Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Stefano Gazzella : 5 Ottobre 2023 07:14

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno?

Ebbene: ci sono state alcune evoluzioni a riguardo. Purtroppo, prevedibili stante la destinazione d’uso dell’app. Infatti, il suo impiego distorto non si è certamente fatto attendere più di tanto. E così le cronache si sono dovute occupare di un ampio ventaglio di reati, dalla molestia alla sextortion. Le vittime? Per lo più donne. Anche, e soprattutto minorenni.

Fino ad ora abbiamo avuto modo di apprendere da alcune vicende piuttosto allarmanti in seguito alle denunce presentate. In Italia, un caso che ha coinvolto almeno 5 studentesse (13 anni di età) e una professoressa la quale ha visto le proprie foto caricate su un sito porno. In Spagna, il caso di Almendralejo ha visto coinvolte almeno 20 studentesse (come riporta puntualmente Elisabetta Rosso di Fanpage).

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Lo schema ricorrente consiste in deepfake generati senza il consenso delle vittime, che vengono successivamente distribuiti. Ma una volta caricati online, è bene ricordare che i contenuti sono destinati ad avere una permanenza ben più longeva rispetto a quei desiderata che il legislatore vorrebbe imporre. Ebbene, sebbene questa sia l’ennesima ed emblematica occasione in cui ci si dovrebbe chiedere se e in che modo sia possibile predisporre un’azione efficace di prevenzione, ci si troverà molto probabilmente ad assistere alla presentazione di soluzioni salvifiche destinate non solo a rivelarsi inefficaci per la tutela delle vittime, ma soprattutto rischiose per tutti.

Le tentazioni di quel troppo facile soluzionismo digitale.

Un’occasione come questa non può passare inosservata per chi strumentalmente intende perseguire la chimera della sicurezza attraverso un aumento della sorveglianza. Non è certo una novità un tentativo di comprimere libertà individuali e collettive con un pretesto analogo a quello che ha gettato le basi a regolamenti come chatcontrol, ad esempio, per cui si fa leva su un’indimostrata (e indimostrabile) correlazione fra aumento di controllo e di sicurezza (effettiva e non percepita). Ovviamente la componente emotiva gioca la propria parte, confondendo normazione emergenziale con norme d’eccezione, che hanno la forza di rompere gli argini di equilibri e proporzioni. Ma quando un diritto umano viene immotivatamente compresso e gli scroscianti applausi zittiscono ogni obiezione, ecco che la crepa diventa irreparabile.

Sebbene sia all’apparenza solida, questa chimera rivela tutta la propria fragilità nel momento in cui si considera che la sorveglianza non comporta alcun effetto deterrente né vale a dissuadere da taluni comportamenti. Al più, in talune ipotesi, potrà consentire una possibilità di operare una raccolta successiva di prove. Ma in questo caso la violazione è già prodotta e la vittima ne ha già subito gli effetti più devastanti.

Certo, la prevenzione non è un argomento che ha lo stesso hype di un’emergenza. Non gode della magnitudo di un’onda mediatica o di un social trend confrontabile rispetto a quella generata da un danno già realizzato. Non solo: richiede anche un maggiore impegno con azioni coordinate che si pongono ben oltre un fin troppo facile soluzionismo, che il più delle volte nella sostanza è la proverbiale chiusura della stalla dopo la fuga dei buoi. Premette un rifiuto di affrontare dei problemi alla radice, e genera profonde spaccatura tanto nel tessuto culturale quanto in quello dei diritti.

Le soluzioni esistono ma sono complesse.

Poiché il mondo digitale è per sua natura intrinsecamente complesso, tanto nella struttura quanto nelle dinamiche, la medesima complessità si riflette anche nei problemi e nelle soluzioni. E dunque cause e conseguenze devono essere separate, analizzate e comprese. Al costo di non cedere alle molteplici tentazioni dei fin troppo facili, o interessati, soluzionismi che vengono proposti.

La regolamentazione di una tecnologia, o ancor meglio dell’impiego che una persona possa fare di tale tecnologia, è importante. Parimenti lo è un controllo affinché se ne possano prevenire impieghi distorti. Ma nessuno deve illudersi che una norma possa risolvere tutto. Citando Jean Cruet: “Il diritto non domina la società, ma l’esprime”. E dunque si devono fare due considerazioni: che una società digitale migliore va realizzata ancor prima che normata; che raramente il diritto ha fatto la società mentre più spesso è stata la società a fare il diritto.

Oggi si parla molto di educazione digitale, al punto che tale argomento è stato elevato a tema di marketing politico assumendo contorni vaghi e quasi esoterici. Tant’è che chi ne parla spesso non entra nello specifico né va a definirne i contenuti, limitandosi ad uno slogan. E raramente c’è una piena cognizione delle dinamiche dei mondi digitali.

Probabilmente, deve essere affrontato in via prioritaria il tema dell’educazione sociale. Altrimenti, ci si potrà rischiosamente trovare ad essere non solo dei cittadini ben poco digitali, ma dei pessimi esemplari di esseri umani. Il che esprimerà un’altrettanto pessima società, e un ancora peggiore diritto.

Cosa che forse non possiamo più permetterci il lusso di relegare alla visione distopica di un futuro remoto.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Visita il sito web dell'autore

Articoli in evidenza

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...