Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Facebook Dating: arriva l’age verification made in Meta

Stefano Gazzella : 7 Dicembre 2022 07:29

Meta ha annunciato l’inserimento di un sistema di age verification all’interno di Facebook Dating, la funzione dell’app che consente di ricercare incontri con partner basandosi su interessi comuni, localizzazione e altre informazioni inserite da parte dell’utente.

Ma se per Instagram il servizio viene fornito da Yoti, un’azienda londinese specializzata nello sviluppo di sistemi di age e ID verification, qui Meta intende utilizzare strumenti propri al momento presentati come “alternativi” a Yoti.

Da come viene presentato, si tratta di age detection technology and verification tools e dunque sistemi di rilevazione e verifica basati su software di intelligenza artificiale.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    E dunque, viene di fatto inserito un sistema persistente di monitoraggio biometrico relativo a comportamenti e immagini, nei confronti di tutti gli utenti del social network. Qualora vi siano dubbi circa la possibile minore età del soggetto, o altrimenti una discrepanza fra età dichiarata e rilevata attraverso le evidenze, viene richiesto di confermare la propria età selezionando una delle due opzioni disponibili: caricare un proprio video selfie di riconoscimento seguendo delle istruzioni, o altrimenti la copia di un documento di identità.

    Nel primo caso viene impiegato il servizio di Yoti, che fornisce come output la stima dell’età del soggetto e cancella immediatamente l’immagine. Nulla però si dice dell’impiego dell’età rilevata e la sua correlazione al profilo o a determinati comportamenti. Non solo: il principio di privacy by default imporrebbe di selezionare l’opzione resa disponibile da Yoti per cui non viene resa l’età stimata, bensì solo un output di tipo UNDER/OVER un limite d’età preimpostato.

    Nel secondo caso, sembra che il documento possa essere conservato fino ad un anno per il miglioramento dei sistemi di rilevamento di documenti di identità falsi e usi impropri correlati.

    Insomma: per quanto l’intento dichiarato consista nel rafforzamento della tutela dei minori, impedendo agli stessi l’accesso alla piattaforma di dating o escludendoli, rimangono irrisolti molti nodi critici che riguardano in via principale la protezione dei dati personali, ma non si esauriscono all’interno di tale ambito. Infatti, quel che molti possono ragionevolmente temere sono le possibilità di un secondary use del dato di verifica dell’età da parte della piattaforma, dal momento che per quanto non sia nativamente identificativo da parte di Yoti lo diviene nel momento in cui è associato ad un profilo contenente informazioni personali.

    Ci si domanda inoltre fino a che punto possa essere considerato come accettabile un monitoraggio pervasivo del comportamento degli utenti, e soprattutto se la sua profondità sia proporzionata rispetto agli scopi di tutela cui vorrebbe provvedere nel momento in cui coinvolge anche commenti, interazioni o messaggi privati ad esempio.

    Al momento il sistema è attivo solo per gli Stati Uniti. Ma così come per Instagram, è prevista una roadmap di implementazione che lo attiverà anche all’interno dell’Unione Europea.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...

    Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
    Di Redazione RHC - 04/09/2025

    La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...

    Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
    Di Redazione RHC - 04/09/2025

    Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...