Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

Stefano Gazzella : 25 Febbraio 2023 08:11

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da buona intenzione – di rendere possibile un accesso ai social o a taluni servizi soltanto previa identificazione. La tentazione è sempre quella di porre un limite a quel diritto all’anonimato che non solo appartiene alla natura del web, ma è stato anche espressamente richiamato dalla Dichiarazione dei diritti in Internet:

Art. 10 ( Protezione dell’anonimato ) 1. Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può disporre l’identificazione dell’autore della comunicazione.

Sebbene tale enunciazione non abbia una natura prescrittiva, può essere comunque ricondotto al diritto di mantenere un controllo della propria identità personale. Da cui viene declinato ad esempio il diritto alla protezione dei dati personali. Ma il più delle volte serpeggia l’insinuazione – più o meno volontaria – secondo cui una pretesa di anonimato non possa essere più di tanto legittima in quanto bene o male significa avere qualcosa da nascondere. Questo però è un ragionamento che non può funzionare.

La buona intenzione dichiarata ma mai comprovata è che un sistema di ID verification possa essere in grado di creare ecosistemi digitali più sicuri. Certo, la leva della paura è particolarmente funzionale per sollevare l’utente dal suo voler essere un cittadino digitale consapevole, così come dal doversi preoccupare del perché i propri diritti diventino gradatamente oggetto di concessione, regolazione e compressione per mezzo delle policy d’utilizzo di una piattaforma o di un servizio.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Se il nesso fra avere certezza dell’identità degli utenti e una maggiore sicurezza intrinseca è infatti un argomento tutto da comprovare, quel che c’è di sicuro è che un sistema di questo tipo ha l’effetto di comprimere almeno un diritto fondamentale. Ma la proporzionalità, regola aurea per garantire la convivenza dei diritti di pari grado senza che uno receda o l’altro sia tirannico, richiede lo svolgimento di un’opera di valutazione in concreto.

La soluzione a livello attuativo non può che transitare attraverso una verifica svolta da parte del gestore della piattaforma o del fornitore di servizi. Verifica che però avrebbe quanto meno bisogno di trovare la propria ragion d’essere in una norma di legge e non all’interno di termini e condizioni. Legge che al suo interno deve però essere in grado di dare evidenza di quel delicato bilanciamento di diritti svolto in ossequio del citato principio di proporzionalità.

Altrimenti ci si troverebbe a rinunciare in tutto o in parte ad alcuni diritti fondamentali in nome dell’opinione secondo cui l’unica via percorribile verso una maggiore sicurezza è il controllo dell’utente e non l’educazione digitale del cittadino.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico
Di Redazione RHC - 07/08/2025

Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l...

Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!
Di Redazione RHC - 07/08/2025

Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Za...

Italiani in vacanza, identità in vendita: soggiorno 4 stelle… Sono in 38.000, ma sul dark web
Di Redazione RHC - 06/08/2025

Mentre l’ondata di caldo e il desiderio di una pausa estiva spingono milioni di persone verso spiagge e città d’arte, i criminali informatici non vanno in vacanza. Anzi, approfittan...

Telecamere D-Link sotto attacco! Gli hacker sfruttano ancora vulnerabilità del 2020. Il CISA Avverte
Di Redazione RHC - 06/08/2025

Di recente, i criminali informatici si sono nuovamente concentrati su vecchie vulnerabilità presenti nelle popolari telecamere Wi-Fi e nei DVR D-Link. La Cybersecurity and Infrastructure Security...

Decadenza Digitale: Quando il Futuro Promesso Diventa una Gabbia per la mente
Di Massimiliano Brolli - 06/08/2025

Per decenni abbiamo celebrato il digitale come la promessa di un futuro più connesso, efficiente e democratico. Ma oggi, guardandoci intorno, sorge una domanda subdola e inquietante: e se fossimo...