rintracciare indirizzo ip

Rintracciare indirizzo IP: come fare?

Come rintracciare indirizzo IP di un dispositivo? Non è per niente difficile!

Con il diffondersi della tecnologia in ogni ambito della nostra vita, dagli ambiti più privati a quelli lavorativi, ci sono alcuni aspetti che vengono dati per scontante, ma che tutto sommato non lo sono poi tanto, ad esempio, non tutti sanno come rintracciare indirizzo IP di propria appartenenze.

Tutti ne abbiamo uno, pochi sanno cosa sia in fondo, a cosa serva e quale sia la sua funzione, ma è importante esserne a conoscenza, così da poter utilizzare gli strumenti del web in modo adeguato.

Indirizzo IP cos’è

Il termine indirizzo IP deriva dall’inglese, dove IP sta per Internet Protocol address

In informatica e nelle telecomunicazioni, con tale nome ci si riferisce ad un’etichetta numerica del datagramma IP, il quale identifica in modo univoco un dispositivo, l’host, collegato ad una rete informatica, la quale utilizza come protocollo di rete l’Internet Protocol per svolgere le funzioni di indirizzamento.

L’indirizzo IP è, quindi, inserito nell’intestazione del datagramma IP, ossia nell’header, per effettuare l’indirizzamento proprio tramite protocollo IP.

L’host di rete può essere un PC, uno smartphone, un router o un elettrodomestico smart e viene identificato con l’assegnazione di un’interfaccia, potendo ogni host contenere anche più interfacce: in tal caso, per ogni interfaccia occorre un diverso indirizzo IP.

In sostanza, ogni cellulare, smartphone e dispositivo mobile capace di connettersi alla rete è dotato di un indirizzo IP e ciò permette alle autorità di tracciare ogni operazione compiuta dal dispositivo, legale o illegale che essa sia.

Infatti, ogni indirizzo IP si divide in due parti:

  • la prima parte identifica la rete ed è il Net_ID o network o routing prefix ed, inoltre è utilizzata per l’instradamento alle sotto-reti;
  • la seconda parte, invece, identifica l’host o l’interfaccia in IPv6 all’interno della rete e le sotto-reti; questa è utilizzata per instradare a livello locale l’host una volta raggiunta la sotto-rete locale di destinazione; in seguito, vi è la traduzione o la risoluzione in indirizzo MAC perché avvenga l’effettiva consegna del pacchetto di dati al destinatario, con i protocolli propri della rete locale.

Indirizzo IP a cosa serve

Ogni dispositivo appartenente ad una rete interna o esterna deve essere identificato e ciò avviene tramite indirizzo IP, che viene tradotto in una serie numerica.

È, quindi, la base per la corretta trasmissione delle informazioni dal mittente fino al destinatario.

Perché un dispositivo invii un pacchetto dati, il router corrispondente deve orientarsi sull’header IP e confrontare l’IP di origine con quello di destinazione: se le due parti di rete hanno corrispondenza l’uno nell’altro, significa che il mittente e il destinatario sono nella stessa rete e che il pacchetto è stato inoltrato direttamente.

Se ciò non avviene, il router contatta il DNS, ossia il Domain Name System, che si occupa della risoluzione del nome, cioè della conversione dei nomi dei dispositivi in indirizzi IP e viceversa.

Gli indirizzi IP sono assegnati dall’IANA, cioè l’Internet Assigned Numbers Authority, che ha il controllo su tutto lo spazio di indirizzamento IP disponibili e ne assegna dei blocchi ai cinque RIR, acronimo che sta a indicare i Regional Internet Registries, quali: AfriNIC, APNIC, ARIN, LACNIC e RIP e NCC.

La NCC è la responsabile per Asia centrale, Medio Oriente ed Europa, per cui distribuisce gli IP ad essa assegnati alle organizzazioni di assegnazione locali e nazionali, dalle quali vengono trasmesse ai subprovider o ai clienti finali direttamente.

Rintracciare indirizzo IP

Risalire al proprio indirizzo IP è possibile e ciò può servire quando sia richiesto di inserirlo manualmente in una procedura di configurazione di un programma di posta elettronica o di un cloud.

Per visualizzare quello locali di un computer, basta utilizzare i programmi del sistema operativo:

  • se si tratta di un Windows, digitare il comando “ipconfig” nel prompt dei comandi; per aprirlo, premete [Windows] + [R] e digitate “cmd”;
  • se, invece, volete risalire al IP locale di un Mac, potete visualizzarlo andando in Preferenze di sistema e poi in Rete.

Indirizzi IP e dati personali

Come già accennato, gli indirizzi IP possono rendere noti una serie di dati del proprio utente, pur non contenendone al suo interno; tuttavia, può essere usato per trarre informazioni relative all’utente che lo utilizza.

Per cominciare, è semplice risalire al provider Internet di un utente tramite l’indirizzo IP, che può essere determinato con una query reverse DNS o con la riga di comando Tracert; altre cifre, invece, indicano imprese o autorità precise, se si conosce l’intervallo di indirizzi assegnati loro dalle autorità competenti.

A seconda di quale sia la distanza dell’utente di un indirizzo IP rispetto al punto di presenza internet, si può determinare anche una posizione più o meno precisa: in particolare, nelle aree cittadine, è facile la geolocalizzazione e risulta anche più precisa, in quanto i punti sono più ravvicinati tra loro.

In ragione di tale loro capacità, gli indirizzi IP sono considerati come dati personali.

Infatti, utilizzando questi, i provider internet riescono a monitorare e a tracciare il flusso dei dati relativo ai propri clienti.

Per questo motivo, la memorizzazione degli indirizzi IP è stata una questione delicata, fino all’arrivo del GDPR, il regolamento generale sulla protezioni dei dati, che ha stabilito che gli indirizzi IP siano identificativi online e, pertanto, dei dati personali a tutti gli effetti, quindi da proteggere in modo adeguato.

Solo le autorità di pubblica sicurezza hanno speciali diritti di accesso ad essi in ambito penale.

Nascondere un IP: è possibile?

Non è possibile nascondere completamente il proprio IP, ma vi sono dei sistemi che aiutano a mascherarlo, almeno in parte, così da evitare che siano intercettate operazioni, quali, ad esempio, le conversazioni tramite app di messaggistica. 

Un primo strumento per farlo è il Tor Browser Bundle, che permette ai proprio utenti di navigare in modo anonimo su internet. Tuttavia, i pacchetti dati devono in ogni caso passare prima attraverso una rete separata, per cui questo sistema a volte non offre larghezze di banda elevate.

Un altro sistema è quello di ricorrere ad una VPN, ossia ad una Virtual Private Network, che sono reti di comunicazioni virtuali attraverso le quali effettuare una trasmissione criptate dei dati. 

Navigando su una VPN, il server web richiesto vede l’indirizzo IP utilizzato dalla VPN, ma non quello utilizzato dall’utente. Vi sono app apposite che si connettono con VPN e che criptano tutto, così da non lasciare tracce come Crypty Talk.

Una terza possibilità è data dall’utilizzo di un server proxy, che può accettare pacchetti dati e inoltrarli attraverso il suo indirizzo IP, lasciando al riparo quello dell’utente.

 

Condividi su facebook
Condividi su twitter
Condividi su linkedin
Condividi su email

METTI AL SICURO LE TUE COMUNICAZIONI

Crypty Secure

Crypty Secure

Azienda leader nella sicurezza delle comunicazioni.

Post più letti

ULTIMI POST

NESSUN LOG SALVATO

NESSUNA BACKDOoR

CRYPTY TALK

MESSAGGISTICA E CHIAMATE SICURE CONTRO LE INTERCETTAZIONI
BEST APP

COMPLETAMENTE ANONIMA

CRYPTY BOX

PER NAVIGARE IN MODO SICURO E PROTETTO
BEST APP

ISCRIVITI A CRYPTY NEWS

Ricevi info e news sul mondo della sicurezza delle comunicazioni
Sicurezza cellulare 5g

Mobile Security al tempo del 5G

La mobile security sta assumendo un ruolo sempre più centrale in ambito aziendale.

La sicurezza dei dati e delle informazioni di un’azienda, così come quella di un individuo, è fondamentale, tanto che una crescente attenzione sta avendo all’interno dell’organizzazione aziendale la mobile security.

Leggi di più
video chiamate e sicurezza

Sicurezza informatica e videoconferenze

Come far funzionare il binomio sicurezza informatica e videoconferenze?

In un periodo in cui le videoconferenze stanno prendendo sempre più piede, avete mai pensato a quanti risvolti e conseguenze possano avere sulla sicurezza informatica personale e/o aziendale?

Leggi di più