INTRODUZIONE
8
INTRODUZIONE
Il diritto all’anonimato, non presente nell’ordinamento giuridico italiano, è stato preso in
considerazione nella Dichiarazione dei Diritti di Internet
1
. Il testo, elaborato dalla
Commissione per i diritti e i doveri relativi a Internet, è comprensivo di 14 punti, e
l’articolo 10 è relativo alla “Protezione dell’anonimato”.
Di pari passo con lo sviluppo tecnologico e con il crescente aumento del numero di
dispositivi che hanno accesso ad Internet, in una società sempre più iperconnessa, questa
materia ha raggiunto un livello critico. Da un confronto a livello globale tra i dati relativi
al numero di utenti mobile unici, utenti Internet e utenti dei social media, emerge come
nel 2019 rispetto al precedente anno ci siano stati: 5,11 miliardi di utenti mobile unici con
una crescita del 2%; 4,39 miliardi di utenti Internet con un aumento di 366 milioni, pari
a una crescita del 9%; anche per i social media è stata registrata una crescita del 9%,
corrispondente a un aumento di 297 milioni di nuovi utenti
2
. Ad oggi circa 17 miliardi di
dispositivi sono connessi ad Internet, fruttando circa 6,2 miliardi di euro nel solo mercato
italiano. Tra il 2019 e il 2020
3
è stata registrata una crescita superiore al 24%, e si prevede
che questo numero supererà il tetto di 40 miliardi entro il 2023. Secondo il Parlamento
Europeo
4
, l’indirizzo IP va classificato tra i dati personali e di conseguenza va trattato
come tale, cioè in ossequio alle normative vigenti in materia di privacy [1]. Da questa
assunzione ne deriva che gli indirizzi IP, come dati personali, devono sottostare alla legge
sulla protezione dei dati. Di fatto dal legislatore europeo il dato viene definito come
1
Presentata dal presidente della Camera Laura Boldrini, la Dichiarazione dei Diritti di Internet è atta a
garantire ad ogni soggetto l’esercizio di una cittadinanza digitale attiva nel rispetto della libertà, della
dignità e della diversità di ogni persona:
https://www.interno.gov.it/sites/default/files/allegati/dichiarazione_dei_diritti_internet_pubblicata.pdf
2
Report Global Digital 2019:
https://wearesocial.com/blog/2019/01/digital-2019-global-internet-use- accelerates
3
Osservatorio Internet of Things 2020, della School of Management del Politecnico di Milano.
4
Art. 2, comma1, lettera a) della direttiva 95/46/CE.
“Un uomo ha sempre due
motivi per fare ciò che fa: un
buon motivo e quello vero.”
J. P. Morgan
INTRODUZIONE
9
“informazione personale”. Società come Google e Yahoo e altri giganti della rete si
oppongono a questa conclusione sostenendo che l’indirizzo IP non è da considerarsi come
mero dato personale. Se così fosse farebbe sorgere problemi per la sua archiviazione e
per il suo trattamento da parte dei database dei motori di ricerca. Indipendentemente dalla
digitalizzazione o meno, i dati personali sono da considerarsi in tutto e per tutto come veri
e propri strumenti di intelligence
5
. Diverse strade sono state intraprese nel corso degli
anni al fine di elaborare dei modelli in grado di fornire un certo livello di astrazione,
necessario a garantire l’anonimato dei dati che transitano su Internet e quindi degli utenti.
Modelli come Reardon-Goldberg
6
, Viecco
7
, AlSabah-Goldberg
8
, Liberatore
9
e TOR
10
sono alcuni esempi. Una soluzione alternativa ai diversi modelli proposti è rappresentata
dal modello Davoli-Protskaya-Veltri
11
presentato nel 2017: il protocollo DORP. Questo,
come TOR, si basa sul concetto dell’Onion Routing, in cui la creazione di un percorso
crittografato avviene attraverso diversi router, tra due end-point. DORP verte a colmare
alcune lacune di TOR, fornendo anonimato a tutti quei servizi e a quelle applicazioni che
quest’ultimo per la propria natura non è in grado di gestire.
Lo scopo del lavoro presentato in questa tesi è di utilizzare DORP per consentire a
un’applicazione specifica, in esecuzione su un ambiente emulato, di scambiare dati
anonimizzati. A tale scopo è stato utilizzato l’emulatore di reti NEMO
12
, sfruttando una
delle sue caratteristiche (il connettore rawsocket) per fornire quello strato di supporto
necessario a DORP per connettersi con l’esterno.
Organizzazione della Tesi
Il lavoro proposto in questo elaborato è suddiviso in quattro sezioni principali. Nel primo
capitolo – Capitolo I – verranno introdotti i sistemi di anonimizzazione definendone
5
Spazio cibernetico bene comune – Protezione dei dati sicurezza nazionale:
https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9418861
6
Improving TOR using a TCP-over-DTLS tunnel. Master’s thesis, University of Waterloo – 2008.
7
UDP-OR: A fair onion transport design. In HotPETS – 2008.
8
PCTCP: Per-Circuit TCP-over-IPsec Transport for Anonymous Communication Overlay Networks
– 2013.
9
TOR unreliable datagram extension proposal. Proposal 100, The Tor Project – 2006.
10
The Onion Router: https://www.torproject.org/
11
An Anonymization Protocol for the Internet of Things – 2017.
12
NEMO: A flexible java-based network emulator – 2018.
INTRODUZIONE
10
caratteristiche e funzionalità e quindi verranno presentati alcuni dei principali modelli di
sistemi di anonimato. In particolare verrà presentato il protocollo di anonimizzazione
DORP, argomento fulcro del lavoro di tesi, analizzandone l’architettura e descrivendone
il funzionamento. Il secondo capitolo – Capitolo II – è incentrato sugli emulatori di rete.
In questo capitolo verranno descritte le diverse peculiarità e le principali proprietà che un
buon emulatore di rete deve possedere, quindi verrà fatta una breve panoramica dei
principali emulatori di rete. Il capitolo si chiuderà introducendo NEMO, descrivendone
l’architettura interna e le varie funzionalità messe a disposizione da questo potente e
flessibile emulatore di rete utilizzato in questo elaborato. Nel capitolo successivo –
Capitolo III – viene presentata l’integrazione di DORP in NEMO: lo studio eseguito ed i
risultati ottenuti. Infine, a conclusione del progetto di tesi vengono riassunti e analizzati i
risultati, in prospettiva di possibili sviluppi futuri.
CAPITOLO I
11
Capitolo I
I SISTEMI DI ANONIMIZZAZIONE
I dati digitalizzati identificano il nostro comportamento e questo rappresenta un grosso
rischio. Il rischio è di venire esposti alla sorveglianza di massa, alla manipolazione politica
e alla persuasione commerciale. È qualcosa di inevitabile se la protezione dei dati, che ci
identificano come cittadini, elettori, appartenenti di un gruppo in generale o semplicemente
vicini di casa, viene compromessa.
L’anonimato può rappresentare un meccanismo di tutela in tutte quelle situazioni in cui ci
si trova difronte a situazioni di “fragilità”. Si pensi ad esempio a tutti quei paesi in cui
l’omosessualità è perseguitata, o a quei soggetti che hanno subito o continuano a subire
abusi, e si possono anche menzionare i casi di dissidenti politici che vivono in regimi
totalitari, di blogger antimafia, di dipendenti che segnalano operazioni sospette da parte
della propria azienda (noti come whistleblower) e ancora a tutte quelle figure che sono
costrette ad assumere identità fittizie per evitare ritorsioni a fronte delle loro denunce. È
quindi evidente come in casi come questi, il soggetto non deve poter essere riconducibile
attraverso l’analisi dei dati. Il rovescio della medaglia è rappresentato da tutte quelle
situazioni in cui utenti malintenzionati che, per citare alcuni casi, utilizzano l’anonimato
per: diffamazione, cyberbullismo, fake identity a scopi di lucro o discriminatorio, acquisti
illegali di armi, accesso a materiale pedo-pornografico e reperimento di documenti falsi. Pur
tenendo conto di questi rischi va comunque riconosciuto un diritto primario e
imprescindibile dell’essere umano che è quello del diritto all’anonimato. Nelle sezioni che
seguono verranno introdotte le nozioni relative all’anonimato, le tecniche e i sistemi per
garantire l’anonimato in rispetto delle normative vigenti
13
.
13
Entrato in vigore il 27 aprile del 2016 il Regolamento Generale sulla Protezione dei Dati – RGPD –
rappresenta un regolamento dell’Unione Europea in materia di trattamento dei dati personali e della
privacy.
CAPITOLO I
12
1 L’anonimato
La parola anònimo deriva dal greco ἀνώνυμος e significa «senza nome», ossia di nome
sconosciuto o non identificato
14
. Qualora non sia possibile risalire all’identità di una persona
che agisce attraverso dei processi non trasparenti per comunicare con altre entità allora in
questo caso si verifica l’anonimato [2]. Il presupposto atto a garantire l’anonimato di un
soggetto è che esista un insieme di possibili soggetti
15
, con gli stessi potenziali attributi del
soggetto da anonimizzare, che prende il nome di insieme anonimato. All’interno di questo
insieme il soggetto non è identificabile [3] . A livello globale l’insieme di anonimato può
rappresentare un sottoinsieme di tutte le utenze che comunicano all’interno della rete.
Anche un destinatario può essere anonimo e di conseguenza andare a costituire un insieme
di anonimato, figura 1-1. Gli insiemi di anonimato mittente e destinatario potrebbero
coincidere, essere sovrapposti oppure essere del tutto disgiunti. Inoltre l’insieme
d’anonimato potrebbe variare nel tempo.
Figura 1 - 1 – Insieme di anonimato mittente e destinatario.
Il contesto in cui si opera definisce il livello di anonimato
16
. Nel contesto dell’anonimato
hanno una certa rilevanza i concetti di non rilevabilità, non osservabilità, pseudo anonimato
e non riconducibilità.
14
Dizionario della lingua italiana Treccani.
15
L’insieme dei possibili soggetti dipende dalle conoscenze che ha un eventuale aggressore. Di
conseguenza, l’anonimato dipende dall’aggressore.
16
Tipo di infrastruttura, protocolli di comunicazione adoperati, sistemi di crittografia utilizzati, etc.