Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

Stefano Gazzella : 25 Febbraio 2023 08:11

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da buona intenzione – di rendere possibile un accesso ai social o a taluni servizi soltanto previa identificazione. La tentazione è sempre quella di porre un limite a quel diritto all’anonimato che non solo appartiene alla natura del web, ma è stato anche espressamente richiamato dalla Dichiarazione dei diritti in Internet:

Art. 10 ( Protezione dell’anonimato ) 1. Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può disporre l’identificazione dell’autore della comunicazione.

Sebbene tale enunciazione non abbia una natura prescrittiva, può essere comunque ricondotto al diritto di mantenere un controllo della propria identità personale. Da cui viene declinato ad esempio il diritto alla protezione dei dati personali. Ma il più delle volte serpeggia l’insinuazione – più o meno volontaria – secondo cui una pretesa di anonimato non possa essere più di tanto legittima in quanto bene o male significa avere qualcosa da nascondere. Questo però è un ragionamento che non può funzionare.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La buona intenzione dichiarata ma mai comprovata è che un sistema di ID verification possa essere in grado di creare ecosistemi digitali più sicuri. Certo, la leva della paura è particolarmente funzionale per sollevare l’utente dal suo voler essere un cittadino digitale consapevole, così come dal doversi preoccupare del perché i propri diritti diventino gradatamente oggetto di concessione, regolazione e compressione per mezzo delle policy d’utilizzo di una piattaforma o di un servizio.

Se il nesso fra avere certezza dell’identità degli utenti e una maggiore sicurezza intrinseca è infatti un argomento tutto da comprovare, quel che c’è di sicuro è che un sistema di questo tipo ha l’effetto di comprimere almeno un diritto fondamentale. Ma la proporzionalità, regola aurea per garantire la convivenza dei diritti di pari grado senza che uno receda o l’altro sia tirannico, richiede lo svolgimento di un’opera di valutazione in concreto.

La soluzione a livello attuativo non può che transitare attraverso una verifica svolta da parte del gestore della piattaforma o del fornitore di servizi. Verifica che però avrebbe quanto meno bisogno di trovare la propria ragion d’essere in una norma di legge e non all’interno di termini e condizioni. Legge che al suo interno deve però essere in grado di dare evidenza di quel delicato bilanciamento di diritti svolto in ossequio del citato principio di proporzionalità.

Altrimenti ci si troverebbe a rinunciare in tutto o in parte ad alcuni diritti fondamentali in nome dell’opinione secondo cui l’unica via percorribile verso una maggiore sicurezza è il controllo dell’utente e non l’educazione digitale del cittadino.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Di Redazione RHC - 02/10/2025

La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows,...

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate
Di Redazione RHC - 02/10/2025

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società califo...

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
Di Manuel Roccon - 02/10/2025

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...

Addio star di carne e ossa? Arriva Tilly Norwood, la prima attrice AI!
Di Redazione RHC - 30/09/2025

In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...