Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
La percezione della privacy negli orizzonti del Next Normal

La percezione della privacy negli orizzonti del Next Normal

23 Novembre 2023 07:30

La privacy, all’apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l’immancabile we care about your privacy nell’intestazione di ogni policy che si affaccia sul world wide web. Non solo: è stata protagonista di cronache come se fosse un ostacolo, una pretesa luddista avanzata da chi, meschinamente, osava opporre al progresso scientifico e tecnologico il rispetto di diritti umani fondamentali.

Tacciando di confonderne la portata e il valore, non si sa bene però per quale scopo. E così, la polarizzazione è stata servita soprattutto grazie al comburente fornito dai social e chi bene o male ha voluto trarne un vantaggio di popolarità, ego o più banale e vile metallo per i propri affari. Insomma: sembra quasi che sia in quella situazione per cui o si odia o si ama.

Beninteso, non mancano eccessi di segno opposto perpetrati da chi vorrebbe vedere la privacy elevata a un diritto tiranno. Ma soprattutto nel next normal si sta assistendo ad una generale insofferenza nel rispetto di alcune basilari regole di privacy by design da parte di chi avanza la proposta di servizi digitali o che impiegano tecnologie innovative.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Insofferenza che è amplificata ancor più quando è l’operatore pubblico a promuovere ad esempio alcuni sistemi di rating (ne parlo qui su Instagram per la Privacy Week), o altre e diverse soluzioni di tecnocontrollo senza però aver preventivamente svolto se non una DPIA quanto meno una riunione di progetto in cui sono stati coinvolti degli esperti di data protection. Insofferenza che si riverbera su tutti gli operatori, e la cittadinanza che si dice digitale ma che forse si vuol solo digitalizzare.

Se questo è dunque lo spirito dei tempi, le cause non possono che essere molteplici e complesse. Diventa evidente che quella crepa nei diritti umani che in tempi d’emergenza si è andata ancor più ad aprire già esisteva e in qualche modo era ritenuta un sacrificio accettabile. O, peggio, non percepito come tale. Oggi, sottovalutata o volutamente forzata, sta producendo i suoi effetti soprattutto nei confronti del comportamento degli interessati impattando sulla loro propensione non solo a conferire i propri dati personali, ma a vigilare o tollerare l’impiego che si fa degli stessi.

E qui si esprime in pieno l’effetto della citata polarizzazione che rende la mediana sempre meno popolata in quanto le reazioni sono o di diffidenza o altrimenti di rassegnato disinteresse. O almeno: questo è ciò che emerge nel mondo dei social media, in corsi e ricorsi accelerati e popolati di reazioni.

Gli orizzonti della privacy digitale

La situazione attuale risente anche delle evidenti strategie di lobbying perpetrate non solo oltreoceano ma che guardano all’interesse prevalente di avanzare nella competitività dei mercati tecnologici. Non è però infrequente incontrare infatti tentativi di privacywashing, e questo è un segnale tutt’altro che univoco o facilmente interpretabile.

Dopotutto, business is business. E il passo da we care about your privacy a who cares about your privacy è una bella tentazione. Soprattutto a seconda del significato che viene attribuito al termine e alla portata sostanziale dei diritti che si legano ad esso.

Scevri da tentazioni ideologiche, forse dovremmo ricominciare a considerare il valore di ciò che oggi la privacy esprime come diritto fondamentale. Anche perché è lo zeitgeist che influisce sulla sensibilità giuridica, e non viceversa. Ma per fare ciò non occorre promuovere esclusivamente un approccio tecnologico o le discipline STEM, bensì occorre un dialogo e un’integrazione con le discipline umanistiche.

Quelle stesse discipline che vengono o prese in modo eccessivamente dogmatico e totemico, o altrimenti svilite ad essere spettatori silenziosi di un mondo che cambia seguendo la narrazione di una pretesa e indimostrata inevitabilità. Anche qui, senza baricentri ed equilibri. Eppure, i diritti consistono proprio nella continua ricerca di equilibri soprattutto in ecosistemi particolarmente complessi come quelli che quotidianamente viviamo come cittadini digitali.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…