Page 145 - Rassegna 2025-1
P. 145

IL RAPPORTO TRA ANONImATO ONLINe e SICuRezzA




                    Tuttavia, è cruciale evidenziare che non sempre l’indirizzo IP rilevato corri-
               sponde effettivamente al responsabile dell’azione investigata, soprattutto nel con-
               testo di attività illecite perpetrate da organizzazioni criminali strutturate.
                    Il panorama tecnologico offre infatti una varietà di strumenti progettati per
               occultare la reale origine del traffico di rete generato. Tra questi, spiccano per dif-
               fusione ed efficacia le Virtual Private Networks (VPN), i server proxy, i server
               DNS alternativi e la rete The Onion Router (TOR). Questi strumenti consento-
               no non solo di navigare il cosiddetto clear web, ovvero la porzione di Internet
               accessibile attraverso i comuni motori di ricerca, ma anche di accedere al dark
               web, una rete ‘sovrapposta’ che richiede software specifici per essere raggiunta e
               che garantisce un ulteriore livello di anonimato.
                    Considerando lo scopo di questa analisi, che si concentra sulle potenziali
               applicazioni criminali di tali tecnologie, è opportuno focalizzarsi sui metodi
               attualmente ritenuti più efficaci nel garantire l’anonimato online: l’uso di VPN e
               della rete TOR, nonché la loro possibile combinazione sinergica. Questi approc-
               ci rappresentano le soluzioni più sicure, nel rapporto tra costi e benefici, per chi
               cerca di eludere la sorveglianza digitale, ponendo sfide significative alle autorità
               preposte all’applicazione della legge nel cyberspace.

               1.2. Reti private virtuali
                    Le Virtual Private Network (VPN), come detto, rappresentano una delle
               tecnologie di anonimizzazione del traffico più diffuse nel panorama digitale con-
               temporaneo. Queste reti virtuali costituiscono un sistema chiuso e criptato che
               consente a due o più dispositivi di scambiare dati attraverso un tunnel sicuro,
               rendendo il contenuto della comunicazione impenetrabile a potenziali osservato-
               ri esterni. Tale meccanismo di protezione, pienamente legittimo e ampiamente
               utilizzato, trova applicazioni molteplici in ambiti istituzionali e aziendali, consen-
               tendo l’accesso remoto e sicuro a risorse protette mediante una comune connes-
               sione internet.
                    Tuttavia, la stessa tecnologia può essere sfruttata per finalità più opache.
               Le VPN, infatti, permettendo l’accesso alla rete internet senza rivelare pubbli-
               camente il proprio indirizzo IP, offrono la possibilità di mascherare l’identità
               reale di un dispositivo client all’osservatore esterno. In questo scenario, l’indi-
               rizzo IP visibile diventa quello del server VPN, mentre l’identità reale dell’uten-
               te rimane nota solo al fornitore di connettività internet e al gestore del servizio
               VPN stesso.
                    Questa caratteristica intrinseca delle VPN pone notevoli sfide nel contesto
               delle indagini digitali e della cybersecurity.

                                                                                        143
   140   141   142   143   144   145   146   147   148   149   150