Page 141 - Rassegna 2025-1
P. 141
SCIENTIAE
Il rapporto tra anonimato online e sicurezza
Ingegnere Daniele Bonucci*
Dottore Giacomo D’Alfonso**
Il rapporto tra anonimato online e sicurezza, in qualunque forma declinata, è una tema-
tica oggi di grande attualità. Tale rapporto, a nostro avviso forse non ancora compiutamente
normato, pone all’attenzione diverse questioni rispetto alle quali la discussione è tuttora aperta.
I valori in gioco sono, d’altro canto, di primaria importanza in un compiuto ordinamen-
to democratico come il nostro. Da un lato, infatti, la privacy di chi utilizza il mezzo informatico
è sempre fortemente a rischio e il ricorso a tecniche di anonimizzazione può essere funzionale
nel mettere al riparo da indebite ingerenze esterne i propri dati personali. Tuttavia, il ricorso a
queste sempre più sofisticate tecniche elusive finisce per complicare enormemente l’attività
investigativa quando quelle condotte risultano preordinate alla commissione di atti delittuosi.
In questi casi, l’efficace salvaguardia dell’anonimato che impedisca l’attribuzione certa del-
l’azione criminosa a un dato soggetto, finisce per riverberare i suoi effetti sullo stesso diritto-
dovere dello Stato di contrastare ogni condotta illecita, con qualsivoglia mezzo perpetrata.
Questo il nodo del dilemma: se l’utilizzo di pseudonimi e tecnologie di anonimizzazione
1
permette legittimamente di eludere indebite forme di sorveglianza e di esfiltrazione di dati per-
sonali sensibili, non può però non sollevare perplessità e interrogativi e non essere perseguito con
determinazione, quando è finalizzato a ‘coprire’ condotte illecite e reati penalmente rilevanti.
Da un punto di vista strettamente tecnico, i protocolli Internet non sono stati conce-
piti con la finalità di garantire l’anonimato di macchine o individui collegati alla rete .
2
Questo concetto, benché forse evidente ai più, è fondamentale per comprendere
come, in ambito investigativo, la ricostruzione dell’identità digitale di un soggetto sia - in
linea teorica - sempre possibile.
* Dottore Magistrale in Ingegneria, funzionario presso l’Agenzia per la Cybersicurezza Nazionale,
Ufficiale di Complemento del RT, già coordinatore Ufficio Analisi presso Leonardo S.p.A. Autore
del paragrafo 1, 1.1, 1.2, 1.3, 2, 3, 3.1, 3.2, 3.3, 3.4, 3,7, 3.8, 3.8, 4.
** Analista di intelligence ed esperto in data protection. Autore del paragrafo 1.4, 1.5, 1.6, 3.5, 3.6,
3.7 e 3.8.
1 Tecnologie costituite da un insieme complesso di strumenti che permettono all’utente di navigare
in rete tutelandone al contempo la riservatezza dei propri dati personali. Tra queste, oggi, le
Virtual Private Networks (VPN), i proxy e le reti TOR si distinguono per la loro prevalenza e per
il grado di anonimato che sono in grado di offrire.
2 Ogni dispositivo connesso ha un indirizzo IP univoco che può essere utilizzato per tracciarne la
posizione.
139

