Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

F-NORM ritorna e ci racconta La favola dell’anonimato online

F-Norm Society : 14 Agosto 2025 07:25

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

Qualcuno dirà Digital Services Act, ma quello è più un raffreddore. Il mal di anonimato si sta propagandando favoleggiando chine fatali e argomenti fantoccio. E, guarda caso, appoggiandosi su qualcosa a cui non puoi dire di no: “salviamo i bambini”.

Che come principio va bene, peccato manca sempre spiegare come lo si fa.
Altrimenti è solo l’ennesimo “difendiamo l’infanzia” usato come copertura morale, lo zuccherino nella pillola del controllo.
Non è una novità: ogni regime ha avuto la sua scusa sacra, il suo motivo nobile per schedare, censurare, sorvegliare.
I bambini. La purezza della razza. Il nemico interno. L’ordine pubblico.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Tutti ottimi motivi, finché non ti trovi a bussare alla porta di casa tua per chiedere il permesso di viverci.

    Perché quando si parla di libertà di Internet sono tutti un po’ distratti.
    Troppo presi ad applaudire proclami e soluzioni facili.
    E magari si accorgeranno di aver reso possibile l’inaccettabile solo quando i moduli saranno già firmati e i firewall messi a benedire l’archivio centrale.

    Ricorda qualcosa? Se sì, scommetto niente che sia finito bene.

    Salviamo i bambini (e anche gli accessi).

    “Salviamo i bambini” è l’argomento definitivo.


    Quello che azzera ogni discussione. Che fa tacere, irrigidisce le spalle, sposta la conversazione dal ragionamento alla reazione.


    Perché se non sei d’accordo, allora sei contro i bambini.


    E chi è contro i bambini, si sa, merita il rogo.

    Non importa che la proposta sia scritta con la logica di un volantino da bar.
    Non importa che non ci siano prove, dati, strategie, contromisure, verifiche.
    Conta che faccia leva sulla pancia, non sul cervello.
    Ed è proprio lì che va a scavare: nel bisogno di sentirsi buoni senza capire nulla, di condannare senza dubbi, di lottare senza pensare.

    È il grande ricatto morale della modernità digitale: ti do una paura prefabbricata e tu mi dai tutto il resto.
    Il tuo consenso. I tuoi diritti. Il tuo silenzio.

    Siamo tornati al medioevo, solo con una connessione in fibra.
    Non c’è più la strega da bruciare, ma c’è l’anonimo da stanare.
    Non c’è più l’eretico da torturare, ma il profilo sospetto da segnalare.
    Chi non si allinea è subito “complice”, “sospetto”, “strano”.
    Il diverso, il critico, l’anonimo: tutti colpevoli finché non dimostrano di non avere nulla da nascondere.

    La paura diventa il carburante perfetto.
    Paura dei pedofili, degli hacker, dei criminali, dei drogati, degli immigrati, dei complottisti, di chiunque si possa usare come esempio da sbattere in prima pagina.
    E in mezzo, il cittadino medio. Quello che dice “eh, ma se fosse tuo figlio?”, tra una birra e l’altra.
    Quello che condivide video di linciaggi e poi scrive “così imparano”.
    Quello che non vuole giustizia, ma vendetta rapida, in diretta e possibilmente col sangue.

    E allora sì, sorvegliamo tutto.
    Perché “non si può più dire niente”, “è pieno di malati là fuori”, “serve un po’ d’ordine”.
    Ed eccoci qua: a scambiare la libertà di tutti per la paura di pochi.
    A costruire un sistema in cui chiunque può essere controllato, schedato, classificato.
    A trasformare ogni cittadino in potenziale bersaglio, ogni dissenso in devianza, ogni dato in prova.

    Ma tranquilli, lo facciamo per i bambini.
    Per loro possiamo sacrificare ogni cosa.
    Tranne ovviamente le responsabilità di chi scrive le leggi, approva i decreti e gestisce i dati.
    Quelle no. Quelle sono fuori discussione.

    Perché quando lo scopo è nobile, nessuno deve fare troppe domande.
    E guai a non applaudire.

    Risolviamo tutto con un APT, già che ci siamo?

    Insomma, la soluzione è: tracciamo online tutto. Tanto che problema c’è. Ogni attività. Tutto, proprio tutto.
    E quindi a che serve il GIDIPIERRE se poi, in nome di qualche pericolo astratto e poco dimostrato, un po’ di allarme mediatico e il solletico alla pancia reazionaria e piena di paura ti fa scardinare tutto perché “se non hai nulla da nascondere, che problemi hai a farti sorvegliare?”.

    Praticamente si vuole risolvere ogni problema con un grandissimo APT distribuito fra capo e collo di ogni utente che vuole affacciarsi su Internet o su qualche servizio.

    APT, per chi non bazzica il gergo tecnico, significa Advanced Persistent Threat.
    Tradotto: un attacco informatico raffinato, nascosto, costante.
    Non il ladro che entra, ruba e scappa.
    Il ladro che entra, resta, ti osserva, prende appunti.
    Ti conosce meglio del tuo psicanalista. Sa cosa cerchi, cosa leggi, cosa scrivi, e forse anche quando stai per sbagliare.

    Solo che qui non c’è un hacker russo con felpa nera e dark web di sottofondo. No.
    Qui il “ladro” ha giacca, cravatta, badge governativo e un piano triennale.
    E l’APT non è più un attacco: è una funzione di sistema.
    Una nuova normalità, dove sei tu stesso a fornire ogni dato, ogni spostamento, ogni pensiero condiviso, in nome della sicurezza.
    Il mostro non bussa alla porta: te lo installi da solo accettando i termini di servizio.

    E ovviamente nessuno che chieda conto a nessuno.
    Nessuno che dica: “chi controlla i controllori?”
    Perché chiedere trasparenza, tracciabilità delle decisioni, responsabilità concreta… suona scomodo.
    Fa troppo “democrazia matura”, troppo “accountability”.
    E invece è molto più comodo sparare una regola nuova, gridare “sicurezza!”, e non rispondere mai a nessuna domanda dopo.

    Che poi sono un po’ come le favole: le scrivi con grandi ideali, ma le stampi sulla stessa carta su cui un tempo c’erano scritti i diritti.
    Tanto vale riciclare.
    La giri dall’altra parte, ci scrivi sopra, e via.
    Giustizia è servita.

    Cosa ci vogliono vendere.

    Impacchettate di buone intenzioni, che cosa ci stanno vendendo? L’illusione della sicurezza. Che è una cosa che diventa tanto più bella quanto più la fai esoterica. Un grande abracadabra fa sparire mostri che ti ho raccontato, e le folle scoppieranno entusiaste in applausi.

    Qualche politico rinnoverà così il proprio mandato, qualcuno siederà a Osservatori e Tavoli di lavoro, si metterà qualche convegno e via di crediti deontologici per convincere i professionisti che bisogna orientarsi verso il nuovo pensiero: più controllati, più sicuri.

    Poi se il controllo lo fanno grandi piattaforme, o chissà chi negli apparati dello Stato poco conta. Ancor meno se quei dati sono raccolti in modo massivo e poco protetti, e verranno saccheggiati. O utilizzati impropriamente. Anzi: ri-saccheggiati. Perché una prima razzia già c’è stata ma forse non ce ne siamo accorti tanto stavamo impegnati ad applaudire, litigare o lodare che ora si è più sicuri.

    Forse solo un po’ meno liberi, ma magari sono soltanto delle fisime.

    Ma chi è il lupo cattivo?

    Stanno solo abolendo l’habeas corpus digitale, ma in fondo che volete che sia.
    Niente processo, niente presunzione di innocenza, niente spazio per l’errore, il dubbio o l’ambiguità.
    Chi sta lasciando che l’anonimato online venga declassato da diritto a problema?
    Spoiler: tu.

    Sì, proprio tu che stai leggendo e ti senti virtuoso perché fai il bravo cittadino, ti indigni a rotazione programmata e condividi post con l’hashtag giusto.
    Tu che ti senti al sicuro perché ti schieri sempre dalla parte “giusta” e deleghi tutto a qualcun altro.
    Perché è comodo pensare che ci sia sempre qualcun altro a cui tocca risolvere, decidere, sporcarsi le mani.
    Qualcun altro da votare, seguire, denunciare, cancellare.

    Il lupo cattivo non viene da fuori. Siamo noi.

    Siamo noi con la nostra smania di essere speciali.
    Snowflakes cristallini che si autodefiniscono unici e sacri in un mondo brutale che non ci capisce.
    Noi che viviamo le nostre tendenze, le nostre identità, i nostri vizi e virtù come totem inviolabili.
    Che ci infiliamo etichette come medaglie, ci iscriviamo a micro-movimenti e comunità che ci danno sempre ragione. O che ci illudiamo di creare.
    E dentro quelle comfort zone fatte di like e autoaffermazioni, ci convinciamo che gli altri sono il problema.

    Chi non parla come noi? Pericoloso.
    Chi non si comporta come noi? Sospetto.
    Chi osa metterci in discussione? Colpevole.

    Ed ecco che allora sì, servono regole.
    Regole ferree.
    Per identificarli, schedarli, smascherarli, punirli, eliminarli.
    E diamo potere a qualche boia dalla lama affilata.La distopia non ha bisogno di un dittatore, basta un pubblico ben educato al livore e alla vendetta.
    Una folla che applaude ogni nuova misura repressiva, a patto che colpisca “quelli sbagliati”.
    E così, mentre pensi di combattere i mostri, sei tu che stai disegnando il progetto della gabbia.
    Bella, funzionale, intelligente.
    Ci metti anche i fiori fuori.
    Se fai il bravo, forse ti lasciano scegliere il colore.
    Magari quando il tuo punteggio sociale sarà sufficiente.
    Ma sempre gabbia resta.

    F-Norm Society
    F-Norm Society: bucanieri del digitale, rantivisti (rant hacktivist) di Red Hot Cyber col brutto vizio di studiarsi le cose prima di parlarne, ma hanno anche dei difetti. Appassionati di “blastate tech”, sanno dosare cannoni e grog per ogni occasione. Vanno a pesca della cruda realtà che pochi vogliono guardare o ammettere. E te la buttano lì. HARR!

    Lista degli articoli

    Articoli in evidenza

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

    Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
    Di Redazione RHC - 13/08/2025

    Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...