Page 144 - Rassegna 2025-1
P. 144
SCIENTIAE
1.1. Infrastruttura di rete e sistemi di anonimizzazione del traffico internet
In materia di sicurezza informatica e privacy online, è fondamentale com-
prendere il complesso ecosistema tecnologico - prima ancora che il quadro nor-
mativo - che regola l’anonimato e la tracciabilità delle attività degli utenti su
Internet. L’evoluzione delle tecnologie di Information and Communication
Technology (ICT) ha determinato una progressiva integrazione dei social media e
delle piattaforme di messaggistica istantanea nel panorama delle comunicazioni
interpersonali, affiancandosi ai sistemi di telefonia tradizionale. Questo fenome-
no ha comportato una significativa trasformazione delle modalità di scambio
informativo tra gli utenti, introducendo nuove sfide in termini di sicurezza e pri-
vacy. Tali strumenti, è bene ricordare infatti, non offrono intrinsecamente garan-
zie di anonimato ai loro utilizzatori.
Per il prosieguo della trattazione, al fine analizzare efficacemente i punti di
forza e le vulnerabilità della comunicazione online, sarà necessario addentrarsi in
alcuni concetti tecnici cruciali, pur mantenendo un livello di astrazione adeguato
allo scopo di questa trattazione. Prima ancora di ciò, tuttavia, è doverosa una
riflessione sulle complesse questioni etiche e legali che l’utilizzo di queste tecno-
logie di anonimizzazione comportano: da un lato, esse rappresentano strumenti
essenziali per la protezione della privacy e della libertà di espressione, specialmen-
te in contesti geopolitici dove la censura e la sorveglianza di massa sono prassi;
dall’altro, il loro potenziale abuso per scopi illeciti pone le autorità di fronte alla
sfida di bilanciare la tutela dei diritti individuali con le esigenze di sicurezza pub-
blica e prevenzione del crimine.
Attualmente, la maggior parte delle comunicazioni digitali si avvale di pro-
tocolli di crittografia end-to-end (E2EE), mentre le piattaforme social tendono a
utilizzare il protocollo HTTP(S). Entrambe queste tecnologie operano sul livello
applicativo del modello ISO/OSI, un framework di riferimento per l’architettura
di rete standardizzato dall’International Organization for Standardization. È
rilevante notare che praticamente tutte le tecnologie di rete contemporanee
fanno affidamento sul protocollo IP, implicando che ogni utente connesso a
Internet debba necessariamente divulgare un indirizzo IP univoco a qualsiasi ser-
ver con cui stabilisce una connessione. Questo identificativo viene assegnato
all’utente dal proprio Internet Service Provider (ISP).
Dal punto di vista investigativo, l’identificazione di un presunto autore di
reato online si traduce essenzialmente nel processo di determinazione dell’indiriz-
zo IP utilizzato al momento della condotta illecita. Questo passaggio è propedeu-
tico alla successiva richiesta, rivolta all’ISP competente, di fornire le generalità
dell’intestatario di quella specifica connessione.
142

