Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

Stefano Gazzella : 25 Febbraio 2023 08:11

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da buona intenzione – di rendere possibile un accesso ai social o a taluni servizi soltanto previa identificazione. La tentazione è sempre quella di porre un limite a quel diritto all’anonimato che non solo appartiene alla natura del web, ma è stato anche espressamente richiamato dalla Dichiarazione dei diritti in Internet:

Art. 10 ( Protezione dell’anonimato ) 1. Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può disporre l’identificazione dell’autore della comunicazione.

Sebbene tale enunciazione non abbia una natura prescrittiva, può essere comunque ricondotto al diritto di mantenere un controllo della propria identità personale. Da cui viene declinato ad esempio il diritto alla protezione dei dati personali. Ma il più delle volte serpeggia l’insinuazione – più o meno volontaria – secondo cui una pretesa di anonimato non possa essere più di tanto legittima in quanto bene o male significa avere qualcosa da nascondere. Questo però è un ragionamento che non può funzionare.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La buona intenzione dichiarata ma mai comprovata è che un sistema di ID verification possa essere in grado di creare ecosistemi digitali più sicuri. Certo, la leva della paura è particolarmente funzionale per sollevare l’utente dal suo voler essere un cittadino digitale consapevole, così come dal doversi preoccupare del perché i propri diritti diventino gradatamente oggetto di concessione, regolazione e compressione per mezzo delle policy d’utilizzo di una piattaforma o di un servizio.

    Se il nesso fra avere certezza dell’identità degli utenti e una maggiore sicurezza intrinseca è infatti un argomento tutto da comprovare, quel che c’è di sicuro è che un sistema di questo tipo ha l’effetto di comprimere almeno un diritto fondamentale. Ma la proporzionalità, regola aurea per garantire la convivenza dei diritti di pari grado senza che uno receda o l’altro sia tirannico, richiede lo svolgimento di un’opera di valutazione in concreto.

    La soluzione a livello attuativo non può che transitare attraverso una verifica svolta da parte del gestore della piattaforma o del fornitore di servizi. Verifica che però avrebbe quanto meno bisogno di trovare la propria ragion d’essere in una norma di legge e non all’interno di termini e condizioni. Legge che al suo interno deve però essere in grado di dare evidenza di quel delicato bilanciamento di diritti svolto in ossequio del citato principio di proporzionalità.

    Altrimenti ci si troverebbe a rinunciare in tutto o in parte ad alcuni diritti fondamentali in nome dell’opinione secondo cui l’unica via percorribile verso una maggiore sicurezza è il controllo dell’utente e non l’educazione digitale del cittadino.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
    Visita il sito web dell'autore

    Articoli in evidenza

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...