
All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da buona intenzione – di rendere possibile un accesso ai social o a taluni servizi soltanto previa identificazione. La tentazione è sempre quella di porre un limite a quel diritto all’anonimato che non solo appartiene alla natura del web, ma è stato anche espressamente richiamato dalla Dichiarazione dei diritti in Internet:
Art. 10 ( Protezione dell’anonimato ) 1. Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può disporre l’identificazione dell’autore della comunicazione.
Sebbene tale enunciazione non abbia una natura prescrittiva, può essere comunque ricondotto al diritto di mantenere un controllo della propria identità personale. Da cui viene declinato ad esempio il diritto alla protezione dei dati personali. Ma il più delle volte serpeggia l’insinuazione – più o meno volontaria – secondo cui una pretesa di anonimato non possa essere più di tanto legittima in quanto bene o male significa avere qualcosa da nascondere. Questo però è un ragionamento che non può funzionare.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La buona intenzione dichiarata ma mai comprovata è che un sistema di ID verification possa essere in grado di creare ecosistemi digitali più sicuri. Certo, la leva della paura è particolarmente funzionale per sollevare l’utente dal suo voler essere un cittadino digitale consapevole, così come dal doversi preoccupare del perché i propri diritti diventino gradatamente oggetto di concessione, regolazione e compressione per mezzo delle policy d’utilizzo di una piattaforma o di un servizio.
Se il nesso fra avere certezza dell’identità degli utenti e una maggiore sicurezza intrinseca è infatti un argomento tutto da comprovare, quel che c’è di sicuro è che un sistema di questo tipo ha l’effetto di comprimere almeno un diritto fondamentale. Ma la proporzionalità, regola aurea per garantire la convivenza dei diritti di pari grado senza che uno receda o l’altro sia tirannico, richiede lo svolgimento di un’opera di valutazione in concreto.
La soluzione a livello attuativo non può che transitare attraverso una verifica svolta da parte del gestore della piattaforma o del fornitore di servizi. Verifica che però avrebbe quanto meno bisogno di trovare la propria ragion d’essere in una norma di legge e non all’interno di termini e condizioni. Legge che al suo interno deve però essere in grado di dare evidenza di quel delicato bilanciamento di diritti svolto in ossequio del citato principio di proporzionalità.
Altrimenti ci si troverebbe a rinunciare in tutto o in parte ad alcuni diritti fondamentali in nome dell’opinione secondo cui l’unica via percorribile verso una maggiore sicurezza è il controllo dell’utente e non l’educazione digitale del cittadino.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...