Page 144 - Rassegna 2025-1
P. 144

SCIENTIAE




             1.1. Infrastruttura di rete e sistemi di anonimizzazione del traffico internet
                  In materia di sicurezza informatica e privacy online, è fondamentale com-
             prendere il complesso ecosistema tecnologico - prima ancora che il quadro nor-
             mativo - che regola l’anonimato e la tracciabilità delle attività degli utenti su
             Internet. L’evoluzione delle tecnologie di  Information and Communication
             Technology (ICT) ha determinato una progressiva integrazione dei social media e
             delle piattaforme di messaggistica istantanea nel panorama delle comunicazioni
             interpersonali, affiancandosi ai sistemi di telefonia tradizionale. Questo fenome-
             no ha comportato una significativa trasformazione delle modalità di scambio
             informativo tra gli utenti, introducendo nuove sfide in termini di sicurezza e pri-
             vacy. Tali strumenti, è bene ricordare infatti, non offrono intrinsecamente garan-
             zie di anonimato ai loro utilizzatori.
                  Per il prosieguo della trattazione, al fine analizzare efficacemente i punti di
             forza e le vulnerabilità della comunicazione online, sarà necessario addentrarsi in
             alcuni concetti tecnici cruciali, pur mantenendo un livello di astrazione adeguato
             allo scopo di questa trattazione. Prima ancora di ciò, tuttavia, è doverosa una
             riflessione sulle complesse questioni etiche e legali che l’utilizzo di queste tecno-
             logie di anonimizzazione comportano: da un lato, esse rappresentano strumenti
             essenziali per la protezione della privacy e della libertà di espressione, specialmen-
             te in contesti geopolitici dove la censura e la sorveglianza di massa sono prassi;
             dall’altro, il loro potenziale abuso per scopi illeciti pone le autorità di fronte alla
             sfida di bilanciare la tutela dei diritti individuali con le esigenze di sicurezza pub-
             blica e prevenzione del crimine.
                  Attualmente, la maggior parte delle comunicazioni digitali si avvale di pro-
             tocolli di crittografia end-to-end (E2EE), mentre le piattaforme social tendono a
             utilizzare il protocollo HTTP(S). Entrambe queste tecnologie operano sul livello
             applicativo del modello ISO/OSI, un framework di riferimento per l’architettura
             di rete standardizzato dall’International Organization for Standardization. È
             rilevante notare che praticamente tutte le tecnologie di rete contemporanee
             fanno affidamento sul protocollo IP, implicando che ogni utente connesso a
             Internet debba necessariamente divulgare un indirizzo IP univoco a qualsiasi ser-
             ver con cui stabilisce una connessione. Questo identificativo viene assegnato
             all’utente dal proprio Internet Service Provider (ISP).
                  Dal punto di vista investigativo, l’identificazione di un presunto autore di
             reato online si traduce essenzialmente nel processo di determinazione dell’indiriz-
             zo IP utilizzato al momento della condotta illecita. Questo passaggio è propedeu-
             tico alla successiva richiesta, rivolta all’ISP competente, di fornire le generalità
             dell’intestatario di quella specifica connessione.

             142
   139   140   141   142   143   144   145   146   147   148   149