Sei sulla pagina 1di 128

IL

LATO OSCURO DELLA RETE


ALLA SCOPERTA DEL DEEP WEB E DEL BITCOIN

Riccardo Meggiato
© Apogeo - IF - Idee editoriali Feltrinelli s.r.l.
Socio Unico Giangiacomo Feltrinelli Editore s.r.l.

ISBN edizione cartacea: 9788850333257

Il presente file può essere usato esclusivamente per finalità di carattere personale. Tutti i contenuti
sono protetti dalla Legge sul diritto d’autore.

Nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case
produttrici.

L’edizione cartacea è in vendita nelle migliori librerie.

Sito web: www.apogeonline.com

Scopri le novità di Apogeo su Facebook

Seguici su Twitter @apogeonline


Introduzione

Hai sempre considerato Internet per ciò che è: un immenso oceano nel quale navigare, a
caccia d’informazioni, persone, opportunità. Con il passare del tempo, hai capito che tutta questa
manna digitale sottende, però, ad alcune regole non scritte: per esempio, il politically correct a
tutti i costi, pena la gogna pubblica. Il divieto di commerciare determinati prodotti, pena
l’arresto. Non ultimo, l’accettare che la tua privacy non è più tale. Nel momento in cui apri una
nuova casella di posta elettronica, per dire, accetti che i tuoi dati vadano in mano a colossi del
Web e agenzie prive di scrupoli. Internet, insomma, sta diventando sempre più controllata e
controllabile, perdendo il suo spirito democratico. Quello che forse non sai, però, è che la Rete,
per come la conosci, è solo la superficie, di quell’oceano.
Appena più sotto, infatti, inizia quello che è definito il Deep Web. Si tratta di quell’insieme di
siti e servizi web non rintracciabili con un normale motore di ricerca. Insomma, nel Deep Web
non ci arrivi digitando un indirizzo nel tuo browser abituale, perché è un mondo a sé stante, con
le sue norme, e che poco ha a che fare con il Web tradizionale. Soprattutto, grazie ad alcune
tecnologie sopraffine, è un mondo sommerso privo di quelle regole e controlli che hanno reso
l’Internet tradizionale un posto meno vivibile. Pensa a quei governi che censurano il Web per
evitare la fuga di scottanti notizie politiche, o a quelli che decidono di spiare posta elettronica e
telefonate via Internet con la scusa della sicurezza nazionale. Nel Deep Web non esiste niente di
tutto questo, con conseguenze molto positive, come hai visto, ma anche negative. Trafficanti di
droga e armi, per esempio, da queste parti hanno vita facile, perché sfruttano il più completo
anonimato per portare a termine i loro loschi affari. E, su questo filone, troviamo anche
spacciatori di stupefacenti, anfetamine e anabolizzanti, ma anche sicari (!) e commercianti di
immagini pornografiche illegali. Luce e oscurità, destra e sinistra, buoni e cattivi: il Deep Web è
tutto questo e di più, ma negarne l’esistenza rischia di metterci sempre più nelle mani di mega-
corporazioni senza scrupoli. Meglio, quindi, imparare a conoscere uno strumento che, se usato
nel modo giusto, ci offre un grado di libertà che nel Web tradizionale possiamo scordarci.
Questo è un libro dedicato davvero a tutti: a chi è curioso, perché da queste parti si trovano
chicche rarissime. A chi è a caccia di emozioni forti, perché il Deep Web è pieno zeppo di
avventure spericolate. A chi fa informazione, perché imparerà a procacciarsi notizie di prima
mano e senza censura. A chi vuole arricchirsi, perché qui esiste un’economia rivoluzionaria, che
sta poco a poco cambiando anche quella di tutti i giorni (mai sentito parlare di bitcoin?).
Questo è un libro che tocca un argomento un po’ osé, difficile, ma lo fa con il tono
colloquiale e scanzonato che è ormai la mia firma da tanti anni. Se sei esperto, troverai pane per
i tuoi denti; se sei inesperto, troverai ogni nozione e procedura spiegata in modo facile e
divertente. E dunque, diciamo addio ai termini specialistici e alle spiegazioni super-tecniche:
amo dire che ogni mio libro si può leggere in treno, senza bisogno di un computer vicino, e
questo non fa differenza. Tanto più che inizia come una storia. La storia di qualcuno che, di
punto in bianco, si è ritrovato in un mondo misterioso, mai visto prima, senza nemmeno sapere
come ci è finito dentro. Se ti va di essere quel qualcuno, non devi far altro che girare pagina.
Che il più eccitante e misterioso dei tuoi viaggi abbia inizio.
Ringraziamenti

Terraferma tra le onde dell’oceano


soluzione e cura di ogni male.

Terraferma che i marinai inseguono


e che le stelle mi han fatto trovare
quando ero perso in alto mare.

Terraferma, Max Pezzali

Se non ho fatto male i conti, questo è il mio venticinquesimo libro. Scrissi il primo, Tutti i
segreti del DVD, nel lontano 2006. Era un libro diverso da tutti quelli che affollavano, all’epoca,
gli scaffali di libri d’informatica. Era divertente, dissacrante, pieno di battute e senza nessun
tecnicismo. Eppure raccontava tutto quello che c’era da dire, dimostrando che i toni ingessati
non servivano più nemmeno in quell’angolo della libreria. Se da lì a oggi ci sono stati altri
ventiquattro libri, credo sia perché la ricetta ha funzionato, e perché continuo a divertirmi a fare
questo (difficile) mestiere. Alla faccia di chi mi esortava a “trattenermi”. Alla faccia di chi diceva
che sarebbe stato il mio primo e ultimo libro. È per questo che colgo l’occasione per ringraziare
tutti-ma-proprio-tutti. Per una volta, parto dai miei editor: Francesca, la prima in assoluto,
insieme a Fabio, che ancora oggi mi segue (e insegue), e Federica. E grazie anche a Furio ed
Enrico, senza i quali non avrei fatto una scelta che mi ha portato, per sfortuna tua che mi stai
leggendo, a scrivere libri.
E poi grazie a chi mi è stato vicino, chi mi ha criticato, chi non c’è più ma c’è più di prima,
chi ha intravisto in me qualcosa di buono e mi ha spinto a tirarlo fuori. Ma mai, come con questo
libro, ringrazio me stesso, che non ho mai guardato ai traguardi ma solo ai percorsi. È stato, è e
sarà sempre un bel cammino, perché ne ho gustato ogni singolo passo.
Se ogni tanto ti va di farne un pezzetto insieme, leggi qualche mio libro, e seguimi su
http://www.riccardomeggiato.com (dove trovi, tra le altre cose, un sacco di guide sfiziose) e su Twitter,

come @rickymeggiato.
Capitolo 1

Nel posto di nessuno

Lo so, ti sembra tutto molto strano. Hai aperto gli occhi credendo di vedere tutto ciò a cui sei
abituato, di ritrovare i tuoi abituali punti di riferimento. E invece, tutto saltato in aria, distrutto,
cancellato. L’aria è rarefatta da fumo e polvere, e riesci a respirare solo grazie a qualche
sporadica raffica di vento. Intorno a te, il nulla. O meglio, nulla di tutto quello che avevi visto
finora. Nessuna pagina come te l’aspettavi. Nessuna interfaccia grafica “fumettosa”. Nessuna
serie infinita di commenti ai tuoi post divertenti su Facebook. Nemmeno una sbirciatina al profilo
Facebook di Meggiato, l’autore tecnologico che vorresti tanto riempire d’insulti. Internet non è
più come l’avevi lasciata solo qualche minuto fa. O, forse, non sei su Internet. E se è così, dove
diavolo sei? E come ci sei arrivato? C’è chi dice che una domanda è troppo, figuriamoci due.
Diciamo che sei partito malissimo, ma ti perdono.

Figura 1.1 La vedi questa semplicissima pagina web? Tutta bella colorata? Dove ti trovi adesso, roba del genere non ce
n’è. Facci l’abitudine, rimarrai qui per un po’. P.S: non è quello che pensi, è il sito ufficiale di un album di Kylie Minogue.
(Sì, lo so che dicono tutti così).

Nel retrobottega del Web


Diciamo pure che questa è Internet, ma non come la conoscono tutti. Hai presente quei bar
loschi che si vedono in molti film thriller e polizieschi? All’apparenza tutto è tranquillo, ma è
nel retrobottega che si fanno misteriose contrattazioni, incontri pericolosi, giochi d’azzardo.
Internet è la facciata pulita di un enorme locale, mentre ora ti trovi nel suo retrobottega. Piccolo,
buio, minaccioso, ma dove è possibile portare avanti affari di tutti i tipi. Questo luogo virtuale si
chiama Deep Web, “Web profondo”, e molti lo paragonano, piuttosto, a un mondo parallelo.
Qualunque sia il modo d’intenderlo, il Deep Web differisce in modo sostanziale da Internet per
un solo motivo: è anonimo. Ma anonimo veramente.

Figura 1.2 Diciamo che ti trovi nel retrobottega di un bar malfamato. Tutto sommato, a volte, fare la parte dei cattivi è più
divertente. (Credit: CC BY-SA 2.0 Flickr/Karen_neoh.)

Nessuno è al sicuro
Il concetto di partenza è molto semplice: qualunque dato passi per Internet è virtualmente
intercettabile. E-mail, social network, bacheche elettroniche, blog e commenti, telefonate VoIP…
nessun servizio può garantire un anonimato completo al 100%. Questo perché i sistemi di
“anonimizzazione”, semplificando, prevedono di mascherare la tua identità con altre fittizie. Ma
volendo, è possibile seguire un processo inverso e arrivare all’utente di partenza, cioè tu. Senza
contare che, come il caso Snowden insegna (vedi box), ci sono agenzie preposte al controllo di
tutti i dati del Web, e che in pochi clic possono, di fatto, raggiungere qualsiasi informazione.
Siamo tutti sotto controllo, insomma. Buona parte della colpa va al nostro modo di gestire il
Web, ma anche alla crescita incontrollata di quest’ultimo: un’escalation che ha messo in secondo
piano la riservatezza dei dati, sacrificata dalla smania di avere tutto subito e gratis.
Figura 1.3 La National Security Agency è l’agenzia governativa americana preposta al controllo delle informazioni al fine
di tutelare la sicurezza del popolo a stelle e strisce. Alcune indagini, tuttavia, hanno evidenziato un eccesso di zelo…

CASO SNOWDEN? COS’È?


Posto che sul Web puoi trovare di tutto e di più su questo simpatico ragazzotto americano, si tratta di una vicenda
che ha avuto inizio verso la fine del 2012. Edward Joseph Snowden, uno specialista della CIA e dell’NSA (National
Security Agency), cioè l’agenzia preposta all’analisi dei dati utili alla sicurezza degli Stati Uniti, decide di spifferare ai
media diverse notizie relative alle pratiche proprio dell’NSA. Pratiche di spionaggio della popolazione non solo
americana, ma di tutto il mondo. Dalle scottanti rilevazioni di Snowden, è emerso che gli Stati Uniti controllano un
sofisticato sistema di sorveglianza globale, basato sull’utilizzo di tecnologie avanzate, capaci di arrivare ai dati di ogni
singolo utente. Dopo le prime smentite, gli Stati Uniti hanno dovuto fare marcia indietro, ammettere le proprie colpe e
rivedere questo programma di controllo. E “ovviamente” (le virgolette sono d’obbligo) dare la caccia a Snowden, che
nel frattempo rimbalza da un paese straniero all’altro, in cerca di protezione. Questo caso ha sollevato, per
l’ennesima volta, il problema della protezione della privacy online, messa a rischio non solo dall’NSA, ma da agenzie
equivalenti che quasi tutte le nazioni del mondo utilizzano.
Figura 1.4 Eroe o spia? Snowden, il resto decidilo tu.

Com’è possibile che colossi del Web si ritrovino milioni di dollari nelle casse pur offrendo
servizi del tutto gratuiti? Come possiamo pensare che social network, posta elettronica, dischi
fissi virtuali, servizi cloud e perfino videogame, che hanno bisogno di grossi investimenti per
essere sviluppati e mantenuti, possano essere offerti gratuitamente? È chiaro che, al centro di
tutto, ci sono i nostri dati. A volte venduti per scopi commerciali, altre dati in pasto, a pagamento
o in cambio di favori, ad agenzie di sicurezza. Chiariamoci: non è che il Web sia l’inferno e che
devi iniziare a pensare a un ritiro monastico dal mondo digitale, ma è pur vero che, se usi alcuni
servizi, devi accettare che i tuoi dati non rimangano riservati. È in questo clima che, anni or
sono, ha iniziato a svilupparsi quello che oggi chiamiamo Deep Web, che poi è il luogo nel
quale sei finito adesso.

Il nome, prima di tutto


Ci sono tanti modi per chiamare questo posto, in realtà; diciamo che Deep Web è il più
appassionante. C’è anche chi lo chiama Dark Web, ma si rischia così di confonderlo con
Darknet, che è un servizio di condivisione di file. E poi altri nomi: Deepnet, Hidden Web e il
seminale Invisible Web. “Seminale”, perché fu la prima definizione data a quella serie di siti web
non rintracciabili dai classici motori di ricerca. Era il 1994, ma tutto lascia pensare che questo
fenomeno risalga a ben prima, visto che i primi motori di ricerca non erano esattamente una
forza e, dunque, i siti non catalogati erano la maggioranza. Con il passare del tempo, sfuggire
all’occhio elettronico di Google e compagni è diventato sempre più difficile. Anzi, diciamo che,
visto che quasi tutti i nuovi siti sono inseriti automaticamente nei motori di ricerca, rimanere
isolati, ormai, è una questione di precisa volontà. Non farsi vedere dai motori, insomma, non è
più una questione d’inefficienza o sfortuna, ma una scelta deliberata. Da cosa dipende questa
scelta? Dal contenuto del sito, ovviamente.
NOTA Il Web tradizionale, in gergo, è detto Clear Web (Web chiaro), in contrapposizione a Dark Web, sinonimo di
Deep Web.

Questione di contenuti
Se ne realizzi uno che parla di spaghetti non ci sono delle buone ragioni per startene alla larga
da Google. Ma se il sito, per dire, riporta notizie censurate dal tuo paese, magari perseguibili
dalla legge, l’ultima cosa che vorresti è essere visibile a tutti.

Figura 1.5 Pronto per esplorare le profondità del Web? (Credit: CC BY 2.0 Flickr/Chrismatos.)

Meglio puntare su un pubblico di nicchia, molto di nicchia, che poi sparga la voce a nome tuo.
L’importante, in queste situazioni, è diffondere il contenuto, non il nome di chi lo distribuisce.
Questo se si guarda al risvolto positivo, certo. Per contro, un sistema a prova di motore di
ricerca è terreno fertile anche per attività ben poco nobili. Lo spaccio di droga e armi, per
esempio, oppure la diffusione di procedure per realizzare in casa una bomba. O, ancora, un
luogo dove riciclare denaro che scotta. Del resto, tutto, ma proprio tutto, nel Deep Web, è
regolato da sistemi completamente anonimi. Quanto più anonimi di quelli che promettono di
essere anonimi nell’Internet che conosciamo? In genere, parecchio di più. Ma, a voler fare i
pignoli, nemmeno qui, nei bassifondi del Web, esiste il completo anonimato.
Diciamo che ce n’è quanto basta per farsi le proprie faccende online in tranquillità, con gli
altri pochi utenti presenti. Perché se Internet vanta un totale quotidiano di circa due miliardi di
persone, nel Deep Web ne gironzolano appena 400mila al giorno. Un rapporto di 5000 a 1 che è
ormai considerato una costante. Se abiti in una città come Roma, che ha una popolazione di circa
2,7 milioni di abitanti, sappi che solo 540 si muovono nel Deep Web.
Figura 1.6 In molti paesi, Internet è sotto censura. In Cina si parla, addirittura, de “il Grande Firewall”, scimmiottando la
Grande Muraglia. Il Deep Web è un luogo prezioso anche quando si tratta di fare, e ricevere, informazione in realtà come
queste. (Credit: CC BY 2.0 Flickr/Keith Roper.)

A Shangai, la città più popolata al mondo con i suoi 37 milioni di abitanti, sono 7400. Un club
esclusivo, insomma, ma per alcune, importanti, ragioni.
Accedere al Deep Web è complesso.
Il Deep Web è un posto molto pericoloso.
Poche persone, fino a oggi, avevano dei buoni motivi per entrare nel Deep Web.
Il primo punto è comprensibile: accedere al Deep Web non è come andare su Internet. Non che
serva una laurea, intendiamoci, ma si deve conoscere qualche software e qualche tecnica un po’
particolare. Inoltre, è una questione di mentalità. Chi non sa nulla di computer e Internet, messo
di punto in bianco davanti al Deep Web, non solo incontrerebbe qualche difficoltà, ma sarebbe
facile preda delle scorribande di tizi poco raccomandabili che frequentano quelle zone. E qui
arriviamo al secondo punto: il Deep Web è pericoloso. Ecco perché ti consiglio di stare fermo
dove sei e aspettare che arrivi io a darti manforte!
Figura 1.7 In questa città. Shangai, ci sono appena 7400 fortunelli come te. (Credit: CC BY-SA 2.0 Flickr/Wesley Fryer.)

Il terzo punto è più criptico. Ho sottolineato che poche persone, “fino a oggi”, avevano dei
buoni motivi per entrare nel Deep Web. Questo perché, mai come oggi, è chiaro che la nostra
privacy è fin troppo a rischio. Non solo: anche l’informazione è sempre meno libera. Di rado le
notizie che ci arrivano sono di prima mano. Si parte dalla fonte originaria e poi, con una sorta di
gioco del telefono, la notizia è rimbalzata di qua e di là, arrivando al pubblico storpiata in parte
o del tutto. E poi c’è sempre l’impressione che un occhio elettronico osservi tutto e tutti. Tanto
che diamo quasi per scontato, senza scandalizzarci, che dati, foto, video nostri e dei nostri cari,
siano memorizzati nei computer di aziende che possono farne ciò che vogliono. Dici che non
hai mai dato le tue foto a un’azienda? La parola Facebook ti dice nulla?
Il Deep Web, al giorno d’oggi, ha quindi un senso anche per chi non deve distribuire
informazioni o s’imbatte in qualche malaffare. Anche chi vuole proteggere la propria privacy ha
un buon motivo per entrare in questo club esclusivo. Il Deep Web, sempre visto come un Far
West (e un po’ lo è), o come la Morte Nera di Guerre stellari, è invece un’isola libera in
quell’oceano burrascoso che è Internet. Addirittura burrascoso? Eh, sta a vedere come te ne
convinci pure tu.
Figura 1.8 Quest’uomo pacioccoso ride felice. Ha i tuoi dati, e tu continui a dargliene, come non potrebbe esserlo? Con il
Deep Web, però, per lui saranno lacrime amare! (Se non lo hai riconosciuto è Mark Zuckerberg, fondatore di Facebook.)

NON PROPRIO UN’ISOLA


A dirla tutta, stando a uno studio risalente al 2001, l’unico che in qualche modo ha tentato di stimare la grandezza del
Deep Web, questo mondo è molto più grande dell’Internet tradizionale. Nel 2001, cioè, i siti non catalogati (indicizzati)
dai motori di ricerca erano molti di più di quelli catalogati. Si tratta, però, di più di dieci anni fa, cioè ere geologiche in
termini informatici. Mal che vada, comunque, il Deep Web è un’isola molto estesa.

Figura 1.9 Il Il Deep Web è comparabile a un’isola molto grande. Tipo questa.
Qualche numero
Gli Stati Uniti, che sono un po’ i leader nel campo dello spionaggio ai fini della sicurezza
(presunta o tale che sia), varano degli appositi “programmi”. Si tratta di vere e proprie maxi-
operazioni per le quali allocano budget milionari, scegliendo il meglio dal punto di vista di
strutture, strumenti e personale. Orbene, stando al Government Accountability Office del paese a
stelle e strisce, nel 2004 c’erano circa duecento programmi dedicati alla raccolta di dati
personali, portati avanti da sedici agenzie federali, sempre a caccia di quelle attività che
potevano mettere a rischio la sicurezza del paese.

Figura 1.10 Questi signori dicono che gli Stati Uniti hanno la vista e pure l’udito un po’ troppo sviluppati. Meglio tuffarsi nel
Deep Web!

Nel 2010, il Washington Post ha pubblicato l’esito di un’indagine durata due anni, dal quale è
trapelato che le agenzie, in sei anni, sono diventate 1200, coadiuvate dalla bellezza di 1900
agenzie private. Il tutto per cosa? Principalmente, proprio per la raccolta e l’analisi di dati
personali. Stando all’edizione 2012 del Report on Security Clearance Determinations dell’Office
of the Director of National Intelligence, sono circa 4,9 milioni le persone, nei soli Stati Uniti,
che hanno libero accesso ai dati personali di qualsiasi cittadino americano. E pensa che l’anno
prima erano 4,8 milioni.
Non si contano, poi, i dettagli emersi dalle rivelazioni di Snowden. Per dirne una, pare che
l’NSA intercetti i dati che scorrono tra i data center di Yahoo e Google.
In pratica, tutti i servizi di colossi come questi due, rimbalzano tra enormi centrali piene di
computer, per essere elaborati. La NSA sfrutta le sue tecnologie per interporsi nella trasmissione
di questi dati, in modo da potervi accedere deliberatamente.
E se consideri che in questi data center sono presenti i dati non solo di utenti americani, ma di
tutto il mondo, capisci bene che questo è un problema anche tuo. E si tratta solo di un esempio.
IL CURIOSO CASO DI EMILY BUNT ING E LEIGH VAN BRYAN
Siamo ai primi giorni del 2012. Due giovani fidanzati britannici, Leigh ed Emily, decidono di partire per una vacanza
negli Stati Uniti. Sai com’è, in questi casi: un po’ la voglia di scherzare, un po’ l’eccitazione per il viaggio, Leigh, allora
26enne, scrive su Twitter qualche messaggio ai suoi amici. Uno di questi recita, più o meno, queste parole: “Sei libera
questa settimana per qualche chiacchiera veloce, prima che vada a distruggere l’America?”. Passano i giorni, ed
Emily e Leigh partono. Quando atterrano all’aeroporto di Los Angeles, corrono tutti felici al controllo dei passaporti. A
questo punto, succede l’impensabile: vengono circondati da poliziotti e arrestati. Dopo dodici ore, e un lungo
interrogatorio, vengono ricondotti all’aeroporto e rispediti a casa. Il motivo? Il messaggio del povero Leigh faceva
supporre che avesse in mente un piano terroristico per distruggere gli Stati Uniti. E a poco è servito spiegare agli
agenti che il termine “distruggere” significava fare festa in modo pazzo e sfrenato. Parliamo di due normalissimi
cittadini britannici, di 26 e 24 anni, senza precedenti penali.

Figura 1.11 Diciamolo: strani sono strani, ma tanto non basta per sbatterli nella sala degli interrogatori, no? No? No?
Ah, ecco.

Due persone come potremmo essere io e te. È evidente che il messaggio via Twitter del giovane è stato intercettato
da un qualche sistema di controllo che riconosce dei termini “minacciosi”, attivando una procedura che tratta un
normale gestore di un bar, qual è Leigh, alla stregua di un terrorista. Ecco cosa intendo quando dico che Internet è
sotto controllo. Ed è il motivo per il quale tu, che si sei ritrovato qui con me nel Deep Web, dovresti iniziare a farti
piacere questa landa misteriosa.
Insomma, possiamo far finta di nulla, ma il Web è controllato in modo certosino. Certo, vige
la legge del “se non hai niente da nascondere non devi temere nulla”, ma ci sono parecchie
situazioni dove il confine tra ciò che si dovrebbe nascondere e ciò che si dovrebbe dichiarare
diventa molto labile. E poi, ammettiamolo, il mondo è bello perché è vario, quindi potresti
rientrare in quella categoria di utenti che effettivamente devono nascondere qualcosa. Ma cosa si
può nascondere, dentro un mondo virtuale? Oh, bè, qui la scelta è variegata.
Dati trafugati da rivendere: carte di credito, profili di utenti, password per accedere a
account altrui...
Istruzioni per l’uso: vere e proprie guide per creare materiali illegali. Costruirsi un’arma o
una bomba in casa, per esempio, ma anche raffinare sostanze stupefacenti e molto altro
ancora.
Piani terroristici: la mancanza di controllo agevola le comunicazioni tra terroristi e
criminali.
Servizi di acquisto di droghe e armi.
Pedopornografia.

Figura 1.12 Visto sotto una certa luce, il Deep Web è davvero un brutto posto, ma a breve imparerai a capire che non è
solo questo. (Credit: http://puntagorda.suncoasteam.com/.)

Ok, in effetti c’è da rimanere sbigottiti su quante cose brutte si possono trovare nel Deep Web.
Eppure, per via delle medesime caratteristiche che lo rendono uno strumento così prezioso per i
criminali, questo mondo oscuro racchiude tante risorse anche per chi non ha cattive intenzioni.
Qualche esempio?
Giornalismo: i giornalisti di tutto il mondo, specie quelli che lavorano in paesi a forte tasso
di censura, utilizzano il Deep Web per diffondere notizie in tutta libertà.
Privacy: per i veri amanti della riservatezza, il Deep Web offre il modo per stare alla larga
dallo spionaggio privato e istituzionale.
Economia: in questa Internet alternativa, vige un sistema economico a sé stante, con le
proprie monete, che al momento rimane isolato dal controllo dei grandi gruppi bancari.
Bene? Male? È un fenomeno troppo giovane per essere valutato. Quello che è certo è che è
in espansione.
Commercio: in virtù del punto precedente, sul Deep Web si acquistano beni non
necessariamente illegali, ma difficili da reperire altrove.
Esclusività: perché far parte di un club esclusivo, a cui poco accedono, è sempre ganzo, non
trovi?
In tutti questi, e altri, casi, il Deep Web è il luogo virtuale dove trovare rifugio per le proprie
informazioni e contenuti. Come ogni posto che si visita per la prima volta, tuttavia, è bene
conoscerne ogni dettaglio e regola. Se vai in un paese lontano, per esempio, t’informi su quali
monumenti visitare e dove mangiare, ma anche sulle accortezze da avere e le vaccinazioni da
fare. Con il Deep Web funziona così. Nelle prossime pagine, trovi tutto quello che di bello puoi
fare da queste parti, ma anche come difenderti dai suoi pericoli e come trarre il massimo dalle
tue scorribande nel luogo virtuale più misterioso che c’è.
Capitolo 2

Com’è fatto il Deep Web

Certo, capire come sei finito in questo ameno luogo è un po’ difficile. Forse, descriverti come
funzionano qui le cose può aiutarti a scoprirlo. E, perché no, a sfruttare questo privilegio. Capire
com’è fatto il Deep Web è il modo migliore per padroneggiarne regole e meccanismi, e dettare
legge prima di subire quella degli altri. Perché diciamocelo, qui è come il Far West, dove tutti
fanno un po’ quello che gli pare.

Figura 2.1 Appassionato di western? Bene, vedrai che tra poco diventerai protagonista di un film ambientato in un Far
West un po’ diverso dal solito. (Immagine tratta dal film Buffalo Bill l’eroe del Far West, di Mario Costa.)

In principio c’è Tor


C’è una notizia buona e una cattiva. Quella buona è che sei a un passo dallo scoprire il segreto
più recondito del Deep Web. Quella cattiva, è che non esiste un solo Deep Web. Non funziona
come con la geografia, e con “Deep Web” non identifichi un unico luogo virtuale, ma un
insieme di luoghi. Che ne so, un po’ come dire Stati Uniti, che in realtà sono composti da
cinquanta Stati. Deep Web, lo abbiamo chiarito, è un insieme di siti online invisibili ai motori di
ricerca: tutto ciò che rientra in questa definizione, rientra nel lato oscuro del Web. Diciamo che
il Deep Web è organizzato in quartieri, spesso non comunicanti tra loro, detti hidden network
(network nascosti). Sono tantissimi, ne nascono ogni giorno, e il più famoso di tutti è Tor. Ci
sono tanti buoni motivi per considerarlo la migliore porta d’accesso al Deep Web.
È semplice.
Offre buone prestazioni.
C’è parecchia gente, e ciò lo rende più utile e interessante.
Ci sono un sacco di software per utilizzarlo.
Garantisce un ottimo livello di anonimato.

Figura 2.2 Lui non c’entra, ma solo per colpa di una H. Però è sempre roba da supereroi, eh. (Immagine tratta dal film
Thor: the Dark World.)

Io direi che ce n’è quanto basta per scoprire questo servizio, del tutto gratuito e molto, molto,
efficiente, non trovi?

Io sono Tor!
È divertente pensare che Tor, oggi, è un po’ il sinonimo di anonimità in Rete per tutti i
paladini del Web libero, mentre in realtà è stato progettato dallo U.S. Naval Research Laboratory
per proteggere le informazioni riservate del governo statunitense. Eh, cose che capitano, ma
posso solo immaginare le facce dei colletti bianchi americani. Ma cos’è, di preciso, Tor? Niente
supereroi: la sigla sta per The Onion Router, che è un software capace di proteggere la privacy di
chi lo utilizza. Per farlo, sfrutta un sistema, detto onion routing, che si rifà a un gustoso quanto
puzzolente ortaggio: la cipolla. Che cos’ha di caratteristico la cipolla, a parte un sapore
delizioso e lasciarti un alito pestilenziale? È fatta a strati!
Figura 2.3 Tappati il naso, proteggi gli occhi e preparati ad affettare una cipolla: perché è questo, il segreto del Deep Web!
(Credit: CC BY 2.0 Flickr/Jeremy Noble.)

Allo stesso modo, l’onion routing si basa su una serie di protezioni a strati. Mi spiego: se un
messaggio parte da A e arriva a B, per renderlo davvero anonimo è necessario che chi se ne
impossessa, durante il tragitto, non sia in grado di leggerlo. Insomma, se ti spedisco una lettera
cartacea (sì, lo so che al giorno d’oggi non si fa più, ma mettiamo che), c’è il rischio che un
postino impiccione le dia una sbirciatina e poi comunque te la consegni. Leggerebbe il
messaggio, ma tu non scopriresti che l’ha fatto.
Mettiamo, però, che io ti abbia scritto la lettera con un codice che solo tu sai interpretare.
Anche se il postino la legge, non c’è possibilità che ne possa comprendere il contenuto. L’onion
routing moltiplica questo concetto, perché applica più e più codici alla lettera. Come fa?
Semplificando ai massimi livelli (se sei un “esperto”, scusami), tra mittente e destinatario finale,
infila dei destinatari intermedi, detti nodi. Quindi, se la lettera parte da A e arriva a F, nel mezzo
passerà anche per alcuni punti intermedi: B, C, D ed E. Per rendere le cose ancora più complesse,
e sicure, il tragitto non è fisso. Non si passa, quindi, in sequenza: A, B, C, D, E, F. Si potrebbe
passare per A, B, F. Oppure per A, C, E, F, o per qualunque altra sequenza possibile.
Figura 2.4 Un semplice schema che mostra il funzionamento di Tor e i suoi “nodi”.

Capisci bene che, variando ogni volta il tragitto, la “lettera” non è facile da spiare. Nemmeno
dal postino più impiccione del mondo! E per rendere l’impresa impossibile, l’onion routing
applica un codice a ogni punto di passaggio, con un processo detto cifratura. Quindi, se il
percorso del nostro messaggio è A, C, E, F; si hanno ben quattro cifrature, applicate una sopra
l’altra, come i famosi strati di cipolla! È una spiegazione certo molto sommaria, ma che rende
bene l’idea del livello di protezione offerto da questo sistema.
NOTA I destinatari intermedi, ovviamente, non possono leggere il contenuto del messaggio, visto che è codificato
tappa dopo tappa.

COME FUNZIONA DAVVERO T OR?


Se non ti basta la spiegazione offerta poco fa, eccotene una più tecnica e dettagliata di come funziona Tor.
Diciamo che i dati, su Internet, viaggiano in “pacchetti”. Delle spedizioni di gruppo, in buona sostanza. Ciascuno di
questi pacchetti è composto da due parti: i dati veri e propri (payload), per esempio quelli di alcune e-mail, e un
header. Quest’ultimo non è altro che una serie di stringhe che definiscono alcune caratteristiche del pacchetto. Per
esempio, riassumono il suo contenuto, specificano chi lo manda e a chi è destinato, quando è stato spedito e via
dicendo.
Va da sé che, a un qualsiasi curiosone, basta intercettare un pacchetto e analizzare il suo header per conoscere un
sacco di informazioni. E non importa se il payload è protetto da codici: basta l’header, per svelarne buona parte dei
segreti. A questo punto, sorge un grosso problema: potremmo proteggere da sguardi indiscreti anche l’header del
pacchetto, ma così facendo non sarebbero più disponibili le informazioni necessarie per farlo arrivare a
destinazione. Tor, risolve il problema in modo brillante: il pacchetto è sì protetto nella sua interezza, ma ogni nodo
che lo riceve conosce solo il nodo precedente e quello successivo a cui spedirlo. Il percorso completo del
pacchetto, dunque, non è rintracciabile. Quindi, se il percorso del pacchetto è Marco, B, C, D, Mario, il nodo D è a
conoscenza solo di C e Mario. Semplice ma molto efficiente, vero?
Il fatto che il percorso e i rispettivi nodi siano aleatori pone però un problema: se, anziché trasmettere un messaggio,
che non è altro che un insieme di dati in movimento, avessimo a che fare con un servizio statico? Pensa alla
pubblicazione di un sito web: affinché sia raggiungibile dal pubblico, c’è bisogno che il suo indirizzo sia “fisso”,
perché se cambiasse di continuo si dovrebbe aggiornarlo ogni volta. Occorre, insomma, che i suoi contenuti siano
raggiungibili in modo univoco. Tor, di base, non consente di farlo, ed è per questo che mette a disposizione dei punti
di rendez-vous. In soldoni, si tratta di nodi fissi, immutabili, da utilizzare per i servizi online che necessitano di una
certa stabilità. Questo mantenendo la caratteristica principale dei nodi di Tor: si conosce il nodo precedente e quello
successivo, niente più. Tutto il resto è e rimane (molto) variabile, e rende quasi del tutto anonimo l’utilizzo dei servizi.
Ammetto che quel “quasi” sembra messo lì per togliere di mezzo qualsiasi responsabilità, ma non è così. Tor offre
tutta la protezione che serve per i tuoi dati e servizi, ma devi dargli una mano. Se, per dire, non stai attento alle regole
di base della sicurezza informatica, rischi di vanificare la favolosa tecnologia messa a disposizione da Tor. Senza
dimenticare che, volendo mettere tutto nel calderone, c’è una remota, remotissima, possibilità che una qualche
agenzia dotata di sistemi di calcolo avanzati sia in grado di pelare il cipollotto di Tor, abbattendo uno dopo l’altro i vari
strati di protezione. Ripeto: si tratta di una possibilità remota, giusto per dire che nessun software o tecnologia,
neanche aliena, è capace di garantire una protezione, e dunque un anonimato, al 100%. Tor, però, ci si avvicina
molto, tanto da tenere sotto scacco anche i servizi d’intelligence più famosi del mondo. Da qui, la sua scelta per
scorrazzare nel Deep Web.

Da quello che hai capito, il sistema Tor, sebbene non infallibile, offre un altissimo livello di
sicurezza, motivo per il quale è preso come riferimento per il lato oscuro del Web, ovvero il
protagonista di questo libro. Esistono molti altri sistemi collegati al Deep Web, ma Tor offre
quel mix tra prestazioni, efficienza e semplicità che lo rendono uno strumento perfetto anche per
utenti poco smaliziati. Ovvio, c’è anche da divertirsi se si è molto, smaliziati. Te ne accorgerai
tra poco, molto poco.
Capitolo 3

Valigia, vaccini e si parte

Diciamocelo: entrare nel Deep Web non è poi così difficile, tanto che ti ci sei ritrovato in mezzo
senza nemmeno saperlo. Il problema, una volta qui, è muoversi in tutta sicurezza. Il Deep Web, lo
abbiamo detto, è il punto d’incontro dei fan della privacy e della libertà d’informazioni, ma
anche di individui loschi. Per evitare spiacevoli incontri, basta seguire qualche semplice regola
di sicurezza informatica, utile anche quando ti muovi nell’Internet che tutti conosciamo. Prendila
un po’ come con i preparativi prima della partenza per un viaggio in un paese lontano: c’è la
valigia da riempire, il denaro da cambiare e, ahimé, in qualche caso pure il vaccino da fare. Ma
il viaggio, poi, ripaga tutti gli sforzi.

Figura 3.1 È il momento di preparare la valigia. Il viaggio sarà lungo, quindi devi metterci tutto il necessario! (Credit: CC
BY 2.0 FLickr/Steven Saus.)

Il galateo della sicurezza


Tra i libri che ho scritto ce n’è uno intitolato Piccolo manuale della sicurezza informatica, che
raccoglie tutto quello che c’è da sapere in fatto di, ehm sì, sicurezza informatica. Potrei fare un
copia e incolla di tutto quel volume qui di seguito, ma non rimarrebbe spazio per parlarti di
Deep Web. Oppure potrei consigliarti di correre in libreria, o nel tuo negozio online preferito, e
mettere le mani su questo fantastico titolo. Ma allora sarebbe bieca pubblicità (facciamo che un
po’ lo è, dai).

Figura 3.2 Regole utili e semplici, qualche trucco da veri smanettoni, e tanta demenziale allegria. Piccolo manuale della
sicurezza informatica. Lo ha scritto uno che conosco.

Posto che acquistandolo contribuiresti ad alimentare il mio ego, provo a fare qui un riassunto
delle buone regole di sicurezza informatica, necessarie non solo per vivere felici nel Deep Web,
ma anche nell’Internet che tutti conosciamo. Con una precisazione: qui di seguito trovi regole
molto restrittive, proprio perché le tue scorribande nel lato oscuro del Web vanno protette con
ancora più attenzione. Anche a costo di rinunciare a qualche orpello che rischierebbe di
trasformarsi nel tuo tallone d’Achille.

Regola 1: niente sconti per nessuno


Che tu stia visitando il Deep Web o che navighi sul normalissimo Web, mantieni sempre alta
la guardia. Non si tratta di demonizzare Internet, sia chiaro. Se accettiamo il fatto che “il Web è il
mondo”, dobbiamo accettare anche che, tra i miliardi di persone che lo popolano, ve ne siano
alcune (parecchie) che vivono e si arricchiscono con espedienti poco ortodossi. Io li chiamo
furboni, solo perché con gli epiteti ci vado leggero. Dall’e-mail che scarichi, all’allegato da
aprire, passando per richieste di amicizia sui social network e il download di programmi
piratati, i modi per fregare un utente poco attento sono molteplici. Per questo, fai attenzione.
Sempre.
Figura 3.3 Questa è una tipica e-mail di phishing, cioè un messaggio che vorrebbe convincerti a fare clic su un link per
portarti su un modulo fittizio da riempire con i tuoi dati. E, nella migliore delle ipotesi (per il truffatore), rubarti i dati della
carta di credito.

Regola 2: antivirus come se piovesse


Qui non c’è niente da discutere: hai bisogno di un programma che controlli che il materiale
che scarichi da Web e Deep Web non sia infarcito di malware. Sono software con scopi malevoli,
pronti a prendere il controllo del tuo computer, rubarti i dati personali e tante altre schifezze da
farti accapponare la pelle. Si annidano all’interno dei contenuti che scarichi e, in base a
determinati eventi, entrano in azione, combinandone di tutti i colori. Così, per scoprire la loro
presenza, non resta che affidarsi a un buon antivirus. Ce ne sono molti, sulla piazza, ma pochi
sono davvero efficaci. Come scegliere quello giusto? Controllando il sito di Avtest (http://www.av-
test.org ), un istituto indipendente che stila una classifica aggiornata dei migliori antivirus sulla
base di test approfonditi.
Figura 3.4 Avtest è uno dei siti più seri per quanto riguarda la valutazione dei software di sicurezza.

Tra quelli più noti ed efficaci ci sono i prodotti di Kaspersky, Bitdefender, G Data, F-Secure e
Symantec. Proprio da questi test, emerge che gli antivirus gratuiti di rado hanno un’efficacia
comparabile alle soluzioni a pagamento. Tuttavia, la sicurezza del tuo computer val bene
l’investimento di qualche decina di euro.

Regola 3: firewall
Gli antivirus servono a scongiurare la presenza di malware nel tuo computer, e questo va
benissimo. Ma i malware non sono l’unica minaccia. Spesso e volentieri, i criminali del Web
cercano di penetrare nel tuo computer sfruttando la tua stessa connessione. In altri casi,
approfittano di particolari malware, detti trojan (o “cavalli di Troia”): una volta attivati nel tuo
computer, creano un collegamento con quello del criminale, che a questo punto può accedere ai
tuoi dati. Per evitare situazioni spiacevoli come queste, ci vuole dunque un bel firewall. È un
programma che analizza ogni istante la tua connessione, e appena vede qualcosa di strano…
zzzot!!!, blocca l’accesso al malintenzionato di turno. Così come per gli antivirus, esistono tanti
firewall diversi. Anche buona parte dei sistemi operativi ne è dotata, ma se vuoi fare sul serio
con la sicurezza informatica, occorre adottarne uno di commerciale. In genere sono tutti molto
validi, ma è sempre bene puntare su nomi noti.
Figura 3.5 Anche Windows è dotato di un firewall, e in genere se la cava bene. Ma se usi il Web in modo serio, valuta
l’utilizzo di un firewall “esterno”. Quando lo attivi, quello di Windows si disattiva, per non fare a cazzotti con il nuovo
arrivato.

Qualche esempio? Kaspersky, Symantec, Comodo, Bitdefender. Alcuni nomi li hai già visti,
perché in genere le aziende di sicurezza informatica propongono sia antivirus sia firewall, e
quelle davvero brave svolgono al meglio il proprio dovere su entrambi i fronti. Senza contare
che i produttori di software di sicurezza, ormai, tendono a offrire programmi “tutto in uno”,
cioè che includono sia firewall sia antivirus. Si tratta di un’ottima soluzione, più pratica ed
economica. Tieni conto, però, che è bene installare un solo tipo di programma: se installi due
antivirus insieme, anziché uno, non raddoppi la sicurezza ma, anzi, rischi di dimezzarla! Questo
perché i programmi di sicurezza dello stesso tipo tendono a entrare in conflitto. Un po’ come
due galli in un pollaio, per intenderci. Infine, una raccomandazione importante: per una
moltitudine di ragioni tecniche e noiosissime, i firewall non vanno molto d’accordo con alcuni
programmi utili nel Deep Web. Nel caso uno di questi non funzionasse a dovere, ci sono buone
probabilità che dipenda proprio dal firewall. Che fare, in questo caso? Il consiglio istintivo è di
disattivarlo, ma con il rischio di abbassare la guardia e diventare vittima dei criminali
informatici. La soluzione sta a metà strada: agire sulle impostazioni del tuo firewall per farlo
andare d’accordo con gli altri programmi. Consulta il manuale di tutti i software in gioco.
Figura 3.6 Tutti i firewall permettono di accedere a delle opzioni avanzate, con cui impostare la protezione di ogni
programma presente nel computer. È un’operazione complessa: se non sai come fare, chiedi a un amico esperto.

NOTA Nelle prossime pagine, ti consiglierò, se possibile, di utilizzare un computer solo per il Deep Web. Anche
vecchio e scassato, va benissimo. Questo proprio per non mettere a rischio la sicurezza di altri dati eventualmente
presenti nel tuo disco fisso. Se questo non è possibile, esistono comunque tonnellate di trucchi pronti a
salvaguardarti. E li trovi tutti in questo capitolo.

Regola 4: posta elettronica


Nel bene e nel male, è il sistema di messaggistica ancora più diffuso. Nel bene, perché è
comodo e ti permette di scrivere di tutto un po’ e allegare quello che ti pare. Nel male, perché è
una delle vie predilette dai criminali informatici per fregarti. Come? I metodi sono molti, ma
tutti, e dico tutti, richiedono la tua complicità. No, l’ipnosi non c’entra. Pensa a quelle e-mail
invitanti che ti chiedono di aprire un allegato, magari un video osé della tua attrice, o del tuo
attore, preferita. Magari il video parte e mostra quello che deve mostrare (olè!), ma nel
frattempo il tuo computer è stato infettato. Oppure il video non parte e allora, porca miseria, non
ne è valsa nemmeno la pena. Sia come sia, le regole di sicurezza per non farti fregare via e-mail
sono poche e semplici. La difficoltà, però, sta nel seguirle. Non devi, insomma, cadere nella
tentazione di dire: “Ma sì, per questa volta faccio un’eccezione!”. Se nel cuore della notte
suonasse qualcuno alla tua porta, lo faresti entrare solo perché al posto di un passamontagna ha
la maschera di Topolino?
Prima di tutto, visto che in questo libro parliamo di Deep Web, è bene che tu ti crei una casella
di posta elettronica nuova di zecca, da dedicare solo alle tue scorribande nel Web più oscuro. In
questo modo, non metti a rischio la sicurezza della tua casella primaria. E poi, suvvia, un
indirizzo e-mail è ormai gratuito! Già, gratuito, ma quale scegliere? Gmail, vero?
In linea di massima ti direi che è un’ottima idea, ma pensa anche al perché vai sul Deep Web.
Ci vai perché ami la privacy? O perché stai portando avanti qualche affare un po’ losco? O,
ancora, perché vuoi stare alla larga da occhi elettronici spioni? Bene, diciamo che Gmail è di
proprietà di Google, che non passerà certo alla storia per essere una compagnia discreta.
Tutt’altro. Quindi, a te la scelta: Gmail offre un sacco di spazio gratuito, è comodo e veloce, e ha
pure un sacco di funzioni, ma quando arriva il momento di chiedere dove vanno a finire i dati
che ricevi nella tua casella, allora terminano le sicurezze e si va di lettura dei tarocchi. E sì, devi
tenerne conto. Altrimenti sarebbe come andare in guerra con un super-mitra ma in mutande. Non
sarebbe un bello spettacolo. (Per te, dico, per gli altri non so e non voglio saperlo.)

Figura 3.7 Gmail è un ottimo servizio gratuito per la posta elettronica di quasi tutti gli utenti. Quasi, perché quelli che
stanno davvero attenti alla privacy puntano su altro.

Per fortuna, a questo mondo non è che esista solo Gmail, sia chiaro. Ma non devi fare l’errore
di optare per alcuni suoi rivali, che non gli fanno concorrenza solo a livello di servizio ma
anche di sguardi indiscreti. Alcuni dei servizi di posta elettronica davvero sicuri sono i seguenti.

4SecureMail
http://www.4securemail.com

Si vanta di utilizzare un sistema di sicurezza degno d’istituti bancari, e a ragione (Figura 3.8).
Però si paga. Poco, ma si paga.
HushMail
http://www.hushmail.com

È un po’ lo standard de facto, quando si parla di posta elettronica riservata. È utilizzato da


molti hacker, e questo la dice lunga sulla sua sicurezza (Figura 3.9).

ShazzleMail
http://www.shazzlemail.com

Il mio preferito, perché, di fatto, non prevede la memorizzazione di posta elettronica in un


altro computer che non sia il tuo (Figura 3.10).

Figura 3.8 Lo so, lo so, è una pagina web brutta e poco invitante, ma il servizio offerto da 4SecureMail è di quelli a cinque
stelle.
Figura 3.9 HushMail è un servizio eccellente, e la proposta di base è gratuita. In questo caso, però, devi accedere al tuo
account almeno una volta ogni tre settimane, altrimenti viene disattivato. Se ci pensi, per certi utilizzi, questo è un bene…
La password può essere una passphrase, quindi composta da parole. Del tipo “questa è la mia bellissima password”. Ma
diciamocelo, se ti viene da sceglierne una così, pensaci due volte a entrare nel Deep Web.

Figura 3.10 ShazzleMail non prevede server di terze parti: gestisci tutto tu. Sicurezza totale. A meno di regalare la tua
password in giro o di sceglierne una tipo “pippo”.
RiseUp
http://www.riseup.net

Questi tizi si battono per la libertà digitale, e già questo depone a loro favore. In più, offrono
un servizio di posta elettronica davvero sicuro e che si fa gli affari propri.

Figura 3.11 Questa è la pagina che permette di accedere a tutti i servizi offerti da RiseUp, ma se punti alla sua posta
elettronica, corri su https://mail.riseup.net.

TorGuard
http://www.torguard.net

Se provi un senso di déja-vu rispetto a Tor, bè, non hai tutti i torti. TorGuard garantisce e-mail
sicure e anonime, ma la versione gratuita è un po’ limitata.
Figura 3.12 A dispetto di una tecnologia sicura e professionale, TorGuard è molto semplice da attivare.

Questo è un elenco spiccio, molto spiccio, ma è chiaro che nel mondo esiste una moltitudine
di servizi come questi, altrettanto efficaci e sicuri. Tutti si possono utilizzare in uno o entrambi
dei seguenti modi: da browser o da client. Nel primo caso, hai a che fare con una webmail: leggi
la posta andando al rispettivo indirizzo e inserendo le tue credenziali. Come fai con Gmail, per
intenderci. Nel secondo, invece, li utilizzi con un programma di posta elettronica, chiamato
client. Il buon vecchio Outlook, per esempio.
NOTA In questo caso, per Outlook non intendo quello via Web, disponibile su http://www.outlook.com, bensì la
versione software, che si acquista dal sito di Microsoft.

Benché lo adori, Outlook è, in genere, un po’ troppo pesante e macchinoso per le esigenze di
noi poveri utenti mortali. E poi si paga, mentre lì fuori ci sono ottime alternative gratuite. Ora,
dato che qui si parla di fare le cose per bene, e mettere al primo posto la privacy, non puoi certo
scegliere il primo software di posta elettronica che ti capita a tiro. Uno dei migliori e più sicuri è
QuickSilver Lite.
Figura 3.13 È destino che i software più sicuri abbiamo homepage terribili.

QuickSilver Lite
Si tratta di un software nato proprio per tutelare la privacy della tua posta elettronica, perché
adotta un sistema di trasmissione molto sicuro, detto mixmaster.
MIXMAST ER: HA A CHE FARE CON I DJ?
Per capire cos’è il mixmaster, devi prima capire come funziona la posta elettronica. Niente di difficile, faccio presto.
Quando spedisci una e-mail, questa finisce in un mail server, che non è altro che un computer che poi la smista
verso il destinatario. Né più né meno di quello che avviene all’ufficio postale. Ora, di solito, i server, quando
spediscono il messaggio al destinatario, specificano anche l’indirizzo del mittente, ma questo non avviene con i
cosiddetti anonymous remailer. Mixmaster, nella fattispecie, è una tipologia di anonymous remailer. Questo in
soldoni, certo, ma è quello che ti serve sapere ora.

NOTA Nel momento in cui ti scrivo, trovi QuickSilver Lite all’indirizzo http://www.QuickSilvermail.net. Dico “nel
momento in cui ti scrivo, perché i software cambiano spesso casa e forma. In linea di massima, comunque, basta
una ricerca su Google per trovare cosa è cambiato.

Lo so, lo so, la pagina è scarna e bruttina, fattene una ragione. In compenso, scaricare il
programma è questione di clic: vai nella sezione Download e fai clic su Click Here, che ti
consente di scaricare QuickSilver Lite. È disponibile per Windows e Linux, ma c’è un sito dove
(al momento) ne trovi anche una versione per Mac (http://cnet.co/OqmI29).
Se utilizzi Windows, giunto nella pagina di download, scarica la versione più recente, se
possibile in formato EXE. Per esempio, QSLite-1.0.4.exe. Fatto questo, avvia il file e segui la
semplice procedura d’installazione. Nella prima finestra fai clic su UnZip e poi su OK. Quindi,
fai clic su Setup. Nella finestra Mixmaster Entropy Pool devi fare clic con il tasto sinistro del
mouse e disegnare, a casaccio, sullo spazio bianco. Dopo che hai raggiunto la percentuale del
100%, fai clic su OK. Nella finestra Quicksilver Setup, indica un tuo indirizzo e-mail in Email
Address. L’indirizzo può essere reale oppure fasullo. In ogni caso, come vedremo a breve,
dovrai specificare alcuni parametri reali. Una volta inserito l’indirizzo, fai clic su Next. Adesso
è il momento di inserire i parametri SMTP. La sigla sta per Simple Mail Transfer Protocol, e
indica, in buona sostanza, il server che girerà poi il tuo messaggio al mixmaster (non è proprio
proprio così, ma per i nostri scopi va bene).
Dev’essere un indirizzo SMTP reale: se non ne conosci uno, prendi quello dell’indirizzo e-
mail secondario che sicuramente hai creato, dopo che te l’ho consigliato qualche pagina
addietro. I parametri SMTP variano da gestore a gestore, quindi devi andarli a cercare nel sito di
chi ti fornisce l’indirizzo. Poi fai clic su Next. In http Proxy puoi specificare un proxy, se sai
cos’è e se ti serve, altrimenti fai ancora clic su Next. Una finestra riepiloga i dati inseriti, quindi
non ti resta che fare clic su Finish. Nella finestra Are you a Whistle Blower, fai clic su OK.

Figura 3.14 Potevamo stupirvi con effetti speciali… e invece ecco la schermata principale di QuickSilver Lite.
Figura 3.15 Se hai installato QuickSilver Lite e vuoi passare dalla modalità Whistle Blower a quella Expert, o viceversa,
dalla schermata principale seleziona Tools > Options. Nella scheda General trovi l’opzione User Mode, tra cui scegliere la
modalità. Al termine, fai clic su OK.

WHIST LE… CHE?


Un whistle blower, cioè uno “spifferatore”, è colui che perpetra delle attività illegali all’interno di un’azienda, di solito
quella in cui lavora, per mettere a nudo delle verità che sono di pubblica utilità. Questa non è certo la sede per
discutere se sia un comportamento etico, resta il fatto che il Deep Web è il paradiso dei whistle blower, che solo qui
possono lanciare le loro denunce proteggendo la propria privacy. A patto di volersi nascondere, e a patto di utilizzare
gli strumenti giusti e nel modo giusto. Nella fattispecie, QuickSilver Lite ti pone la domanda “sei un whistle blower?”
solo per attivare o meno una modalità semplificata. I whistle blower, infatti, non sono sempre degli esperti
tecnologici, e quindi rischiano di farsi smascherare in men che non si dica. La modalità semplificata di QuickSilver
Lite consente loro di tenere ben nascosta l’identità delle proprie e-mail, senza smanettare con mille parametri. Per i
più smaliziati, comunque, QuickSilver Lite mette a disposizione una modalità “esperti”. Se non hai esigenze
particolari, ti consiglio quella semplificata.

Et voilà, eccoti in QuickSilver Lite. La finestra principale mostra una e-mail quasi vuota, che
devi riempire con i dati mancanti. In To scrivi l’indirizzo del destinatario, mentre in Subject
l’oggetto della missiva elettronica. E poi, più giù, scrivi il messaggio, sotto ai separatori. Infine,
fai clic su Send.
NOTA Attenzione: la trasmissione di una e-mail, con QuickSilver Lite, impiega parecchio tempo per essere
completata. E ci vuole anche del tempo prima che sia ricevuta dal destinatario, a causa dei “rimbalzi” che subisce
per far perdere le tracce del mittente. Anche per questo motivo, non sempre giunge a destinazione.

ALT ERNAT IVE? NI


Ci sono alternative all’utilizzo di QuickSilver Lite? E se volessi utilizzare la posta in modo più “normale”, con la
possibilità di scambiare e-mail con i tuoi destinatari, senza troppi problemi? Bè, l’utilizzo di questo software è la
soluzione migliore per inviare e-mail anonime, e se punti alla sicurezza non hai molte alternative. Tuttavia, è pur
sempre possibile trovare una via di mezzo, ma in questo caso scendi a compromessi con la privacy. Se ne vale la
pena, allora punta a un software come Thunderbird, che trovi su http://www.mozilla.org/it/thunderbird/, o, ancora
meglio, su Mailpile, che trovi su http://www.mailpile.is. Quest’ultimo è un “ibrido”: funziona come una webmail, stile
Gmail, ma gestisce la tua posta elettronica solo dal tuo computer. Volendo, comunque, è possibile gestirla da
qualsiasi computer, memorizzando la posta nel cloud (cioè un disco fisso virtuale). Ah, entrambi sono gratuiti, che
qui non abbiamo soldi da buttare.

Figura 3.16 Non sai quale scegliere tra QuickSilver Lite e Mailpile? Ehi, sono gratis, provali entrambi!

Regola 5: browser
Il browser è il programma che utilizzi per navigare su Internet. Se sai cosa sono Internet
Explorer, Chrome, Firefox, Opera, Safari e via dicendo, sai cos’è un browser. E, se sei capitato
qui, nel Deep Web, è molto probabile che ci sei finito proprio grazie (o per colpa) a un browser.
Il browser, quindi, è il punto di passaggio principale per accedere al Deep Web. Proprio per
questo, deve essere protetto come si deve. Parti dalla scelta: non tutti i browser funzionano allo
stesso modo né sono sicuri allo stesso modo. Internet Explorer, dopo un periodo (molto) buio,
nelle ultime versioni se la cava piuttosto bene, ma fossi in te punterei, come prima scelta, su
Google Chrome. Perché? È veloce e scarno, e quindi con meno possibilità di essere colpito
dagli attacchi, e abbastanza personalizzabile (Figura 3.17).
Figura 3.17 Non hai ancora installato Google Chrome? Per farlo, vai su http://www.google.it/chrome.

NOTA Come mai ti suggerisco di utilizzare il browser ufficiale di Google dopo averti sconsigliato Gmail? Perché
Gmail è un servizio online, nel quale la tua posta elettronica è scaricata sui computer di Google. Chrome, invece, è
un programma, e le possibilità di magheggi strani sono di molto inferiori. A breve troverai qualche consiglio su come
aumentare la privacy anche dal punto di vista del browser.

NOTA Su quest’ultimo versante, a farla da padrone è invece Firefox: ha un catalogo immenso di plug-in, cioè piccoli
programmi aggiuntivi per potenziarlo. Però è un po’ lento, e poi inizia a essere preso di mira da criminali informatici e
hacker. C’è di buono, e mi ripeto, che grazie ai tanti plug-in è possibile fare pressoché qualsiasi cosa. Sugli altri
browser non mi esprimo: Safari è il browser per antonomasia per i sistemi Apple, è veloce ma molto limitato nelle
funzionalità avanzate, mentre Opera, per varie ragioni, non è efficiente come i concorrenti. Fossi in te, limiterei la
scelta a Chrome e Firefox.
Figura 3.18 Uno dei punti di forza di Firefox è la semplicità d’installazione.

Scelto il tuo browser, è il momento di “bloccarlo”, cioè di proteggerlo dai pericoli del Deep
Web.
NOTA Ehi, ricordatelo sempre: il principale pericolo, per il tuo computer, sta tra la tastiera e la poltrona. Sì, sei
proprio tu: oltre a mettere in pratica i suggerimenti che trovi in queste pagine, quindi, devi prestare molta attenzione a
tutto ciò che fai. Prenderò come riferimento il browser Firefox, ma con le dovute differenze per i nomi di comandi e
menu, quanto spiego è applicabile, in toto, a qualsiasi browser. Se non sai come si installa Firefox, vai su
http://www.getfirefox.com, scarica il rispettivo file, avvialo e segui la procedura descritta passo passo. Per

completarla, è necessario che il computer sia collegato a Internet.

Se il browser dispone di una modalità “privacy”, che consente di navigare in un sito senza
lasciare le proprie tracce, attivala senza pensarci un secondo. Fai attenzione: alcuni browser
confondono questa funzione con quella che permette di navigare senza salvare i siti nella
cronologia di navigazione. Si tratta di un’altra bella opzione, ma per i nostri fini è perfettamente
inutile. Nel caso mancasse la funzione così come piace a noi, per quasi tutti i browser esistono
plug-in pronti ad attivarla. Nel caso di Firefox sei fortunato: la funzione fa parte del browser
stesso. Per attivarla, nel momento in cui ti scrivo (in versioni successive potrebbe esserci
qualche differenza), vai nelle Impostazioni, poi seleziona Privacy, spunta la casella Richiedi ai
siti di non effettuare alcun tracciamento e, infine, fai clic su OK.
Figura 3.19 Anche Chrome dispone di una modalità di non-tracciamento, ma funziona maluccio. Ora ti spiego. Dalle
Impostazioni, fai clic su Mostra impostazioni avanzate. Scorri la pagina visualizzata e, in basso, trovi la casella Invia una
richiesta “Non tenere traccia” con il tuo traffico di navigazione. Spuntala per attivare l’opzione. Tuttavia, a questo punto,
compare un box che ti avverte: la funzione potrebbe essere ignorata spesso e volentieri.

NOTA Volendo, per Firefox è disponibile anche un plug-in che porta la privacy a un livello superiore. Si tratta di Do
not track me. Per installarlo, da Firefox seleziona Componenti aggiuntivi, quindi nella casella di ricerca Cerca tra i
componenti aggiuntivi digita Do not track me, e premi il tasto Invio. Una volta che compare il software, fai clic sul
rispettivo pulsante Installa.

NOTA Fai in modo che il browser scarichi solo i plug-in e le estensioni che decidi tu. Non dargli il permesso, cioè, di
scaricarne in autonomia.

NOTA I cookie sono piccoli file che determinati siti salvano nel tuo computer, tramite il browser, per migliorare la
navigazione. Spesso, però, danno problemi sul versante della privacy e della sicurezza informatica, quindi è meglio
disattivare il loro utilizzo.

Mettendo in pratica alcuni dei suggerimenti di sicurezza presenti in questo libro, dovrai
rinunciare anche ad alcune comodità. Per esempio, e-mail e pagine web non saranno più così
belle e sgargianti, e avranno un aspetto più sobrio. Il Deep Web non è un mondo per fighetti,
fattene una ragione.

Regola 6: motore di ricerca


Google, vero? In effetti, questo è il motore di ricerca più diffuso, ma anche uno dei più
impiccioni sulla faccia della terra. Insomma, quando fai una ricerca, Google non solo ti aiuta,
ma prende nota di quello che fai. E questo, per chi si muove nel Deep Web, non è cosa buona e
giusta. Esistono trucchi per evitarlo, ma se vuoi andare al sodo scegli un motore alternativo,
magari meno veloce ed efficiente ma molto più sicuro. Uno dei più famosi è Ixquick, che trovi
su http://www.ixquick.com. Non lo conosci, vero? È un motore che ti consente di ricercare quello che
vuoi, ma senza memorizzare il tuo indirizzo IP.
Figura 3.20 Strano, vero? Eppure si tratta di un motore di ricerca a tutti gli effetti, a cui sta molto a cuore la tua privacy.

COS’È L’INDIRIZZO IP?


Quando ti colleghi a Internet, la tua connessione è identificata, in modo inequivocabile, da una serie di cifre separate
da alcuni punti. Si tratta dell’indirizzo IP (Internet Protocol). Benché, a partire da un IP, solo le autorità riuscirebbero a
risalire a nome, cognome e indirizzo di casa, avendo a disposizione l’IP è comunque possibile fare un sacco di
cose. Per esempio, tenere traccia delle preferenze di navigazione, oppure spedire pubblicità personalizzata. Sì, lo so,
non è divertente, e infatti mascherare l’indirizzo IP è una delle pratiche di base per chi tiene alla propria privacy e
vuole sfruttare al meglio il Deep Web.

NOTA IxQuick è un metamotore. In pratica, esegue le ricerche sfruttando altri motori. Così facendo, però, evita che
questi motori registrino, e magari utilizzino per i loro comodi, il tuo indirizzo IP. Diciamo che Ixquick fa da filtro per la
tua privacy. Ixquick sfrutta alcuni motori più o meno famosi, ma non Google. Se vuoi utilizzare anche lui, ma con tutti
i vantaggi offerti da Ixquick, scegli allora StartPage, disponibile su http://www.startpage.com.

Un approccio diverso è offerto da Secret Search Engine Labs, all’indirizzo


http://www.secretsearchenginelabs.com.
Figura 3.21 Urca! Che aspetto austero! Però, che risultati! E il nome fa molto 007: Secret Search Engine Labs.

In questo caso, hai a che fare con un motore di ricerca che fornisce risultati spesso non
contemplati dai motori tradizionali. Insomma, l’ideale per effettuare ricerche approfondite e
meno “commerciali” delle classiche a base di Google e compagnia bella. Il suo utilizzo non
equivale certo a entrare nel Deep Web, ma è un valido esempio di quello che non è contemplato
dai motori di ricerca più blasonati.
PER POCHI, MA NON PER T UT T I
Secret Search Engine Labs (SSEL per gli amici) cerca risultati così particolari che, spesso, non ne troverà nemmeno
uno di quelli a cui sei abituato. In altri casi, addirittura, non troverà niente su argomenti che invece, su Google,
compaiono in migliaia di pagine. Se, per esempio, cerchi “Riccardo Meggiato” su Gogle, trovi oltre 20.000 risultati,
mentre con il SSEL nemmeno uno (al momento). Maledetti! Ingrati! Scherzi a parte, questo motore alternativo si
basa molto anche sul supporto da parte degli utenti: puoi segnalare link web facendo clic, nella pagina principale, su
Add URL.

Regola 7: computer
Sul Deep Web ci puoi andare con molti dispositivi, ma il tuo PC rimane la scelta migliore.
Perché ci sono un sacco di bei software a disposizione, perché non sei bloccato da assurde
regole imposte da certi produttori, e perché le novità, in questo ambito, arrivano prima proprio
sui computer.
NOTA Non so se te l’ho già detto, ma il sistema preso come riferimento, in questo libro, è Windows, nella versione
8.1. I trucchi e i software di cui parlo, comunque, sono quasi sempre validi anche per altri sistemi, Mac compresi.

Non serve un computer dalle caratteristiche particolari, anche perché il Deep Web è in genere
meno esigente di Internet, dal punto di vista delle risorse necessarie. Però devi prendertene cura,
e tanto, sul versante della sicurezza. Oltre alle regolette fin qui descritte, quindi, aggiorna di
frequente il sistema operativo. A meno che tu abbia selezionato delle opzioni particolari, il tuo
Windows, o Mac OS, esegue l’aggiornamento automaticamente, scaricando da Internet dei pezzi
di software pronti a renderlo sempre più sicuro. E difenderlo dai criminali digitali. Se gli
aggiornamenti automatici non sono attivi, è il caso di rimediare. Da Windows, raggiungi il
Pannello di controllo. Una volta qui, fai clic su Sistema e sicurezza, e poi, in Windows Update,
controlla che sia attivato l’aggiornamento automatico.

Figura 3.22 Windows, di solito, è impostato per scaricare e installare autonomamente gli aggiornamenti. Se è così, lascia
tutto com’è.

Checché se ne dica, Windows, ormai da qualche tempo, vanta un ottimo sistema di


aggiornamento, che oltre a scaricare i propri update, pensa anche a quelli di buona parte dei
software presenti nel tuo computer. Mac OS, da questo punto di vista, è un po’ più schizzinoso.

Regola 8: il Mac non è più sicuro


Secondo una credenza popolare, i computer Apple sono più sicuri degli altri. Per capire
perché si tratta di una panzana, vediamone l’origine. Partiamo dicendo che malware e criminali
digitali non fanno quello che fanno così, per divertirsi. O meglio, questo succede di rado. Nella
maggior parte dei casi, invece, lo fanno per soldi. Ora, non serve essere un esperto di marketing
per capire che c’è più possibilità di successo avendo a disposizione un bacino di utenti molto
ampio a cui offrire un dato servizio. Voglio dire che, se devi vendere, che ne so, una nuova
bibita a base di spinaci e cioccolato, a parità di costi di distribuzione non ti porrai mai il
problema se venderla solo in Alaska o in tutto il mondo. Bè, insomma, la scelta mi pare ovvia,
no? Con la criminalità digitale funziona così: visto che non ci sono grosse differenze di costo,
tra l’attaccare pochi computer o tanti computer, i criminali puntano alla massa più vasta
possibile.

Figura 3.23 Bello è bello, ma non è più sicuro di un PC.

Sviluppare un piano criminale digitale richiede però un certo investimento nello sviluppo di
software adatto. Quindi è ovvio che il malintenzionato punterà a sviluppare un malware per il
bacino d’utenti più ampio. E qual è questo bacino? Quello dei computer che montano Windows,
ovviamente. Al momento, parliamo di circa l’80% dei computer al mondo, contro il 10% dei
Mac e il restante 10% suddiviso tra Linux e altri sistemi operativi. E pensa che queste
percentuali, fino a qualche anno fa, erano ancora più a favore dei sistemi Windows! Va da sé che
a un criminale informatico conveniva attaccare, senza nemmeno pensarci, i sistemi operativi di
Microsoft, tralasciando quasi del tutto gli altri. Il risultato? Tanti attacchi e tante vittime tra gli
utenti Windows, che tuttavia, con il tempo, hanno maturato la cultura della sicurezza informatica.
Per un utente Windows è normale difendersi, mentre non lo è per i colleghi che utilizzano Mac.
Errore: con il passare del tempo, e la diffusione dei sistemi Apple, anche i Mac sono diventati un
bacino quantomeno interessante per i criminali. Che, per altro, si trovano di fronte a utenti a
digiuno anche delle più elementari nozioni di sicurezza. Con il risultato che bastano attacchi
molto elementari per fregarli. Da oggi, dunque, facciamo cadere il mito del Mac come macchina
più sicura dell’universo: lo sarà sempre meno, quindi vale la pena difendersi con il coltello tra i
denti. Per fortuna, esistono ottimi antivirus anche per questi sistemi. I nomi? Quelli di cui
abbiamo parlato qualche pagina fa.

Regola 9: semplicità
Meno software c’è nel computer che utilizzi per accedere al Deep Web, meglio è. Per una
serie di ragioni tecniche, tanti programmi, messi insieme alla mercé di un solo sistema
operativo tendono a “incasinarlo”. È per questo motivo, per dire, che i computer utilizzati dagli
hacker sono quanto di più scarno si possa immaginare. Un vecchio computer, con un disco fisso
vergine o appena formattato, è la soluzione migliore per iniziare i tuoi esperimenti sul Deep
Web. Ovviamente, poi dovrai installare tutti i software di cui ti ho parlato e gli altri che scoprirai
nei prossimi capitoli. Ma il concetto di “semplicità” va esteso a un po’ tutti gli ambiti delle tue
attività informatiche (e non solo, a dirla tutta). Le tue e-mail, per esempio, dovrebbero essere
scritte e ricevute disabilitando inutili orpelli, e rimanendo in una modalità testuale. Non è per
fare gli snob, ma per evitare di imbattersi in malware inviati con tecniche particolari. In buona
sostanza, le e-mail che scrivi, e quelle che ricevi, dovrebbero essere in puro, semplice, testo. La
tendenza, invece, è di scrivere le e-mail in formato HTML (o peggio), che è il linguaggio
utilizzato per creare le pagine dei siti web. All’interno di queste e-mail è facile nascondere dei
malware, ecco perché è bene preferire loro il testo semplice. Purtroppo è un’opzione non
sempre presente, nei servizi e programmi di posta elettronica, ma se è disponibile usala.
Perderai qualche effetto speciale, ma il tuo computer ne guadagnerà in salute.

Figura 3.24 Molti programmi di posta elettronica permettono di comporre i messaggi nella pura modalità testuale. In
questa schermata, Outlook.
Regola 10: attenzione, sempre
È la regola più importante. Se nel Web devi essere attento, nel Deep Web devi esserlo dieci
volte tanto. Attento a cosa? Innanzitutto ai posti dove vai, ai dati che lasci in giro (suggerimento:
non lasciarne), ai messaggi che spedisci e ricevi. E poi, ovviamente, a tutto ciò che scarichi. Per
esempio, quel file PDF potrebbe non essere un file PDF, ma nascondere un malware di nuova
generazione. Perchè il Deep Web, per gli sviluppatori senza scrupoli, è il terreno perfetto dove
testare nuove schifezze digitali da rivendere poi ai criminali. E poi ricorda: il Deep Web deve la
sua forza ai tanti strumenti per rimanere anonimi. Non impegnarti per neutralizzare questa
caratteristica così potente. Non c’è motivo, tranne casi particolari, per compilare dei moduli con
i tuoi dati personali, nel Deep Web. Non ci sono top model attratte dal tuo modo di scrivere e
alle quali dare il tuo numero dei telefono, nel Deep Web (manco nel Web, sappilo). Il Deep Web
è un luogo affascinante, misterioso e pericoloso, ma soprattutto è un posto dannatamente serio.
Qui non trovi gli orpelli tipici del Web, ma solo contenuti essenziali, nella loro forma più pura.
Se cerchi un documento top secret, nel Deep Web lo troverai, appunto, come un file di testo.
Se cerchi un’immagine pronta rivelare qualche scoop, la troverai, ma non certo sotto forma
delle splendide foto gallery alle quali ti hanno abituato i magazine online. Dovrai imparare a
cercarla, e nei prossimi capitoli imparerai come si fa. Ovviamente, che si tratti di documenti,
immagini, video o ricette di torte protette dall’FBI, una volta scaricati controllali sempre con
l’antivirus.
Figura 3.25 Mi raccomando: impara a controllare con un antivirus qualsiasi file che scarichi dal Web e dal Deep Web.

Capito tutto, quindi? Leggi e rileggi questo capitolo, fai tue queste regole, e preparati, perché
il mondo del Deep Web è ormai pronto per accoglierti.
Capitolo 4

Entrare nel Deep Web

Funziona un po’ come con l’autostrada. Ci corri dentro a tutta velocità, ma poi arriva il momento
che devi uscire, e passi da quattro corsie a due. Vai più piano, magari se c’è ghiaccio diventa più
pericolosa, ma alla fine, è proprio questa la via per raggiungere mete meravigliose.

Figura 4.1 Che sia questa la strada per il Deep Web? (Credit: CC BY-SA 2.0 Flickr/Einar Jørgen Haraldseid.)

Il passaggio segreto
So bene che non ricordi come sei finito qui, ma sono quasi certo che, per farlo, sei passato
per un ingresso del Deep Web. Hai presente quei film dell’orrore nei quali un tizio si appoggia
con la schiena a una parete, e questa ruota all’improvviso, rivelando un passaggio segreto?
Ecco, il Deep Web funziona, più o meno, così. Perché davanti ai suoi ingressi ci passiamo ogni
santo giorno, solo che non sappiamo come funzionano. In questo capitolo, quindi, inizieremo a
fare sul serio. È arrivato il momento di entrare nel Deep Web.

Tor, prima di tutto


Su Tor sai ormai tutto quello che serve, e se non lo sai è perché hai letto male, o addirittura
non hai letto, il Capitolo 2. Dico, vuoi scherzare? Tornaci subito e rimedia! Dunque,
ricominciamo.
Su Tor sai ormai tutto quello che serve, perciò non mi dilungherò ancora. È la tecnologia
imperante nel mondo del Deep Web, e quindi i punti di accesso a questo oscuro mondo, detti
entry point, sono tutti basati sul nostro beneamato The Onion Network. Proprio per questo, il
primo passo per entrarci è installare Tor.

Figura 4.2 La casetta online di Tor, il tuo accesso di fiducia al Deep Web.

Ci sono tanti modi per farlo, ma la vera distinzione sta nell’installarlo direttamente nel tuo
computer, oppure su una chiavetta. Quali sono i vantaggi e gli svantaggi?

Installazione su computer
Pro: il programma è eseguito più velocemente.
Pro: l’installazione è più semplice.
Contro: se non stai molto attento, lasci tracce.
Contro: un computer può essere utliizzato da altre persone, e questo rischia di farti
smascherare (sempre che tu abbia necessità di fare tutto in gran segreto).

Installazione su chiavetta
Pro: non lasci tracce. Infili la chiavetta, entri nel Deep Web e, quando hai finito, la togli (e te
la tieni stretta).
Pro: una chiavetta è e resta tua. Se poi la dai in giro senza ricordarti cosa c’è dentro, allora
andiamo sul patologico.
Contro: devi comunque fare un po’ di attenzione a non lasciare tracce nel computer. Specie
se dal Deep Web scarichi materiale.
Contro: l’installazione è un filino più complessa.
Sono certo che questo schema ti indirizzerà verso la scelta più adatta ai tuoi gusti, ma è chiaro
che se vuoi utilizzare il Deep Web in tutto il suo spirito, l’installazione su chiavetta è quella che
più fa al caso tuo. Qualunque sia la tua scelta, comunque, ecco come procedere.

Installare Tor sul computer


Innanzitutto ti serve il programma, questo mi sembra chiaro. Quindi, vai su
http://www.torproject.org.

NOTA Come detto e ripetuto, le pagine del Web cambiano alla velocità della luce, quindi può darsi anche quelle del
sito di Tor si siano rifatte il look. Trovare il file da installare, comunque, non è certo un’impresa ardua: cerca la voce
Download.

Una volta qui, fai clic su Download Tor. Il sito riconosce che sistema operativo stai
utilizzando e ti mette di fronte alla versione corretta da scegliere. Se così non dovesse essere,
scegli la versione più adatta. Nel mio caso, si tratta di quella per Windows. Quindi, fai clic su
Download Tor Browser Bundle (Figura 4.3).
Figura 4.3 La pagina di download di Tor.

T OR BROWSER A CHI?
Se mastichi un po’ d’inglese, hai capito bene: stai per scaricare non solo Tor, ma anche uno speciale browser. A
meno di smanettamenti strani e complessi, Tor non protegge qualsiasi tua attività su Internet, ma solo quelle che
svolgi utilizzando proprio il suo browser. Non vederlo come un limite, anzi. Quando decidi di utilizzare il Deep Web,
tutto quello che devi fare è avviare il browser di Tor e fare tutto da qui. E quando vuoi uscire, chiudi il browser e il
gioco è fatto. Ah, come nota finale, tieni conto che il Tor Browser non è un vero e proprio browser a sé, ma una
versione modificata di Firefox.

NOTA Sotto al pulsante di download dovrebbe comparire anche un menu per la scelta della lingua. Se lo desideri,
c’è anche l’italiano.

Una volta scaricato il file, facci doppio clic sopra. Nel box Installer Language seleziona
Italiano, se non è già impostato, e fai clic su OK. Poi fai clic su Installa e, al termine
dell’installazione, fai clic su Fine. A questo punto, compare la finestra Tor Network Settings.
Non ti spaventare, si tratta solo di selezionare qualche voce per far andare d’accordo Tor con
la tua connessione a Internet. Hai due opzioni: se la tua conessione è “libera”, per esempio se è
proprio tua o è quella di casa, fai clic su Connect.
Se invece la tua connessione è, in qualche modo, censurata o ha un blocco di qualche tipo, fai
clic su Configure e segui le istruzioni. Se rientri nel primo caso, il più comune, Tor effettua un
breve test. Se tutto è ok, ecco la finestra del Tor Browser: sei davvero pronto per il Deep Web!

Figura 4.4 Ed eccolo qui, il browser di Tor.

NOTA Tor Browser è un browser a tutti gli effetti, e lo puoi utilizzare non solo per il Deep Web, ma anche per
navigare in sicurezza sul Web tradizionale.

EHI, DOV’È SPARIT O?


Una volta chiuso il Tor Browser, a meno di configurarlo ad hoc, non lo ritrovi nel classico menu del tuo sistema
operativo. Diciamo che non è accessibile come un programma qualsiasi. Questo per un motivo molto semplice: è un
programma legato a doppio filo alla tua privacy, quindi renderlo visibile non è cosa buona e giusta. Proprio per questo
motivo, per avviarlo devi entrare nella cartella dove è installato e fare doppio clic sull’icona St art Tor Browser. Se
vuoi avviarlo più velocemente, crea un “collegamento” con l’icona (il metodo varia in base al sistema operativo che
utilizzi).
Figura 4.5 Per avviare il browser di Tor, devi andare nella rispettiva cartella.

Benvenuto nel Deep Web


Mi sembra solo ieri che ti ho trovato in queste lande, confuso e sconsolato, senza sapere come
ci eri arrivato. Invece ora hai capito che nel Deep Web si entra proprio con il Tor Browser,
sfruttando i cosiddetti entry point. Che sia questo il passaggio spazio-temporale che ti ha portato
qui? Chissà. Ma allora, come si entra, in un entry point? Né più, né meno, come faresti con un
qualsiasi sito web. L’unica differenza è che i siti del Deep Web non terminano con estensioni
come .com, .it e via dicendo, bensì con .onion. Sì, onion, proprio per ricordarti che usano l’onion
network di Tor. Altro? Per ora no, basta così, quindi adesso ti serve un primo indirizzo del Deep
Web. Di solito, quello che si usa come riferimento, per i nuovi arrivati, è un wiki, cioè un sito
che introduce a questo mondo. Per arrivarci digita, semplicemente, il seguente indirizzo
nell’apposito spazio del Tor Browser: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page.
Lo so, lo so, digitarlo è una faticaccia, ma dopo che l’hai fatto, e dopo aver premuto Invio, in
pochi secondi sei davanti al sito.
Figura 4.6 La migliore pagina di partenza, nel Deep Web, è The Hidden Wiki.

NOTA Mai come nel caso del Deep Web, gli indirizzi dei siti cambiano spesso e volentieri. Nel momento in cui
scrivo, tutti quelli riportati in questo libro funzionano. Se, ora che leggi, fanno i capricci, più avanti scoprirai come
cercare le pagine che desideri.

LENT O MA…
La navigazione, con Tor, in genere è abbastanza lenta. Questo perché la sua tecnologia di anonimizzazione, di cui
abbiamo parlato in precedenza, richiede un mucchio di lavoro sia al computer sia, soprattutto, alla tua connessione.
La tua privacy, e il Deep Web, comunque, valgono bene qualche secondo in più di attesa!

Bene, che tu ci creda o meno, sei dentro al Deep Web. Ma tu, in fondo, c’eri già dentro, no? E
chissà come diavolo hai fatto a finirci senza ricordare più nulla. Va bè. L’importante, ora, è che
tu abbia capito che basta davvero poco per accedere a un entry point. Così, se una volta uscito di
qui ti venisse nostalgia, saprai come tornare. Questa prima pagina che vedi, ossia The Hidden
Wiki, è un ottimo punto di partenza, per muoverti nel Deep Web, perché racchiude i link ai posti
più utili dove trovare il materiale che cerchi. In particolare, dai un’occhiata alla sezione
Introduction Points, che raccoglie le pagine di uso comune da queste parti. Come motori di
ricerca e servizi di posta elettronica. Tutti in salsa Deep Web, ovviamente.
A caccia nel Deep Web
Bene, ora che hai sbloccato la potenza del Deep Web, ora che sai come entrarci in quattro e
quattr ’otto, è il momento di scendere nei dettagli. Voglio dire: l’Hidden Wiki ti offre una buona
scelta di link sfiziosi, certo, ma per vivere davvero la parte oscura del Web, è necessario sapersi
procacciare le informazioni giuste. È necessario, cioè, sapere utilizzare un motore di ricerca.
Sebbene tu posa utilizzare Google, così come qualsiasi altro motore di ricerca, dal Tor Browser,
è chiaro che non ti potrà mai restituire dei risultati interessanti. Per questo, è il momento di fare
la conoscenza dei motori di ricerca specializzati. Uno dei più famosi è il TorSearch, che trovi
all’indirizzo http://kbhpodhnfxl3clb4.onion/.
NOTA Il link aggiornato al TorSearch lo trovi anche nella home page dell’Hidden Wiki.

Figura 4.7 Voglia di caccia grossa? Allora ci vuole un bel motore di ricerca!

Una volta arrivato qui, usalo come se fosse un qualsiasi motore di ricerca: digita la stringa
nella casella e poi fai clic sull’icona a forma di lente d’ingrandimento, oppure premi il tasto
Invio.
Et voilà, ecco i risultati della tua ricerca.
NOTA Mi raccomando: mai come nel Deep Web, i risultati delle tue ricerche dipendono solo dalla bontà delle
stringhe che inserisci. Stringhe generiche non portano mai a ciò che cerchi.

Questo per iniziare, certo. La ricerca, nel Deep Web, è così importante che merita un capitolo
apposito, con tanti segreti, rivelazioni sconvolgenti, e, perché no, un pizzico di brivido nello
scoprire chi sono i cattivi di questo oscuro mondo.
Capitolo 5

Chi cerca trova

Il Deep Web, per molti aspetti, è proprio come Internet. Un esempio su tutti? È pieno zeppo di
roba. Ma talmente pieno che muovendosi a casaccio si trova ben poco di utile. Quindi, il segreto
sta nel cercare nel modo giusto. Come? Cosa? Quando? Quante domande, specie se le risposte si
trovano appena qualche riga più in basso!

Figura 5.1 Google, tutto sommato, riesce a trovare parecchio materiale utile al Deep Web. Il problema è che ha l’insana
abitudine di “tracciarti”. Quindi, se usi il Deep Web per qualche losca faccenda, Google non è proprio il massimo.

Avvertenze ai naviganti
Ci tengo a chiarire un concetto: tutto quello di cui parlo in questo libro è solo per scopi
educativi e illustrativi. Insomma, ti mostro un po’ come funziona il Deep Web, i suoi concetti di
base e il suo utilizzo. Ma quello che ci fai, con tutto quello che apprendi qui, è sotto la tua
responsabilità. Certo, è un’affermazione un po’ “pilatesca”, ma in questo caso ha dei motivi
molto seri. Come sempre ti ho detto, il Deep Web si presta sia a scopi buoni da far vincere il
Nobel per la Pace, sia a scopi meno nobili. Sta a te, dunque, scegliere da che parte stare. Per
completezza, tuttavia, voglio mostrarti come utilizzare il Deep Web in ogni sua sfaccettatura. Ma
se si tratta di roba brutta e cattiva, prendila solo come un esempio illustrativo e niente più, intesi?

Figura 5.2 Fai sempre attenzione a quello che combini nel Deep Web. Se esageri, potresti avere ripercussioni pesanti. In
linea di massima, e con alcune eccezioni, visitare un sito non costituisce reato.

Cinque suggerimenti per una ricerca facile


Di base, nel capitolo precedente, hai già visto come si cerca materiale nel Deep Web. Con un
motore di ricerca. Bella forza, no? TorSearch ti consente di trovare parecchio materiale, quindi
passa un po’ di tempo a giocherellarci, perché si tratta di uno dei migliori motori per il Deep
Web. Come vedremo, però, non c’è solo lui. Qualunque sia il motore che utilizzi, ecco qualche
bel consiglio su come effettuare ricerche da vecchio lupo di mare del Deep Web.
Inglese. Mannaggia, te l’ho già detto, ma lo ripeto volentieri. Il materiale in italiano è
pressoché inesistente, quindi si usa l’inglese. Se poi sai l’arabo, ecco, anche questa è una
lingua piuttosto utilizzata.
Pochi termini. Non inserire stringhe troppo complesse, nel motore di ricerca. Le pagine
“indicizzate”, cioè quelle dove viene cercata la stringa, sono ancora pochine, quindi non
essere troppo selettivo.
Più motori. Proprio perché le pagine indicizzate non sono molte, e proprio perché la
tecnologia dei motori di ricerca del Deep Web non è così raffinata, conviene utilizzarne più
d’uno. Non solo TorSearch, dunque, ma anche uno o più degli altri che scoprirai a breve.
Poco ma buono. Pochi risultati? È normale, non disperare. Il Deep Web è molto asciutto,
qui si bada solo alla sostanza.
Osa. Niente giri di parole: quando vai a caccia, nel Deep Web, usa termini diretti. Qui
censure non ce ne sono. C’è gente che va nel Deep Web per cercare droghe, quindi inserisce
stringhe come “buy drug”. Ci siamo capiti, no?

I motori del Deep Web


Oltre a TorSearch, come anticipato, esistono altri motori di ricerca, nel Deep Web. E tanti altri
ne arriveranno, stanne sicuro. Nel frattempo, ecco un mini-elenco di quelli imperdibili.

Torch
http://xmh57jrzrnw6insl.onion/

Lo so, lo so che gli indirizzi del Deep Web non sono un granché, ma tutto sommato c’è di
peggio. Tipo andarsene in giro con il maglione rosso, i jeans gialli e le scarpe blu (qui siamo
persone molto di stile, va detto). Comunque, una volta che capiti su Torch, bè, te ne innamori
subito. Perché è un motore di ricerca “piccolo”, molto selettivo, con quell’aria da club snob per
pochi eletti. Però, se gli dai fiducia, ti fornisce risultati molto meglio catalogati rispetto a
TorSearch. E che risultati: è molto utilizzato per la compravendita di materiale, ehm, illegale.
Figura 5.3 Torch è uno dei più vecchi motori di ricerca del Deep Web. Calcisticamente, è un fantasista: trova risultati che
altri motori non troverebbero mai. Per contro, fa cilecca in ricerche banali. Comunque, provalo sempre, non si sa mai
cosa può tirare fuori dal cilindro!

Ahmia.fi
https://ahmia.fi/search

La cosa che balza all’occhio, con questo sito, è l’indirizzo: è facile da ricordare! Questo
perché lo puoi utilizzare anche dal Web tradizionale, anche se con risultati diversi (meglio fare
tutto con il Tor Browser!). Ma si tratta anche di un signor motore. Una volta che ci sei, scrivi la
tua stringa di ricerca, fai clic su Search e parti a scorrazzare per il Deep Web. Una particolarità
di Ahmia è di mostrare un doppio link per ogni sito: uno accessibile direttamente dal Tor
Browser, l’altro anche senza Tor Browser. Questo perché la ricerca effettuata da Ahmia parte dal
“Clear Web”, cioè il Web tradizionale.
Figura 5.4 Ahmia fa da ponte tra il Clear e il Deep Web.

Tor Find
http://ndj6p3asftxboa7j.onion/

Il bello di questo motore di ricerca è che “indicizza”, cioè include, un sacco di pagine del
Deep Web. Non è che ci sia molto altro da dire, su di lui, in fondo: non ti resta che provare per
credere!
Figura 5.5 Tor Find ricorda un po’ Google, con tutte le comodità del caso. Tanti risultati, data, cache e tanto altro.

Dark Tor
http://fcouc4utxl6guwrm.onion/

Non si tratta di un classico motore di ricerca. Anzi, se possibile ricorda un vecchio modo
d’intendere i motori, cioè un semplice elenco di quello che offre. Certo, c’è sempre la possibilità
di effettuare ricerche, ma il suo punto di forza sta nella sezione Directory, sotto la quale trovi
link divisi per categorie. Diciamo che è l’ideale per chi cerca materiale non proprio legale, e lo
vedi da categorie quali Drugs (droghe) e Weapons (armi), ma ne esistono tante altre di lecite.
Figura 5.6 Aspetta, prima di giudicare il suo aspetto scarno. Se sei a digiuno di Deep Web e non sai da che parte iniziare,
le categorie della sezione Directory sono quanto di meglio tu possa desiderare.

Dark Tor, inoltre, mette a disposizione un sistema di votazione con il quale segnalare come
legittimo (Legit) o fittizio (Scam) un sito. Per ogni link che ti mostra, dunque, trovi anche queste
due voci: prediligi quelle dove i voti Legit superano di gran lunga quelli Scam.
NOTA Ti stai chiedendo perché uno stesso link ha dei voti sia come Legit sia come Scam? Che ragazzaccio
curioso! Perché non tutti i navigatori del Deep Web vengono preparati allo stesso modo. E dunque, a qualcuno un
tale sito può sembrare fittizio, da cui il voto Scam, mentre a qualcun altro può sembrare legittimo, da cui il voto Legit.
Figura 5.7 Il sistema Legit/Scam di Dark Tor è utile, ma considera che si tratta pure sempre di liberi voti, con tutti i limiti
del caso.

E adesso, cosa faccio?


Anche se non ti sembra evidente, ora hai tutto quello che ti serve per muoverti nel Deep Web.
Certo, ci sono tante altre considerazioni da fare, e non a caso ci sono tanti altri capitoli che ti
attendono. Dico, vorrai mica che ci salutiamo qui, no? Nelle prossime pagine, faremo dunque
conoscenza con alcuni siti un po’ particolari del Deep Web. Con la solita raccomandazione:
parlo di quelli illeciti solo a scopo illustrativo, non assumendomi alcuna responsabilità per
quello che deciderai di farne.
NOTA Bada bene: il Deep Web non è racchiuso né rappresentato solo dai siti che riporto qui di seguito. Anzi. Le
prossime pagine hanno lo scopo di mostrarti alcuni angoli oscuri di questo universo, ma è chiaro che il meglio, cioè il
materiale più adatto alle tue esigenze, lo trovi imparando a utilizzare i motori di ricerca.

Tutto quello che trovi nel Deep Web


Hai ormai capito che nel Deep Web, una volta dentro, basta saper cercare nei posti giusti, per
trovare quello che si desidera. Lo so, sembra una frase a effetto, e un po’ lo è, ma è
particolarmente vero in questo angolo oscuro del Web. Non è che puoi gironzolare a destra e a
manca sperando di trovare cose interessanti. Cerchi documenti top-secret? Devi cercare proprio
questi! Cerchi sostanze illegali? Devi cercare proprio queste! Cioè, mi spiego: non è che devi
cercarle, dicevo per dire. Detto questo, un bel un giro panoramico, con il giusto mix tra cose
belle e brutte, lo fai proprio con Dark Tor.
NOTA Attenzione! Come già detto più volte, i link del Deep Web nascono e muoiono in men che non si dica, quindi
alcuni di quelli che trovi in questo libro potrebbero non essere più validi nel momento in cui leggi. Una ricerca con i
motori indicati, tuttavia, ti farà ritrovare gli stessi servizi, o servizi simili.

Scaricare un libro
Per iniziare, dalla sezione Directory fai clic su Books. È una categoria poco popolata, cioè
con pochi link disponibili. Controlla quelli che ci sono e individuane uno con un congruo
numero di voti Legit rispetto agli Scam.
NOTA Se i link sono recenti, o poco visitati, potrebbero non avere alcun voto, di nessun tipo, o averne un paio al
massimo. Visto che è questione di qualche clic, dagli un’occhiata: potresti trovare dei tesori inesplorati! Ma se c’è da
scaricare qualche file, ricorda le regole di sicurezza imparate nei capitoli precedenti!

A questo punto facci clic sopra. È molto probabile che incappi in libri scaricabili, ma protetti
dal diritto d’autore. E quindi, di fatto, non potresti scaricarli. Va bè. Nel caso ne trovassi
qualcuno scaricabile legalmente, dopo aver effettuato il download ricordati sempre di
controllare il file con l’antivirus ben aggiornato. Mi raccomando: devi controllare qualsiasi file
che scarichi dal Deep Web (e dovresti farlo anche con quelli del Web tradizionale).
Figura 5.8 Ehi, sul Deep Web ci si dedica anche alla cultura. Tanti gli e-book scaricabili, ma occhio al diritto d’autore!

Questa semplice procedura ti ha svelato un utilizzo molto pratico del Deep Web: cercare e
scaricare un libro. Se consideri, poi, che in questo mondo sommerso ci sono tantissimi libri
introvabili, in qualche caso perché trattano argomenti non proprio convenzionali, capisci bene
che, da oggi, hai dalla tua uno strumento davvero potente. E questo è solo un antipasto!
LINK CONFUSI? NESSUN PROBLEMA!
Ok, ok. I link del Deep Web, in genere, sono ter-ri-bi-li. Figuriamoci se potresti ricordarli. Il Tor Browser, come
qualsiasi altro browser che si rispetti, mette a disposizione la funzione “preferiti”, con cui salvare un indirizzo
associandolo a un nome. Per farlo, dalla finestra principale del browser, vai nel sito desiderato. Poi fai clic in alto,
sull’icona che ha il simbolo di una stella, e seleziona Bookmark T his Page. In alternativa, premi la combinazione di
tasti Ctrl+D. Compare il box Edit T his Bookmark: in Name scrivi il nome da associare al link (o lascia quello
suggerito) e poi fai clic su Done. In questo modo crei un segnalibro, ovvero un collegamento veloce al sito che ti
interessa (Figura 5.9).
Figura 5.9 Da questo momento, quel terribile link Deep Web è molto più semplice da raggiungere!

NOTA Da questo momento, per andare a questo link non è più necessario digitare quell’orribile indirizzo: basta fare
clic sull’icona con la stella e, nella parte bassa del menu a discesa, ecco che trovi la pagina. Fai clic su di essa e ci
sei!

Procacciare droga
Dai, un po’ lo sapevamo, che parlando di Deep Web saremmo scesi in basso, verso l’abisso e
anche più giù. E poi, che fosse il luogo per elezione dove procacciarsi sostanze illegali era
risaputo. Insomma, l’acquisto di droga è agevolato dall’anonimità offerta dal Deep Web, dove
proliferano “offerte” di tutti i tipi. Ce ne si può accorgere, nel caso di Dark Tor, facendo clic
sulla categoria Drugs. Tanti link disponibili, molti dei quali con un rispettabile (si fa per dire)
numero di Legit.
Figura 5.10 Sì, nel Deep Web si trova anche di questa roba. Ovviamente, il suo commercio è illegale. (Ah, giusto per
capirsi: non si tratta di dolciumi.)

NOTA La regola che, nel Deep Web, i link vivono e muoiono alla velocità della luce è ancor più valida quando si
tratta di... ehm, “beni” illegali.

Un rapido giro tra le pagine di questi link rivela cataloghi pieni zeppi di tutte le sostanze
possibili e immaginabili. Si va dal “fumo” alla cocaina, passando per allucinogeni, anfetamine e
via dicendo.
NOTA Nelle offerte commerciali del Deep Web, di qualsiasi tipo esse siano, di solito si fa riferimento a una moneta
specifica: il bitcoin. Se non sai cos’è non ti preoccupare: ne parleremo diffusamente più avanti.

Assoldare killer
Che il Deep Web si presti anche ad affari loschi è cosa nota. Che tra questi affari loschi rientri
anche l’ingaggio di un killer, bè, questo forse uno non se l’aspetta. Comunque, giusto per
completezza, diciamo che nel Deep Web si trova anche questo. Posto che si tratta di attività
assolutamente illegali, da cui stare bene alla larga, è molto probabile che, nella maggior parte
dei casi, i servizi siano anche delle truffe belle e buone. Gli esempi proposti da Dark Tor,
facendo clic sulla categoria Assassins, in questo senso sono emblematici (Figura 5.11).
Nel momento in cui ti scrivo c’è, per dire, l’Hitman Network, che si descrive come “un team
di tre sicari che lavorano negli Stati Uniti, Canada ed Europa. Appena effettuato un ‘acquisto’, ti
risponderemo in un paio di giorni, e porteremo a termine la missione entro 1-3 settimane a
seconda dell’obiettivo”. Dark Tor mostra un (elevato) numero di voti equamente distribuiti tra
Legit e Scam, e non vogliamo certo sapere come siano stati assegnati. Resta il fatto che,
accedendo alla pagina, c’è un “modulo d’acquisto” che propone un assassinio su commissione
in Stati Uniti e Canada, a 10.000 dollari, e uno in Europa, a 12.000 dollari.

Figura 5.11 Non c’è davvero limite a quello che si può trovare da queste parti.

La scheda descrittiva pone una sola regola: nessun bambino sotto i 16 anni e nessun politico di
alto livello. Sulla stessa linea (di tiro) si trova Unfriendlysolution, che ha una pagina ricca di
dettagli sul tipo di “servizio” offerto (http://bit.ly/PQA1tI).

Acquistare armi
Purtroppo, il Deep Web è noto anche per la propensione al commercio di armi, e anche per un
novizio come te non sarà difficile imbattersi in siti “specializzati”. Dark Tor, infatti, è un accesso
preferenziale a questo settore, grazie alla categoria Weapons, sempre ricca di link. Tra le varie
proposte, dedicate a gente senza scrupoli, c’è il noto Black Market, che è un po’ il punto di
riferimento, per quanto riguarda la vendita di armi online. Qui, come in altri siti del Deep Web,
si trovano armi di tutti i tipi e per tutte le tasche. Pistole, fucili, mitragliatori, e via dicendo. Nel
Black Market, poi, le proposte vanno oltre: sostanze stupefacenti, denaro contraffatto, documenti
falsi e via di seguito.

Figura 5.12 Armi? Sì, nel Deep Web ce ne sono, eccome.

Cercare la verità
Dunque. Abbiamo parlato di libri, e va bè. Poi abbiamo parlato di droghe, urca. E poi di killer,
doppio urca. E poi di traffico di armi, patapam. Quindi, come minimo, adesso ti aspetteresti di
parlare di bombe nucleari fai-da-te (non dirlo troppo forte, che le guide per costruire armi non
mancano, da queste parti). E invece ti parlo di verità, intesa come caccia alle notizie che nessuno,
là fuori, nel Web tradizionale, diffonde. Bè, se ci pensi, la censura è uno dei mali peggiori di
questa società, ed è qui che il Deep Web mostra il suo animo più nobile. Il Deep Web, cioè, dà
casa anche alle notizie scomode. La stessa tecnologia che “anonimizza” gli annunci di sicari,
infatti, protegge giornalisti e voci in presa diretta che, altrimenti, non avrebbero modo di
rendere note certe notizie. Per avere un’idea di quello che ti sto dicendo, usa sempre lui, Dark
Tor, e vai nella categoria News, che è una delle più popolate.
NOTA Le notizie del Deep Web, come quelle del Web tradizionale, non sono la verità assoluta. Analizza sempre le
fonti, per stabilire quanto c’è di vero e quanto no.

Figura 5.13 La sezione News di Dark Tor è un ottimo assaggio di quello che rappresenta l’informazione nel Deep Web.

Una volta qui, sfrutta per bene un altro strumento disponibile in Dark Tor (come in moltissimi
altri motori di ricerca, certo): il Last Checked. Questa voce ti dice, infatti, quando è stata
controllata per l’ultima volta la validità di un dato link. E poi, se ti va, controlla anche Legit e
Scam. Nel caso delle news non è una priorità, perché molti utenti votano anche in base
all’importanza che danno o meno a una notizia, quindi può darsi che un sito di news sia pieno
zeppo di voti Scam ma contenga, in realtà, notizie molto succulente.
NOTA I siti d’informazione, nel Deep Web, non sono sempre ricchi di nuove notizie. Spesso e volentieri ne
raccolgono di molto vecchie, quindi guarda sempre a quando risalgono.
Non è detto che delle news interessanti stiano sempre nella categoria omonima. Per esempio,
in Dark Tor trovi cose interessanti anche sotto Religion/Politics.

Figura 5.14 Per cercare notizie succulente ci vuole anche un pizzico di fantasia. Cercale in categorie specifiche!

È chiaro, comunque, che solo con un po’ di esperienza nell’utilizzo dei motori di ricerca
potrai sfruttare al meglio il Deep Web per scopi “informativi”. E poi non dimenticare di farti
una domanda: al giorno d’oggi, nel Web tradizionale, dove leggi buona parte delle primizie?
Dove vedi i titoli più succosi, sui quali decidi poi di fare clic per approfondire? Dove perdi ore e
ore (e ore) a discuterne? Già, i social network. “Ma questo è il Deep Web, non dirmi che c’è
gente così imbecille da usare il social network più spione del mondo anche qui!”. No, non
proprio Facebook, però anche da queste parti ci sono dei social network, che sono la vera
miniera per chi è a caccia di news introvabili.

Social network: sì, anche qui


Dico, non è che il Deep Web sia sempre triste, oscuro e pericoloso. Ci sono anche i social
network. Certo, qui difficilmente si parla di cosa si è mangiato a pranzo o si pubblicano le foto
della fidanzata appena uscita dalla doccia, però i cosiddetti hidden social network fanno
esattamente quello che dice il loro nome: mettono in contatto gli utenti del Deep Web per
scambiarsi informazioni. E che informazioni. Se ci pensi, è proprio su Facebook e Twitter, per
dirne due, che trovi le notizie più interessanti della giornata. Qui, infatti, gli utenti le pubblicano
appena uscite, anche se molto spesso diventano loro stessi autori, con post che raccontano fatti e
opinioni. Gli hidden social network funzionano allo stesso modo. E proprio per questo, devi
stare bene attento a distinguere le notizie dalle opinioni.
NOTA Gli hidden social network non servono “solo” a cercare notizie, o a socializzare, come del resto accade con
quelli tradizionali. Qui servono anche per chiedere e offrire servizi. Legali e anche no, tipo quelli visti poco fa. Quindi
occhi sempre bene aperti, mi raccomando.

Ci sono vari modi per accedere ai social network del Deep Web. Per esempio, tramite motore
di ricerca, cercando “social network”. Oppure, passando per la categoria Social Network del
nostro amico Dark Tor. O, ancora, trovando i link su altre pagine. Il bello degli hidden social
network, come del resto di quelli che già conosci, è che tu stesso ne puoi diventare protagonista,
creando un account.

Figura 5.15 La categoria Social Network di Dark Tor ha qualche discreto esempio di “sito sociale”.

NOTA Tieni sempre a mente le buone regole di sicurezza imparate nei capitoli precedenti. Non fornire mai i tuoi veri
dati, né in fase di registrazione, né qualora ti venisse chiesto da altri utenti. Mai, mi raccomando!
Hell Online: eh?
Consideriamo, per esempio, uno dei più misteriosi social network di queste lande desolate:
Hell Online – The Anti-Social Network. Il nome fa rabbrividire, lo so. Ha una popolazione
stimata in oltre 1600 utenti. Certo, rispetto ai miliardi di Facebook fanno ridere, ma se pensi a
quanta “fuffa” c’è nel social network di Mark Zuckerberg, capirai che le “voci” che contano
davvero sono sempre una piccola frazione. In Hell Online trovi, quindi, un concentrato di
materiale interessante, anche se per “interessante”, forse, non c’è quello che magari intendi tu.

Figura 5.16 Comunità piccola, ma discorsi interessanti: è Hell Online!

NOTA Non confondere Hell Online – The Anti-Social Network con altri omonimi (è per questo che ho specificato
The Anti-Social Network).

Ci arrivi in un sacco di modi e da un sacco di link diversi. Io, tanto per cambiare, ci arrivo da
Dark Tor (i link di Hell Online cambiano molto spesso), ma se vuoi un link diretto prova con
http://u4uoz3aphqbdc754.onion/.

Giunto nella home page, il primo passo è iscriversi. Per farlo, fai clic su Register, in alto a
sinistra, o su Create an Account , in alto a destra. Inserisci dei dati (ho detto “dei dati” e non “i
tuoi dati”…) nei campi contrassegnati da (required), rispondi alla domanda in basso e poi fai
clic su Complete Sign Up.

Figura 5.17 Il modulo per iscriversi al tuo primo hidden social network.

La domanda che Hell Online mette a fondo pagina è di sicurezza, per verificare che il modulo
sia compilato da un essere umano e non da un software. Di solito è una domanda semplice, la cui
risposta la trovi tranquillamente con una ricerca su Google.
NOTA Occhio: spesso e volentieri, a causa della pessima formatazione della pagina, il testo della domanda si legge
male.

A questo punto la registrazione è completata e ti trovi subito davanti a Hell Online, nella tua
nuova veste d’iscritto. Dal menu di destra, fai clic su Groups, per vedere i gruppi di discussione
presenti. Nel momento in cui ti scrivo, se ne trovano dove si parla di vecchie console da gioco,
veterani di guerra, discussioni tabù (ehm) e altri ancora. Per consultare un gruppo, fai clic sul
suo nome e poi sul pulsante Join Group. Se non sei già nella “home” del gruppo, fai clic su
Home. Questa è un po’ come la bacheca di Facebook, dove sono elencati tutti gli eventi, che si
tratti di post o di nuove iscrizioni. Devi scorrere, alla ricerca di qualcosa che ti interessi (se
arrivi a fondo pagina, fai clic su Load more).
Twitter? Quasi!
Ehi, sia mai che nel Deep Web ci facciamo mancare pure il social network dell’uccellino. Con
un grande sforzo di fantasia lo hanno chiamato Twitter Clone e lo trovi su
http://npdaaf3s3f2xrmlo.onion/.

Funziona, in tutto e per tutto, come il Twitter che ben conosci, con la differenza che è protetto
dal sistema TOR. Se conosci l’account di qualche utente puoi correre a leggerlo, ma ovviamente
il meglio arriva registrandoti. Per farlo, fai clic su Register, compila le poche voci presenti e fai
clic su Register!. A questo punto, inserisci username e password nei rispettivi campi, sotto la
sezione Login, e poi fai clic sul pulsante Login. Comparirà una casella dove scrivere il tuo
primo messaggio (tweet), anche se prima di farlo, forse, è meglio dare un’occhiata in giro.

Figura 5.18 Che non è Twitter lo vedi da te, lo so, ma in fondo si tratta di accontentarsi un po’.

Parti dalla sezione Most used tags, facendo clic su uno dei tag sottostanti (sono quelle voci
precedute da #).
NOTA Buona parte delle istruzioni di Twitter Clone dovrebbero apparirti in arabo. No, non lo devi imparare: qui trovi
tutte le istruzioni per usarle senza conoscere l’idioma. E poi potrai sempre far colpo raccontando che sai usare un
software arabo. Funziona molto meglio della collezione di farfalle.

Nel momento in cui ti scrivo, uno dei più diffusi è, guarda caso, NSA, che si rifà alla National
Security Agency, ossia l’agenzia americana che spia a destra e a manca gli utenti di tutto il
mondo con il pretesto della sicurezza. Fare clic su un tag è il modo più veloce per fare la
conoscenza di Twitter Clone, anche se non hai mai utilizzato il Twitter originale. Nella parte
centrale della pagina scorrono tutti i messaggi che contengono il tag, e così puoi già iniziare a
scegliere qualche utente da seguire. Per “seguire” un utente, però, devi essere registrato. Ti basta
fare clic prima sul suo nome, per andare nel relativo profilo. Una volta qui, fai clic sul primo
pulsante che trovi sotto la foto del suo profilo. Da questo momento, riceverei sempre gli
aggiornamenti su tutti i suoi tweet.
NOTA Come per tutte le pagine, e per tutti i social network, del Deep Web, esistono tante alternative a Twitter Clone.
In alcuni casi, hanno addirittura lo stesso nome, perché da queste parti non è che si denunci qualcuno, se copia.
L’unico modo per essere certi di tornare nel medesimo posto, è memorizzare il link tra i preferiti. Ti ho insegnato
come farlo qualche pagina fa.

Trovare documenti falsi


Non a tutti piace la propria carta d’identità. A me la mia piace molto, perché ha una foto
vecchia di qualche anno che mi fa sentire sempre giovane. Immagino che anche tu sia molto
soddisfatto della tua. Ma se si tratta di un malvivente, ecco, magari la sua carta d’identità gli sta
stretta. Gente senza scrupoli, nel Deep Web, trova modi facili anche per procacciarsi documenti
falsi. Esistono, infatti, dei siti che li vendono. Un esempio è http://en35tuzqmn4lofbk.onion/ (Figura
5.19).
Qui si trovano patenti per parecchi stati degli Stati Uniti, per qualche centinaio di dollari. A
prezzi più alti, su http://vfqnd6mieccqyiit.onion/ si possono ordinare, invece, passaporti falsi del
Regno Unito (Figura 5.20).

Ingaggiare un hacker
Questa attività, a dirla tutta, è molto in voga anche nel Web tradizionale, ma diciamo che nel
Deep Web si ha a che fare con gente più tosta.
Figura 5.19 Toh, guarda quante belle carte d’identità. No, non comprarle, non sono souvenir.
Figura 5.20 Un passaporto inglese. Falso. Acquistabile tramite il Deep Web.

Ovvio: aumenta anche il rischio di fregatura. Uno dei siti migliori, per chi ha il coraggio di
osare, è Rent-A-Hacker, che si trova su http://2ogmrlfzdthnwkez.onion/. Qui, con pochi euro, si
assolda un hacker per violare indirizzi e-mail, account Facebook e altro ancora. La spesa sale se
si tratta di sabotare qualcuno, fare spionaggio, bloccare un sito e così via.

Ingaggiare un fixer
In questo mondo sommerso, un fixer è colui che risolve qualsiasi problema, che provvede a
qualsiasi esigenza, che accontenta tutti con tutto. E pensa un po’, senza bisogno di bacchetta
magica, ma in cambio di una certa somma di denaro.
Come fa? Mettendo in contatto venditori e acquirenti, che si tratti di beni come di servizi. Sulla
carta, si tratta di un’attività bella e buona e giusta, ma nel Deep Web assume svariati connotati. Sì
perché, se da una parte puoi chiedere a un fixer di trovarti un raro francobollo (richiesta
comunque strana da fare a un fixer), dall’altra c’è chi vorrebbe un francobollo speciale per
motivi allucinogeni. Insomma, ci siamo capiti. Ancora una volta, il Deep Web assume sfumature
opposte, a seconda della richiesta. Trovare un fixer non è difficile, se si sa usare un motore di
ricerca, anche se uno dei più noti si trova all’Old Man Fixer ’s Fixing Services, su
http://yth5q7zdmqlycbcz.onion (Figura 5.21).

Un altro genere di fixer è iLike, che risiede al link http://uybu3melulmoljnd.onion. Questo tizio è
specializzato in trasferimenti di denaro, fornitura di carte di credito e SIM anonime, tabacchi e
alcool di contrabbando. Belle cose, non c’è che dire.
NOTA Non smetterò di ripeterlo: i link del Deep Web nascono e muoiono come funghi, quindi molti di quelli che vedi
in queste pagine potrebbero essere addirittura spariti nel momento in cui leggi. Ma si tratta solo di esempi, per
rendersi conto di quello che si può trovare da queste parti. Con un po’ di esperienza nell’utilizzo dei motori di ricerca,
si trova sempre quello che si cerca, nel Deep Web.

Figura 5.21 Un fixer è una specie di mediatore, anche se non molto convenzionale, come puoi vedere.

DEEP WEB PORTAT ILE: IST RUZIONI PER L’USO


Posto che ognuno è libero di fare quello che vuole nel Deep Web, a suo rischio e pericolo, e sotto la sua
responsabilità, è chiaro che, in alcuni casi, è necessario entrare in questo mondo in modo furtivo. Magari perché ci si
trova in ufficio, e il computer non è il proprio. Se hai di queste necessità, copia la cartella del Tor Browser su una
chiavetta o una memoria USB, e accedi al browser del Deep Web da qui. Un trucco semplice, ma molto efficace, che
non lascia quasi alcuna traccia nel computer che ti ospita. Dico “quasi”, perché, con alcune tecniche avanzate, è
possibile vedere se su un computer è stata utilizzata una memoria esterna. Ma qui parliamo di spionaggio, e di
un’eventualità molto remota.

Figura 5.22 Ti basta copiare la cartella d’installazione del Tor Browser in una chiavetta, e hai per le mani un modo
sicuro e veloce per entrare nel Deep Web anche da un computer che non è il tuo.

Una marcia in più


In questo capitolo hai visto qualche esempio pratico di quello che puoi trovare nel Deep Web.
Tuttavia, finora, hai fatto la parte dello spettatore, cioè di chi si gode passivamente quello che ha
da offrire il Deep Web. Questo mondo sommerso, in realtà, cela grandi tesori a chi ha il
coraggio di fare un piccolo sforzo in più. Si tratta di vivere appieno il Deep Web, diventandone
parte attiva. No, non ti sto suggerendo di vendere armi e droga, ma di creare e offrire tuoi
contenuti. Legali, s’intende. E sfruttando tutta la protezione del sistema Tor, ovviamente. Il
viaggio si fa sempre più interessante, vero?
Capitolo 6

Economia del Deep Web

Alla fine, gira e rigira, è sempre una questione di soldi. Il mondo si muove grazie al vile denaro.
Il Web si muove grazie al vile denaro. Il Deep Web si muove grazie al vile denaro. Certo, c’è il
gusto della libertà d’informazione, dell’anonimato, del sovvertire le regole (e anche l’ebbrezza
del violarle), ma prima o poi si torna sempre ai soldi. Nel Deep Web si compra e si vende, anche
se con un sistema economico diverso da quello a cui sei abituato. Pensa che c’è perfino una
moneta ad hoc. A dirla tutta, di monete ce ne sono diverse, la più famosa delle quali si chiama
bitcoin. Forse ne hai già sentito parlare, o forse no: in questo capitolo trovi tutto quello che
serve per capire il sistema economico su cui si regge il Deep Web. E, a quel punto, a sfruttarlo a
dovere: sia mai che tu voglia usare il lato oscuro del Web per farci anche dei soldi. Lo so, qui
siamo molto venali.

Figura 6.1 Il fantastico, bellissimo e buonissimo simbolo del bitcoin.

Monetina delle mie brame


Qual è la monetina più usata nel reame? Nel momento in cui ti scrivo, buona parte del Deep
Web si basa sul Bitcoin. Se hai già fatto un giretto per qualche negozio online, o su un qualche
sito che venda qualcosa, hai visto di sicuro che, otto volte su dieci, le transazioni si fanno in
bitcoin. Mezza volta su dieci in dollari, e l’altra mezza in euro. Ah già, dimenticavo: una volta su
dieci, invece, si usa qualche moneta simile al bitcoin (e poi vedremo perché è simile). Parto,
dunque, da lui: il bitcoin. Il nome, in fondo, dice tutto: è una moneta fatta di bit. Quindi, è una
moneta digitale.

Figura 6.2 Trovi di tutto, e di più, sul Bitcoin, presso il sito ufficiale http://www.bitcoin.org.

Per la precisione è una cripto-moneta, cioè una moneta regolata da algoritmi matematici. Non
hai più a che fare con soldi di metallo o di carta, ma con monete generate da formule
matematiche. Il bitcoin è un tipo di cripto-moneta, ma ne esistono tanti altri tipi, anche se
funzionano tutti nello stesso, identico, modo.
Una cripto-moneta, rispetto a una tradizionale, ha parecchi vantaggi.
Taglia i costi di produzione e dei materiali.
È “decentrata”: come vedremo, una cripto-moneta, allo stato attuale, è slegata da qualsiasi
controllo governativo o sistema bancario.
È open source, cioè “aperta”: le istruzioni che la regolano sono disponibili per tutti i
programmatori che la vogliano migliorare.
È comoda: basta una connessione a Internet per gestire la propria moneta.
È sicura: seguendo le solite regole di sicurezza informatica, è possibile tenerla sott’occhio
meglio di quanto si faccia con dei contanti o con il conto corrente.
Può essere anonima: con alcuni trucchi, è molto (molto) difficile risalire a chi paga cosa.
Può diventare una forma d’investimento.
Si vende, si compra e… si genera. In modo lecito, eh, senza bisogno di diventare falsari.
Figura 6.3 Sei un programmatore e vuoi contribuire allo sviluppo di Bitcoin? Salta sul tuo browser e precipitati all’indirizzo
https://github.com/bitcoin/bitcoin, dove trovi tutto il necessario.

Oh, cielo, quante belle cose. Ma ci sono anche degli svantaggi? Certo, come in ogni cosa.
Può essere anonima: sì, a volte questo si rivela anche uno svantaggio. Pensa ai traffici
illeciti.
È poco sicura per i “polli”: se la tua password più sicura è “pippo”, allora stai alla larga da
una cripto-moneta. Per usarla, infatti, serve essere un po’ smaliziati.
Gli investimenti sono a rischio: il valore di una cripto-moneta è molto variabile, quindi può
generare grandi guadagni, ma anche essere causa di pericolosi tracolli.
Anche la cripto-moneta più famosa, il bitcoin, rimane poco diffusa, senza contare che
buona parte dei governi e degli istituti bancari la osteggiano per ovvie ragioni. Servirà del
tempo prima che sia accettata anche al di fuori del Deep Web.

Com’è nato il bitcoin


Anche se ho detto che le cripto-monete si somigliano un po’ tutte, è chiaro che, in alcuni casi,
ci sono piccole differenze. Proprio per questo, prendo come riferimento il bitcoin, che è quella
più nota e diffusa. Innanzitutto, ti starai chiedendo chi l’ha inventata. E anche se non te lo stai
chiedendo, te lo spiego lo stesso, che in qualche modo devo pur riempirla, questa pagina.
Il primo concetto di moneta digitale, come la conosciamo oggi, lo dobbiamo a tale Wei Dai,
che verso la fine degli anni Novanta scrisse un articolo online, in un sito dedicato al cyberpunk,
ipotizzando una moneta virtuale, la cui caratteristica principale era di non dipendere da un
sistema bancario centralizzato, ma dagli stessi utenti che la utilizzavano. La “banca”, insomma,
era fatta di utenti. Wei Dai chiamò B-money questa forma di valuta, per differenziarla da quella
tradizionale, la A-money.
NOTA Il messaggio originale di Wei Dai lo puoi trovare all’indirizzo http://www.weidai.com/bmoney.txt.

Mister Dai parlò della moneta da un punto di vista concettuale, e ci vollero molti anni prima
che qualcuno pensasse a un’applicazione pratica. Quel qualcuno arrivò nel 2008, e si chiamava
Satoshi Nakamoto. Dai, ma che razza di nome è Satoshi Nakamoto, tanto valeva chiamarsi Super
Mario, no? Infatti questo era, probabilmente, uno pseudonimo, utilizzato dall’autore di un
documento molto tecnico sulla creazione di una cripto-moneta.
Nakamoto, oltre al documento, nel 2009 realizzò la versione iniziale del software che avrebbe
dato vita al Bitcoin. Dopo il lancio della cripto-moneta, e il supporto iniziale, Nakamoto iniziò a
defilarsi, fino a scomparire completamente dal Web nel corso del 2010.

Figura 6.4 Qualche tempo fa, Newsweek annunciò di aver scoperto chi era Satoshi Nakamoto. Lo scoop, poi, si rivelò
infondato: c’è di buono che il tizio si chiama davvero Satoshi Nakamoto (è quello raffigurato in questa foto). Poveretto.
(Credit: Reuters.)

Ora, forse, osserva, o addirittura sostiene, la sua creatura con un altro pseudonimo. O forse,
ha deciso di slegarla definitivamente dal suo nome, per renderla davvero “aperta”. Fatto sta che,
da allora, il Bitcoin è patrimonio di tutti, e tutti sono invitati a contribuire al suo sviluppo e
supporto.
NOTA Il termine “bitcoin” indica sia la moneta in sé, sia la tecnologia che ne rende possibile l’utilizzo. Per
convenzione nel primo caso si utilizza l’iniziale minuscola (bitcoin), nel secondo quella maiuscola (Bitcoin).

Come funziona
Il funzionamento tecnico di una cripto-moneta non è certo una cosa semplice da spiegare. Se
sei coraggioso, e non ti spaventa il gergo specialistico, un buon punto di partenza è proprio il
documento originario di Satoshi Nakamoto: lo trovi online, cercando su Google, o direttamente
all’indirizzo https://bitcoin.org/bitcoin.pdf. Se invece non vuoi addormentarti leggendo spiegazioni
degne di un trattato di ingegneria nucleare, eccotene una di più semplice.

Figura 6.5 Guarda questo documento come faresti con una reliquia preziosa: tutto è partito da qui. E no, Nakamoto non
risponde più a quell’indirizzo.

Bitcoin, come del resto le altre cripto-monete, si basa su un sistema decentralizzato: non
esiste, cioè, un sistema di controllo preciso, dato in mano a poche persone. Il sistema Bitcoin,
invece, si basa sui suoi stessi utenti. Qualsiasi transazione non passa per una banca o un qualche
oscuro istituto, ma tramite le connessioni di alcuni utenti. Un po’ quello che succede con Tor,
come abbiamo visto qualche capitolo fa. La transazione, come del resto accade con qualsiasi
moneta tradizionale, è l’elemento portante di tutto il sistema Bitcoin. Compri qualcosa con dei
bitcoin? C’è una transazione dal tuo conto a quello di un venditore. Se hai abbastanza bitcoin per
effettuare l’acquisto, la transazione va a buon fine, e viene registrata in una sorta di libro mastro
pubblico, chiamato block chain. Questa registrazione permette di evitare il double spending, cioè
che tu possa effettuare un secondo acquisto non possedendo il denaro necessario. Se, per
esempio, nel tuo conto disponi di due bitcoin, e li spendi per acquistare un televisore, la
transazione viene registrata nella block chain.
NOTA I bitcoin, di solito, sono contenuti in un wallet, cioè un portafoglio virtuale. Funziona come un conto bancario,
solo che è del tutto anonimo. Tra poco te ne parlerò.

A questo punto, se tenti di acquistare un secondo televisore, la transazione viene bloccata,


perché la block chain rivela che hai già speso tutti i tuoi soldi. Una roba da veri impiccioni, ma
necessaria proprio perché non esiste nessun “controllore” del sistema Bitcoin. Per evitare che la
block chain sia manomessa, c’è a sua protezione un sistema crittografico molto sicuro, al quale
poi si deve la denominazione cripto-moneta.

Figura 6.6 La block chain è pubblica. (Giuro: non mi veniva in mente una didascalia migliore.)

Questo per affrontare il discorso in linea generale. A questo punto, passiamo alla transazione,
cioè l’invio di denaro da un wallet A a un wallet B. Questa avviene utilizzando un codice segreto,
detto private key o seed, che identifica in modo univoco un wallet. Quando si conoscono i codici
di entrambi i wallet, la transazione può avere luogo, e tramite una firma (signature) si evita che
sia manomessa da qualche furbone. Una volta che la transazione è compiuta tra gli utenti, va
confermata dal sistema Bitcoin. In buona sostanza, occorre verificare la block chain, con le
modalità che abbiamo visto poco fa. Considerate tutte le transazioni che avvengono in ogni
istante, è un processo che può richiedere del tempo: si va da qualche secondo a una decina di
minuti. Questo processo di verifica è detto mining e viene fatto dagli stessi utenti che utilizzano il
sistema. In buona sostanza, chi lo desidera, mette a disposizione la potenza del proprio
computer, che insieme ad altri effettua dei complicati calcoli per verificare le varie transazioni.
In cambio, come ricompensa, l’utente riceve una frazione di bitcoin. Quindi, riassumendo: puoi
guadagnare ottima cripto-moneta mettendo a disposizione del sistema Bitcoin la potenza di
calcolo del tuo computer, con un processo detto mining. Con il passare del tempo, e la
diffusione del Bitcoin, il numero di transazioni è aumentato, quindi c’è un crescente bisogno di
potenza di calcolo e, di conseguenza, di gente che faccia mining. Del resto, se prima un normale
computer consentiva di fare un bel po’ di mining, adesso servono delle macchine apposite;
computer dotati di processori speciali, progettati ad hoc. Hanno un costo piuttosto alto, ma
consentono di ottenere parecchi bitcoin, trasformando il mining in una vera e propria forma
d’investimento. E, dato che la ripartizione dei bitcoin di ricompensa è proporzionale alle forze
messe in campo, gli utenti hanno imparato a unirsi in pool, che sono delle specie di club che
mettono insieme la potenza di calcolo di tutte le macchine dei partecipanti (Figura 6.7).

Ottenere bitcoin
Partiamo dal presupposto che i bitcoin si stanno diffondendo anche nel Web tradizionale,
anche se il loro ambiente naturale è proprio il Deep Web. Questo significa che puoi acquistare,
in bitcoin, anche beni e servizi “tradizionali”: soprammobili, borse, biglietti aerei, scarpe e via
dicendo. Un motivo in più per capire come ottenere cripto-monete in modo facile! Ci sono,
essenzialmente, tre modi per farlo.
Vendere beni o servizi, in cambio di bitcoin.
Cambiare una valuta in bitcoin.
Fare il mining.
Figura 6.7 I pool fanno di tutto per accaparrarsi nuovi utenti, giocando sulle percentuali di profitto. Per aiutarti nella scelta,
rivolgiti a un sito di comparazione, come quello che trovi su http://bitcoinchain.com/pools.

Io dare te, tu dare me


Il primo sistema è il più vecchio del mondo: io dare te cammello, tu dare me bitcoin. Per
farlo, però, occorre mettere in piedi un sistema di vendita, e non sempre è una cosa semplice.
Figura 6.8 Il metodo più vecchio del mondo per guadagnare bitcoin. Nessun cammello è stato venduto per scrivere
questa didascalia. (Credit: CC BY-SA 2.0 Flickr/Elroy Serrao.)

Io dare te, tu cambiare per me


Il secondo metodo è il più immediato: vai in un sito di scambio e compri bitcoin. Il tasso di
scambio del bitcoin, come anticipato, varia moltissimo. Pensa che, all’inizio, occorreva qualche
bitcoin per acquistare una pizza margherita, mentre, a oggi, con un bitcoin compri decine di
pizze. Se ne sono dette di tutti i colori sui siti di scambio di bitcoin, visto che qualcuno è stato
travolto da fallimenti e scandali di vario tipo, ma la verità è che basta puntare su nomi noti.
NOTA Vista l’aleatorietà del settore, questi nomi è meglio chiederli nei forum dedicati ai Bitcoin, dove ci sono utenti
appassionati che utilizzano la cripto-moneta quotidianamente.

Nel momento in cui ti scrivo, alcuni dei migliori servizi sono offerti da Kraken
(http://www.kraken.com), BTC-e (http://www.btc-e.com) e, soprattutto, Bitstamp, disponibile anche in
Italiano (https://it.bitstamp.net/).
Figura 6.9 Al momento, uno dei più quotati sito di scambio è Bitstamp.

Siti come questi, ovviamente, si trattengono piccole percentuali sul denaro scambiato, quindi
devi fare bene i conti. Per risparmiare su queste spese, l’alternativa è comprare bitcoin da privati
(su eBay fioccano le offerte), ma in questo caso devi stare attento alle fregature: punta solo a chi
ha tantissimi feedback positivi.
Non esiste un tasso di conversione fisso e preciso per il bitcoin. Che tu ti rivolga a un sito ad
hoc, oppure a un privato, tutto è mosso da domanda e offerta. Intendo dire che, in un dato
momento, puoi comprare bitcoin a un tasso molto diverso, che cambia da utente a utente, o da
sito a sito. Anche i siti specializzati, infatti, non fungono da veri e propri depositi di denaro: si
tratta, piuttosto, di piattaforme che mettono in contatto acquirenti di bitcoin con venditori di
bitcoin (e viceversa). Impara, dunque, a valutare più offerte quando decidi di scambiare moneta.

Io guadagnare solo soletto


L’ultima possibilità è quella di utilizzare il mining per guadagnare bitcoin. Si parla molto di
questo metodo, spesso spacciandolo come una fonte di grande ricchezza. Questo, però, non è del
tutto vero. Per fare un mining profittevole, infatti, occorre investire un bel po’ di quattrini sulle
macchine specializzate di cui abbiamo parlato poco fa. Inutile parlare di marche e modelli: ogni
4-5 mesi, infatti, si cambia generazione, e quelle che sembravano macchine imbattibili diventano
quasi dei catorci. Quindi, quando si decide di fare mining, serve valutare tutti i dettagli, stilando
un preventivo e calcolando i margini di profitto. Altrimenti, si rischiano grosse delusioni e
ingenti perdite. Se, a fronte di questi ragionamenti, pensi che il mining faccia al caso tuo, allora
non ti resta che correre a leggere il prossimo paragrafo.
NOTA Nelle tue valutazioni per calcolare i profitti del mining, non dimenticarti un parametro essenziale: il consumo
energetico. Ricorda che il mining mette a durissima prova i componenti di computer e le macchine dedicate, con
consumi energetici stellari. In questo senso, le macchine dedicate hanno il vantaggio di consumare pochissimo,
rispetto ai computer, proprio perché nascono solo per questo scopo.

Figura 6.10 Se decidi di investire in una macchina per mining, tieni sempre conto del consumo energetico. È un
parametro che viene sempre evidenziato, con questo genere di apparecchi.

Come si fa il mining
Adesso è il momento di prendere il toro per le corna. Per semplicità, non considererò una
qualche macchina specifica, bensì un semplice computer. Qui, però, vale la pena spendere
qualche parola. Non basta un computer qualsiasi, te ne serve uno che sia dotato di una scheda
grafica piuttosto recente (e potente): più è potente, più calcoli effettua, più ti fa guadagnare.
Tuttavia, scordati di raggiungere livelli comparabili anche alla più scarsa delle macchine
dedicate.
NOTA Per un confronto tra schede grafiche e macchine dedicate, non ti resta che consultare la tabella di
riferimento, che trovi all’indirizzo https://en.bitcoin.it/wiki/Mining_hardware_comparison.

Proprio per questo, i software per effettuare il mining sono piuttosto schizzinosi: prima di
entrare in funzione, verificano che il tuo computer abbia la dotazione minima per contribuire
alla causa. Per fare il mining, in gergo “minare”, ti servono:
un wallet;
un software per il mining;
un pool al quale iscriverti;
un computer o macchina dedicata.
Iscriversi al pool potrebbe sembrare opzionale, e molti novellini credono di potersela cavare
da soli, ma la realtà è che, ormai, senza far parte di un pool fai davvero poca strada. Anzi,
diciamo che non metti nemmeno in moto l’auto. Per fortuna, esistono soluzioni “tutto in uno”
pronte a semplificare diverse operazioni. Il primo passo, comunque, resta quello di dotarsi di un
wallet, cioè un portafoglio elettronico. Ce ne sono di diversi tipi; uno dei migliori è MultiBit,
disponibile per Windows, Mac e Linux. Vai sul sito http://www.multibit.org, scarica la versione
adatta alle tue esigenze e installala.

Figura 6.11 MultiBit è uno dei più efficienti e sicuri wallet per bitcoin. Di recente, hanno fatto la loro comparsa anche degli
ottimi wallet in versione app, per smartphone e tablet.

Se usi Windows, sistema operativo che prendo come riferimento in questo libro (le istruzioni
per le altre versioni non cambiano molto), fai doppio clic sul file d’installazione. A questo
punto, se necessario fai clic su Sì, ed eccoti nella prima finestra della procedura d’installazione.
Figura 6.12 MultiBit si basa su Java (ne parleremo anche più avanti, con un altro software): se non è installato nel tuo
computer, il software ti consente di provvedere proprio ora.

Fai clic su Next, per due volte. Poi, spunta la casella I accept the terms of the license
agreement e fai di nuovo clic su Next. Fai ancora clic su Next, per due volte. Al termine
dell’installazione, pochi secondi e ci sei: fai clic su Next e infine su Done.
A questo punto, che fare? Bè, potresti farti uno spuntino, per esempio. Oppure correre ad
avviare MultiBit. Andiamo con la seconda, dai. Giunto nella finestra principale del programma,
devi creare il tuo portafoglio. Niente di difficile: fai clic su Nuovo portafoglio, in basso a
sinistra, oppure seleziona File > Nuovo portafoglio. Nella finestra visualizzata, scrivi il nome
da dare al wallet, la cartella dove salvarlo e poi fai clic su Salva.
NOTA Attento! Il file del wallet è quanto di più prezioso tu possa avere. Se lo perdi, o lo cancelli, non potrai più
recuperare i bitcoin che vi sono memorizzati. Per questo motivo, fanne una copia di riserva!

Molto bene, il tuo portafoglio è pronto. Da questo momento, per ricevere dei pagamenti in
bitcoin, ti basta fornire quel codice lungo e complesso che trovi nella scheda Richiesta, alla
voce Il tuo indirizzo.
1. Il tuo nuovo wallet!
2. Questi sono i wallet creati in precedenza: con un clic puoi consultarli.
3. Un clic qui, e crei un nuovo wallet: non c’è limite al loro numero.
4. Fai clic qui su Invia per accedere ai comandi per l’invio di bitcoin a qualcuno; con
Richiesta gestisci le richieste di bitcoin; con l’ultima scheda registri le transazioni eseguite
con questo specifico wallet.
5. Il codice del tuo wallet. Non è un codice segreto, anzi: devi fornirlo a chi ti deve inviare
denaro.
6. Questo è un codice QR. Con apposite app per smartphone e tablet, basta puntare l’obiettivo
della fotocamera su di esso per identificare il wallet a cui corrisponde. Così non ti serve
memorizzare quel codice lungo, brutto e cattivo!
7. Il tasso di scambio Bitcoin/Dollari in tempo reale.
8. Non vuoi fare la faticaccia di copiare a mano il codice del wallet? Fai clic qui per copiarlo
negli appunti. Poi, quando necessario, ti basterà fare clic con il tasto destro del mouse e
selezionare Incolla.
9. Funziona come il codice del wallet, ma in questo caso copia il codice QR e non quello
numerico.
Bene, adesso che hai un wallet nuovo di zecca, è il momento di usarlo per guadagnare.
NON È UN POST O PER RICCHI
Mi raccomando: non aspettarti di guadagnare interi bitcoin in poche ore. C’è da festeggiare quando riesci a
guadagnare frazioni di un bitcoin in un giorno. E non dimenticare che il guadagno non è mai proporzionale al tempo. A
causa del sistema di gestione della block chain, puoi ottenere qualche spicciolo in pochi minuti, mentre in altri casi
dovrai aspettare ore.

Il modo più semplice per farlo è scaricare un software di mining che ti iscriva
automaticamente anche in un pool. Uno dei migliori, e più semplici, sulla piazza, è BitMinter,
che scarichi gratuitamente su http://www.bitminter.com.

Figura 6.13 BitMinter: semplicemente, uno dei sistemi “tutto in uno” che unisce mining e registrazione a un nutrito pool.

Una volta nella pagina principale, fa clic in alto, su Join. In questa pagina devi segnalare in
che modo autenticarti al servizio. Se, per esempio, vuoi utilizzare il tuo indirizzo Gmail (o uno
creato apposta), fai clic su Google. Segui le istruzioni, indicando indirizzo e-mail e relativa
password. Fatto questo, nella pagina che dice Bitminter.com would like to, fai clic su Accept.
Eccoti così nella pagina New member Signup. In User name indica un nome utente a tua scelta, e
quindi, se lo desideri (ma è opzionale), un indirizzo e-mail in Email (può essere diverso da
quello che utilizzi per l’accesso).
NOTA Ti consiglio di specificare un indirizzo e-mail, perché agevola non poco il funzionamento e l’interfaccia di
BitMinter. Puoi farlo anche in un secondo momento: una volta che arrivi nella tua pagina personale, guarda la
sezione Email settings e specifica un indirizzo a piacere, facendo poi clic su OK. All’indirizzo specificato riceverai
una e-mail di conferma: aprila e fai clic sul link che ci trovi dentro. Se non dovessi trovare l’e-mail, cerca nello spam.

Infine, fai clic su Signup. Eccoti nella tua pagina personale: fai clic in basso a destra, sul
pulsante Engine Start, per scaricare il software delle meraviglie. Dico, Engine Start, come le
auto sportive: che tocco di classe (Figura 6.14).
JAVA, T OCCATA E FUGA
Nel momento in cui ti scrivo, il software di BitMinter consiste in un piccolo file di tipo JNLP, che utilizza quindi
l’ambiente Java per funzionare. Se non sai cos’è Java, non temere, in questa fase non ti interessa. Tuttavia, se
ricevessi qualche messaggio di errore durante l’esecuzione del programma, verifica di aver installato nel computer
Java, o la sua versione più aggiornata: per farlo, consulta il sito http://www.java.com.

Nel frattempo, sempre dalla tua pagina personale di BitMinter, dai un’occhiata in basso, nella
sezione Auto cash out. Qui, imposti la soglia di bitcoin raggiunta la quale BitMinter invia il
denaro guadagnato al tuo wallet.

Figura 6.14 In questa sezione, come vedremo, imposti la soglia per l’invio di bitcoin al tuo wallet.

In corrispondenza di Type > BTC fai clic su Change, quindi specifica la soglia in Threshold
(la minima è 0,0001), mentre in Pay to address specifica il codice del wallet dove incamerare il
denaro.
NOTA Bitcoin si abbrevia in BTC. Inoltre, a seconda di siti, libri e guide, lo si trova scritto anche come BitCoin. Per
praticità, in questo libro utilizzo la forma estesa.
Impostate queste voci, non ti resta che fare clic su OK. La pagina di BitMinter è pronta all’uso,
quindi ora passa al programma vero e proprio: fai doppio clic sul file scaricato poco fa
(dovrebbe chiamarsi bitminter.jnlp o qualcosa di simile). Se è tutto a posto, il programma si avvia.
Non ti preoccupare se, nella schermata principale, compaiono diversi messaggi di errore: è tutto
normale.
NOTA Tuttavia, se un errore dovesse comunicarti che il tuo computer non ha potenza di calcolo sufficiente per fare
il mining, bè, mi sa che devi iniziare ad accumularla.

Seleziona Settings > Account. In User name specifica il nome utente scelto poco fa, durante
la registrazione a BitMinter, quindi fai clic su Proceed.
Per facilitare utilizzi successivi, spunta la casella Remember name(s).
È il momento della verità: fai clic su Engine Start e tieni le dita incrociate. Se tutto va per il
meglio, se il computer è abbastanza potente e se Java è installato come si deve, il sofware
inizierà a fare il mining. Te ne accorgerai per due motivi:
quel simpatico contatore Hashrate Ghps si alzerà, magari di poco, ma si alzerà;
potrai fare ben poco altro con il tuo computer: il software di BitMinter, come anticipato,
succhia buona parte delle risorse della tua macchina, rendendola quasi inservibile per altre
attività. Questo succede con qualsiasi altro software di mining, a voler essere onesti.
Cosa devi fare ora? Lasciare lavorare BitMinter! E ogni tanto, se ti va, fai un salto sulla tua
pagina personale, nel sito, per vedere quanti BTC hai guadagnato. Per fermare il software, fai
clic di nuovo sul pulsante Engine Start del programma.
NOTA BitMinter è compatibile con buona parte delle macchine da mining. Se ne hai installata una, o più di una, le
riconosce e, durante l’avvio, le mette subito al lavoro.
1. Il “tachimetro” ti indica quanto è veloce il mining nel tuo computer o la macchina di
mining. Ah, il valore che vedi in questa immagine non è scadente: di più. Per la cronaca,
considerando anche i consumi energetici, è una velocità che non porta profitti ma, anzi, ti
manda in perdita. Roba da fallimento, tipo.
2. Un po’ di noiosissime statistiche. In realtà, raccontano molto su come sta procedendo il
mining, ma è roba da specialisti e utenti raffinati.
3. Il mitico pulsante per avviare il mining!
4. La velocità di mining. Tale e quale al tachimetro, ma espressa in forma numerica.
5. Notizie in tempo reale sul tuo mining.
6. La voce connected segnala che tutto procede al meglio.
7. Il tipo di scheda grafica installata nel tuo computer. Sì, questa non è proprio adatta per il
mining.
Seguendo questa semplice procedura, hai imparato il funzionamento di base del mining di
Bitcoin. Certo, abbiamo solo scalfito la superficie, toccato la punta dell’iceberg, mangiato la
panna della torta o trangugiato il primo sorso di cocktail, ma dà un’idea piuttosto precisa di ciò
con cui hai a che fare. Quindi passiamo a qualcosa di più “sostanzioso”.

Il Bitcoin è legale?
Sono consapevole che, nel rispondere a questa domanda, mi caccerò in un ginepraio quasi
senza uscita. Ma io sono anche un noto ruffiano, quindi in qualche modo ce la faremo.
Innanzitutto, ci sono due modi di intendere la legalità di una cripto-moneta:
se rischia di darci delle sonore fregature;
se utilizzarla è legale.
Nel primo caso, la risposta è sì, è legale e non ci sono fregature di mezzo. Perlomeno, non ce
ne sono nel sistema in sé. Euro e dollari non riservano inganni di sorta, ma se ricevi una e-mail
da Angelina Jolie che ti chiede un prestito, e tu glielo concedi, qui la sicurezza della moneta
conta poco. Conta il fatto che sei stato buggerato da un truffatore.
In merito al secondo caso, la situazione è in divenire. Dapprima, governi e istituti bancari
hanno provato a osteggiare in tutti i modi la cripto-moneta, ma nel momento in cui ti scrivo non
solo hanno mollato la presa, ma stanno anche studiando il modo di supportarla. Resta il fatto che
la situazione cambia da paese a paese, e da banca a banca. Diciamo che sul Deep Web si utilizza
cripto-moneta senza problemi, per via dell’anonimato che impera da queste parti, mentre nel
Web tradizionale potresti incontrare qualche difficoltà, anche se, come detto, è sempre più
supportata anche qui. Diverso, invece, il discorso fiscale: se guadagni bitcoin, come ti devi
rapportare con il Fisco? Qui la legge non supporta ancora al 100% il caso della cripto-moneta,
quindi devi giocoforza rivolgerti a una commercialista per valutare la tua situazione specifica.
In linea di massima, comunque, se generi profitti con la cripto-moneta, si tratta a tutti gli effetti
di guadagni, e quindi vanno dichiarati.

Non solo Bitcoin


Come detto, il Bitcoin è un sistema open source, quindi disponibile a tutti i programmatori
che lo vogliano modificare e migliorare. Così come succede con il sistema operativo Linux,
anch’esso open source, questo ha dato vita ad altri tipi di cripto-moneta, diversi quel tanto che
basta per giustificare una nuova valuta. Ce ne sono tanti: alcuni durano qualche giorno, altri
godono di una longevità paragonabile, se non superiore, a quella del bitcoin. C’è di buono che
cripto-monete meno diffuse, o nuove, richiedono meno calcoli di verifica, e quindi basta un
computer modesto per fare del mining. Usare queste monete, o considerarle una forma
d’investimento, richiede però parecchia esperienza. C’è chi, infatti, chi sa ricavare profitti anche
da una moneta con poche ore di vita, grazie a mining o speculazioni, ma ben sapendo quando
fermarsi per passare a un’altra valuta.
Ehi, credevi che il termine “speculazione” si usasse solo con un’accezione negativa?
Sbagliato! Nel settore finanziario, è una tecnica con la quale si compra un bene, anche del
denaro, a un certo valore, per poi rivenderlo a un valore maggiore, guadagnando la differenza.
Nel caso della cripto-moneta, è una pratica molto utilizzata.
Se non sei esperto, fai un po’ di pratica con i bitcoin, ma se decidi di investire in cripto-
moneta, valuta le alternative. Le più note, al momento, sono Litecoin, Namecoin, Peercoin e
Novacoin.

Figura 6.15 Il Litecoin, al momento, è la più valida e nota alternativa al Bitcoin.

NOTA Come avrai capito, la vita di una cripto-moneta è molto variabile. Quindi, per quando mi leggerai, alcune di
queste potrebbero essere sparite, soppiantate da nuove arrivate.

Se invece vuoi utilizzare la cripto-moneta “solo” per acquistare e vendere nel Deep Web,
considera che il bitcoin è e rimane la più diffusa e supportata.
È chiaro che questo capitolo sfiora appena un argomento complesso, per il quale non
basterebbe un libro intero. Tuttavia, in queste pagine hai trovato il minimo indispensabile per
navigare nel Deep Web con la possibilità di gonfiare il tuo portafogli. Digitale, ovviamente.
Capitolo 7

Trucchi e tecniche avanzate

Ci sei dentro, in questo Deep Web, ma ora sai come muoverti, cosa vedere e cosa no, cosa
comprare e cosa no, come difenderti dai criminali e come trasporre le tue abitudini online anche
in queste lande desolate e, qualche volta, pericolose. Sai molto, insomma, ma non sai tutto. Se il
Web richiede anni e anni per essere padroneggiato al meglio, il Deep Web è anche peggio. Perché
molte operazioni, che nel Clear Web sono semplici, in questi abissi oscuri diventano imprese
titaniche. Anche se riuscire in una di queste ripaga sempre della fatica. Visto, tuttavia, che non
mi sembri un tipo masochista, nelle prossime pagine ti svelerò alcuni dei segreti più reconditi per
padroneggiare il Deep Web. Non ti servirà solo per vantarti al bar con gli amici, o per far colpo
con la vicina carina (te la faccio breve: in questo caso hai sbagliato proprio libro), ma per
andare là, nel Deep Web, dove solo pochi hanno osato. E credimi, “osare” è davvero il verbo più
indicato.

Aprire un sito
Finora hai imparato a vivere il Deep Web in forma passiva, e questo è già molto. Sai,
insomma, sfruttare contenuti e servizi sviluppati da altri. Ma se un giorno ti balenasse l’idea di
crearne, e offrirne, di tuoi? I modi per farlo sono molteplici, ma il migliore resta quello di
aprire un sito tuo. E qui è un bel casino. Non puoi, infatti, rivolgerti a servizi di hosting classici,
come Aruba o Register.it, che consentono sempre di arrivare alle tue generalità. La soluzione più
indicata, dunque, è di installare il sito nel tuo computer e poi aprirlo al mondo del Deep Web.
NOTA In questi casi, il consiglio più immediato da dare è: chiama un amico esperto e fai installare tutto a lui. È una
soluzione super-caldeggiata, ma nel caso del Deep Web, dipende anche molto da cosa vuoi pubblicare, su quel sito.
Insomma, in alcuni casi, o l’amico è super-fidato o è meglio fare da sé.
Figura 7.1 Siti come Whois.net permettono di conoscere le generalità del proprietario di un sito. Con alcuni servizi a
pagamento è possibile nasconderle meglio, ma ci sono modi alternativi per risalirci comunque. Senza contare che le
autorità hanno, spesso, accesso diretto a queste informazioni.

Per farlo, però, è bene che ti spieghi due o tre cose su come funzionano i siti web: le trovi
scritte per bene nel box che segue. Dopo averlo letto (perché lo leggerai, vero?), sei pronto per
il grande momento.
COM’È FAT T O UN SIT O WEB?
Lo so che è fatto di pagine, ovvio, ma io intendo tecnicamente. Posto che in questo libro cerco di semplificare le
cose al massimo, con buona pace degli espertoni (se lo sei, manda giù il boccone amaro e prosegui oltre), parto
dicendoti che un sito non è altro che uno spazio su un disco fisso, nel quale copi i tuoi contenuti preferiti: pagine,
certo, ma anche video, audio e via dicendo. Questo disco fisso, di solito, è presente in un server, un computer di
proprietà di qualche grosso gestore che lo mette a disposizione di chi vuole aprire il suo sito. Di solito si stratta di un
disco fisso molto capiente, dove sono memorizzati più siti. Il server è un computer un po’ speciale, perché i suoi
componenti sono realizzati per rimanere accesi tutto l’anno o quasi. Si usano, quindi, processori a basso consumo
energetico (che, oltre a consumare meno, si usurano più lentamente), schede grafiche ridotte all’osso e così via.
Quindi, quando crei un sito, un tuo sito, questo non risiede nel tuo computer, ma nel computer del gestore che offre il
servizio. Questo semplifica molto le cose, ma come detto rende rintracciabile senza fatica la tua identità. Certo, ci
sono opzioni, di solito a pagamento, per mascherarle, ma nulla che possa fermare degli esperti o le autorità di
qualche governo ficcanaso. C’è anche da dire che in alcuni paesi mascherare le generalità del proprietario di un sito è
illegale, quindi stai bene attento. Detto questo, il modo migliore per creare un sito con una privacy a prova di bomba è
non utilizzare un gestore, bensì il disco fisso del tuo computer. Stupito, vero? Sono pieno di sorprese, lo so.
Purtroppo, questa soluzione ha alcuni svantaggi.
1. È difficile da realizzare.
2. Il sito è accessibile solo quando è acceso il tuo computer: in caso contrario, non è possibile consultarlo. Per
questo, se si tratta di un sito importante, dedicagli un computer da tenere (quasi) sempre acceso. Meglio
ancora se un server, con componenti ad hoc per questi scopi: sul mercato dell’usato si trovano ottime offerte
a basso costo.
3. Ti serve una buona connessione a Internet: le prestazioni del sito dipendono per almeno il 50% da questa.
Mentre sui punti 2 e 3 non posso fare molto, il punto 1 è il motivo per cui son qui a scriverti queste righe. Pensa che
gentile.

Installare un web server


Il primo passo è installare un web server. Insomma, si tratta di trasformare un computer nella
futura casa del tuo sito. Perché non si tratta certo di copiare brutalmente le pagine del sito in un
disco fisso: occorre prima installare del software che sappia come e dove visualizzarle.
NOTA Se sei esperto, e hai già installato un software web server nel tuo computer, installane uno ad hoc per il tuo
sito sul Deep Web. Puoi utilizzare il medesimo computer, ma è bene che le installazioni siano separate.

Ci sono tanti, ottimi, software per web server, e variano in base al tipo di computer che hai. Se
usi Windows, per esempio, uno dei migliori è WampServer, disponibile gratuitamente
all’indirizzo http://www.wampserver.com/en/download.php.

Figura 7.2 Sito sgargiante, ma lingua un po’ incomprensibile: se compare questa, passa all’inglese, facendo clic su
English in alto a destra.

Una volta qui, scarica la versione adatta al tuo sistema operativo. Se usi un sistema Windows a
32 bit, scarica una versione a 32 bit, altrimenti quella a 64 bit. Fatta questa scelta, punta al Wamp -
Server con la versione PHP più recente.
NOTA Non sai quale tipo di Windows utilizzi? Vai nel Pannello di controllo. Una volta qui, fai clic su Sistema e
sicurezza e poi su Sistema. Cerca la voce Tipo sistema, per vedere se Windows è a 32 o 64 bit.
Fatto clic, il download potrebbe non partire subito. Potrebbe, invece, comparire una finestra
che t’invita a scaricare degli altri file, facendo sempre distinzione tra versione a 32 e 64 bit.
Scarica e installa quella più adatta, poi prosegui con il download di Wamp Server, facendo clic
nella finestra su you can download it directly. Parte il download del file!
NOTA Il componente che WampServer chiede di installare è il Microsoft Visual C++ 2010 SP1 Redistributable
Package, che potrebbe essere già installato nel tuo computer. Se è così, quando tenti di installarlo, una finestra ti
chiede se vuoi ripristinare o eliminare la vecchia installazione. In questo caso, annulla semplicemente l’installazione
del componente e procedi con quella di WampServer.

Una volta scaricato, facci sopra doppio clic e, se necessario, fai clic su Sì. Nella prima finestra
d’installazione, fai clic su Next. Spunta la casella I accept the agreement e fai clic ancora su
Next, per tre volte. Infine, fai clic su Install. Al termine dell’installazione, si apre una finestra
che t’invita ad aprire il file Explorer. Aprilo, fai clic su Apri e attendi. Ecco la finestra PHP mail
parameters. Lascia tutto com’è e fai clic su Next e, se richiesto, su Sì. A questo punto
l’installazione è terminata, e compare una piccola icona nella system tray, cioè nell’angolo in
basso a destra del desktop (vicino all’orologio).
NOTA Se non dovesse comparire alcuna icona di WampServer, fai clic su quella che raffigura una freccia che punta
verso l’alto. Nella finestra che appare dovrebbe esserci l’icona che cerchi.

Facci clic sopra e seleziona www directory. È la cartella dove copiare i file che daranno vita
al tuo sito: pagine HTML, immagini, video e via dicendo.
NOTA Puoi arrivare a questa cartella anche utilizzando il browser (Questo PC) di Windows. È una sottocartella di
quella dove hai installato WampServer. Per esempio, c:\wamp\www.

In realtà, in questa cartella ci sono già un paio di file che servono per avviare il tuo fantastico
sito.
Tutto quello che devi fare, adesso, è aprire il tuo browser, e digitare, nella barra degli
indirizzi, la stringa locahost. Solo questa parolina, senza altri elementi. Poi, fai clic su Invio. Et
voilà: eccoti nella schermata di configurazione del web server. Se compare, ti segnala che è
andato tutto come deve.
NOTA Se incontri qualche problema di avvio di WampServer, forse sono attivi dei programmi che sfruttano in modo
pesante la connessione, per esempio software VoIP come Skype o dei videogame online. Chiudili, prima di lavorare
al tuo web server.

Questa, in realtà, è la prima pagina del tuo fantastico sito. Non certo entusiasmante, lo so, e
infatti poi vedremo come sistemarla. Ora però è il momento di mettere il sito online. Quando,
nel browser, hai specificato locahost, hai comunicato al programma di navigazione di cercare il
sito all’interno del tuo computer. Sai bene, invece, che quando vai in un sito inserisci ben altri
indirizzi: per esempio, il classico www nel Clear Web, oppure quelle stringhe bruttissime seguite
da .onion, nel Deep Web. Non un granché. Questo perché, per farla breve, gli indirizzi sono
accessibili anche dall’esterno, e non solo dai computer dove sono installati. Insomma, vuoi
vedere che è arrivato il momento di far conoscere al mondo le tue pagine? Vuoi vedere che ti
aspetta una fila di fan? E vuoi vedere che, così, rischi di farti beccare subito? Prima di mettere
sul Deep Web il tuo sito, infatti, devi collegarlo a Tor, di modo che ne sfrutti l’anonimato. Per
farlo, vai nella cartella dove hai installato, o copiato, il Tor Browser. Quindi, accedi alla
sottocartella Data e poi a quella Tor. Qui dentro, trovi il file torrc (Figura 7.3). Devi aprirlo con
un editor di testo.
Per esempio, facci clic sopra, seleziona Apri con e poi Blocco note. Dopo le righe già
presenti, aggiungi queste:
# Hidden Service
HiddenServiceDir C:\tor_temp
HiddenServicePort 80 127.0.0.1:80

dove al posto di C:\tor_temp ci deve essere l’indirizzo di una cartella vuota del tuo computer. Una
qualsiasi, creata per l’occasione; va benissimo anche C:\pippo_pippo_tor. Ovviamente, puoi crearla
anche dopo aver sistemato questo file. A proposito: ora puoi chiuderlo e salvarlo.

Figura 7.3 Il file torrc, nome terribile a parte, è la chiave di volta per la pubblicazione del tuo sito sul Deep Web.

A questo punto, se non è già stato fatto, chiudi il Tor Browser e poi riavvialo: se riparte senza
problemi, sei arrivato al dunque. Vai nella cartella che avevi creato in precedenza (quella
specificata nel file torrc): ci trovi due file nuovi di zecca! Si tratta di hostname e di private_key.
Figura 7.4 Buone notizie! Se trovi questi due file, sei vicino al momento clou!

Apri il primo con il Blocco note: facci clic sopra con il tasto destro del mouse, seleziona Apri
con e poi Blocco note. Et voilà: c’è l’indirizzo di un sito Deep Web che ti attende. Copia
l’indirizzo e inseriscilo nel Tor Browser, quindi premi Invio per andare a visitarlo. Sorpresa! È
il tuo sito! Proprio così: credici o meno, ma hai pubblicato il tuo sito nel Deep Web. Se lo
desideri, puoi diffondere l’indirizzo, ma tieni sempre conto di quello che pubblichi, per decidere
chi può usufruirne.

Figura 7.5 In questo illustre e sublime esempio, ho pensato di personalizzare un po’ la home page del mio primo sito sul
Deep Web. Ok, ok, sull’“illustre e sublime” si scherzava. Comunque, nel box qui sotto trovi il necessario per fare di
meglio, se ti senti così bravo!

UNA PAGINA DI PROVA


Una volta avviato il tuo sito (e solo allora), arriva il momento di sostituire la pagina iniziale, che riporta i dati di
configurazione, con una personalizzata. In buona sostanza, devi sostituire il file index.php che trovi nella cartella
www con uno tuo. Per prima cosa, rinomina quello originale, in modo da averlo sempre a disposizione in caso di
guai. Per esempio, rinominalo index2.php. A questo punto, crea il tuo index.php. Apri il Blocco note di Windows e
copiaci queste istruzioni:
<html>
<head>
<title>Il mio sito per il Deep Web</title>
</head>

<body>
<p>Finalmente sono online!!!</p>
</body>
</html>

Infine, salva il nome come index.php, nella cartella vista poco fa. Per farlo, seleziona File > Salva con nome, in
Nome file scrivi index.php, mentre in Salva come seleziona Tut t i i file. Infine, seleziona la cartella di salvataggio
e fai clic su Salva.

NOTA In alternativa a index.php, puoi utilizzare il classico linguaggio HTML e confezionare un index.html. Le
istruzioni viste qualche riga sopra sono valide anche con questo tipo di file.

Per essere agli inizi, te la sei cavata davvero bene, ma al momento il tuo sito è pari a z-e-r-o.
Ben che vada, se hai letto il box precedente, sai mettere una pagina con un messaggino frivolo,
per non dire scemo. A te, invece, serve un sito vero e proprio. Per realizzarlo puoi imparare il
linguaggio HTML o PHP, ma se hai di meglio da fare nella vita, su Internet trovi tonnellate di
ottimi programmi pronti a realizzare il sito dei tuoi sogni. Tieni conto, però, di qualche
suggerimento per i siti del Deep Web.
Stai leggero: il Deep Web è lento, lo sai, e caricare anche una sola pagina richiede parecchi
secondi. Per questo, limita le immagini, e fai in modo che quelle che scegli abbiano
dimensioni ridottissime.
Pochi fronzoli: pochi menu, pochi orpelli, solo sostanza. Come hai avuto modo di vedere
navigandoci, nel Deep Web imperano testi e link, e anche i menu sono così sobri da
ricordare il Web degli anni Novanta.
Non fare il furbo: se sgarri con queste semplici regole, pochi avranno voglia di visitare il
tuo sito. Perché, davvero, la velocità di navigazione deve essere la tua priorità. E poi
ricorda che il web server è il tuo computer, e usa la tua connessione: risorse limitate che
influiscono, anche loro, sulla velocità.
Occhio: alcuni programmi per la creazione di siti, tendono a memorizzare tra le istruzioni
che compongono le pagine dei dati. A volte, anche i dati di eventuali registrazioni da parte
di chi li scarica. Controlla che non ci siano, o la tua privacy andrà a farsi benedire.
Serve davvero? Di sicuro, hai imparato a fare qualcosa di molto ganzo e che pochi altri
sanno fare. Ma ti serve davvero? Voglio dire: imbarcarsi in un’avventura del genere non è
cosa da poco, quindi prima di farlo valuta molto bene pro e contro.

OCCHIO ALLE IMMAGINI


Se il tuo sito non deve rivelare, in alcun modo, la tua identità, stai sempre attento anche alle immagini. Queste, infatti,
spesso e volentieri contengono, al loro interno, dei metadati, vale a dire informazioni che descrivono parametri quali il
luogo dove è stato fatto lo scatto, il nome e cognome dell’autore, le caratteristiche tecniche e tanto altro ancora.
Questo succede prevalentemente con le foto, ma può accadere con tutti i tipi di immagini. Quindi, prima di pubblicare
qualsiasi immagine, abituati a cancellarne i metadati. Buona parte dei programmi di editing grafico, e fotoritocco,
consentono di vedere, modificare e cancellare questi dati.

Il Google del Deep Web


Una delle più recenti e sfiziose novità del Deep Web si chiama Grams. In buona sostanza, sta
al Deep Web come Google sta al Clear Web. Quindi è un motore di ricerca, facile, veloce e
pronto a offrire sfilze di risultati. Di tutti i tipi. Quelli buoni. Quelli cattivi. Con una particolare
propensione per i secondi. E se pensi che il suo nome, Grams, significa “grammi”, forse hai
capito a cosa mi riferisco (Figura 7.6).
Grams, per via delle sue caratteristiche, non nasce per farti scoprire siti curiosi del Deep Web,
ma per farti trovare ciò che stai cercando, ed è per questo che ne parlo in questo capitolo. In
questo senso, tradisce un po’ lo spirito pionieristico e avventuroso del Web sommerso. Se sei
uno di quelli che vogliono muoversi passo passo alla scoperta di angoli remoti di questo
mondo, il Capitolo 5 è ricco di suggerimenti sui motori di ricerca perfetti per farlo. In tutti gli
altri casi, ecco Grams. Nel momento in cui ti scrivo è ancora in una fase embrionale, ma il suo
creatore ha già rivelato di voler inserire alcune tecnologie pubblicitarie, per favore la
visualizzazione di alcuni siti piuttosto che di altri, a seconda che paghino o meno un balzello.
Figura 7.6 Grams, “grammi”: basta la parola, no?

Non ti nascondo che una filosofia del genere può portare a ricerche sballate, dove la
confusione tra siti inserzionisti e siti “genui ni” regna sovrana. Un po’ quello che accade con
molti motori di ricerca nel Clear Web. Con la differenza che qui, nel Deep Web, le conseguenze
possono essere gravi. Comunque, se vuoi utilizzare Grams, sappi che è molto semplice: avvia il
tuo bel Tor Browser e vai all’indirizzo grams7enufi7jmdl.onion. Stop. Fine. Fatto.
NOTA Ovviamente il link è valido nel momento in cui ti scrivo, ma si sa mai che, per quando leggerai, sia cambiato.
In questo caso, non temere. Grams fa parte di quella ristretta cerchia di servizi che non moriranno di certo. È
destinato a rivoluzionare il mondo del Deep Web. Nel bene e nel male. Se il link cambia, dunque, fai una breve
ricerca su Grams, nel Deep Web e nel Clear Web, e troverai l’indirizzo da raggiungere.

La struttura del sito è semplice, e se sai usare Google sai tutto quello che ti serve. In linea di
massima, scrivi quello che vuoi cercare nella casella, e poi fai clic su Grams Search, per
iniziare, oppure su I’m Feeling Lucky se vuoi andare direttamente in uno dei siti trovati dal
motore. In fondo alla pagina, invece, trovi i tassi di conversione in tempo reale del bitcoin. Detto
questo, quello che puoi trovare tramite Grams è incredibile, ma stai sempre bene attento a
distinguere materiale legale da illegale. E occhio alle fregature! Non è detto che un certo
prodotto, venduto a un decimo del suo prezzo abituale, si riveli un affare. Potrebbe arrivarti un
pacco vuoto, riempito con della carta. O, anche peggio, potrebbe non arrivarti nemmeno il
pacco! E in questo caso, non ci sarà alcun servizio di assistenza pronto ad ascoltare il tuo pianto
disperato: che ci vuoi fare, è il prezzo da pagare per la libertà del Deep Web, baby.

C’è solo Tor?


Come detto all’inizio di questo libro, Tor è solo uno dei tanti modi per accedere al Deep Web.
Meglio ancora: il Deep Web che vedi con Tor non è l’unico. Ricordati sempre che la definizione
stessa di Deep Web comprende tutti quei servizi non rintracciabili con un classico motore di
ricerca. Se trovi un modo di nascondere il tuo sito agli occhi di Google, anche quello è Deep
Web. Ecco perché Tor non è l’unico modo di accedere a questo mondo. Diciamo che è uno dei
più semplici, veloci e appaganti, e poi ti ci sei trovato dentro, e dovevo pur spiegarti come e
perché tornare da queste parti. Siamo in un Deep Web sempre più affollato, con i pro e i contro
che ne derivano: più gente significa più servizi, ma anche più possibilità che tra questi visitatori
ci siano spie e quant’altro. Se mai tutto questo dovesse andarti stretto, esistono altre vie per
arrivare ad altre zone del Deep Web. Ma stai attento: si tratta di posti ancora più pericolosi,
quindi tieni bene a mente tutto quello che hai imparato in fatto di sicurezza.

Usenet
Prima di Internet, circa dieci anni prima, viene lanciato un sistema di scambio di messaggi.
Ricorda le mitiche bacheche elettroniche (BBS) e ha una struttura che avrebbe poi dato il via ai
forum Internet che conosci. Il suo nome è Usenet. Tra le sue caratteristiche, il fatto di non
dipendere da un sistema centrale e di non richiedere il controllo da parte di alcuni utenti
privilegiati. Usenet, invece, si basa su alcuni server che cambiano in continuazione,
memorizzando e inoltrando i vari messaggi ai suoi utenti. Insomma, la caratteristica prima per
un buon sistema anonimo. È per questo che Usenet è considerato come uno dei migliori sistemi
di accesso al Deep Web, per certi versi migliore anche di Tor. Chiaro: se già Tor ti sembra
sobrio, Usenet ti sembrerà il deserto, ma è scavando che troverai tesori inestimabili. Il suo
utilizzo principale, proprio per via della sua struttura, sta nella ricerca di informazioni: qui trovi
notizie di prima mano, opinioni e punti di vista che né il Clear Web, né il Deep Web in salsa Tor
saprebbero darti. C’è un solo un piccolo problema: i servizi migliori, per utilizzare Usenet, sono
a pagamento. Ora, immagino la tua reazione: pianti disperati e capelli strappati, e qualche
parolaccia perché, dopotutto, stiamo parlando di un mondo virtuale super-democratico, dove
nulla dovrebbe essere a pagamento. Il problema è che, Usenet, per via di come funziona, ha dei
costi di gestione altissimi. E se prima c’erano le università a supportarlo, queste lo hanno poi
progressivamente abbandonato, in favore di Internet. Quindi, in buona sostanza, se vuoi
utilizzare Usenet devi pagare. Poco, ma devi pagare. Ti chiedi se ne vale la pena? Certo che sì.
Tra i più noti servizi Usenet (ce ne sono tantissimi), ti ricordo i seguenti.

Altopia
http://www.altopia.com

Fondato nel 1995, punta molto sulla sicurezza e sulla totale assenza di qualsiasi forma di
blocco o censura. Però è un po’ spartano (Figura 7.7).

Astraweb
http://www.astraweb.com

Attivo dal 1997, i suoi punti di forza sono la velocità e l’efficienza, anche se l’interfaccia, per
utenti inesperti, è un po’ macchinosa (Figura 7.8).
Figura 7.7 Altopia. E poi? Poi basta.

Figura 7.8 Non puoi fargliene una colpa, se è sobrio: è che non hai ancora visto Usenet nel vero senso della parola!

Easynews
http://www.easynews.com
Fondato nel 1994, offre i suoi servizi a oltre un milione di utenti, sparsi in 206 paesi diversi.
Dalla sua ha una grande semplicità (Figura 7.9).

Figura 7.9 Finalmente un sito carino dedicato a Usenet!

Giganews
http://www.giganews.com

È evidente che nel 1994 c’era parecchia gente con la voglia di utilizzare Usenet, tant’è che
anche questo bel servizio risale a quell’anno. Personalmente, lo reputo quello con il migliore
rapporto tra semplicità e affidabilità, condito da tanta sicurezza e un buon numero di utenti. Ed è
disponibile anche per smartphone e tablet.
Figura 7.10 Giganews è così bello ed efficiente che diventerà il nostro esempio!

Non ci sono grosse differenze, in realtà, tra un servizio e l’altro. E poi, in molti casi, offrono
dei periodi di prova gratuiti, così puoi scegliere quello che fa davvero al caso tuo.
Per una veloce prova su strada prendo in considerazione Giganews, che ha dalla sua
semplicità, stabilità, una storia lunga e diverse opzioni interessanti. E poi è disponibile anche lui
gratuitamente. Per prima cosa, vai sul sito www.giganews.com. Una volta qui, fai clic su Start Free
Trial. Qui hai a disposizione diversi tipi di abbonamento: sì, si pagano, ma puoi sceglierne uno
da provare, gratis, per 14 giorni.
Non ci sono rischi per la carta di credito: ne inserisci una solo per la registrazione, poi
annulli la sottoscrizione senza problemi. Io, per il nostro esempio, scelgo l’abbonamento
Diamond. Fai clic su Start Free Trial.
Figura 7.11 Tanti tipi di abbonamento: scegli quello che ti pare, tanto ci sono ben 14 giorni gratuiti di prova!

Nella pagina successiva, fai clic su Enter Billing Information. Compila i campi della sezione
Account Information, specificando nome utente, nome e cognome reali, indirizzo di posta
elettronica e password. Quindi, nella sezione Payment Method, inserisci i dati della carta di
credito.
NOTA Lo ripeto: non c’è alcun rischio per la carta di credito. Come ti ricorda il messaggio che vedi nella pagina, ti
viene addebitato l’importo da pagare solo se tieni attiva la sottoscrizione per più di 14 giorni. A breve, ti dirò anche
come annullarla.

In Billing Address, invece, inserisci i dati di fatturazione. Infine, in Agree to Policies, spunta
entrambe le caselle Yes. Quindi, fai clic su Review your plan. Se è tutto a posto, arrivi alla
pagina Verify Information: non spuntare la casella I want to opt out of the free trial e fai
invece clic su Submit Order, senza curarti del totale da pagare: tanto non ti sarà addebitato. Fatto
questo, ricevi un messaggio che ti conferma l’iscrizione. Olè! Adesso vai all’indirizzo e-mail
che hai indicato in fase di registrazione, apri il messaggio ricevuto da Giganews e fai clic sul
link che ci trovi, per confermare l’iscrizione. Bene, adesso che è tutto pronto: che fare?
Innanzitutto, devi accedere al servizio. Da www.giganews.com fai clic, in alto a destra, su Log In.
Inserisci il tuo nome utente, in Username, e la password, in Password, quindi fai clic su Login.
Accedi, così, al pannello di controllo, dove puoi personalizzare il tuo account e, se ti va,
utilizzare gli altri servizi offerti da Giganews.
È da questo pannello, che puoi disattivare il tuo account alla scadenza dei fatidici 14 giorni di
prova gratuita. Per farlo, da qui, fai clic Cancel/Uncancel Account . Fatto questo, spunta una
casella in Reason for Cancellation (motivo della cancellazione), poi seleziona una Specify
Reason (specifica la ragione); infine fai clic su Next e su Cancel My Account (Figura 7.12).
Se non sai dove mettere le mani, lascia pure tutto com’è, perché adesso arriva il momento di
provarlo davvero, Usenet. La prima notizia è che Usenet non si utilizza da browser, ma serve un
programma apposito, chiamato newsreader o Usenet browser. Ce ne sono diversi, e uno dei
migliori, consigliato da Giganews stessa, è Mimo Usenet Browser. Quindi vai su www.mimousenet.com,
fai clic su Get Mimo e poi su Download for Free. Parte il download del file: una volta
terminato, facci sopra doppio clic (se usi Windows) e installalo.

Figura 7.12 Annullare l’abbonamento gratuito, allo scadere dei 14 giorni, oppure prima, è semplice: fai tutto dal pannello di
controllo.

Se richiesto, fai clic su Sì e poi su Next, spunta la casella I accept the terms of this license
agreement e fai di nuovo clic su Next, per due volte. Compare una finestra che ti chiede di
creare una nuova cartella: fai clic su OK. Poi fai ancora clic su Next, per due volte. Al termine,
fai clic di nuovo su Next. Adesso attendi l’avvio di Mimo: quando compare la finestra Mimo –
Initial Configuration, inserisci il tuo nome utente Giganews in Account Username e la
rispettiva password in Password. Fai clic su Test Connection e attendi l’esito della verifica. Se
è positivo, sei davvero pronto per entrare in Usenet: fai clic su Done. E così eccoti davanti alla
schermata principale di Mimo. Vista così c’è da mettersi le mani nei capelli per la sobrietà, ma
presto capirai quante informazioni sono lì, pronte per essere lette (Figura 7.13).
Giusto per vedere come funziona, fai doppio clic su uno dei gruppi che trovi a sinistra, sotto
Favorites, per esempio g.mimo. Sulla destra, a questo punto, compaiono post che chiedono e
danno aiuto sull’utilizzo di questo fantastico programma. È un esempio spiccio di come
funziona un gruppo Usenet. Adesso, però, bando alle ciance e andiamo in profondità. Fai clic in
alto a sinistra, sulla voce Bookmark Manager. A destra, compare l’elenco di tutti i gruppi
Usenet supportati da Giganews (Figura 7.14).

Figura 7.13 Non si può dire che Mimo sia un tipo da fronzoli. Punto alla sostanza, e lo fa molto bene.
Figura 7.14 Guarda un po’ quanti bei gruppi Usenet ti aspettano!

NOTA Ti potresti chiedere come mai è necessario scegliere a quali gruppi iscriversi: non sarebbe più comodo
essere iscritto a tutti i gruppi? Innanzitutto, è una questione di dimensioni: ce ne sono centinaia, quindi la cosa
diventerebbe ingestibile. Poi c’è il discorso del consumo: molti abbonamenti Usenet low cost prevedono un limite
massimo alla quantità di dati scaricati, quindi, per limitarli, conviene iscriversi solo ad alcuni. Devi infatti considerare
che i messaggi Usenet possono anche contenere allegati, quindi il traffico di dati sale velocemente.

Per scremare i gruppi in base a una parola, scrivila nella casella vuota che trovi in cima, poi
fai clic sull’icona a destra, Search (si trova subito a destra della freccia) e premi il tasto Invio.
Visto com’è facile? Quando hai individuato un gruppo che ti interessa, per sfruttarlo a dovere ti
ci devi iscrivere. Per farlo, facci clic sopra con il tasto destro del mouse e seleziona Add Group
To Favorites.
Figura 7.15 Per sfruttare al meglio un gruppo ti ci devi prima iscrivere: un po’ come far parte di un club esclusivo!

Come vedi, adesso compare nell’elenco di sinistra. Per accedervi, fai come visto in
precedenza. Una volta che sei nel tuo gruppo preferito, puoi consultare i messaggi presenti, o
inserirne uno tuo, facendo clic su Create New Post (in alto a sinistra). Se lo fai per la prima
volta, Mimo ti chiede di impostare alcuni parametri che hanno a che fare con la tua identità. Non
a caso, infatti, compare la finestra Identity. Da qui, inserisci un nome (anche di fantasia…) in
Name e poi un indirizzo e-mail in Email Address. Come sempre, meglio usare un indirizzo
creato ad hoc. Fai clic su Apply e poi su Done. A questo punto, funziona un po’ come la posta
elettronica: in Subject scrivi l’oggetto, ovvero ciò di cui vuoi parlare, chiedere, vendere,
comprare e via dicendo. Nello spazio vuoto, sotto, scrivi il testo. Quando hai finito, fai clic su
Post per pubblicare il messaggio nel gruppo.
Figura 7.16 Tutto pronto per il primo post su un gruppo Usenet.

NOTA Alcuni gruppi sono moderati, cioè sono vagliati dai moderatori sulla base di una serie di regole riportate in un
messaggio del gruppo stesso. Se il tuo messaggio non vìola queste regole, da lì a qualche ora al massimo sarà
visualizzato senza problemi.

Abbiamo toccato solo la punta dell’iceberg, per quanto riguarda Usenet. Perché il meglio
arriva, ovviamente, saltando da un gruppo all’altro, scoprendo i più misteriosi e curiosi meandri
di questo favoloso angolo di Deep Web.
Anche in questo caso, però, rischi di imbatterti in gruppi malfamati, dove il confine tra
legalità e illegalità è sottile, spesso inesistente. Stacci attento: dopotutto, questo è sempre Deep
Web.
DEEP WEB O NO?
Usenet è davvero irrintracciabile dai normali motori di ricerca? Sì e no. Google, che ormai sappiamo non essere
proprio uno stinco di santo in fatto di privacy, ha cercato di archiviare moltissimi gruppi con il suo Google Groups, ma
il risultato non è dei più brillanti. È anche per questo che consiglio sempre di accedere a Usenet con un buon servizio
a pagamento. Questi servizi, infatti, offrono molto più materiale e poi sono protetti da sistemi di sicurezza e
anonimato molto efficienti.

Freenet
Molto simile a Tor, Freenet è un sistema che consente di condividere file, navigare e
pubblicare siti accessibili solo dai componenti di Freenet stessa. Ecco perché entra, di diritto, nel
mondo del Deep Web.
Sempre come in Tor, anche Freenet vanta un sistema di sicurezza basato su “nodi”, dove ogni
utente mette a disposizione di questa rete una piccola parte delle risorse del proprio computer:
un massimo di 200 MB di memoria RAM e circa il 10% di potenza del processore.
NOTA Quando utilizzi applicazioni molto esigenti, come videogiochi o programmi di grafica, disattiva Freenet (a
breve vedremo come fare). In caso contrario, lascialo lavorare il più possibile, per contribuire a tenere in vita questo
sistema.

Al momento, Freenet si basa su un software, gratuito, scaricato da oltre due milioni di


persone. Un bel po’, tanto che vi si può trovare materiale di primissima qualità.

Installare Freenet
Per accedere a Freenet, devi prima installare un programma. Vai su https://freenetproject.org.

Figura 7.17 La libertà della Rete passa anche per questo sito. (Premio didascalia elettorale 2020.)

Una volta qui, fai clic su Freenet Download e scarica il file. Terminato il download, se usi
Windows, facci sopra doppio clic. Ecco la finestra d’installazione: se non hai esigenze
particolari, lascia tutto com’è. Un consiglio: annota la cartella dove installi il programma,
perché tra poco ti sarà utile.
NOTA Lasciando spuntata la casella Start Freenet on Windows startup (Recommended) fai in modo che Freenet si
avvii a ogni avvio di Windows. Se non vuoi che sia così, togli il segno di spunta.

Quindi, fai clic su Installa e, nella finestra visualizzata, fai clic su OK. Credici o meno, ma
Freenet è installato nel tuo computer: sei a un passo dall’entrare in un’altra zona del Deep Web!
Prima, però, devi avviare il software. Vai nella cartella dove è installato e fai doppio clic sul file
Freenet.exe. Lo so, non è successo niente, ma sei dai un’occhiata al system tray (l’area nell’angolo

il basso a destra, nel desktop di Windows) ora ci trovi l’icona di Freenet.


NOTA Non trovi l’icona? Fai clic su quella a forma di freccia: ora dovresti trovarla. Tira un sospiro di sollievo e
pagami da bere!

Facci clic sopra, ed ecco che si apre una finestra del tuo browser.
Si tratta di Configurazione di Freenet, che ti propone tre diversi livelli di protezione: puoi
collegarti a qualsiasi utente Freenet, ma in questo caso hai un basso livello di protezione, oppure
solo ai tuoi amici, per avere un elevato livello di protezione. In alternativa, puoi impostare
diversi parametri di configurazione, per trovare un compromesso interessante. Se stai attento, e
tieni a mente tutti i suggerimenti di sicurezza che ti ho dato nei capitoli precedenti, fai clic su
Scegli un basso livello di sicurezza: così ti diverti di più!
Nella finestra successiva, Consultivo per la sicurezza del Browser, Freenet analizza il tuo
browser per vedere quanto è affidabile. In genere, se usi Chrome o Firefox, non avrà nulla da
ridire. Fai clic su Next. In Dimensioni magazzino dati (datastore) lascia impostata la
dimensione suggerita e fai clic su Next. Nella pagina successiva, fai clic sulla risposta alla
domanda La tua connessione Internet ha un limite di traffico dati mensile?. Io, in questo
esempio, ho fatto clic su No. In Limitazione banda, seleziona la casella corrispondente alla
connessione che utilizzi. Considera che Freenet dovrebbe usare fino a un massimo del 50% di
questa velocità. Fatta la selezione, fai clic su Next. Amico mio, ci sei: sei su Freenet! Da questa
pagina, infatti, puoi compiere le tue prime navigazioni, utilizzando gli elenchi raccolti nella
sezione Cartelle dei siti su Freenet.
Figura 7.18 Il punto di partenza dei tuoi viaggi su Freenet.

NOTA In Software e documentazione relativa a Freenet, invece, trovi tanto materiale per utilizzare questo angolo di
Dark Web in modo più attivo. Per esempio, ci trovi ottime guide su come si pubblica un sito su Freenet.

Navigare in Freenet
L’attività più semplice, utile per fare pratica, è ovviamente navigare. Come esempio, fai clic
su Linkageddon, che promette di raccogliere tutti i siti presenti su Freenet (Figura 7.19). Se hai
il coraggio di fare clic, in effetti, ti trovi davanti a un’impressionante mole di link, belli e pronti
per essere navigati in tutta sicurezza. E sì, c’è anche roba illegale: dopotutto sei sempre nel Deep
Web.
Figura 7.19 Fai sempre attenzione alla freschezza dei siti, dando un’occhiata alla data del loro ultimo aggiornamento
(Updated) o della loro aggiunta all’elenco (Added).

NOTA Spesso, quando fai clic su un link di Freenet, devi attendere qualche secondo affinché la pagina sia caricata.
Se ci pensi, succede la stessa cosa con Tor: tutto dipende dalla tecnologia di sicurezza “a nodi” impiegata.

Con questo breve viaggio in Freenet abbiamo solo sfiorato un argomento affascinante e
complesso, tanto che richiederebbe un libro ad hoc. Tuttavia, ora hai tutto ciò che ti serve per
sperimentare e diventare il re indiscusso anche di questa zona meno conosciuta, e per questo
anche più interessante, del Deep Web.
DOPO IL PRIMO AVVIO (CHE NON SI SCORDA MAI)
Dopo aver installato uno o più di questi fantastici programmi, e averlo visto in azione dopo il primo avvio, ti sarai
chiesto come riavviarlo. Insomma, come lanciare un programma se questo non è presente nel menu St art di
Windows (succede spesso, con questi software che proteggono la privacy dei loro utenti)? È il motivo per cui ti ho
sempre invitato ad annotare la cartella dove sono installati. Quando devi avviare uno di questi programmi, fallo dalla
sua cartella d’installazione. Ovviamente, puoi agevolare l’operazione creando un collegamento tra il file di avvio e il
menu St art o il desktop.

I2P
Astro nascente del Deep Web, I2P è un sistema del tutto simile a Tor, nato con il preciso scopo
di rendere le comunicazioni online (finalmente) riservate e metterle al riparo dagli occhi
indiscreti di governi e malintenzionati. Il bello di I2P è che include una serie di funzioni che lo
rendono un servizio “tutto in uno”: e-mail, navigazione, pubblicazione di siti personali, chat e
molto altro ancora. Buona parte di quanto hai imparato finora ti consente di utilizzare senza
problemi I2P, ma per completezza vediamo come entrare in questo sistema; lascio poi a te il
compito di approfondirlo e farne esperienza.

Installare I2P
Installarlo è proprio facile: vai sul sito http://geti2p.net e fai clic su Get I2P (di solito la voce è
seguita dal numero di versione del programma).

Figura 7.20 I2P consente di condividere contenuti solo con gli altri iscritti di questo sistema. Ergo, è un altro angolo di
Deep Web, con i suoi contenuti e le sue regole.

A questo punto accedi alla pagina di download: seleziona la versione giusta per te e fai clic sul
rispettivo link per scaricarla. Nel mio caso, come ben sai, si tratta della versione Windows.
Scaricato il file, facci sopra doppio clic per avviare l’installazione. Se richiesto, fai clic su Sì e,
nella finestra di selezione della lingua, imposta Italiano (se non è già fatto) e fai clic su OK.
Adesso fai clic su Avanti, per quattro volte, poi fai clic su OK per proseguire.
NOTA Come per Freenet, annota la cartella dove installi I2P.

Fai ancora clic su Avanti e attendi la fine dell’installazione. Una volta completata, fai clic su
Avanti e su OK. I2P è installato! Vai nella rispettiva cartella e fai doppio clic sul file I2P.exe. Se
tutto va per il meglio, si apre una finestra del browser, che ti mostra tutti i parametri di I2P: è la
Console Router I2P. Nelle prime righe di descrizione, fai clic sul link Pagina di
configurazione. Da qui, controlla che tutti i parametri siano impostati come preferisci, quindi fai
clic su Salva le modifiche. E adesso, nella sezione Benvenuto su I2P, non ti resta che
sperimentare con i primi siti del sistema I2P.
NOTA Attento! I2P è uno dei sistemi più schizzinosi tra quelli visti finora. Questo significa che difficilmente andrà
d’accordo con il tuo firewall. Se c’è qualche problema, I2P te lo segnala nella Console Router I2P, a sinistra. Fai clic
sul problema segnalato, e I2P ti fornisce un completo elenco di possibili suggerimenti e soluzioni. Evita, se possibile,
si disattivare il firewall: meglio non scendere a compromessi con la sicurezza!

Siamo ai saluti
Con il fazzoletto in mano, e gli occhiali da sole nuovi di zecca indossati al volo, sono qui a
salutarti. Tu, che all’inizio di questo viaggio eri solo e sperduto in queste lande. Tu, che
nemmeno sapevi come ci eri finito, nel Deep Web.
Quello che è certo è che, da allora, molta acqua è passata sotto ai ponti, sotto forma di
incredibili e sfiziose nozioni che ti hanno dato un’infarinatura generale su questo mondo
sommerso.
Adesso, però, è il momento di farti fare esperienza mettendo in pratica quanto imparato,
espandendo le conoscenze e, soprattutto, sfruttando a dovere il Deep Web. Sono certo che lo
farai, e spero che, in questo caso, ti ricorderai di chi ti ha iniziato a questo incredibile lato
oscuro del Web. Oddio, sto proprio diventando sentimentale, meglio davvero salutarsi. Ciao!
Indice

Introduzione
Ringraziamenti
Capitolo 1 - Nel posto di nessuno
Nel retrobottega del Web
Nessuno è al sicuro
Il nome, prima di tutto
Questione di contenuti
Qualche numero
Capitolo 2 - Com’è fatto il Deep Web
In principio c’è Tor
Io sono Tor!
Capitolo 3 - Valigia, vaccini e si parte
Il galateo della sicurezza
Capitolo 4 - Entrare nel Deep Web
Il passaggio segreto
Tor, prima di tutto
Installare Tor sul computer
Benvenuto nel Deep Web
A caccia nel Deep Web
Capitolo 5 - Chi cerca trova
Avvertenze ai naviganti
Cinque suggerimenti per una ricerca facile
I motori del Deep Web
E adesso, cosa faccio?
Tutto quello che trovi nel Deep Web
Scaricare un libro
Procacciare droga
Assoldare killer
Acquistare armi
Cercare la verità
Social network: sì, anche qui
Trovare documenti falsi
Ingaggiare un hacker
Ingaggiare un fixer
Una marcia in più
Capitolo 6 - Economia del Deep Web
Monetina delle mie brame
Capitolo 7 - Trucchi e tecniche avanzate
Aprire un sito
Il Google del Deep Web
C’è solo Tor?
Siamo ai saluti

Potrebbero piacerti anche