Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La “liberazione” di Twitter preoccupa, ma non ancora abbastanza

Stefano Gazzella : 6 Novembre 2022 13:22

Autore: Stefano Gazzella

L’agorà digitale di Twitter continua a far parlare di sé dopo la sua liberazione a tal punto da impegnare l’Alto Commissario delle Nazioni Unite per i diritti umani nello scrivere una lettera aperta indirizzata proprio a Elon Musk.

Eppure, il magnate ha già rassicurato che l’impegno di Twitter per la moderazione dei contenuti è inalterato, mentre le novità principali annunciate riguardano funzioni di ricerca interna e un maggiore occhio di riguardo per la monetizzazione dei contenuti per i creator.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Non solo: stando a quanto da lui stesso dichiarato, Twitter può essere visto come una super-intelligenza cibernetica collettiva per effetto di miliardi di interazioni bidirezionali giornaliere e dunque non manca certo di consapevolezza circa il potere correlato all’impostazione e controllo del suo funzionamento.

Quanto però viene evidenziato nella lettera e ragionevolmente preoccupa è che la gestione del social possa essere in grado garantire i diritti umani anche con il cambio di leadership e le più avveniristiche strategie e direzioni, nella consapevolezza del potenziale dirompente della piattaforma.

Stando alle parole impiegate da Volker Türk in premessa:Twitter is part of a global revolution that has transformed how we communicate. But I write with concern and apprehension about our digital public square and Twitter’s role in it”.

E di conseguenza vengono individuati sei principi fondamentali che devono essere seguiti affinché la gestione della piattaforma possa essere in linea con un adeguato livello di tutela dei diritti umani, ovverosia:

  • proteggere la libertà di parola e di espressione;
  • evitare di amplificare contenuti dannosi;
  • bloccare sul nascere l’hate speech;
  • garantire la trasparenza dei dati e delle API;
  • proteggere la privacy degli utenti;
  • applicare un livello di protezione adeguato globale e non limitato ai soli contenuti in lingua inglese.

Tali principi, è chiaro, possono ben essere applicati anche ad altri social network. Sebbene all’apparenza confortanti, sembrano sempre più muovere verso la modellazione di gabbie dorate digitali in cui la libertà viene elargita o permessa e la libertà d’espressione deve omaggiare il giudizio di filtri la cui definizione viene rimessa senza neanche troppi indugi al gestore della piattaforma.

Gestore che deciderà dunque circa i margini di veridicità di una notizia, ad esempio, o il suo potenziale carattere decettivo. Gestore che altrettanto pianterà dei paletti per decidere quale espressione possa rientrare in una categoria di hate speech. Gestore che darà attuazione agli algoritmi per il presidio di tali regole attraverso software di controllo, verifica, limitazione, cancellazione, blocco o esclusione ad esempio.

Ci si chiede se si possa veramente sperare in una tutela della privacy effettiva che vada oltre la preoccupazione dell’Alto Commissario di “unjustified requests from governments for user data” ma che tenga conto anche dell’assoggettamento dell’individuo a processi decisionali automatizzati con tutte le conseguenze correlate.

Insomma: si può dire che la “liberazione” di Twitter preoccupi, ma non abbastanza.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano

“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...