La raccolta e la conservazione degli indirizzi IP non è mai stata una faccenda solo tecnica. Dietro quel dato apparentemente insignificante si nasconde un equilibrio fragilissimo tra esigenze investigative e diritti fondamentali dei cittadini. Come ribadito più volte dal Garante Privacy italiano, in linea con la Corte di Giustizia dell’Unione Europea, un indirizzo IP è a tutti gli effetti un dato personale, perché può identificare, anche indirettamente, un utente. Ed è proprio su questo terreno che la Germania ha deciso di cambiare passo, proponendo un modello di conservazione dei dati più snello e controllato. Nel frattempo, l’Italia continua ad applicare un sistema decisamente più ampio e prolungato nel tempo. Vale la pena capire cosa sta succedendo davvero, perché la posta in gioco riguarda tutti.
Il nuovo orientamento del governo federale tedesco parte da un principio semplice: raccogliere il meno possibile. La proposta prevede una conservazione selettiva degli indirizzi IP, con tempi molto brevi e accessi sottoposti a controlli stringenti. Gli operatori dovrebbero mantenere solo le informazioni strettamente necessarie per identificare un utente in un arco temporale limitato, evitando ogni forma di archiviazione massiva. Le precedenti leggi tedesche sulla data retention erano state bocciate sia dalla Corte costituzionale federale sia dalla giustizia europea, perché una conservazione generalizzata dei dati di traffico, senza distinzione tra utenti, era stata giudicata sproporzionata. Il nuovo modello prova a restare dentro quei limiti: meno dati, meno tempo di conservazione, più controllo su chi può accedervi. Dal punto di vista tecnico, il sistema si concentra su log essenziali come assegnazione IP, timestamp e identificativo dell’utenza, senza toccare i contenuti delle comunicazioni. Resta però un problema concreto: in ambienti con NAT o reti mobili, dove più utenti condividono lo stesso indirizzo IP pubblico tramite il cosiddetto CG NAT, la precisione dell’identificazione dipende molto dalla qualità dei sistemi di logging degli operatori.
Il modello italiano: retention lunga e applicazione generalizzata
In Italia la situazione è molto diversa. Il riferimento normativo è l’articolo 132 del Codice in materia di protezione dei dati personali (D.Lgs. 196/2003), che impone agli operatori la conservazione dei dati di traffico telematico. Parliamo di log IP, orari di connessione, associazione con l’utente. In condizioni ordinarie, i dati Internet vengono conservati per 12 mesi (24 mesi per quelli telefonici). Però una modifica introdotta nel 2017 ha esteso la durata fino a 6 anni per finalità investigative legate a reati gravi. Un periodo enormemente più lungo rispetto a quello ipotizzato in Germania, e soprattutto applicato in modo indiscriminato a tutti gli utenti.
Per chi gestisce infrastrutture di rete, questo significa dover mantenere sistemi di logging complessi, capaci di gestire grandi volumi di dati con sincronizzazione temporale precisa. E anche in questo scenario, il dato IP da solo non basta mai: servono correlazioni accurate e log coerenti. La Corte di Giustizia europea ha stabilito più volte che la conservazione indiscriminata dei metadati è incompatibile con i diritti fondamentali, salvo eccezioni molto limitate. Lo stesso Garante ha criticato l’estensione a 6 anni, definendola eccessiva e in contrasto con il diritto dell’Unione.
Indagini digitali e anonimato: un quadro più complesso di quanto sembri
Chi opera nel settore lo sa bene: senza log affidabili molte indagini si bloccano subito. Gli indirizzi IP, se associati correttamente a un utente e a un preciso intervallo temporale, permettono di ricostruire eventi con buona affidabilità. Sono uno degli strumenti più usati nella digital forensics. Eppure il loro valore si riduce parecchio quando entrano in gioco VPN, exit node Tor e altri sistemi di anonimizzazione. In questi casi anche una retention lunga può risultare poco utile, con il rischio concreto di accumulare enormi quantità di dati senza ricavarne un vantaggio investigativo reale.
E qui si apre un altro capitolo delicato. Strumenti come Tor nascono per proteggere la riservatezza delle comunicazioni e rappresentano un presidio concreto per giornalisti, attivisti e professionisti della sicurezza. L’anonimato non coincide automaticamente con attività illecite. Lo stesso Parlamento italiano, nella Dichiarazione dei diritti in Internet del 2015, affermava che ogni persona può accedere alla rete usando strumenti tecnici che proteggano l’anonimato, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure (articolo 10).
Le indagini che funzionano davvero non si basano su scorciatoie come la raccolta indiscriminata. Partono da un evento, costruiscono una catena di elementi tecnici e arrivano all’attribuzione attraverso correlazioni su più livelli: log di accesso, dati di sessione, analisi dei dispositivi, informazioni di pagamento, pattern comportamentali. L’indirizzo IP è solo uno dei tasselli, e non necessariamente quello decisivo. Un sistema fondato su raccolte massive e preventive tende a produrre grandi quantità di dati poco utili e ad aumentare i rischi per la sicurezza, mentre un modello investigativo mirato punta sulla qualità dell’informazione e sul controllo giudiziario.
