Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’agorà liberata di Twitter e i “bei tempi che verranno”

Stefano Gazzella : 2 Novembre 2022 10:01

Autore: Stefano Gazzella

La notizia dell’acquisto di Twitter da parte di Elon Musk per 44 miliardi di dollari ha posto fine alla incertezze riguardanti l’acquisizione, ma non certamente le speculazioni sul futuro della piattaforma.

Abbiamo già profilato gli orizzonti di una ID verification, soluzione che probabilmente il magnate americano ha già in tasca – sia anche come progetto – e sta preparando il terreno affinché si possa proporre come parte della strategia anticipata da un semplice annuncio: “let the good time roll”. Tempi che sono già iniziati con il cambio del top management della piattaforma ma di cui si hanno ben pochi spoiler a parte l’entusiasmo di una dichiarata “liberazione”.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Viene però da chiedersi in che modo il social network possa essere considerato libero e soprattutto quali siano i parametri di questa annunciata liberazione. Saranno forse gli algoritmi aperti a garantire maggiore trasparenza agli utenti della piattaforma, ma in che modo?

O sarà forse l’eliminazione di bot e fake account a giovare alla genuinità dei contenuti e delle interazioni? Eppure, sempre di concessioni si tratta, e se la libertà va ricercata nell’esito di operazioni di M&A ciò comporta l’accettazione di una premessa: che nel digitale la libertà sia o possa essere oggetto di acquisto, concessione o servizio e dunque sia ben lungi dall’avere i connotati di un diritto fondamentale.

In un celebre aforisma di Wilde, la gente conosce il prezzo di tutto e il valore di niente. E forse ancor più questo adagio è destinato a riconoscersi all’interno della dimensione digitale in cui alcuni diritti – dati per assoluti e infungibili – subiscono un downgrade e arrivano ad essere persino parte di una sottoscrizione di abbonamento o integrati all’interno di termini e condizioni.

Sorge poi spontanea una domanda: cui prodest l’annunciata liberazione di Twitter?

Volendo ragionare sulla genuinità delle utenze, vera e propria vexata quaestio che ha saputo far parlare di sé, avere maggiore certezza e garanzie a riguardo gioverà certamente a chi fa impiego della piattaforma per condurre sondaggi al fine di eliminare il rumore statistico.

Sondaggi di cui fa largo impiego lo stesso Elon Musk, come ad esempio quello sulle vicende della guerra fra Russia e Ucraina o quello sulle operazioni di vendita del 10% delle azioni di Tesla possedute. Sondaggi che per la natura stessa della piattaforma possono consentire rilevazioni su larga scala e che aumentano il proprio valore in modo significativo nel momento in cui l’espressione di una preferenza proviene da un soggetto verificabile.

Valore che diventa ancor più significante se i partecipanti possono essere messi in relazione con altri dati al di là dell’espressione di voto così da formare dei cluster validi per svolgere analisi e ricavare ad esempio dei trend comportamentali.

Tutto ha un prezzo da pagare e in questo caso consiste nell’accettazione da parte degli utenti a prestarsi ad un sistema monitoraggio sistematico e continuo per la verifica della propria identità in nome di una pretesa maggiore sicurezza delle interazioni. Ovviamente viene concessa un’alternativa possibile: porsi al di fuori della “liberata” agorà digitale di Twitter.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...