Com’è profondo il web: A come ASMR

Che cosa è l’asmr

L’acronimo ASMR sta per autonomous sensory meridian response, che in italiano significa “risposta sensoriale apicale autonoma” e cioè una sensazione di rilassamento accompagnata da un “formicolio” alla base della testa, quando si ascolta certi rumori detti “triggers” o della parole sussurrate con uno speciale microfono binaurale, che in buona sostanza è un metodo di registrazione tridimensionale del suono, che ha il fine di ottimizzare la registrazione per il suo ascolto in cuffia, riproducendo il più fedelmente possibile le percezioni acustiche di un ascoltatore situato nell’ambiente originario di ripresa dell’evento sonoro, mantenendone le caratteristiche direzionali a 360° sferici.

Procedure

L’intento è il rilassamento, il sentirsi “coccolati” e ricevere attenzioni empatiche da un’altra persona in incontri ravvicinati, con vantaggi che possano portare alla riduzione dell’ansia, dei disturbi del sonno e persino degli attacchi di panico, ma non esistono d’altro canto studi scientifici che avvalorino o meno questa teoria.

I triggers:
Un trigger è un determinato suono o stimolo che innesca in una persona una sensazione piacevole di relax. Nei video ASMR i triggers sono principalmente “uditivi” e cioè realizzati sotto forma di suoni o rumori. Esistono però anche triggers “visivi”, cioè trasmessi attraverso immagini e addirittura “fisici”.

I triggers più diffusi sono:

  • Whisper(i sussurri)
  • Soft spoken(il parlare a voce bassa)
  • Scratching(grattare dolcemente un materiale)
  • Physical touch/Touching(Toccare in più parti del corpo)
  • Tapping(battere le dita su alcuni oggetti)
  • Mouth Sounds(rumori prodotti dalla bocca).

Role play e non solo

Il gioco di ruolo ASMR è un sottogenere o sottocategoria all’interno dei video ASMR in cui l’ASMR artista farà finta di essere qualcosa o qualcuno per darti un sacco di formicolio. Esistono diversi video e coprono molti scenari diversi, come una sessione di trucco o una relazione romantica.

Un gioco di ruolo ASMR si svolgerà di solito in un contesto tranquillo e intimo. Lo scenario più utilizzato per i giochi di ruolo di ASMR è l’esame del nervo cranico in uno studio medico; l’ASMR artist vestito da medico con camice bianco e guanti procederà a fare un finto controllo medico su di te attraverso la telecamera.

Dottoressa esame nervo cranico

Esistono diversi tipi di video di ruolo ASMR. Ce ne sono migliaia online su YouTube in questo momento, pronti per essere guardati. Le idee migliori e più utilizzate sono il gioco di trucco, il gioco di taglio di capelli, i giochi di ruolo medici e i giochi di ruolo romantici.

Sessione di trucco e rilassamento
Trigger per addormentarsi
La tua amica speciale ti da un po’ di conforto
Prova costuni

Occhio però ai giochi di ruolo romantici, perché potreste preferire il virtuale al reale. In questi video troverete sempre ragazze e/o ragazzi bellissimi, sempre gentili e pronti a “coccolarvi” con parole sussurrate dolci e con baci e carezze, potreste addormentarvi o risvegliarvi in compagnia di una bella ragazza con molta voglia di farvi dei complimenti, o assistere a una sfilata di intimo o costumi da bagno, molte volte però certi video oltrepassano i confini del buon gusto per finire nel volgare, ma questo è un’altra storia e che secondo me con l’ASMR inteso come rilassamento non ha più nulla a che fare.



Com’è profondo il web: A come Abuso.

“Quando gli abusi vengono accolti con la sottomissione, il potere usurpatore non tarda a convertirli in legge.”


Malesherbes

Quid est veritas?

Ognuno di noi è il possessore unico della sola verità, una verità soggettiva però, basata sulle proprie convinzioni e avvalorata da coloro che la pensano allo stesso modo. L’unione fa la forza è sopratutto un’equazione matematica, più gente la pensa come noi, più possediamo la verità, più possediamo la verità più ci sentiamo nel giusto e più ci sentiamo nel giusto, qualsiasi cosa diciamo, decidiamo o facciamo è sacrosanta, in virtù dell’approvazione comune.

Tutti conosciamo la verità fino a che non ci viene dimostrato il contrario, ma anche ciò può essere opinabile.

E quindi?

Quindi ecco il web con i suoi microcosmi a se stanti, ognuno con un proprio sole (egocentrico)cui ruotare e ognuno con una propria verità.

Ne avevo accennato qualcosa qui.

Se la legge non ammette ignoranza, anche il WWW non dovrebbe ammetterla, invece notiamo un dilagare esponenziale di questo fenomeno, che una volta si combatteva con l’istruzione e l’educazione e che oggi sembrano invece essere materie fuorvianti.

Abusi.

Siamo arrivati dunque al punto, all’abuso di tutto ciò che ci circonda; dall’informazione dove ognuno può scrivere e dire ciò che pensa, all’abuso di parole, di emozioni, all’abuso sociale, fino al più estremo quello perpetuato verso i nostri simili, sui più deboli, su quegli più sfortunati e su quelli che crediamo diversi da noi per un qualsiasi motivo, che più andiamo a cercare e più ne troviamo solo per avvalorare le nostre convinzioni.
Il confronto non esiste più, l’insulto e l’abuso verbale sono il modus operandi più spiccio per avvalersi dell’altro, dell’antagonista, dell’avversario, del nemico.

Scattano le denunce dove una volta erano le idee a prevalere, le offese scritte in MAIUSCOLO e grassetto hanno preso il posto delle più costruttive discussioni, e ciò che rimaneva del dialogo è morto e sepolto, ucciso da ciò che chiamiamo classe dirigente.

Il caso più recente l’abuso da parte della polizia.

L’uccisione di George Floyd e anche se con minor (purtroppo e chissà perché)rilevanza l’assassinio della piccola Zohra Shah (sono due casi diversi ma il risultato è sempre lo stesso l’assassinio di un innocente), sono solo la punta dell’iceberg di ciò che ci sta accadendo attorno e mentre noi pensiamo e ci indignamo, altre violenze, soprusi e uccisioni continuano sommersi dall’omertà e dalla paura, che a loro volta generano altra ferocia e brutalità, nel tentativo di crearsi una propria giustizia, laddove le istituzioni preposte latitano o sono volutamente cieche.

Tutto ciò porta a un abuso di una giustizia “prêt-à-porter”, dove ognuno si sente in diritto di denunciare, smascherare, mettere alla berlina soprusi o presunti tali, magari millantando fatti o esagerando quelli già esistenti, al fine di giustificare un’azione, un comportamento, una dichiarazione o solamente per ripicca e rancore.

Siamo diventati dunque davvero delle brutte persone?

Dove latitano le istituzioni e cresce la sensazione di abbandono, accresce invece la rabbia e la disillusione, l’abuso di promesse che regolarmente vengono disattese, sfociano in malcontento che produce rabbia che sfocia in violenza, e se questa violenza non si può contenere, allora tutto il modello su cui è costruita la nostra socetà ha fallito, come pure l’ordine preposto ha fallito, come ha fallito tutta la classe dirigente che negli anni si è generata a se stessa, abusando sempre delle stesse persone con le stesse promesse.

L’essere umano ha più bisogno dell’approvazione degli altri che di quella che nutre per se stesso, da animale sociale che era un tempo, si sta trasformando in specie di “misantropo giustiziere solitario”, dove chi è diverso, o più semplicemente non rispecchia certi parametri, è un nemico che deve essere emarginato se non addirittura eliminato.

Internet e il WWW in particolare, hanno generato milioni di microcosmi dove ognuno vive in mondo plasmato a sua immagine e somiglianza, dove tutto è aleatorio, mutevole e troppo distante dalla realtà oggettiva che lo circonda.

Questo da certezza e coraggio, la certezza di non essere mai da soli e il coraggio di continuare a credere che la verità sia quella che ci si è creata attorno, fatta di tutto, vero o falso non importa, basta che ci la sicurezza di evssere nel giusto.

L’abuso di giustizia.

Eccoci arrivati alle dolenti note, siamo giunti al punto che dobbiamo farci giustizia? E se sì, sino a dove possiamo arrivare? È tutto lecito perché ciò che dovrebbe essere un diritto ora è diventato un abuso di dovere che nessuno attende? Fino a che punto ci sentiamo in diritto a spingerci?

Se è dunque ammesso denunciare i soprusi che si perpetuano nel silenzio accondiscendente della maggioranza silenziosa, sarà ugualmente lecito smascherare anche le piccole mancanze del nostro dirimpettaio? Molte persone si sentono in diritto di sostituirsi alla legge proprio perché deficitaria dove non dovrebbe esserlo e ciò porta all’abuso di giustizia.

Occhio però che troppa sete di giustizia porta alla cecità morale, al non riconoscere più ciò che è giusto o sbagliato, e allora ecco che ritorna la domanda che Pilato fece a Gesù senza ottenere risposta; “Quid est veritas”?

Com’è profondo il web: Aokigahara.

A volte navigando nel web si trovano descritte delle leggende che hanno un nonché di misterioso e inquietante, così per chi è curioso come me, indagare più a fondo porta a scoprire dei particolari che certe versioni non riferiscono, ed è più o meno in questo modo che prendono vita le leggende, aggiungendo particolari alle storie narrate.

Aokigahara

Tra le file degli alberi che popolano il bosco di Aokigahara in Giappone ai piedi del monte Fuji, prende vita una storia triste e alquanto oscura, perché per moltissimi anni questo posto è stata la meta di molti “turisti” provenienti un po’ da tutte le parti del mondo, per effettuare una cerimonia molto particolare, mettere fine alla propria vita.

Situata ai piedi del Monte Fuji, questa foresta estremamente silenziosa e priva di fauna selvatica è costellata da grotte di ghiaccio e caverne. Questa foresta ha forti legami con i demoni del folklore giapponese. Ogni anno oltre cento anime in difficoltà entrano nella foresta solo per togliersi la vita e ogni anno, il personale del parco deve entrare per ripulirla da ciò che ne resta. Contare i morti, identificare i cadaveri sono solo alcuni dei loro compiti.

Ma ciò non basta, così un gruppo di volontari ha fondato un corpo di vigilanza che ha il compito di perlustrare la foresta per trovare gli eventuali cadaveri rimasti.

Nel loro lavoro seguono una serie di tracce che questi sventurati visitatori giunti sin lì per togliersi la vita lasciano lungo il loro percorso di sofferenza e non di rado, infatti, ci si imbatte in un fitto reticolo di nastri azzurri che conducono al ritrovamento di un cadavere.

Durante questa ricerca è possibile trovare degli oggetti disseminati nel bosco. Questi oggetti di uso quotidiano come pettini, occhiali e talvolta documenti, sono la prova tangibile del passaggio di esseri umani disperati che hanno deciso di togliersi la vita.

Stando a un censimento effettuato ogni anno, coloro che entrano ad Aokigahara per togliersi la vita prediligono la morte per impiccagione. Nel fitto della foresta non è quindi difficile imbattersi in corpi appesi ai rami degli alberi, spesso incappucciati.

Secondo la credenza locale, coloro che si suicidano all’interno della foresta si tramutano in yūrei, gli spiriti maligni che infestano il luogo.

Com’è profondo il web: Le Red Room.

“Oh my God, that’s my daughter”

Dal film “Hardcore” 1979

Curiosando qua e la per il dark web, ci si può imbattere più o meno volutamente in una di quelle leggende che lo popolano le Red Room.

Cosa sono le Red Room?

Le Red Room non sarebbero altro che degli “spettacoli” in live streaming, quasi sempre ambientati in una stanza spoglia, in cui sono presenti un uomo mascherato con il tipico cappuccio da boia e un prigioniero, bendato e legato su una sedia o un letto, (nella maggior parte dei casi, le vittime sono bambini, donne o animali).

Il prigioniero può subire qualunque tipo di tortura (compreso lo stupro, le frustate, la decapitazione, lo squartamento) fino alla sua morte per mano del carnefice ,che esegue gli ordini impartiti dagli stessi spettatori della live.

Si può partecipare al “gioco” essenzialmente in due modi, come spettatore e come partecipante attivo.
Nel primo caso si dovrà sborsare una cifra non inferiore a 0.2 BTC e si potrà solamente assistere allo “spettacolo”, nel secondo caso la cifra si alza notevolmente si parla di 1BTC e in quel caso si potrà dare ordini sulle procedure da adottare direttamente al boia tramite chat IRC.

LA LEGGENDA.

l’origine di tutto ciò è una creepypasta giapponese, denominata “Red Room Curse”, un filmato che a sua volta si rifà ad un’ animazione horror creata in Adobe Flash nel 2000. La leggenda parla di un ragazzo che racconta ad un amico dell esistenza, in giro nel web, di un pop- up che, semplicemente, mostra la scritta “Do you like?”. Se qualcuno cerca di chiudere il pop- up, muore sotto atroci sofferenze. L’ amico, tornato a casa ed incuriosito dalla storia, cerca questo maledetto pop- up, senza però, trovarlo. Il ragazzo, quindi, lascia perdere e continua la navigazione in Internet tranquillo ma ecco che, all’improvviso, compare il terribile pop- up, accompagnato da una voce infantile che chiede “Do you like?”.
Anche dopo aver chiuso il pop-up, questo continua a ricomparire, chiedendo in continuazione “Do you like…?”. A quel punto, il pop- up inizia a ricaricarsi automaticamente finché la voce infantile diventa sempre più distorta e la domanda, lentamente, cambia in “Do you like Red?”.
Il ragazzo continua a lottare contro il pop- up che, puntualmente, si riapre finché la domanda non viene formulata in maniera completa: “Do you like the Red Room”?
Alla fine, compare un elenco di nomi, tra cui anche quello dell’adolescente che inizialmente,aveva raccontato la storia del pop- up misterioso.
Mentre il nostro protagonista legge terrorizzato la lista di nomi, un ombra compare alle sue spalle…
Il giorno successivo, nell’istituto frequentato dai due ragazzi, tutti parlano della loro morte: alcuni dicono che i due si sarebbero suicidati, altri ipotizzano che fosse opera di un serial killer considerando anche che le pareti delle camerette dei due malcapitati, vennero ritrovate, quasi, completamente ricoperte di sangue.
In conclusione del video, viene inquadrato il PC del protagonista, con il suo nome alla fine dell’elenco di persone. La leggenda vuole che chiunque veda quel video, corre il rischio di ritrovarsi sul proprio computer il suddetto pop- up.

LA REALTÀ

Fino a qualche anno fa le stanze rosse erano considerate una bufala inventata da qualche individuo senza scrupoli, ma oggi, pur non avendo prove inoppugnabili dell’esistenza di questi siti, la gente è portata a pensare che esistano e che abbiano anche molti iscritti.

Delle Red Room nessuno ne vuol parlare apertamente e chi lo fa vuol passare per anonimo: ecco parché bisogna cercare notizie su siti come 4chan e reddit (dove gli utenti sono anonimi), oppure avere molta fortuna e incontrarne per caso una…:-)



Com’è profondo il web: La famiglia “Linux”.

Immaginiamo “Linux” come una grande famiglia il cui capostipite ha generato molti figli e figlie, da cui sono stati concepiti nipoti e pronipoti, che continuano a proliferare. Ora immaginiamo che ogni singolo membro di questo gruppo abbia caratteristiche peculiari che ben si adattano ad ogni situazione.

Come accennato nei post precedenti ogni distribuzione Linux viene chiama “distro” e ne esistono davvero a decine e per ogni lettera dell’alfabeto.

Tra così tante distribuzioni Linux spesso si fa difficoltà a scegliere quella migliore e la più adatta alle nostre esigenze. Come mi piace ricordare Linux è un sistema operativo gratuito e Open Source, ed è proprio questa ultima caratteristica, ovvero la possibilità di modificare il codice sorgente e distribuirlo liberamente, che ha permesso la diffusione di moltissime versioni con caratteristiche a volte ben diverse tra loro.

Tra le più usate troviamo:

Linux Mint:

Questa è una delle migliori distribuzioni per principianti e per coloro che si avvicinano per la prima volta al mondo Linux. Basata su core Ubuntu ma con repository dedicati e diverse applicazioni sviluppate direttamente dal team di Mint. Veloce, semplice e facile da configurare, Mint è ottima per l’uso quotidiano è tra le più apprezzate e utilizzate da chi inizia ad usare Linux.

Linux Mint Download

Ubutnu:

Ubuntu Linux è una distro nata nel 2004 con l’intento di rendere Linux facile e immediato da utilizzare e quindi di espanderne la popolarità. Ideale per chi si avvicina per la prima volta al mondo di Linux, garantisce un’installazione veloce, semplice e completa di tutto il software necessario per l’utilizzo desktop.

L’installazione standard di Ubuntu sottolinea l’ambizione degli sviluppatori di raggiungere un elevato grado di facilità d’uso che corrisponde anche alla scelta di offrire un solo programma per ogni campo di applicazione. Molte altre distribuzioni Linux mettono spesso a disposizione un gran numero di diverse soluzioni con la stessa funzione, provocando così una complessità inutile. Il supporto è fino a 5 anni e i software sono sempre aggiornati all’ultima versione.

Ubuntu Download

Debian:

L’alfa e L’omega di Linux, da cui tutti utilizzano il sistema di distribuzione dei pacchetti e la logica di sistema, ci fa capire quando sia semplice personalizzare Debian anche da zero, così che tutti possano creare il proprio sistema e scegliere ogni singolo elemento, anche se questo significa un po’ più difficile da utilizzare, per questo Debian sarebbe consigliato a utenti navigati e esperti di Linux, visto che quasi ogni problema andrà risolto dal terminale.

Debian Download

Elementary OS:

Elementary OS è una versione di Linux progettata per i principianti di questo sistema operativo, fatta in modo che si possano fare tutti i compiti e le varie operazioni senza dover cambiare troppo l’approccio dei PC tradizionali Windows o Mac. Elementary OS Hera usa il gestore di pacchetti apt ed ogni programma si può scaricare ed installare dall’Ubuntu Software Center che è una specie di Store di applicazioni open source, tutte gratuite.

Quello che piace di Elementary OS sono le sue prestazioni ed il fatto che, grazie ad un basso utilizzo di RAM e CPU, possa essere usato in modo fluido e senza lentezze su computer poco potenti o vecchi.

Elementary OS Download

Zorin OS:

Questa distro tratta di un sistema operativo multi-funzionale sempre “Linux based” derivato da una branca di Ubuntu creato per tutti gli utenti Windows che vogliono passare a Linux senza problemi, infatti Zorin OS è molto simile nell’aspetto a Windows per cui sarà più semplice abituarsi all’utilizzo del sistema.

Zorin OS Download

Kali Linux:

Questa particolare distro è pensata per l’informatica forense e la sicurezza informatica. Kali Linux offre molti strumenti per le analisi forensi e penetration test, indispensabili per testare la sicurezza delle reti e dei sistemi informatici. Ad oggi Kali Linux è uno dei migliori strumenti per gli esperti di sicurezza informatica e delle reti. Infatti offre tutti i tool necessari per monitorare e eseguire test di sicurezza su qualsiasi tipologia di rete o sistema informatico.

Kali Linux Download

Parrot Security OS:

Parrot Security OS è un sistema operativo avanzato sviluppato da Frozenbox e progettato per eseguire test di sicurezza, penetrazione testing e fare analisi forensi o agire in anonimato.
Di facile uso può essere utilizzato dal più esperto al novizio e fornisce strumenti professionali in ambiente di pentesting, che possono essere utilizzati per un uso quotidiano.

All’interno di Parrot sono già preinstallate tutte le applicazioni più importanti per coprire tutti gli ambiti e le fasi del pentesitng.

Il sistema si appoggia in parte sui repository di Kali linux, in quanto è 100% compatibile con Debian, e quindi con Parrot.

Parrot Sucurity OS Download

Se invece avete un PC che risale all’antico testamento ecco che può venire in soccorso Puppy Linux che ha al suo interno una collezione di software e applicazioni di grafica, di ufficio, per navigare su internet, sentire musica e vedere video.

Puppy Linux è progettato per essere estremamente leggero e una volta installato usa solo 100 MB di spazio e 256 MB se si vuole includere la suite completa OpenOffice.

Puppy Linux viene caricato nella RAM del computer, quindi è super veloce e le applicazioni si aprono all’istante. È anche possibile salvare i file e le personalizzazioni nel drive USB contenente Puppy Linux. Puppy Linux ha requisiti molto bassi minimi di sistema e richiede solo 128 MB di RAM, anche se 256 MB di RAM sarebbero raccomandati.

Puppy Linux Download

Come abbiamo visto questi sono solo alcune delle principali e più usate distro di quella grande famiglia che è di Linux, ma ve ne sono molte altre e altrettanto importanti, come Fedora, Arch e Manjaro di cui ho solo accennato.

Com’è profondo il web: Linux.

Quello che non osi oggi è un rimpianto che avrai domani

Anonimo

Gli inizi.

Ho cominciato ad appassionarmi al mondo dell’informatica nel 1992 acquistando un Amiga 600 plus della Commodore, volendo emulare mio fratello maggiore che era stato il precursore con una Amiga 500.

Windows muoveva i prima passi (il sistema operativo dominante era il DOS), Apple pure e la Commodore prima che le ben note vicende finanziare la facessero andare in bancarotta, aveva “inventato” l’informatica per le masse.

Un case di 35,56 x 24,13 x 7,62 e del peso di 2,72 Kg che si poteva collegare alla TV di casa con una presa scart Amiga RGB, e con un sistema operativo semplice fatto a finestre e dischi floppy come se piovesse.


Ben presto passai dal Workbench 2.1 (amiga) a Windows 3.11 e infine a MAC OS della Apple, pensando che il mondo dell’informatica fosse tutto li, sino a quando non sentii parlare di Linux e li si aprì un mondo.

Quindi perché Linux.

1) Linux è un sistema operativo open source (sorgente aperta) e cioè un software il cui codice sorgente è rilasciato con una licenza che lo rende modificabile o migliorabile da parte di chiunque. Il codice sorgente è la parte del software che i programmatori di computer possono manipolare per modificare il funzionamento di un programma o di un’applicazione aggiungendo funzioni o migliorando parti che non sempre funzionano correttamente.

2) È gratuito e liberamente fruibile, configurabile per tutte le esigenze, ha molte versioni ed è in continuo miglioramento, i suoi multi sistemi operativi si adattano a tutti i tipi di device e PC, anche i più datati.

3) Ha una comunità sempre attiva e pronta ad aiutare.

4) Lo stesso Windows 10 integrerà Linux.

5) Linux è sicuro perché è dotato di moduli e strumenti integrati che aiutano a bloccare, monitorare, segnalare e rimediare in maniera più completa eventuali problematiche relative alla sicurezza.
I sistemi operativi del Pinguino vengono aggiornati con frequenza e sempre gratuitamente. Le possibilità di prendersi un virus sono talmente ridotte dall’essere quasi nulle. Una caratteristica, questa, che per la maggioranza dei casi rende superfluo l’utilizzo di un antivirus.

6) È facile trovare programmi equivalenti a quelli Windows (con la differenza che sono gratis), grazie a uno store interno dal quale scaricare i programmi, Talvolta è possibile utilizzare gli stessi programmi di Windows grazie alle librerie di WINE.

Certo è che Linux non lo trovi già bello e pronto installato sulle macchine che compri, come Windows o Apple, ti devi sbattere. Lo sapevi che oltre l’80% dei server del mondo usa Linux, il 99% dei super computer ha un sistema operativo Linux (spesso modificato ed ottimizzato allo scopo) e quasi il 95% della “internet” nel mondo è tenuta in piedi da sistemi Linux?

Questo per dire che Linux non è per tutti quelli che vogliono la pappa pronta, proprio perché è configurabile da parte dell’utente in ogni sua parte.

A parte ciò anche un neofita può installare Linux ed è veramente semplice. Con pochi click ogni utente troverà sul suo PC la versione ai suoi scopi più adatta. La procedura d’installazione è completamente guidata e prevede solo di scegliere lingua, orario e poco più. È addirittura possibile far girare il sistema operativo su una chiavetta o da CD se se ne ha l’esigenza.

Provare per credere.

Com’è profondo il web: Sesso Droga e Rock n’ Roll.

Ora che siamo pronti, possiamo avventurarci tra le profondità del web, ma cosa ci trovo nel “deep web”?

Animali fantastici e come trovarli.

Scordiamoci di usare i normali motori di ricerca per cercare “sesso, droga e rock n’ roll”, scovare i siti nella “wild side” non porta a nulla il digitare nella barra di ricerca di Google cosa vogliamo trovare, questo lasciamolo nella “clear net”, perché a differenza della rete in chiaro, il deep web non è sottoposto a nessuna scansione da parte dei motori di ricerca.

In buona sostanza non esistono motori di ricerca veri e propri, ma database che gli utenti stessi si prendono la briga di aggiornare costantemente.

I siti nel Deep Web e del Dark Web si presentano spesso come dominio di primo livello .onion, precedute da una stringa alfanumerica casuale (che può anche cambiare velocemente nel tempo). Questi siti sono accessibili solo dietro rete Tor, quindi non saranno visibili su un browser normale.

Il deep web è appositamente difficile da esplorare e mantenere, perciò i normali motori di ricerca come Google potrebbero non essere efficaci, quindi per trovare più risultati, bisogna provarne più di uno, come Torch, DuckDuckgo e TorSearch.

Di tutto e di più

Come accennato in precedenza, è necessario conoscere URL specifici per arrivare alle pagine giuste, ed è piuttosto difficile imbattersi subito nel sito web che stiamo cercando, considerato che tutti gli indirizzi web sono combinazioni casuali di numeri e lettere.

È vero che se sai dove cercare, puoi trovare di tutto e di più, e il più delle volte a pagamento. La moneta corrente è il bitcoin, ma anche altre criptovalute sono ben accettate, motivo? Si tratta di risorse digitali paritarie e decentralizzate che utilizzano tecnologie di tipo peer-to-peer (p2p) su reti i cui nodi risultano costituiti da computer di utenti, situati potenzialmente in tutto il mondo.
Le transazioni e il rilascio avvengono collettivamente in rete, pertanto non c’è una gestione di tipo “centralizzato”. Queste proprietà uniche nel loro genere, non possono essere esplicate dai sistemi di pagamento tradizionale.

Sesso, droga e rock n’roll.

Eccoci al core della questione, cosa ci trovo nella “dark net”?

Dai mercati neri, ai servizi email e di anonimato, dalla vendita di armi e droghe, alla vendita e scambio di cripto valute, dal mercato di carte d’identità e passaporti, a quello di account bancari, a tutti i tipi di perversioni sessuali e non, ma anche e sopratutto un posto dove cittadini di nazioni “diversamente democratiche”, gruppi di attivismo, e semplici internauti, possano trovare uno spazio in completo anonimato dove potere parlare, criticare e scambiarsi idee, senza il pericolo di sentirsi bussare alla porta da un momento all’altro.

Nota a margine.

Forse il più grande esempio di “libertà” che il dark web ci abbia mai donato è stato “Silk road”, a dire il vero per molti solo un mercato clandestino di droga, ma a leggere bene tra le righe, la realizzazione di un pensiero (deprecabile quanto si voglia), quello del Dread Pirate Roberts, il primo ad utilizzare TOR e i Bitcoin, per creare un mondo libero dalla violenza e libero dalle catene dello stato.

Com’è profondo il web: Tails

Bene ci siamo, dopo avere archiviato le nostre remore a riguardo del “deep web”, e abbiamo scaricato l’ultima versione di “TOR”, siamo pronti per questa nuova avventura.

Però ancora qualche dubbio ci attanaglia, può darsi che il nostro livello di paranoia riguardo la sicurezza e l’anonimato non ci faccia comunque dormire sonni tranquilli, può essere anche che le troppe notizie riguardando furti d’identità, di password e di account bancari, ci abbia stoppato ancora una volta, quindi quale precauzione in più potremmo adottare?

Tails.


Cos’è Tails innanzitutto, Tails è un sistema operativo basato su Linux (ne parleremo presto), che non salva i dati sul nostro disco fisso.
Infatti questo sistema operativo si può installare e usare da chiavetta USB, senza andare ad intaccare il nostro PC.

In buona sostanza ogni qualvolta che lo avviamo è come se usassimo un computer completamente pulito, ma con la possibilità di non salvare nulla (dati, immagini, cronologia, ecc…). In più, Tails è “blindato” anche dal punto di vista della trasmissione dei dati. Tutte le connessioni a Internet passano attraverso la rete Tor.

Tails utilizza tutti i migliori sistemi di crittografia per garantire la protezione dei dati.

Cominciamo.

Per prima cosa si scarica il software del sito ufficiale (fatelo sempre per ogni tipo di software).

Una volta scaricato seguendo le istruzioni, dobbiamo installarlo nel supporto che abbiamo destinato allo scopo, (chiavetta USB o DVD) e riavviare il computer aspettando che il sistema operativo parta.

Dopo ci verranno chieste alcune preferenze di sistema(lingua, tastiera, ecc), dopodiché il sistema ci chiederà alcuni istanti per avviarsi.
Una volta avviato il tutto, dobbiamo solo far partire il browser Tor già presente, e iniziare a navigare in completo anonimato! Nulla comunque ci vieta di usare Tails per navigare anche nella rete in chiaro.

In ogni caso, navigare nel Deep Web sarà un po’ più laborioso rispetto calla clearnet. Infatti qui non troveremo un ambiente pensato per facilitare i neofiti, a partire dagli indirizzi, (.onion) che dobbiamo digitare in ogni caso, fino alla struttura stessa dei siti.

Parola d’ordine sicurezza.

Abbiamo visto che Tails ci permette di entrare nel “deep web” in modo completamente anonimo e sicuro. Tuttavia nemmeno il sistema più affidabile del mondo può proteggerci dalla nostra disattenzione. Se per esempio lasciamo i nostri dati, o peggio quelli di un sistema di pagamento o di una carta di credito, nulla potrà inibire a eventuali malintenzionati di raccoglierli e sfruttarli.

Ricordiamoci sempre che il problema sta tra il PC e la sedia.

Raspberry Pi. Una soluzione economica ad ogni problema

Volete un computer piccolo, leggero, economico e che si adatta ad ogni situazione?
La soluzione è davvero poco costosa e a portata di mano e si chiama Raspberry Pi.

Un po’ di storia

Il Raspberry Pi è un single-board computer sviluppato nel Regno Unito dalla Raspberry Pi Foundation. La presentazione al pubblico avvenne il 29 febbraio 2012. La scheda è stata progettata per ospitare sistemi operativi basati sul kernel Linux o RISC OS. È assemblata in Galles, nel Sony UK Technology Centre.

Della grandezza di poco più di una carta di credito, è a primo acchito solo una semplice scheda da computer dotata da diversi componenti.
Originariamente concepito per appassionati di tecnologia, ma per via della dotazione tecnica minimale e l’assenza del case il Raspberry Pi è particolarmente adatto per imparare a conoscere le strutture hardware di un computer e iniziare a cimentarsi nella programmazione. In breve tempo il mini computer ha risvegliato l’interesse di utenti ingegnosi e fai da te, che hanno potuto così realizzare idee di diversa natura grazie al Raspberry Pi.

Hardware

Dotato di diverse porte per collegare le periferiche (USB, HDMI, video, audio, ecc.), oltre all’hardware indispensabile del computer (processore, RAM, ecc.).
In uno slot si collega una carta micro SD, che diventa così il disco rigido del computer e sulla quale si trova il sistema operativo.

Si collega alla corrente con un carica batterie micro-USB (ad esempio quello di uno smartphone) e si instaura una connessione a Internet tramite un cavo di rete utilizzando un’interfaccia Ethernet e/o Wi-Fi. Tramite una porta USB si possono collegare il mouse, la tastiera, hard disk esterni e molto altro. L’uscita HDMI è l’opzione più semplice per collegare uno schermo (o alla TV)al Raspberry Pi. Inoltre sono disponibili più pin (ingressi o uscite) ai quali assegnare delle funzioni tramite programmazione.

Le componenti variano a seconda del modello. Il primo Raspberry Pi, Raspberry Pi 1, è uscito a febbraio 2012, seguito poi da altri modelli, sempre con un prezzo di partenza estremamente conveniente di massimo 35 dollari.  A partire da febbraio 2016 viene distribuito il Raspberry Pi 3, che dispone di una CPU a 64 bit e, per la prima volta, ha già integrato il Wi-Fi e il Bluetooth (Low Energy) e ultimamente è uscito il Raspberry Pi 4 model B, molto più preformate fermo restando il prezzo super competitivo.

Il nome del computer è il termine inglese per torta di lamponi, “raspberry pie”. La prima parte rimanda al nome di un frutto, come da tradizione nelle aziende di informatica, quali Apple, Blackberry o Acorn, mentre “Pi” è l’abbreviazione di “Python interpreter” (interprete Python), visto che Python è il linguaggio di programmazione principale utilizzato dagli sviluppatori nel Raspberry Pi. Chi non ha esperienza con la programmazione, può anche ricorrere a Scratch, un linguaggio di programmazione visivo molto semplice.

Il sistema operativo

Il Raspberry Pi in sé non ha un sistema operativo. Per questo, è necessario NOOBS, Abbreviazione di “New Out of the Box Software”. Si tratta di un gestore di sistema operativo che rende facile scaricare, installare e configurare il Raspberry Pi. La prima volta che si avvia NOOBS, si otterrà una selezione di sistemi operativi tra cui scegliere. La disponibilità dei sistemi operativi dipende da quale modello di Raspberry Pi si sta utilizzando.  Si tratta quindi di Raspbian, OSMC, OpenELEC, WindowsIoT Core e RISC OS. Anche se il download NOOBS è semplice, è possibile acquistare una scheda SD con NOOBS preinstallato. Se si preferisce il percorso fai da te, il processo di installazione è molto semplice e troverete una guida completa sul sito Raspberry Pi. Al primo avvio, NOOBS vi accoglie con una selezione di sistemi operativi. È possibile installarne a piacere fino a riempimento della SD card.

Fonte: https://www.raspberryitalia.it/sistema-operativo/

Software

La potenza di calcolo di questa scheda non permetterà di avviare programmi estremamente pesanti. Però è possibile utilizzare tutte quelle applicazioni che spesso sono utili per lavori d’ufficio, come Word o Excel. Inoltre, esistono varianti dei programmi più dispendiosi, che puntano maggiormente sulle performance, senza tralasciare le funzionalità del software.

E grazie agli slot inserite nella scheda madre, potete usare il Raspberry come un secondo PC, collegandolo alla TV di casa, con una tastiera e un mouse, una soluzione davvero a basso costo e consumo, per moltissime esigenze, dalla didattica, alla sperimentazione, alla programmazione al divertimento, insomma un ventaglio di possibilità molto ampio per un PC così piccolo.

COM’È PROFONDO IL WEB. “TOR”

Cosa è TOR

TOR è l’acronimo di (The Onion Router) ed è un sistema di comunicazione anonima per Internet, basato sul protocollo di rete “onion routing” che si sovrappone al comune TCP, avente lo scopo di salvaguardare la privacy e la libertà degli utenti, permettendo loro di comunicare rendendo estremamente difficile la possibilità di monitoraggio.

Per farla breve i messaggi inviati tramite questo tipo di anonimato permessa dall’onion routing , sono avvolti in “strati” di crittografia (l’esempio della cipolla che è il logo di TOR rende bene l’idea).

Il dato viene quindi inviato ad uno specifico nodo dei circa 6000 che compongono la rete, il quale riesce a “decodificare” un singolo strato di crittografia ed è in grado di inviare il dato ad un nuovo specifico nodo, che ripete l’azione rendendo così anonimo il mittente.

TOR è legale?

Non ci vuole un genio per capire che Tor può essere usato per attività illegali ed è una scelta popolare tra i criminali che desiderano accedere al Dark Web; Dall’acquisto alla vendita di droghe, di armi, all’estremismo che incita all’odio e la lista potrebbe continuare all’infinito. Tuttavia, ciò non significa che tutti coloro che usano Tor siano collusi in attività illegali nel Dark Web e, a meno che tu non sappia dove cercare, molto probabilmente non ti imbatterai in alcuna di esse.

Almeno qui da noi e per adesso in Italia è perfettamente legale utilizzare Tor che può essere usato da tutti gli utenti attenti alla loro privacy, e che cercano di proteggere i propri dati da terze parti. Con TOR puoi visitare tutti i tuoi siti preferiti nella “clearnet”, senza divulgare i dati sensibili della tua navigazione.

Concludendo…

Per usare la rete anonima TOR è necessario navigare tramite il TOR browser (che è disponibile per gli utenti, di Windows, MAC e Linux), in buona sostanza il TOR browser è preconfigurato per la protezione dell’anonimato degli utenti al momento dell’accesso a siti che con gli altri browser risulterebbero bloccati dal provider fornitore del servizio Internet.

Perché usare TOR browser:

Per nascondere il proprio Indirizzo IP pubblico;
Per permettere comunicazioni delicate e o segrete;
Per comunicare in via confidenziale con informatori o dissidenti, nel caso di giornalisti;
Per comprare e vendere prodotti diversamente legali in modo del tutto anonimo;
Per evitare che siti web possano tracciarne il comportamento diminuendo la probabilità di essere rintracciati;
Per bypassare blocchi imposti dai server, come quelli aziendali, magari anche solo per navigare su Facebook invece che lavorare o vedere film in streaming.
Accedere a siti che con altri browser risulterebbero bloccati dal provider fornitore del servizio Internet,(censura, e paesi dove la libertà individuale è limitata).

Però TOR browser e la sua rete anonima da solo non a volte basta, perché come dice il proverbio:

“La prudenza ha un solo occhio, il senno di poi ne ha tanti.”

Ghoete.
Progetta un sito come questo con WordPress.com
Comincia ora