Page 147 - Rassegna 2025-1
P. 147
IL RAPPORTO TRA ANONImATO ONLINe e SICuRezzA
La metafora della ‘cipolla’ (onion in inglese) è particolarmente calzante per
descrivere questa architettura a strati sovrapposti.
Ogni nodo della catena di instradamento ha accesso solo alle informazioni
strettamente necessarie per svolgere la propria funzione, ovvero gli indirizzi del
nodo immediatamente precedente e di quello successivo. Questo meccanismo di
segmentazione dell’informazione assicura che nessun singolo nodo possa cono-
scere contemporaneamente l’origine e la destinazione finale della comunicazione,
garantendo così un elevato grado di privacy e anonimato per l’utente.
Nonostante TOR offra un robusto framework per la protezione dell’iden-
tità online, è fondamentale riconoscere che non costituisce una soluzione infalli-
bile. La rete può essere suscettibile a sofisticate tecniche di de-anonimizzazione,
come gli attacchi basati sulla correlazione del traffico o tentativi di compromissio-
ne dei nodi di uscita. L’implementazione di tali tecniche di attacco, tuttavia,
richiede risorse e capacità di livello avanzato, tipicamente alla portata solo di atto-
ri statuali o organizzazioni criminali di notevole entità.
Dal punto di vista dell’attività investigativa, l’utilizzo della rete TOR pre-
senta sfide giuridiche e tecniche significative. Sotto il profilo giuridico, la fattispe-
cie del reato non è influenzata dal mezzo utilizzato, e pertanto l’approccio sarà
similare a quello dell’uso di VPN. In entrambi i casi, le autorità procedenti si tro-
vano nella necessità di dover ricorrere a strumenti di cooperazione internaziona-
le, come rogatorie, accordi bilaterali o di mutua assistenza giudiziaria (mutual
Legal Assistance Treaty - MLAT), per ottenere informazioni cruciali detenute da
entità situate in giurisdizioni estere.
Tuttavia, la complessità tecnica dell’indagine su attività condotte tramite
TOR è esponenzialmente superiore rispetto a scenari che coinvolgono l’uso di
VPN tradizionali. Mentre nel caso delle VPN esiste un singolo punto di contatto
identificabile (il fornitore del servizio VPN), l’architettura distribuita di TOR
implica l’interazione con una moltitudine di provider internet distribuiti global-
mente, ciascuno corrispondente a un nodo della catena di instradamento utiliz-
zata. Questa frammentazione delle informazioni rende l’attività di digital foren-
sics e la ricostruzione del percorso di comunicazione un’impresa estremamente
ardua e complessa.
La complessità tecnica e giuridica associata all’analisi del traffico TOR
richiede un approccio necessariamente multidisciplinare, che coniughi expertise
in cybersecurity, digital forensics e diritto internazionale ed è fondamentale, in
generale, che le autorità competenti mantengano sempre un approccio proattivo
e sviluppino metodologie investigative innovative per stare al passo con l’evolu-
zione dello scenario criminale.
145