Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1
ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”

ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”

30 Dicembre 2025 08:39

Si è parlato molto, ma non abbastanza, del naufragio della “variante danese” di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l’idea di un’Unione Europea che coltiva da tempo l’ambizione d’esser tiranna digitale in nome della difesa di alcuni diritti e un proclamato quanto indimostrato “bene comune”.

Il tutto bellamente fregandosene delle motivate opposizioni a riguardo, perché in fondo la piccola Europa digitale probabilmente ha maturato molta frustrazione guardando tanto verso Oriente quanto verso Occidente, e dunque in qualche modo potrà volersi affermare in questo modo. Di fatto, con un sistematico approccio a volersi fare sovrana dei propri cittadini riducendone di fatto lo spazio dei diritti digitali.

Cosa che, vista la storia egoriferita del Vecchio Continente, non dovrebbe affatto sorprenderci.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Adesso che il testo della proposta danese non è stato portato in Parlamento, onde evitarne la bocciatura e, per i malpensanti, la discussione, si fa avanti il Consiglio dell’Unione che è l’organismo in cui si riuniscono i ministri dei governi degli Stati membri. In questo simpatico gioco delle tre carte è stato così riproposto ChatControl ma senza un obbligo per le piattaforme bensì come opzione volontaria. Ovviamente liberissime le piattaforme di adottare misure di monitoraggio per rendere sicuro l’ecosistema online, contrastare la pedopornografia e un sacco di blablabla indimostrati. Chissà, magari un domani potranno inventarsi qualche “bollino” per le piattaforme virtuose…

Anche perché, di fatto, non è tutt’ora stata presentata una singola evidenza circa la correlazione fra monitoraggio e sicurezza. Eppure di centri studi compiacenti o in cerca di un qualche compiacimento politico ce ne dovrebbero essere, no? E i dati, si sa, quando vengono torturati abbastanza sono in grado di dire un po’ tutto quel che vogliamo che dicano.

I problemi del monitoraggio volontario delle piattaforme.

Rinunciare ad un obbligo di legge e delegare di fatto alla piattaforma di determinare i monitoraggi del caso per proteggere i minori fa emergere almeno due contraddizioni. La prima in cui tanto si parla di sovranità tecnologica ma poi di fatto si va ad attribuire poteri d’indagine e correttivi ad una piattaforma online, con poteri senza contrappesi propri dell’ordinamento. La seconda, enunciare diritti e libertà fondamentali e poi inquadrare il tutto in modelli as-a-service.

Meravigliosa la narrazione di fondo, che convulsamente richiama esigenze di sicurezza come tutti coloro che vogliono ingegnerizzare una svolta autoritaria. L’exploit è servito, basterà distribuire fra qualche opinion-maker alcuni argomenti, quali “Dobbiamo tutelare i più fragili” o “Non possiamo lasciare i minori indifesi negli ecosistemi digitali” per accusare velatamente che chiunque possa opporsi all’avviare un’abitudine (Overton docet) di monitoraggi online persistenti in realtà non abbia cura della protezione dei minori.

E anche qui, viene da chiedersi: al di là dello slogan, ripetuto innumerevoli volte fino a vestire le sembianze della realtà, c’è qualche argomento nel merito che possa correlare in modo chiaro un aumento della sicurezza con la riduzione della privacy online? Ricordiamoci che nel dibattito è chi presenta un’affermazione a doverla motivare e sostenere, non il contrario. Ricordiamoci che dire “dimostrami il contrario” è il 101 del trolling sin dai tempi dei canali IRC.

Dalla cultura alla partecipazione.

Potremmo scomodare una facile chiosa del discorso, invocando il solito problema di cultura digitale. Che santo cielo, c’è e non manca mai di produrre ogni danno possibile, ma che non può essere l’unica causa di tutto questo.

Ci si dovrebbe domandare come mai ci sia questa deriva di autoritarismo digitale da parte di un’Unione Europea sempre pronta ad enunciare diritti inviolabili sempre più quando strumentalmente utili per essere al tavolo delle trattative con Big Tech o grandi potenze economiche.

Come si contrasta questa volontà di tirannide digitale? Un approccio bottom-up può essere sufficiente?

Molte iniziative, fra cui Fight Chat Control, puntano su questo. Gli attivisti sensibilizzano.

Dopodiché, volendo essere pratici, bisogna rendere elettoralmente sconveniente appoggiare iniziative analoghe a Chat Control, ma per farlo occorre essere cittadini informati, consapevoli ed attivi. Tutte cose che completano la cittadinanza digitale attraverso una partecipazione, individuale o collettiva, alla società di oggi e di domani.

Optare per l’inerzia, pensare che qualcun altro farà qualcosa è invece la radice di ogni problema che porta ad autoritarismi, più o meno digitali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…