Stefano Gazzella : 23 Novembre 2023 07:30
La privacy, all’apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l’immancabile we care about your privacy nell’intestazione di ogni policy che si affaccia sul world wide web. Non solo: è stata protagonista di cronache come se fosse un ostacolo, una pretesa luddista avanzata da chi, meschinamente, osava opporre al progresso scientifico e tecnologico il rispetto di diritti umani fondamentali.
Tacciando di confonderne la portata e il valore, non si sa bene però per quale scopo. E così, la polarizzazione è stata servita soprattutto grazie al comburente fornito dai social e chi bene o male ha voluto trarne un vantaggio di popolarità, ego o più banale e vile metallo per i propri affari. Insomma: sembra quasi che sia in quella situazione per cui o si odia o si ama.
Beninteso, non mancano eccessi di segno opposto perpetrati da chi vorrebbe vedere la privacy elevata a un diritto tiranno. Ma soprattutto nel next normal si sta assistendo ad una generale insofferenza nel rispetto di alcune basilari regole di privacy by design da parte di chi avanza la proposta di servizi digitali o che impiegano tecnologie innovative.
![]() Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Insofferenza che è amplificata ancor più quando è l’operatore pubblico a promuovere ad esempio alcuni sistemi di rating (ne parlo qui su Instagram per la Privacy Week), o altre e diverse soluzioni di tecnocontrollo senza però aver preventivamente svolto se non una DPIA quanto meno una riunione di progetto in cui sono stati coinvolti degli esperti di data protection. Insofferenza che si riverbera su tutti gli operatori, e la cittadinanza che si dice digitale ma che forse si vuol solo digitalizzare.
Se questo è dunque lo spirito dei tempi, le cause non possono che essere molteplici e complesse. Diventa evidente che quella crepa nei diritti umani che in tempi d’emergenza si è andata ancor più ad aprire già esisteva e in qualche modo era ritenuta un sacrificio accettabile. O, peggio, non percepito come tale. Oggi, sottovalutata o volutamente forzata, sta producendo i suoi effetti soprattutto nei confronti del comportamento degli interessati impattando sulla loro propensione non solo a conferire i propri dati personali, ma a vigilare o tollerare l’impiego che si fa degli stessi.
E qui si esprime in pieno l’effetto della citata polarizzazione che rende la mediana sempre meno popolata in quanto le reazioni sono o di diffidenza o altrimenti di rassegnato disinteresse. O almeno: questo è ciò che emerge nel mondo dei social media, in corsi e ricorsi accelerati e popolati di reazioni.
La situazione attuale risente anche delle evidenti strategie di lobbying perpetrate non solo oltreoceano ma che guardano all’interesse prevalente di avanzare nella competitività dei mercati tecnologici. Non è però infrequente incontrare infatti tentativi di privacywashing, e questo è un segnale tutt’altro che univoco o facilmente interpretabile.
Dopotutto, business is business. E il passo da we care about your privacy a who cares about your privacy è una bella tentazione. Soprattutto a seconda del significato che viene attribuito al termine e alla portata sostanziale dei diritti che si legano ad esso.
Scevri da tentazioni ideologiche, forse dovremmo ricominciare a considerare il valore di ciò che oggi la privacy esprime come diritto fondamentale. Anche perché è lo zeitgeist che influisce sulla sensibilità giuridica, e non viceversa. Ma per fare ciò non occorre promuovere esclusivamente un approccio tecnologico o le discipline STEM, bensì occorre un dialogo e un’integrazione con le discipline umanistiche.
Quelle stesse discipline che vengono o prese in modo eccessivamente dogmatico e totemico, o altrimenti svilite ad essere spettatori silenziosi di un mondo che cambia seguendo la narrazione di una pretesa e indimostrata inevitabilità. Anche qui, senza baricentri ed equilibri. Eppure, i diritti consistono proprio nella continua ricerca di equilibri soprattutto in ecosistemi particolarmente complessi come quelli che quotidianamente viviamo come cittadini digitali.
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...