
Si è parlato molto, ma non abbastanza, del naufragio della “variante danese” di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l’idea di un’Unione Europea che coltiva da tempo l’ambizione d’esser tiranna digitale in nome della difesa di alcuni diritti e un proclamato quanto indimostrato “bene comune”.
Il tutto bellamente fregandosene delle motivate opposizioni a riguardo, perché in fondo la piccola Europa digitale probabilmente ha maturato molta frustrazione guardando tanto verso Oriente quanto verso Occidente, e dunque in qualche modo potrà volersi affermare in questo modo. Di fatto, con un sistematico approccio a volersi fare sovrana dei propri cittadini riducendone di fatto lo spazio dei diritti digitali.
Cosa che, vista la storia egoriferita del Vecchio Continente, non dovrebbe affatto sorprenderci.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮. Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Adesso che il testo della proposta danese non è stato portato in Parlamento, onde evitarne la bocciatura e, per i malpensanti, la discussione, si fa avanti il Consiglio dell’Unione che è l’organismo in cui si riuniscono i ministri dei governi degli Stati membri. In questo simpatico gioco delle tre carte è stato così riproposto ChatControl ma senza un obbligo per le piattaforme bensì come opzione volontaria. Ovviamente liberissime le piattaforme di adottare misure di monitoraggio per rendere sicuro l’ecosistema online, contrastare la pedopornografia e un sacco di blablabla indimostrati. Chissà, magari un domani potranno inventarsi qualche “bollino” per le piattaforme virtuose…
Anche perché, di fatto, non è tutt’ora stata presentata una singola evidenza circa la correlazione fra monitoraggio e sicurezza. Eppure di centri studi compiacenti o in cerca di un qualche compiacimento politico ce ne dovrebbero essere, no? E i dati, si sa, quando vengono torturati abbastanza sono in grado di dire un po’ tutto quel che vogliamo che dicano.
Rinunciare ad un obbligo di legge e delegare di fatto alla piattaforma di determinare i monitoraggi del caso per proteggere i minori fa emergere almeno due contraddizioni. La prima in cui tanto si parla di sovranità tecnologica ma poi di fatto si va ad attribuire poteri d’indagine e correttivi ad una piattaforma online, con poteri senza contrappesi propri dell’ordinamento. La seconda, enunciare diritti e libertà fondamentali e poi inquadrare il tutto in modelli as-a-service.
Meravigliosa la narrazione di fondo, che convulsamente richiama esigenze di sicurezza come tutti coloro che vogliono ingegnerizzare una svolta autoritaria. L’exploit è servito, basterà distribuire fra qualche opinion-maker alcuni argomenti, quali “Dobbiamo tutelare i più fragili” o “Non possiamo lasciare i minori indifesi negli ecosistemi digitali” per accusare velatamente che chiunque possa opporsi all’avviare un’abitudine (Overton docet) di monitoraggi online persistenti in realtà non abbia cura della protezione dei minori.
E anche qui, viene da chiedersi: al di là dello slogan, ripetuto innumerevoli volte fino a vestire le sembianze della realtà, c’è qualche argomento nel merito che possa correlare in modo chiaro un aumento della sicurezza con la riduzione della privacy online? Ricordiamoci che nel dibattito è chi presenta un’affermazione a doverla motivare e sostenere, non il contrario. Ricordiamoci che dire “dimostrami il contrario” è il 101 del trolling sin dai tempi dei canali IRC.
Potremmo scomodare una facile chiosa del discorso, invocando il solito problema di cultura digitale. Che santo cielo, c’è e non manca mai di produrre ogni danno possibile, ma che non può essere l’unica causa di tutto questo.
Ci si dovrebbe domandare come mai ci sia questa deriva di autoritarismo digitale da parte di un’Unione Europea sempre pronta ad enunciare diritti inviolabili sempre più quando strumentalmente utili per essere al tavolo delle trattative con Big Tech o grandi potenze economiche.
Come si contrasta questa volontà di tirannide digitale? Un approccio bottom-up può essere sufficiente?
Molte iniziative, fra cui Fight Chat Control, puntano su questo. Gli attivisti sensibilizzano.
Dopodiché, volendo essere pratici, bisogna rendere elettoralmente sconveniente appoggiare iniziative analoghe a Chat Control, ma per farlo occorre essere cittadini informati, consapevoli ed attivi. Tutte cose che completano la cittadinanza digitale attraverso una partecipazione, individuale o collettiva, alla società di oggi e di domani.
Optare per l’inerzia, pensare che qualcun altro farà qualcosa è invece la radice di ogni problema che porta ad autoritarismi, più o meno digitali.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…