivi, spunta la casella Remember name(s).
È il momento della verità: fai clic su Engine Start e tieni le dita incrociate. Se tutto va per il
meglio, se il computer è abbastanza potente e se Java è installato come si deve, il sofware
inizierà a fare il mining. Te ne accorgerai per due motivi:
quel simpatico contatore Hashrate Ghps si alzerà, magari di poco, ma si alzerà;
potrai fare ben poco altro con il tuo computer: il software di BitMinter, come anticipato,
succhia buona parte delle risorse della tua macchina, rendendola quasi inservibile per altre
attività. Questo succede con qualsiasi altro software di mining, a voler essere onesti.
Cosa devi fare ora? Lasciare lavorare BitMinter! E ogni tanto, se ti va, fai un salto sulla tua
pagina personale, nel sito, per vedere quanti BTC hai guadagnato. Per fermare il software, fai
clic di nuovo sul pulsante Engine Start del programma.
NOTA BitMinter è compatibile con buona parte delle macchine da mining. Se ne hai installata una, o più di una, le
riconosce e, durante l’avvio, le mette subito al lavoro.
1. Il “tachimetro” ti indica quanto è veloce il mining nel tuo computer o la macchina di
mining. Ah, il valore che vedi in questa immagine non è scadente: di più. Per la cronaca,
considerando anche i consumi energetici, è una velocità che non porta profitti ma, anzi, ti
manda in perdita. Roba da fallimento, tipo.
2. Un po’ di noiosissime statistiche. In realtà, raccontano molto su come sta procedendo il
mining, ma è roba da specialisti e utenti raffinati.
3. Il mitico pulsante per avviare il mining!
4. La velocità di mining. Tale e quale al tachimetro, ma espressa in forma numerica.
5. Notizie in tempo reale sul tuo mining.
6. La voce connected segnala che tutto procede al meglio.
7. Il tipo di scheda grafica installata nel tuo computer. Sì, questa non è proprio adatta per il
mining.
Seguendo questa semplice procedura, hai imparato il funzionamento di base del mining di
Bitcoin. Certo, abbiamo solo scalfito la superficie, toccato la punta dell’iceberg, mangiato la
panna della torta o trangugiato il primo sorso di cocktail, ma dà un’idea piuttosto precisa di ciò
con cui hai a che fare. Quindi passiamo a qualcosa di più “sostanzioso”.
Il Bitcoin è legale?
Sono consapevole che, nel rispondere a questa domanda, mi caccerò in un ginepraio quasi
senza uscita. Ma io sono anche un noto ruffiano, quindi in qualche modo ce la faremo.
Innanzitutto, ci sono due modi di intendere la legalità di una cripto-moneta:
se rischia di darci delle sonore fregature;
se utilizzarla è legale.
Nel primo caso, la risposta è sì, è legale e non ci sono fregature di mezzo. Perlomeno, non ce
ne sono nel sistema in sé. Euro e dollari non riservano inganni di sorta, ma se ricevi una e-mail
da Angelina Jolie che ti chiede un prestito, e tu glielo concedi, qui la sicurezza della moneta
conta poco. Conta il fatto che sei stato buggerato da un truffatore.
In merito al secondo caso, la situazione è in divenire. Dapprima, governi e istituti bancari
hanno provato a osteggiare in tutti i modi la cripto-moneta, ma nel momento in cui ti scrivo non
solo hanno mollato la presa, ma stanno anche studiando il modo di supportarla. Resta il fatto che
la situazione cambia da paese a paese, e da banca a banca. Diciamo che sul Deep Web si utilizza
cripto-moneta senza problemi, per via dell’anonimato che impera da queste parti, mentre nel
Web tradizionale potresti incontrare qualche difficoltà, anche se, come detto, è sempre più
supportata anche qui. Diverso, invece, il discorso fiscale: se guadagni bitcoin, come ti devi
rapportare con il Fisco? Qui la legge non supporta ancora al 100% il caso della cripto-moneta,
quindi devi giocoforza rivolgerti a una commercialista per valutare la tua situazione specifica.
In linea di massima, comunque, se generi profitti con la cripto-moneta, si tratta a tutti gli effetti
di guadagni, e quindi vanno dichiarati.
NOTA Come avrai capito, la vita di una cripto-moneta è molto variabile. Quindi, per quando mi leggerai, alcune di
queste potrebbero essere sparite, soppiantate da nuove arrivate.
Se invece vuoi utilizzare la cripto-moneta “solo” per acquistare e vendere nel Deep Web,
considera che il bitcoin è e rimane la più diffusa e supportata.
È chiaro che questo capitolo sfiora appena un argomento complesso, per il quale non
basterebbe un libro intero. Tuttavia, in queste pagine hai trovato il minimo indispensabile per
navigare nel Deep Web con la possibilità di gonfiare il tuo portafogli. Digitale, ovviamente.
Capitolo 7
Ci sei dentro, in questo Deep Web, ma ora sai come muoverti, cosa vedere e cosa no, cosa
comprare e cosa no, come difenderti dai criminali e come trasporre le tue abitudini online anche
in queste lande desolate e, qualche volta, pericolose. Sai molto, insomma, ma non sai tutto. Se il
Web richiede anni e anni per essere padroneggiato al meglio, il Deep Web è anche peggio. Perché
molte operazioni, che nel Clear Web sono semplici, in questi abissi oscuri diventano imprese
titaniche. Anche se riuscire in una di queste ripaga sempre della fatica. Visto, tuttavia, che non
mi sembri un tipo masochista, nelle prossime pagine ti svelerò alcuni dei segreti più reconditi per
padroneggiare il Deep Web. Non ti servirà solo per vantarti al bar con gli amici, o per far colpo
con la vicina carina (te la faccio breve: in questo caso hai sbagliato proprio libro), ma per
andare là, nel Deep Web, dove solo pochi hanno osato. E credimi, “osare” è davvero il verbo più
indicato.
Aprire un sito
Finora hai imparato a vivere il Deep Web in forma passiva, e questo è già molto. Sai,
insomma, sfruttare contenuti e servizi sviluppati da altri. Ma se un giorno ti balenasse l’idea di
crearne, e offrirne, di tuoi? I modi per farlo sono molteplici, ma il migliore resta quello di
aprire un sito tuo. E qui è un bel casino. Non puoi, infatti, rivolgerti a servizi di hosting classici,
come Aruba o Register.it, che consentono sempre di arrivare alle tue generalità. La soluzione più
indicata, dunque, è di installare il sito nel tuo computer e poi aprirlo al mondo del Deep Web.
NOTA In questi casi, il consiglio più immediato da dare è: chiama un amico esperto e fai installare tutto a lui. È una
soluzione super-caldeggiata, ma nel caso del Deep Web, dipende anche molto da cosa vuoi pubblicare, su quel sito.
Insomma, in alcuni casi, o l’amico è super-fidato o è meglio fare da sé.
Figura 7.1 Siti come Whois.net permettono di conoscere le generalità del proprietario di un sito. Con alcuni servizi a
pagamento è possibile nasconderle meglio, ma ci sono modi alternativi per risalirci comunque. Senza contare che le
autorità hanno, spesso, accesso diretto a queste informazioni.
Per farlo, però, è bene che ti spieghi due o tre cose su come funzionano i siti web: le trovi
scritte per bene nel box che segue. Dopo averlo letto (perché lo leggerai, vero?), sei pronto per
il grande momento.
COM’È FAT T O UN SIT O WEB?
Lo so che è fatto di pagine, ovvio, ma io intendo tecnicamente. Posto che in questo libro cerco di semplificare le
cose al massimo, con buona pace degli espertoni (se lo sei, manda giù il boccone amaro e prosegui oltre), parto
dicendoti che un sito non è altro che uno spazio su un disco fisso, nel quale copi i tuoi contenuti preferiti: pagine,
certo, ma anche video, audio e via dicendo. Questo disco fisso, di solito, è presente in un server, un computer di
proprietà di qualche grosso gestore che lo mette a disposizione di chi vuole aprire il suo sito. Di solito si stratta di un
disco fisso molto capiente, dove sono memorizzati più siti. Il server è un computer un po’ speciale, perché i suoi
componenti sono realizzati per rimanere accesi tutto l’anno o quasi. Si usano, quindi, processori a basso consumo
energetico (che, oltre a consumare meno, si usurano più lentamente), schede grafiche ridotte all’osso e così via.
Quindi, quando crei un sito, un tuo sito, questo non risiede nel tuo computer, ma nel computer del gestore che offre il
servizio. Questo semplifica molto le cose, ma come detto rende rintracciabile senza fatica la tua identità. Certo, ci
sono opzioni, di solito a pagamento, per mascherarle, ma nulla che possa fermare degli esperti o le autorità di
qualche governo ficcanaso. C’è anche da dire che in alcuni paesi mascherare le generalità del proprietario di un sito è
illegale, quindi stai bene attento. Detto questo, il modo migliore per creare un sito con una privacy a prova di bomba è
non utilizzare un gestore, bensì il disco fisso del tuo computer. Stupito, vero? Sono pieno di sorprese, lo so.
Purtroppo, questa soluzione ha alcuni svantaggi.
1. È difficile da realizzare.
2. Il sito è accessibile solo quando è acceso il tuo computer: in caso contrario, non è possibile consultarlo. Per
questo, se si tratta di un sito importante, dedicagli un computer da tenere (quasi) sempre acceso. Meglio
ancora se un server, con componenti ad hoc per questi scopi: sul mercato dell’usato si trovano ottime offerte
a basso costo.
3. Ti serve una buona connessione a Internet: le prestazioni del sito dipendono per almeno il 50% da questa.
Mentre sui punti 2 e 3 non posso fare molto, il punto 1 è il motivo per cui son qui a scriverti queste righe. Pensa che
gentile.
Ci sono tanti, ottimi, software per web server, e variano in base al tipo di computer che hai. Se
usi Windows, per esempio, uno dei migliori è WampServer, disponibile gratuitamente
all’indirizzo http://www.wampserver.com/en/download.php.
Figura 7.2 Sito sgargiante, ma lingua un po’ incomprensibile: se compare questa, passa all’inglese, facendo clic su
English in alto a destra.
Una volta qui, scarica la versione adatta al tuo sistema operativo. Se usi un sistema Windows a
32 bit, scarica una versione a 32 bit, altrimenti quella a 64 bit. Fatta questa scelta, punta al Wamp -
Server con la versione PHP più recente.
NOTA Non sai quale tipo di Windows utilizzi? Vai nel Pannello di controllo. Una volta qui, fai clic su Sistema e
sicurezza e poi su Sistema. Cerca la voce Tipo sistema, per vedere se Windows è a 32 o 64 bit.
Fatto clic, il download potrebbe non partire subito. Potrebbe, invece, comparire una finestra
che t’invita a scaricare degli altri file, facendo sempre distinzione tra versione a 32 e 64 bit.
Scarica e installa quella più adatta, poi prosegui con il download di Wamp Server, facendo clic
nella finestra su you can download it directly. Parte il download del file!
NOTA Il componente che WampServer chiede di installare è il Microsoft Visual C++ 2010 SP1 Redistributable
Package, che potrebbe essere già installato nel tuo computer. Se è così, quando tenti di installarlo, una finestra ti
chiede se vuoi ripristinare o eliminare la vecchia installazione. In questo caso, annulla semplicemente l’installazione
del componente e procedi con quella di WampServer.
Una volta scaricato, facci sopra doppio clic e, se necessario, fai clic su Sì. Nella prima finestra
d’installazione, fai clic su Next. Spunta la casella I accept the agreement e fai clic ancora su
Next, per tre volte. Infine, fai clic su Install. Al termine dell’installazione, si apre una finestra
che t’invita ad aprire il file Explorer. Aprilo, fai clic su Apri e attendi. Ecco la finestra PHP mail
parameters. Lascia tutto com’è e fai clic su Next e, se richiesto, su Sì. A questo punto
l’installazione è terminata, e compare una piccola icona nella system tray, cioè nell’angolo in
basso a destra del desktop (vicino all’orologio).
NOTA Se non dovesse comparire alcuna icona di WampServer, fai clic su quella che raffigura una freccia che punta
verso l’alto. Nella finestra che appare dovrebbe esserci l’icona che cerchi.
Facci clic sopra e seleziona www directory. È la cartella dove copiare i file che daranno vita
al tuo sito: pagine HTML, immagini, video e via dicendo.
NOTA Puoi arrivare a questa cartella anche utilizzando il browser (Questo PC) di Windows. È una sottocartella di
quella dove hai installato WampServer. Per esempio, c:\wamp\www.
In realtà, in questa cartella ci sono già un paio di file che servono per avviare il tuo fantastico
sito.
Tutto quello che devi fare, adesso, è aprire il tuo browser, e digitare, nella barra degli
indirizzi, la stringa locahost. Solo questa parolina, senza altri elementi. Poi, fai clic su Invio. Et
voilà: eccoti nella schermata di configurazione del web server. Se compare, ti segnala che è
andato tutto come deve.
NOTA Se incontri qualche problema di avvio di WampServer, forse sono attivi dei programmi che sfruttano in modo
pesante la connessione, per esempio software VoIP come Skype o dei videogame online. Chiudili, prima di lavorare
al tuo web server.
Questa, in realtà, è la prima pagina del tuo fantastico sito. Non certo entusiasmante, lo so, e
infatti poi vedremo come sistemarla. Ora però è il momento di mettere il sito online. Quando,
nel browser, hai specificato locahost, hai comunicato al programma di navigazione di cercare il
sito all’interno del tuo computer. Sai bene, invece, che quando vai in un sito inserisci ben altri
indirizzi: per esempio, il classico www nel Clear Web, oppure quelle stringhe bruttissime seguite
da .onion, nel Deep Web. Non un granché. Questo perché, per farla breve, gli indirizzi sono
accessibili anche dall’esterno, e non solo dai computer dove sono installati. Insomma, vuoi
vedere che è arrivato il momento di far conoscere al mondo le tue pagine? Vuoi vedere che ti
aspetta una fila di fan? E vuoi vedere che, così, rischi di farti beccare subito? Prima di mettere
sul Deep Web il tuo sito, infatti, devi collegarlo a Tor, di modo che ne sfrutti l’anonimato. Per
farlo, vai nella cartella dove hai installato, o copiato, il Tor Browser. Quindi, accedi alla
sottocartella Data e poi a quella Tor. Qui dentro, trovi il file torrc (Figura 7.3). Devi aprirlo con
un editor di testo.
Per esempio, facci clic sopra, seleziona Apri con e poi Blocco note. Dopo le righe già
presenti, aggiungi queste:
# Hidden Service
HiddenServiceDir C:\tor_temp
HiddenServicePort 80 127.0.0.1:80
dove al posto di C:\tor_temp ci deve essere l’indirizzo di una cartella vuota del tuo computer. Una
qualsiasi, creata per l’occasione; va benissimo anche C:\pippo_pippo_tor. Ovviamente, puoi crearla
anche dopo aver sistemato questo file. A proposito: ora puoi chiuderlo e salvarlo.
Figura 7.3 Il file torrc, nome terribile a parte, è la chiave di volta per la pubblicazione del tuo sito sul Deep Web.
A questo punto, se non è già stato fatto, chiudi il Tor Browser e poi riavvialo: se riparte senza
problemi, sei arrivato al dunque. Vai nella cartella che avevi creato in precedenza (quella
specificata nel file torrc): ci trovi due file nuovi di zecca! Si tratta di hostname e di private_key.
Figura 7.4 Buone notizie! Se trovi questi due file, sei vicino al momento clou!
Apri il primo con il Blocco note: facci clic sopra con il tasto destro del mouse, seleziona Apri
con e poi Blocco note. Et voilà: c’è l’indirizzo di un sito Deep Web che ti attende. Copia
l’indirizzo e inseriscilo nel Tor Browser, quindi premi Invio per andare a visitarlo. Sorpresa! È
il tuo sito! Proprio così: credici o meno, ma hai pubblicato il tuo sito nel Deep Web. Se lo
desideri, puoi diffondere l’indirizzo, ma tieni sempre conto di quello che pubblichi, per decidere
chi può usufruirne.
Figura 7.5 In questo illustre e sublime esempio, ho pensato di personalizzare un po’ la home page del mio primo sito sul
Deep Web. Ok, ok, sull’“illustre e sublime” si scherzava. Comunque, nel box qui sotto trovi il necessario per fare di
meglio, se ti senti così bravo!
<body>
<p>Finalmente sono online!!!</p>
</body>
</html>
Infine, salva il nome come index.php, nella cartella vista poco fa. Per farlo, seleziona File > Salva con nome, in
Nome file scrivi index.php, mentre in Salva come seleziona Tut t i i file. Infine, seleziona la cartella di salvataggio
e fai clic su Salva.
NOTA In alternativa a index.php, puoi utilizzare il classico linguaggio HTML e confezionare un index.html. Le
istruzioni viste qualche riga sopra sono valide anche con questo tipo di file.
Per essere agli inizi, te la sei cavata davvero bene, ma al momento il tuo sito è pari a z-e-r-o.
Ben che vada, se hai letto il box precedente, sai mettere una pagina con un messaggino frivolo,
per non dire scemo. A te, invece, serve un sito vero e proprio. Per realizzarlo puoi imparare il
linguaggio HTML o PHP, ma se hai di meglio da fare nella vita, su Internet trovi tonnellate di
ottimi programmi pronti a realizzare il sito dei tuoi sogni. Tieni conto, però, di qualche
suggerimento per i siti del Deep Web.
Stai leggero: il Deep Web è lento, lo sai, e caricare anche una sola pagina richiede parecchi
secondi. Per questo, limita le immagini, e fai in modo che quelle che scegli abbiano
dimensioni ridottissime.
Pochi fronzoli: pochi menu, pochi orpelli, solo sostanza. Come hai avuto modo di vedere
navigandoci, nel Deep Web imperano testi e link, e anche i menu sono così sobri da
ricordare il Web degli anni Novanta.
Non fare il furbo: se sgarri con queste semplici regole, pochi avranno voglia di visitare il
tuo sito. Perché, davvero, la velocità di navigazione deve essere la tua priorità. E poi
ricorda che il web server è il tuo computer, e usa la tua connessione: risorse limitate che
influiscono, anche loro, sulla velocità.
Occhio: alcuni programmi per la creazione di siti, tendono a memorizzare tra le istruzioni
che compongono le pagine dei dati. A volte, anche i dati di eventuali registrazioni da parte
di chi li scarica. Controlla che non ci siano, o la tua privacy andrà a farsi benedire.
Serve davvero? Di sicuro, hai imparato a fare qualcosa di molto ganzo e che pochi altri
sanno fare. Ma ti serve davvero? Voglio dire: imbarcarsi in un’avventura del genere non è
cosa da poco, quindi prima di farlo valuta molto bene pro e contro.
Non ti nascondo che una filosofia del genere può portare a ricerche sballate, dove la
confusione tra siti inserzionisti e siti “genui ni” regna sovrana. Un po’ quello che accade con
molti motori di ricerca nel Clear Web. Con la differenza che qui, nel Deep Web, le conseguenze
possono essere gravi. Comunque, se vuoi utilizzare Grams, sappi che è molto semplice: avvia il
tuo bel Tor Browser e vai all’indirizzo grams7enufi7jmdl.onion. Stop. Fine. Fatto.
NOTA Ovviamente il link è valido nel momento in cui ti scrivo, ma si sa mai che, per quando leggerai, sia cambiato.
In questo caso, non temere. Grams fa parte di quella ristretta cerchia di servizi che non moriranno di certo. È
destinato a rivoluzionare il mondo del Deep Web. Nel bene e nel male. Se il link cambia, dunque, fai una breve
ricerca su Grams, nel Deep Web e nel Clear Web, e troverai l’indirizzo da raggiungere.
La struttura del sito è semplice, e se sai usare Google sai tutto quello che ti serve. In linea di
massima, scrivi quello che vuoi cercare nella casella, e poi fai clic su Grams Search, per
iniziare, oppure su I’m Feeling Lucky se vuoi andare direttamente in uno dei siti trovati dal
motore. In fondo alla pagina, invece, trovi i tassi di conversione in tempo reale del bitcoin. Detto
questo, quello che puoi trovare tramite Grams è incredibile, ma stai sempre bene attento a
distinguere materiale legale da illegale. E occhio alle fregature! Non è detto che un certo
prodotto, venduto a un decimo del suo prezzo abituale, si riveli un affare. Potrebbe arrivarti un
pacco vuoto, riempito con della carta. O, anche peggio, potrebbe non arrivarti nemmeno il
pacco! E in questo caso, non ci sarà alcun servizio di assistenza pronto ad ascoltare il tuo pianto
disperato: che ci vuoi fare, è il prezzo da pagare per la libertà del Deep Web, baby.
Usenet
Prima di Internet, circa dieci anni prima, viene lanciato un sistema di scambio di messaggi.
Ricorda le mitiche bacheche elettroniche (BBS) e ha una struttura che avrebbe poi dato il via ai
forum Internet che conosci. Il suo nome è Usenet. Tra le sue caratteristiche, il fatto di non
dipendere da un sistema centrale e di non richiedere il controllo da parte di alcuni utenti
privilegiati. Usenet, invece, si basa su alcuni server che cambiano in continuazione,
memorizzando e inoltrando i vari messaggi ai suoi utenti. Insomma, la caratteristica prima per
un buon sistema anonimo. È per questo che Usenet è considerato come uno dei migliori sistemi
di accesso al Deep Web, per certi versi migliore anche di Tor. Chiaro: se già Tor ti sembra
sobrio, Usenet ti sembrerà il deserto, ma è scavando che troverai tesori inestimabili. Il suo
utilizzo principale, proprio per via della sua struttura, sta nella ricerca di informazioni: qui trovi
notizie di prima mano, opinioni e punti di vista che né il Clear Web, né il Deep Web in salsa Tor
saprebbero darti. C’è un solo un piccolo problema: i servizi migliori, per utilizzare Usenet, sono
a pagamento. Ora, immagino la tua reazione: pianti disperati e capelli strappati, e qualche
parolaccia perché, dopotutto, stiamo parlando di un mondo virtuale super-democratico, dove
nulla dovrebbe essere a pagamento. Il problema è che, Usenet, per via di come funziona, ha dei
costi di gestione altissimi. E se prima c’erano le università a supportarlo, queste lo hanno poi
progressivamente abbandonato, in favore di Internet. Quindi, in buona sostanza, se vuoi
utilizzare Usenet devi pagare. Poco, ma devi pagare. Ti chiedi se ne vale la pena? Certo che sì.
Tra i più noti servizi Usenet (ce ne sono tantissimi), ti ricordo i seguenti.
Altopia
http://www.altopia.com
Fondato nel 1995, punta molto sulla sicurezza e sulla totale assenza di qualsiasi forma di
blocco o censura. Però è un po’ spartano (Figura 7.7).
Astraweb
http://www.astraweb.com
Attivo dal 1997, i suoi punti di forza sono la velocità e l’efficienza, anche se l’interfaccia, per
utenti inesperti, è un po’ macchinosa (Figura 7.8).
Figura 7.7 Altopia. E poi? Poi basta.
Figura 7.8 Non puoi fargliene una colpa, se è sobrio: è che non hai ancora visto Usenet nel vero senso della parola!
Easynews
http://www.easynews.com
Fondato nel 1994, offre i suoi servizi a oltre un milione di utenti, sparsi in 206 paesi diversi.
Dalla sua ha una grande semplicità (Figura 7.9).
Giganews
http://www.giganews.com
È evidente che nel 1994 c’era parecchia gente con la voglia di utilizzare Usenet, tant’è che
anche questo bel servizio risale a quell’anno. Personalmente, lo reputo quello con il migliore
rapporto tra semplicità e affidabilità, condito da tanta sicurezza e un buon numero di utenti. Ed è
disponibile anche per smartphone e tablet.
Figura 7.10 Giganews è così bello ed efficiente che diventerà il nostro esempio!
Non ci sono grosse differenze, in realtà, tra un servizio e l’altro. E poi, in molti casi, offrono
dei periodi di prova gratuiti, così puoi scegliere quello che fa davvero al caso tuo.
Per una veloce prova su strada prendo in considerazione Giganews, che ha dalla sua
semplicità, stabilità, una storia lunga e diverse opzioni interessanti. E poi è disponibile anche lui
gratuitamente. Per prima cosa, vai sul sito www.giganews.com. Una volta qui, fai clic su Start Free
Trial. Qui hai a disposizione diversi tipi di abbonamento: sì, si pagano, ma puoi sceglierne uno
da provare, gratis, per 14 giorni.
Non ci sono rischi per la carta di credito: ne inserisci una solo per la registrazione, poi
annulli la sottoscrizione senza problemi. Io, per il nostro esempio, scelgo l’abbonamento
Diamond. Fai clic su Start Free Trial.
Figura 7.11 Tanti tipi di abbonamento: scegli quello che ti pare, tanto ci sono ben 14 giorni gratuiti di prova!
Nella pagina successiva, fai clic su Enter Billing Information. Compila i campi della sezione
Account Information, specificando nome utente, nome e cognome reali, indirizzo di posta
elettronica e password. Quindi, nella sezione Payment Method, inserisci i dati della carta di
credito.
NOTA Lo ripeto: non c’è alcun rischio per la carta di credito. Come ti ricorda il messaggio che vedi nella pagina, ti
viene addebitato l’importo da pagare solo se tieni attiva la sottoscrizione per più di 14 giorni. A breve, ti dirò anche
come annullarla.
In Billing Address, invece, inserisci i dati di fatturazione. Infine, in Agree to Policies, spunta
entrambe le caselle Yes. Quindi, fai clic su Review your plan. Se è tutto a posto, arrivi alla
pagina Verify Information: non spuntare la casella I want to opt out of the free trial e fai
invece clic su Submit Order, senza curarti del totale da pagare: tanto non ti sarà addebitato. Fatto
questo, ricevi un messaggio che ti conferma l’iscrizione. Olè! Adesso vai all’indirizzo e-mail
che hai indicato in fase di registrazione, apri il messaggio ricevuto da Giganews e fai clic sul
link che ci trovi, per confermare l’iscrizione. Bene, adesso che è tutto pronto: che fare?
Innanzitutto, devi accedere al servizio. Da www.giganews.com fai clic, in alto a destra, su Log In.
Inserisci il tuo nome utente, in Username, e la password, in Password, quindi fai clic su Login.
Accedi, così, al pannello di controllo, dove puoi personalizzare il tuo account e, se ti va,
utilizzare gli altri servizi offerti da Giganews.
È da questo pannello, che puoi disattivare il tuo account alla scadenza dei fatidici 14 giorni di
prova gratuita. Per farlo, da qui, fai clic Cancel/Uncancel Account . Fatto questo, spunta una
casella in Reason for Cancellation (motivo della cancellazione), poi seleziona una Specify
Reason (specifica la ragione); infine fai clic su Next e su Cancel My Account (Figura 7.12).
Se non sai dove mettere le mani, lascia pure tutto com’è, perché adesso arriva il momento di
provarlo davvero, Usenet. La prima notizia è che Usenet non si utilizza da browser, ma serve un
programma apposito, chiamato newsreader o Usenet browser. Ce ne sono diversi, e uno dei
migliori, consigliato da Giganews stessa, è Mimo Usenet Browser. Quindi vai su www.mimousenet.com,
fai clic su Get Mimo e poi su Download for Free. Parte il download del file: una volta
terminato, facci sopra doppio clic (se usi Windows) e installalo.
Figura 7.12 Annullare l’abbonamento gratuito, allo scadere dei 14 giorni, oppure prima, è semplice: fai tutto dal pannello di
controllo.
Se richiesto, fai clic su Sì e poi su Next, spunta la casella I accept the terms of this license
agreement e fai di nuovo clic su Next, per due volte. Compare una finestra che ti chiede di
creare una nuova cartella: fai clic su OK. Poi fai ancora clic su Next, per due volte. Al termine,
fai clic di nuovo su Next. Adesso attendi l’avvio di Mimo: quando compare la finestra Mimo –
Initial Configuration, inserisci il tuo nome utente Giganews in Account Username e la
rispettiva password in Password. Fai clic su Test Connection e attendi l’esito della verifica. Se
è positivo, sei davvero pronto per entrare in Usenet: fai clic su Done. E così eccoti davanti alla
schermata principale di Mimo. Vista così c’è da mettersi le mani nei capelli per la sobrietà, ma
presto capirai quante informazioni sono lì, pronte per essere lette (Figura 7.13).
Giusto per vedere come funziona, fai doppio clic su uno dei gruppi che trovi a sinistra, sotto
Favorites, per esempio g.mimo. Sulla destra, a questo punto, compaiono post che chiedono e
danno aiuto sull’utilizzo di questo fantastico programma. È un esempio spiccio di come
funziona un gruppo Usenet. Adesso, però, bando alle ciance e andiamo in profondità. Fai clic in
alto a sinistra, sulla voce Bookmark Manager. A destra, compare l’elenco di tutti i gruppi
Usenet supportati da Giganews (Figura 7.14).
Figura 7.13 Non si può dire che Mimo sia un tipo da fronzoli. Punto alla sostanza, e lo fa molto bene.
Figura 7.14 Guarda un po’ quanti bei gruppi Usenet ti aspettano!
NOTA Ti potresti chiedere come mai è necessario scegliere a quali gruppi iscriversi: non sarebbe più comodo
essere iscritto a tutti i gruppi? Innanzitutto, è una questione di dimensioni: ce ne sono centinaia, quindi la cosa
diventerebbe ingestibile. Poi c’è il discorso del consumo: molti abbonamenti Usenet low cost prevedono un limite
massimo alla quantità di dati scaricati, quindi, per limitarli, conviene iscriversi solo ad alcuni. Devi infatti considerare
che i messaggi Usenet possono anche contenere allegati, quindi il traffico di dati sale velocemente.
Per scremare i gruppi in base a una parola, scrivila nella casella vuota che trovi in cima, poi
fai clic sull’icona a destra, Search (si trova subito a destra della freccia) e premi il tasto Invio.
Visto com’è facile? Quando hai individuato un gruppo che ti interessa, per sfruttarlo a dovere ti
ci devi iscrivere. Per farlo, facci clic sopra con il tasto destro del mouse e seleziona Add Group
To Favorites.
Figura 7.15 Per sfruttare al meglio un gruppo ti ci devi prima iscrivere: un po’ come far parte di un club esclusivo!
Come vedi, adesso compare nell’elenco di sinistra. Per accedervi, fai come visto in
precedenza. Una volta che sei nel tuo gruppo preferito, puoi consultare i messaggi presenti, o
inserirne uno tuo, facendo clic su Create New Post (in alto a sinistra). Se lo fai per la prima
volta, Mimo ti chiede di impostare alcuni parametri che hanno a che fare con la tua identità. Non
a caso, infatti, compare la finestra Identity. Da qui, inserisci un nome (anche di fantasia…) in
Name e poi un indirizzo e-mail in Email Address. Come sempre, meglio usare un indirizzo
creato ad hoc. Fai clic su Apply e poi su Done. A questo punto, funziona un po’ come la posta
elettronica: in Subject scrivi l’oggetto, ovvero ciò di cui vuoi parlare, chiedere, vendere,
comprare e via dicendo. Nello spazio vuoto, sotto, scrivi il testo. Quando hai finito, fai clic su
Post per pubblicare il messaggio nel gruppo.
Figura 7.16 Tutto pronto per il primo post su un gruppo Usenet.
NOTA Alcuni gruppi sono moderati, cioè sono vagliati dai moderatori sulla base di una serie di regole riportate in un
messaggio del gruppo stesso. Se il tuo messaggio non vìola queste regole, da lì a qualche ora al massimo sarà
visualizzato senza problemi.
Abbiamo toccato solo la punta dell’iceberg, per quanto riguarda Usenet. Perché il meglio
arriva, ovviamente, saltando da un gruppo all’altro, scoprendo i più misteriosi e curiosi meandri
di questo favoloso angolo di Deep Web.
Anche in questo caso, però, rischi di imbatterti in gruppi malfamati, dove il confine tra
legalità e illegalità è sottile, spesso inesistente. Stacci attento: dopotutto, questo è sempre Deep
Web.
DEEP WEB O NO?
Usenet è davvero irrintracciabile dai normali motori di ricerca? Sì e no. Google, che ormai sappiamo non essere
proprio uno stinco di santo in fatto di privacy, ha cercato di archiviare moltissimi gruppi con il suo Google Groups, ma
il risultato non è dei più brillanti. È anche per questo che consiglio sempre di accedere a Usenet con un buon servizio
a pagamento. Questi servizi, infatti, offrono molto più materiale e poi sono protetti da sistemi di sicurezza e
anonimato molto efficienti.
Freenet
Molto simile a Tor, Freenet è un sistema che consente di condividere file, navigare e
pubblicare siti accessibili solo dai componenti di Freenet stessa. Ecco perché entra, di diritto, nel
mondo del Deep Web.
Sempre come in Tor, anche Freenet vanta un sistema di sicurezza basato su “nodi”, dove ogni
utente mette a disposizione di questa rete una piccola parte delle risorse del proprio computer:
un massimo di 200 MB di memoria RAM e circa il 10% di potenza del processore.
NOTA Quando utilizzi applicazioni molto esigenti, come videogiochi o programmi di grafica, disattiva Freenet (a
breve vedremo come fare). In caso contrario, lascialo lavorare il più possibile, per contribuire a tenere in vita questo
sistema.
Installare Freenet
Per accedere a Freenet, devi prima installare un programma. Vai su https://freenetproject.org.
Figura 7.17 La libertà della Rete passa anche per questo sito. (Premio didascalia elettorale 2020.)
Una volta qui, fai clic su Freenet Download e scarica il file. Terminato il download, se usi
Windows, facci sopra doppio clic. Ecco la finestra d’installazione: se non hai esigenze
particolari, lascia tutto com’è. Un consiglio: annota la cartella dove installi il programma,
perché tra poco ti sarà utile.
NOTA Lasciando spuntata la casella Start Freenet on Windows startup (Recommended) fai in modo che Freenet si
avvii a ogni avvio di Windows. Se non vuoi che sia così, togli il segno di spunta.
Quindi, fai clic su Installa e, nella finestra visualizzata, fai clic su OK. Credici o meno, ma
Freenet è installato nel tuo computer: sei a un passo dall’entrare in un’altra zona del Deep Web!
Prima, però, devi avviare il software. Vai nella cartella dove è installato e fai doppio clic sul file
Freenet.exe. Lo so, non è successo niente, ma sei dai un’occhiata al system tray (l’area nell’angolo
Facci clic sopra, ed ecco che si apre una finestra del tuo browser.
Si tratta di Configurazione di Freenet, che ti propone tre diversi livelli di protezione: puoi
collegarti a qualsiasi utente Freenet, ma in questo caso hai un basso livello di protezione, oppure
solo ai tuoi amici, per avere un elevato livello di protezione. In alternativa, puoi impostare
diversi parametri di configurazione, per trovare un compromesso interessante. Se stai attento, e
tieni a mente tutti i suggerimenti di sicurezza che ti ho dato nei capitoli precedenti, fai clic su
Scegli un basso livello di sicurezza: così ti diverti di più!
Nella finestra successiva, Consultivo per la sicurezza del Browser, Freenet analizza il tuo
browser per vedere quanto è affidabile. In genere, se usi Chrome o Firefox, non avrà nulla da
ridire. Fai clic su Next. In Dimensioni magazzino dati (datastore) lascia impostata la
dimensione suggerita e fai clic su Next. Nella pagina successiva, fai clic sulla risposta alla
domanda La tua connessione Internet ha un limite di traffico dati mensile?. Io, in questo
esempio, ho fatto clic su No. In Limitazione banda, seleziona la casella corrispondente alla
connessione che utilizzi. Considera che Freenet dovrebbe usare fino a un massimo del 50% di
questa velocità. Fatta la selezione, fai clic su Next. Amico mio, ci sei: sei su Freenet! Da questa
pagina, infatti, puoi compiere le tue prime navigazioni, utilizzando gli elenchi raccolti nella
sezione Cartelle dei siti su Freenet.
Figura 7.18 Il punto di partenza dei tuoi viaggi su Freenet.
NOTA In Software e documentazione relativa a Freenet, invece, trovi tanto materiale per utilizzare questo angolo di
Dark Web in modo più attivo. Per esempio, ci trovi ottime guide su come si pubblica un sito su Freenet.
Navigare in Freenet
L’attività più semplice, utile per fare pratica, è ovviamente navigare. Come esempio, fai clic
su Linkageddon, che promette di raccogliere tutti i siti presenti su Freenet (Figura 7.19). Se hai
il coraggio di fare clic, in effetti, ti trovi davanti a un’impressionante mole di link, belli e pronti
per essere navigati in tutta sicurezza. E sì, c’è anche roba illegale: dopotutto sei sempre nel Deep
Web.
Figura 7.19 Fai sempre attenzione alla freschezza dei siti, dando un’occhiata alla data del loro ultimo aggiornamento
(Updated) o della loro aggiunta all’elenco (Added).
NOTA Spesso, quando fai clic su un link di Freenet, devi attendere qualche secondo affinché la pagina sia caricata.
Se ci pensi, succede la stessa cosa con Tor: tutto dipende dalla tecnologia di sicurezza “a nodi” impiegata.
Con questo breve viaggio in Freenet abbiamo solo sfiorato un argomento affascinante e
complesso, tanto che richiederebbe un libro ad hoc. Tuttavia, ora hai tutto ciò che ti serve per
sperimentare e diventare il re indiscusso anche di questa zona meno conosciuta, e per questo
anche più interessante, del Deep Web.
DOPO IL PRIMO AVVIO (CHE NON SI SCORDA MAI)
Dopo aver installato uno o più di questi fantastici programmi, e averlo visto in azione dopo il primo avvio, ti sarai
chiesto come riavviarlo. Insomma, come lanciare un programma se questo non è presente nel menu St art di
Windows (succede spesso, con questi software che proteggono la privacy dei loro utenti)? È il motivo per cui ti ho
sempre invitato ad annotare la cartella dove sono installati. Quando devi avviare uno di questi programmi, fallo dalla
sua cartella d’installazione. Ovviamente, puoi agevolare l’operazione creando un collegamento tra il file di avvio e il
menu St art o il desktop.
I2P
Astro nascente del Deep Web, I2P è un sistema del tutto simile a Tor, nato con il preciso scopo
di rendere le comunicazioni online (finalmente) riservate e metterle al riparo dagli occhi
indiscreti di governi e malintenzionati. Il bello di I2P è che include una serie di funzioni che lo
rendono un servizio “tutto in uno”: e-mail, navigazione, pubblicazione di siti personali, chat e
molto altro ancora. Buona parte di quanto hai imparato finora ti consente di utilizzare senza
problemi I2P, ma per completezza vediamo come entrare in questo sistema; lascio poi a te il
compito di approfondirlo e farne esperienza.
Installare I2P
Installarlo è proprio facile: vai sul sito http://geti2p.net e fai clic su Get I2P (di solito la voce è
seguita dal numero di versione del programma).
Figura 7.20 I2P consente di condividere contenuti solo con gli altri iscritti di questo sistema. Ergo, è un altro angolo di
Deep Web, con i suoi contenuti e le sue regole.
A questo punto accedi alla pagina di download: seleziona la versione giusta per te e fai clic sul
rispettivo link per scaricarla. Nel mio caso, come ben sai, si tratta della versione Windows.
Scaricato il file, facci sopra doppio clic per avviare l’installazione. Se richiesto, fai clic su Sì e,
nella finestra di selezione della lingua, imposta Italiano (se non è già fatto) e fai clic su OK.
Adesso fai clic su Avanti, per quattro volte, poi fai clic su OK per proseguire.
NOTA Come per Freenet, annota la cartella dove installi I2P.
Fai ancora clic su Avanti e attendi la fine dell’installazione. Una volta completata, fai clic su
Avanti e su OK. I2P è installato! Vai nella rispettiva cartella e fai doppio clic sul file I2P.exe. Se
tutto va per il meglio, si apre una finestra del browser, che ti mostra tutti i parametri di I2P: è la
Console Router I2P. Nelle prime righe di descrizione, fai clic sul link Pagina di
configurazione. Da qui, controlla che tutti i parametri siano impostati come preferisci, quindi fai
clic su Salva le modifiche. E adesso, nella sezione Benvenuto su I2P, non ti resta che
sperimentare con i primi siti del sistema I2P.
NOTA Attento! I2P è uno dei sistemi più schizzinosi tra quelli visti finora. Questo significa che difficilmente andrà
d’accordo con il tuo firewall. Se c’è qualche problema, I2P te lo segnala nella Console Router I2P, a sinistra. Fai clic
sul problema segnalato, e I2P ti fornisce un completo elenco di possibili suggerimenti e soluzioni. Evita, se possibile,
si disattivare il firewall: meglio non scendere a compromessi con la sicurezza!
Siamo ai saluti
Con il fazzoletto in mano, e gli occhiali da sole nuovi di zecca indossati al volo, sono qui a
salutarti. Tu, che all’inizio di questo viaggio eri solo e sperduto in queste lande. Tu, che
nemmeno sapevi come ci eri finito, nel Deep Web.
Quello che è certo è che, da allora, molta acqua è passata sotto ai ponti, sotto forma di
incredibili e sfiziose nozioni che ti hanno dato un’infarinatura generale su questo mondo
sommerso.
Adesso, però, è il momento di farti fare esperienza mettendo in pratica quanto imparato,
espandendo le conoscenze e, soprattutto, sfruttando a dovere il Deep Web. Sono certo che lo
farai, e spero che, in questo caso, ti ricorderai di chi ti ha iniziato a questo incredibile lato
oscuro del Web. Oddio, sto proprio diventando sentimentale, meglio davvero salutarsi. Ciao!
Indice
Introduzione
Ringraziamenti
Capitolo 1 - Nel posto di nessuno
Nel retrobottega del Web
Nessuno è al sicuro
Il nome, prima di tutto
Questione di contenuti
Qualche numero
Capitolo 2 - Com’è fatto il Deep Web
In principio c’è Tor
Io sono Tor!
Capitolo 3 - Valigia, vaccini e si parte
Il galateo della sicurezza
Capitolo 4 - Entrare nel Deep Web
Il passaggio segreto
Tor, prima di tutto
Installare Tor sul computer
Benvenuto nel Deep Web
A caccia nel Deep Web
Capitolo 5 - Chi cerca trova
Avvertenze ai naviganti
Cinque suggerimenti per una ricerca facile
I motori del Deep Web
E adesso, cosa faccio?
Tutto quello che trovi nel Deep Web
Scaricare un libro
Procacciare droga
Assoldare killer
Acquistare armi
Cercare la verità
Social network: sì, anche qui
Trovare documenti falsi
Ingaggiare un hacker
Ingaggiare un fixer
Una marcia in più
Capitolo 6 - Economia del Deep Web
Monetina delle mie brame
Capitolo 7 - Trucchi e tecniche avanzate
Aprire un sito
Il Google del Deep Web
C’è solo Tor?
Siamo ai saluti