Il Garante Privacy italiano dice Stop all'APP Replika
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125
Il Garante Privacy italiano dice Stop all’APP Replika

Il Garante Privacy italiano dice Stop all’APP Replika

Stefano Gazzella : 8 Febbraio 2023 10:00

Il Garante Privacy ha annunciato di aver disposto in via d’urgenza una limitazione provvisoria ai trattamenti svolti dall’app Replika nei confronti degli utenti stabiliti nel territorio italiano. La considerazione svolta riguarda recenti notizie di stampa che hanno fornito evidenze e dettagli

di alcune prove condotte sull’applicazione Replika (una chatbot, con interfaccia scritta e vocale, basata sull’intelligenza artificiale che genera un “amico virtuale” che l’utente può decidere di configurare come amico, partner romantico o mentore), prove che hanno evidenziato concreti rischi per i minori d’età e, più in generale, per le persone in stato di fragilità emotiva;”.

Eppure, facendo una semplice ricerca su Reddit le segnalazioni riguardanti molestie e pericoli sono risalenti almeno al 2019. Nel 2020 troviamo peraltro un interessante articolo sul Corriere a firma di Candida Morvillo, in cui erano stati segnalati alcuni trend allarmanti che probabilmente sono passati sotto traccia. Vox clamantis in deserto, probabilmente. E nel mentre il tempo è trascorso e l’app ha trovato un più diffuso impiego. Non solo: si è nutrita in modo più o meno sistematico di tutti i dati personali degli utilizzatori.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sebbene intempestivo, l’intervento del Garante quanto meno ha voluto evidenziare alcune incongruenze fra privacy policy, termini e condizioni di servizio e modalità operative di svolgimento dei servizi in difetto di alcuna previsione di un filtro per i minori.

Insomma: non è sufficiente dichiarare di non raccogliere dati personali di minori di 13 anni, vietarne l’utilizzo e prevedere la supervisione di un genitore – similmente a quanto abbiamo segnalato per FakeYou – se poi non viene previsto un sistema di controllo o delle funzioni dedicate a rendere efficaci tali tutele. Se poi nella stessa registrazione account è richiesto solo nome, e-mail e genere come informazione obbligatoria, e non viene prevista nemmeno alcun tipo di “reazione” del sistema – quale il blocco o anche l’applicazione di filtri contenuti – di fronte a dichiarazioni della propria minore età, l’inefficacia è palese e al contempo allarmante.

Infatti nella privacy policy appare anche una raccolta di “Other profile information” con la finalità di personalizzare le conversazioni con Replika in cui si cita espressamente la data di nascita ma la misura di contrasto all’impiego da parte di minori di 13 anni sembra essere solo una segnalazione da parte dell’utente (“please contact us, and we will endeavor to delete thati information from our database”).

Ai rilievi svolti si è andato ad aggiungere anche il difetto di informativa da cui “deriva l’impossibilità di individuare la stessa base giuridica delle varie operazioni di trattamento effettuate dalla menzionata chatbot”, da cui l’esigenza di adottare il citato provvedimento. La particolare indifferibilità ed urgenza è dovuta dal voler evitare il rischio di “risposte assolutamente inidonee rispetto al grado di sviluppo e autoconsapevolezza” nei confronti dei minori, nonché di danneggiare o mettere in pericolo soggetti fragili, che sono destinatari ideali dell’app.

Per valutare l’efficacia di questo tipo di interventi occorre attendere tempo. Tempo che soggetti particolarmente vulnerabili non sempre hanno. E tempo che si andrebbe sensibilmente ad accorciare se noi tutti iniziassimo a segnalare queste iniziative pericolose dal punto di vista della privacy. Ma per questo, ci vuole cultura.

Immagine del sitoStefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Immagine del sito
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Di Sandro Sana - 02/12/2025

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...