Salve! Vorrei una risposta alla seguente domanda: Quando si naviga su Internet, non si è completamente anonimi… Infatti appena attivato il collegamento il computer dell’utente invia una richiesta per ottenere l’indirizzo IP che identifica univocamente il nodo. Però, da quello che ho capito, l’indirizzo IP non viene assegnato in modo permanente all’utente ma viene invece adottato uno schema di assegnazione dinamica degli indirizzi, ovvero l’indirizzo IP viene assegnato al momento del collegamento da parte dell’utente e può quindi essere riutilizzato per un altro collegamento quando l’utente si disconnette. La mia curiosità è questa: attraverso l’indirizzo IP, è possibile risalire all’utente che ha visitato un sito in un dato giorno/mese/anno e orario? Inoltre è possibile rendersi completamente anonimi in rete mascherando in qualche modo l’indirizzo IP?

Il quadro
delineato nella domanda è sostanzialmente esatto: nei normali collegamenti
alla rete Internet effettuati attraverso un provider il numero IP viene assegnato
all’utente al momento dell’attivazione del collegamento e rimane assegnato per
tutta la durata del collegamento. Lo stesso numero può quindi essere utilizzato
in momenti diversi da diversi utenti.

Ciò significa che il numero IP
da solo non può identificare un particolare utente. Tuttavia ogni provider
mantiene un “log” dei collegamenti ovvero un elenco dal quale risultano le assegnazioni
dei numeri IP agli utenti, a loro volta identificati da un username ed una password.

Tali elenchi sono protetti dalla legge sulla privacy e quindi non sono a disposizione
di chiunque ne faccia richiesta. Però in caso di indagini giudiziarie o
in altri casi previsti dalla legge è in teoria possibile risalire all’identità
dell’utente che ha effettuato un dato collegamento a partire dal numero IP e dall’orario
in cui il collegamento è avvenuto.

Ho scritto “in teoria” perché
rimane sempre il problema dell’autenticazione. Nella maggior parte dei casi infatti
al momento dell’attivazione di un contratto con un provider Internet l’unica forma
di autenticazione consiste nell’invio per fax o per posta elettronica delle copia
di un documento di identità e questo consente assai facili contraffazioni.

Esiste poi la possibilità di “contraffare” l’indirizzo IP dei pacchetti
inviati sulla rete in modo da “impersonare” un nodo con un indirizzo diverso da
quello reale. Questa tecnica viene chiamata “IP spoofing” ed è stata usata,
ad esempio, per accedere senza autorizzazione ad un nodo o ad un servizio “impersonando”
un indirizzo di un nodo considerato affidabile. Se usata per l’accesso ad un server
Web consentirebbe di mascherare completamente la provenienza dei pacchetti e quindi
l’identità dell’utilizzatore. Non è possibile entrare in maggiori
dettagli tecnici in questa sede, ma comunque si tratta di tecniche che possono
essere utilizzate solo avendo accesso con adeguati privilegi ad un nodo intermedio
della rete dal quale possano essere intercettati i pacchetti da e verso il nodo
che si intende impersonare; questo particolare modo di utilizzo è anche
conosciuto con il termine di attacco “man-in-the-middle”. Non è però
praticabile da un nodo “terminale” di un utente.

Qualcuno però ha già
pensato ad una soluzione. Il sito: http://www.anonymizer.com
consente di accedere a pagine Web mascherando l’indirizzo di provenienza della
richiesta. In sostanza il servizio funziona analogamente ad un “proxy server”,
ovvero riceve dall’utente la richiesta di accesso alla pagina Web e la reindirizza
verso il sito di destinazione rimandando poi all’utente la risposta ricevuta del
server Web. In questo modo le richieste al server Web contengono l’indirizzo del
sito “anonymizer” e non quello dell’utente finale.

In teoria sarebbe ancora
possibile risalire all’identità di colui che ha effettuato l’accesso, ma
di fatto la cosa risulta assai complicata perché occorre identificare gli
accessi al sito anonymizer utilizzando i dati di “log” mantenuti da questo, poi
correlare temporalmente gli accessi al sito anonymizer con quelli al sito Web
finale. Fra l’altro la correlazione temporale può essere resa ardua dal
fatto che ben difficilmente gli “orologi” dei due sistemi sono fra loro sincronizzati.