Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100
I capi che schermano il riconoscimento facciale. Cap_able: la moda che sfida la sorveglianza di massa

I capi che schermano il riconoscimento facciale. Cap_able: la moda che sfida la sorveglianza di massa

25 Ottobre 2022 18:00

Autore: Stefano Gazzella

Oggi come oggi, i dati biometrici sono preziose informazioni che consentono di profilarci ed identificarci in ogni luogo. Abbiamo spesso parlato di Avvelenamento dei dati e dei concetti di attacco contraddittorio, ma questa volta queste tecniche vengono utilizzate a protezione della nostra privacy.

Rachele Didero, cofondatrice e attuale CEO di Cap_able, si è resa disponibile per un’intervista in cui ha voluto rispondere ad alcune domande riguardanti i progetti di fashion-tech e in particolare lo sviluppo del tessuto adversarial, in grado di mitigare gli impatti (e gli abusi) derivanti dalla sorveglianza di massa tramite sistemi di riconoscimento facciale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

 Come è nata l’idea di coniugare fashion design e tecnologia?

“Il progetto ha inizio nel 2019 a New York dove mi trovavo per uno scambio al Fashion Institute of Technology: da un incontro con un ingegnere della UC Berkeley e una conversazione su privacy e diritti umani, nasce l’idea di combinare moda e high tech. Dopo mesi di ricerca in cui si uniscono competenze di textile, machine learning e studio dei volumi del corpo per la creazione di capi d’abbigliamento, nasce il tessuto adversarial con cui è stata disegnata e prototipata la prima collezione di Cap_able: la Manifesto Collection. Da sempre sono stata appassionata dall’interdisciplinarità che porta con sé il fashion. Moda è comunicazione, tecnica, ingegneria, chimica, biologia, filosofia. Le potenzialità sono altissime, tuttavia spesso queste sono sfruttate solo in parte e ci si confronta con progetti che hanno il profitto come mira principale e l’innovazione e il valore in sé.”

Qual è il vostro punto di forza?

“Il nostro punto di forza è la novità ed estrema attualità del nostro messaggio, sia da un punto di vista tecnologico che valoriale. Abbiamo un progetto nuovo che parla alle generazioni del futuro. Siamo i primi a proporre un progetto che parla di privacy, tecnologia e moda. Inoltre, abbiamo una dote non trascurabile, un’energia che ci accomuna, una vision, e ci siamo sempre trovate allineate su questo.”

E le difficoltà incontrate?

“Le difficoltà maggiori riguardano la comunicazione del progetto. Siamo convinti dell’importanza del nostro messaggio e della necessità di tutelarci. Siamo però tra i primissimi a parlare di questo e molti non sono ancora pronti per abbracciare questi valori. Spesso quando si trovano davanti me e Federica, due ragazze di ventisei anni, non ci prendono sul serio. Penso però che la nostra virtù più grande sia la determinazione.”

Sembra quasi impossibile non parlare del tessuto adversarial. Cosa vi ha portato a questo progetto? 

“Il tessuto adversarial nasce nel momento in cui ci siamo accorti che nel mondo non ci fosse alcun metodo legale per proteggere i propri dati biometrici del volto. C’era la necessità di creare un oggetto tecnico e di design, che si potesse indossare ogni giorno. I dati biometrici sono informazioni sensibilissime che ci identificano in maniera univoca, immutabili e che ci accompagneranno tutta la vita. Non abbiamo modo per dare il nostro consenso o dissenso alla presa di questi dati e spesso non ci accorgiamo neanche nel momento in cui ci vengono presi. Questo perché le telecamere del riconoscimento facciale si trovano in spazi pubblici o in spazi privati aperti al pubblico. Minori, fasce protette, minoranze etniche, non si fa alcuna distinzione alla presa del dato che, spesso, viene usata in maniera discriminatoria e può portare a identificazioni errate.

C’è un momento in cui è effettivamente nata l’idea?

“Era il 2019 e a New York, dove mi vivevo, una comunità di colore aveva appena vinto una causa contro una residenza che aveva installato telecamere del riconoscimento facciale. Sempre a New York Amnesty International ha lanciato la campagna Ban the Scan che permetteva di segnalare in una mappa di New York i punti con le telecamere a riconoscimento facciale. In questo ambiente nasce la volontà di apportare il nostro contributo. Un amico ingegnere sapeva come sviluppare digitalmente adversarial patches, insieme è quindi nata l’idea di trasformare queste immagini protettive in un tessuto 3D e poi in capi di design.“

Avete ricevuto delle critiche?

“Le critiche sono nate da chi non è vicino alla tematica e alla tecnologia. Ci hanno detto, ad esempio, che aiutiamo le rapine in banca. In realtà non abbiamo creato un mantello dell’invisibilità, i nostri capi non cancellano il volto di chi li indossa che sarà sempre identificabile dalle persone. Se poi pensiamo a quanto siano proprio eccentrici e riconoscibili da un punto di vista di design, sorridiamo all’idea di poterli usare per compiere atti criminali. Naturalmente nascono moltissime domande, ma è proprio per questo che abbiamo creato questo progetto, perchè la conoscenza dell’argomento non c’è o è molto superficiale, nonostante siano in realtà tematiche che ci riguardano molto da vicino, in maniera esponenziale.”

A che punto siete?

“La tecnologia ad oggi si basa su percentuali di accuratezza. I capi sono stati creati con un algoritmo e, proprio come la tecnologia del riconoscimento facciale, hanno una percentuale di inaccuratezza. Siamo contenti con questi primi risultati che hanno portato a metodo di innovazione industriale brevettato. La ricerca è continua e abbiamo traguardi importanti. Ad oggi stiamo lavorando su prodotti diversi per categoria merceologica, tipologia di tessuto e quantità di colori… non voglio svelare troppo ma siamo davvero molto emozionati.”

Insomma: secondo voi la privacy può “andare di moda”?

Il nostro obiettivo è esattamente questo: fornire una protezione, la possibilità di ragionare e compiere una scelta tramite un prodotto fashion. Moda è  comunicazione: ogni giorno progettiamo noi stessi e scegliamo come presentarci al mondo, come comunicare ancor prima di parlare. Se quindi questo messaggio comunicato diventa “la privacy è importante, io lo so e la indosso” allora sì, possiamo dire di aver raggiunto il nostro obiettivo. È inoltre una collezione che vuole essere fashion, vendiamo pezzi di design in cui dietro si cela un expertise avanzatissimo, non solo da un punto di vista di machine learning, ma di know how tessile.  

 Ora però c’è bisogno di uno spoiler sul futuro di Cap_able.

“In futuro vogliamo continuare a fare quello su cui lavoriamo ad oggi ma in scala più grande: qualità di ricerca, qualità di produzione, collaborazioni e, soprattutto, attività di sensibilizzazione. Ad oggi parliamo di privacy, in futuro continueremo su questa tematica ma ci apriremo a nuove tematiche del nostro presente che formeranno il nostro domani. Come spoiler posso dire che nel 2023 mi trasferirò oltreoceano a lavorare alla tematica in uno dei laboratori di ricerca più importanti al mondo, questa estate mi sono presentata là ed il progetto è piaciuto.”

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…