Tag - internet

[Caen, Francia]: sabotaggio mezzo riuscito contro gli accordi di libero scambio del MERCOSUR
> Da attaque, 29.01.26 Ricevuto per mail Vicino al Memoriale di Caen sorgono i grandi uffici del Crédit Agricole Normandie e della Banque Populaire et Caisse d’Épargne (BPCE). Queste banche decidono le regole per l’agricoltura. Hanno come vicini la DREAL, AGRIAL e la Camera dell’Agricoltura… Insieme alla BNP Paribas, queste banche investono diversi miliardi in multinazionali che estraggono petrolio e gas in Perù e Colombia, nella foresta amazzonica. Migliaia di ettari di foresta stanno scomparendo e i fiumi sono inquinati… I bambini non possono fare il bagno perché si ustionano… Il Crédit Agricole e la BPCE, insieme a BNP Paribas e Société Générale, hanno investito più di 743 milioni di euro tra il 2013 e il 2022 nell’agricoltura di soia, olio di palma e allevamento di bovini in Brasile. Migliaia, se non centinaia di migliaia di chilometri quadrati di foresta amazzonica vengono distrutti per far spazio a questa agricoltura intensiva. Gli accordi di libero scambio con il MERCOSUR peggioreranno sicuramente questo sporco business. E allo stesso tempo, le autorità ordinano l’abbattimento delle mandrie per evitare la diffusione delle malattie? Eppure, se le pandemie peggiorano, è a causa dell’economia mondiale! Più aumenta la deforestazione, più gli animali domestici e selvatici si incrociano e si trasmettono malattie… Più l’allevamento intensivo aumenta, più gli animali sono deboli e si ammalano… Più la loro carne viene trasportata per migliaia di chilometri, più queste malattie si diffondono e mutano in forme più pericolose, anche se le misure sanitarie sono severe… Influenza spagnola del 1918, influenza asiatica del 1956-1958, influenza di Hong Kong del 1968-1970, influenza aviaria, Covid-19… Come per il riscaldamento globale, le autorità non fanno altro che riprodurre un sistema di morte e infliggerci il prezzo delle conseguenze. Che si tratti della destra, della sinistra, dei progressisti, dei reazionari o persino dei rivoluzionari, non appena altri gruppi di potere prendono il posto di quelli di prima, la situazione non cambia. Preferiamo agire per cambiare le cose in modo concreto, anche se ciò implica non delegare i nostri desideri ad altri e non aspettare un annuncio su larga scala per iniziare a realizzarli. Per unire i fatti alle parole, lunedì scorso, verso le 2 del mattino, un cavo internet è stato tagliato a metà sotto quattro tombini nel passaggio tra le due sedi del Crédit Agricole Normandie e del gruppo BPCE. Mentre il cavo veniva tagliato a metà, qualcuno è apparso alla finestra degli uffici del Crédit Agricole e ha subito capito cosa stava succedendo. Invece di finire il lavoro, è stato necessario scappare. Forse il tizio è si è affacciato perché Internet era appena stato interrotto negli uffici! Sarebbe stato meglio tagliare il cavo da entrambi i lati e distruggerlo altrove, per impedire che venisse riparato rapidamente. Si può almeno vedere che non c’è nulla di complicato nel tagliare un cavo Internet senza farsi male, anche se è necessario prendere precauzioni per non lasciare tracce (come guanti monouso). Un cavo Internet è riconoscibile dal colore verde, mentre il giallo indica il gas, il blu l’acqua e il rosso l’elettricità. Per la fine delle amministrazioni, delle loro banconote e dei loro documenti d’identità!
Iran, Russia e non solo: l’architettura della repressione digitale
Immagine in evidenza rielaborata con AI Mentre il conflitto si estende in Iran, dal 28 febbraio le autorità della nazione mediorientale hanno attuato una nuova chiusura di internet, che segue quella avvenuta durante le proteste di gennaio e che sta lasciando circa 90 milioni di persone senza accesso alle comunicazioni. Secondo quanto riporta l’associazione di giornalismo investigativo Netblocks, il giorno in cui è scoppiata la guerra la connettività Internet in Iran è scesa al 4%, segnando l’inizio di un blackout che persiste tuttora e che ha ormai superato le 100 ore. Situazione blackout internet in Iran fino al 5 marzo: fonte Netblocks.org Questo blocco si sta verificando nel bel mezzo di un conflitto armato, rendendo estremamente difficoltosa la raccolta di informazioni da parte dei giornalisti all’estero e delle organizzazioni per i diritti umani. Ad oggi i dati mostrano che l’Iran sta attraversando una sospensione totale di Internet, con la connettività che si aggira intorno all’1%. Il blocco digitale di gennaio rimane però, al momento, il più sofisticato e devastante nella storia dell’Iran, superando anche quello del 2019, che all’epoca era stato descritto dagli esperti come il più grave mai affrontato dal paese. L’8 gennaio le persone si sono ritrovate nel giro di pochi minuti impossibilitate a chiamare o inviare messaggi, sia all’interno che all’esterno dell’Iran, con Internet e le linee telefoniche completamente interrotte. Questa misura è stata adottata dalle autorità iraniane per impedire la diffusione delle notizie sul massacro compiuto dalle forze di sicurezza in risposta alle numerose proteste contro il regime e per bloccare la possibilità di coordinamento delle rivolte (secondo il Time, solo tra l’8 e il 9 gennaio potrebbe essere state uccise dalle forze di sicurezza oltre 30mila persone). Questo shutdown ha segnato una svolta radicale nel livello di censura imposto dal governo iraniano. Secondo il report IRAN: 2026 Shutdown Technical Analysis, pubblicato da FilterWach, la disconnessione di gennaio non si è limitata a bloccare l’accesso ai siti stranieri e ai social media – com’era invece successo durante la sospensione digitale del 2022, nel corso delle manifestazioni di “Donna – Vita – Libertà” – ma ha interessato anche l’intranet nazionale iraniana NIN (National Information Network: una intranet statale ispirata al Great Firewall cinese e al RuNet russo, progettata per separare l’internet nazionale dalla rete globale), le SIM bianche (linee di telecomunicazione che eludono il sistema di filtraggio nazionale) e le linee telefoniche fisse.  Ciò ha impedito l’accesso a servizi essenziali come pagamenti, trasferimenti di denaro, piattaforme di lavoro, logistica e coordinamento sanitario, che erano invece rimasti attivi nel 2022. Questo blackout dunque è stato totale e ha interessato anche Starlink, colpito dal tentativo delle autorità iraniane di disabilitarlo, utilizzando disturbi di tipo militare diretti contro i satelliti. L’innalzamento di questo muro di censura riflette la paranoia e il timore del regime, convinto che il sistema della Repubblica islamica possa essere minacciato dalle comunicazioni tra i cittadini; di conseguenza persino delle semplici app di ridesharing o di shopping vengono considerate una potenziale minaccia.  Questa misura non è però stata priva di conseguenze per l’economia iraniana. Il 26 gennaio, il ministro delle Tecnologie dell’Informazione e della Comunicazione, Sattar Hashemi, ha comunicato che il blackout totale è costato all’economia nazionale circa 5mila miliardi di Toman al giorno. Per questo motivo, informa FilterWatch, verso metà gennaio le autorità iraniane hanno optato per l’attuazione del sistema di whitelist. DAL BLACKOUT ALLA WHITELIST Prima del blackout, i cittadini iraniani avevano bisogno di una VPN per accedere ad alcune piattaforme, siti web e app vietati e inseriti in una lista nera. Ora, con le “liste bianche”, l’approccio alla censura sembra capovolgersi, limitando ulteriormente ciò che può essere visibile e fruibile.  La whitelist è infatti un ambiente digitale restrittivo in cui l’accesso è consentito esclusivamente a un elenco predefinito e approvato di siti web, indirizzi IP o applicazioni. Tutto ciò che non è esplicitamente incluso nella lista viene bloccato. Tra le piattaforme e servizi internazionali che a metà gennaio sono stati “whitelisted”, ossia ripristinati, figurano: Google, Bing, Google Meet, Gmail, Outlook, Play Store, App Store, Apple, ChatGPT, GitHub e Google Maps. È bene però precisare che il segnale Internet non è uniforme in tutto il territorio iraniano e varia a seconda del fornitore. Per quanto riguarda i social media e le piattaforme di messaggistica, invece, Instagram, Telegram, YouTube, WhatsApp e X erano accessibili solo attraverso strumenti di elusione, presentando comunque caratteri di instabilità. L’eventualità di passare alle whitelist non è stata una decisione improvvisa, ma, al contrario, una scelta calcolata e annunciata con diverse ore di anticipo. Le analisi degli esperti di Kentik hanno dimostrato che già dalla mattina dell’8 gennaio le nuove rotte IPv6 – ovvero le informazioni che permettono a Internet di raggiungere gli indirizzi di rete – sono state ritirate, mentre la maggior parte delle vecchie rotte IPv4 è rimasta visibile all’esterno. Il mantenimento delle rotte IPv4 indica un cambiamento strategico, volto a esercitare un controllo più preciso. Questo potrebbe essere stato fatto, appunto, per limitare l’accesso esclusivamente a determinati servizi governativi selezionati attraverso whitelisting. Lo shutdown di gennaio però presenta un’altra caratteristica particolare. Oltre aver attivato le whitelist, il governo iraniano ha selezionato una serie di utenti autorizzati (media filogovernativi, università, centri di ricerca e aziende specifiche) consentendo loro una connettività limitata. A spiegare come funziona questo modello “di permessi” è stato il report di Zoomit, che ha preso come riferimento il suo uso all’interno della Camera di Commercio di Teheran.  In pratica, i commercianti sono stati obbligati a registrare fisicamente i loro biglietti da visita e gli indirizzi IP dei dispositivi, generando una “traccia digitale” che legava ogni attività a un’identità certificata. Questo processo consentiva alle autorità di sorvegliare e monitorare continuamente le azioni online dei commercianti, assicurando la tracciabilità delle operazioni per evitare attività non autorizzate o illegali. Tuttavia l’accesso a Internet risultava limitato a determinate aree fisiche dell’edificio. L’identificazione e il tracciamento presenti in questa pratica rientrano in una forma di autoritarismo digitale, confermando la natura repressiva del regime iraniano. OLTRE LA WHITELIST: IL CASO DELLA RUSSIA Il modello whitelist è diventato un potente strumento in mano ai regimi. Un altro paese che applica severe restrizioni per l’accesso a internet e dove sono state introdotte le “liste bianche” è la Russia. Esattamente come in Iran, anche in Russia le whitelist sono state adottate per limitare perdite economiche, oltre che per evitare reazioni negative da parte dei cittadini, permettendo alle persone di continuare ad accedere a piattaforme di shopping e social media.  Tuttavia, il 20 febbraio, il regime russo ha fatto un ulteriore passo in avanti in termini di censura: è stata infatti approvata una nuova misura legislativa che consentirebbe al Servizio di sicurezza federale (FSB) di bloccare Internet all’interno del paese. In pratica questa legge conferisce al presidente Vladimir Putin il potere di decidere personalmente quando le comunicazioni online dovrebbero essere interrotte, sia a livello nazionale che in specifiche regioni, comprese le zone occupate dell’Ucraina, senza dover fornire alcuna motivazione.  La legge elimina inoltre ogni responsabilità per i fornitori di servizi Internet. Questa è solo l’ultima di una serie di misure che hanno progressivamente limitato la libertà di informazione e rafforzato il controllo statale sui contenuti online. Sempre a febbraio, le autorità russe hanno infatti tentato di bloccare completamente WhatsApp, con l’obiettivo di promuovere il servizio di messaggistica Max, controllato e sostenuto dallo Stato. In Russia, come in Iran, per attuare tali provvedimenti si usa la giustificazione che rientrano all’interno di “misure per garantire la sicurezza nazionale” dovute a conflitti o minacce esterne. In realtà, dietro questa censura si cela, in maniera nemmeno troppo implicita, la volontà di eliminare e contenere il dissenso e allargare il controllo statale. INTERNET A 2 LIVELLI E APARTHEID DIGITALE  In Iran con il blackout di gennaio l’uso delle whitelist è diventato preponderante, quasi una via preferenziale. Questo modello è però incluso in un progetto statale iraniano ben più ampio e complesso, che affonda le sue radici in politiche di controllo digitale già in atto da tempo: “l’internet a 2 livelli”. Conosciuto con il nome di Internet-e-Tabaqati, appunto “internet a 2 livelli” o internet “basato su classi”, è stato ideato nel 2009, ma istituzionalizzato lo scorso luglio, quando il Consiglio Supremo del Cyberspazio dell’Iran lo ha approvato attraverso un regolamento.  In un paese come l’Iran, dove i diritti umani sono frequentemente violati, non sorprende che l’accesso a Internet sia stato quindi organizzato su base gerarchica, con il privilegio di connettersi riservato a chi appartiene a determinate classi sociali e/o professionali. Mentre la maggioranza dei cittadini viene confinata in una intranet controllata, la già citata NIN, l’accesso alla rete globale viene riservata esclusivamente a un’élite ristretta.  Senza mezzi termini si può dire che in Iran l’accesso a Internet non sia più considerato un diritto, ma un privilegio concesso dal governo. È all’interno di questa struttura che, da alcuni anni, agenzie di intelligence, operatori dei media statali, funzionari governativi, forze di sicurezza e un gruppo selezionato di individui favoriti dal regime, possono utilizzare le cosiddette “SIM bianche”, aggirando così la censura statale e accedendo a piattaforme altrimenti bloccate, quali Instagram, Telegram o WhatsApp. Questo meccanismo non solo amplifica la disuguaglianza, ma crea anche un sistema a due livelli di cittadinanza digitale, o per meglio dire di apartheid digitale. UGANDA E AFGHANISTAN, GLI ALTRI SHUTDOWN DIGITALI Mentre in Iran era in corso uno tra i più drammatici shutdown della storia, i cittadini ugandesi, pochi giorni dopo, il 13 gennaio, hanno iniziato a vivere un’esperienza simile di isolamento digitale. L’Uganda è un paese in cui, esattamente come in Iran, vige una forte repressione del dissenso; non stupisce quindi che, in concomitanza con le elezioni generali del 15 gennaio, la Commissione per le comunicazioni del governo ugandese abbia ordinato a tutti gli operatori di rete mobile e ai fornitori di servizi Internet di interrompere l’accesso pubblico alla rete nazionale, oltre che di disattivare le VPN, bloccare le chiamate internazionali in uscita dal paese e impedire l’attivazione di nuove SIM card.  Le autorità ugandesi hanno giustificato la censura citando il rischio di “disinformazione online”, “frodi elettorali” e la necessità di salvaguardare la stabilità nazionale.  Oltre alla militarizzazione dei seggi, i cittadini ugandesi sono stati impossibilitati a informarsi, comunicare e a lavorare. Il blocco digitale ha interrotto l’accesso a social media, navigazione web, streaming video, email e messaggistica, ma a differenza del blackout in Iran, i servizi essenziali come quelli sanitari, bancari, fiscali, pubblici e il portale elettorale sono rimasti attivi. Sul piano pratico questa misura ha causato enormi disagi, colpendo in particolare venditori e commercianti che utilizzano i social per promuoversi; ma anche giornalisti e insegnanti hanno subito danni: i primi non hanno potuto svolgere il loro lavoro, mentre i secondi non sono nemmeno riusciti a inviare appunti o compiti agli studenti, i quali a loro volta non hanno potuto partecipare alle lezioni online. Il blocco inoltre ha comportato un cambiamento radicale nello stile di vita di molte famiglie, che sono tornate a guardare la televisione per passare il tempo, seguendo programmi in diretta o acquistando vecchi film nei negozi. Lo shutdown è durato 5 giorni, nonostante ciò le metriche diffuse da Netblocks il 18 gennaio mostravano che l’accesso a numerose piattaforme di social media e messaggistica apparivano ancora inaccessibili.   Da quando i talebani sono ritornati al potere in Afghanistan, alle bambine con più di 12 anni è vietato ricevere qualsiasi tipo di istruzione e le lezioni online risultano perciò indispensabili. Per questo, il blackout di internet del 29 settembre 2025, e terminato il 1° ottobre, ha suscitato gravi preoccupazioni, poiché per le donne e le ragazze afghane ha comportato un ulteriore e drammatico isolamento. Già costrette a vivere ai margini della vita pubblica, con questa misura le donne e bambine hanno subito una doppia esclusione, sia fisica che digitale. I talebani non hanno spiegato ufficialmente la loro decisione, ma la chiusura è avvenuta poche settimane dopo che il gruppo islamista estremista aveva bloccato l’accesso alla rete in fibra ottica in diverse province, giustificando la misura con timori riguardo “all’immoralità”. Mentre dunque il paese cercava di risollevarsi da un devastante terremoto di magnitudo 6, il regime dei talebani ha deciso di attuare un blocco di internet: le conseguenze sono state devastanti con le comunicazioni di emergenza  interrotte, i voli bloccati, il sistema bancario paralizzato e l’impossibilità di accedere a siti di e-commerce e d’istruzione online, creando enormi difficoltà per tutta la popolazione. L'articolo Iran, Russia e non solo: l’architettura della repressione digitale proviene da Guerre di Rete.
March 5, 2026
Guerre di Rete
Manualetto di sicurezza digitale per giornalisti e attivisti
Immagine in evidenza: copertina del Manualetto – Ufficio Furore Un mese fa Guerre di Rete aveva presentato una sua nuova pubblicazione, un ebook, intitolato: Manualetto di sicurezza digitale per giornalisti e attivisti. Inizialmente l’ebook era stato spedito in anteprima ai partecipanti al nostro crowdfunding. Ora è disponibile per tutti, e potete scaricarlo qui:   Scarica in formato EPUB Scarica in formato MOBI Scarica in formato PDF Il manualetto è rivolto a due categorie essenziali per il funzionamento della democrazia e del dibattito pubblico, che troppe volte abbiamo visto essere target di attacchi informatici, sorveglianza, campagne d’odio e di molestie nel mondo, in Europa, in Italia. É scritto da giornalisti e attivisti in maniera semplice e discorsiva, ma fornisce anche indicazioni pratiche di base per iniziare a sistemare e a proteggere la propria vita digitale. Passa in rassegna questioni di cybersicurezza fondamentali (utili a tutti), ma si sofferma anche su aspetti specifici legati alle attività di queste due categorie. Come spiego ripetutamente nell’introduzione al volume, il nostro ebook è solo un manualetto. Non pretende di essere una panacea, non assicura di risolvere tutto o di schermarvi da qualsiasi cosa. Tuttavia, può essere un inizio importante. L’ebook è un lavoro collettivo, con tre curatori (Carola Frediani, Sonia Montegiove, Patrizio Tufarolo) e una serie di autori (i giornalisti Raffaele Angius, Carola Frediani, Sonia Montegiove, Rosita Rijtano, e gli attivisti CRP, Matteo Spinelli e Taylor), e con Federico Nejrotti di Ufficio Furore che ne ha curato la grafica. L'articolo Manualetto di sicurezza digitale per giornalisti e attivisti proviene da Guerre di Rete.
February 11, 2026
Guerre di Rete
La disputa tra Agcom e Cloudflare è un assaggio del futuro della rete
Dopo anni di appelli inascoltati, l’Autorità per le garanzie nelle comunicazioni (Agcom) ha comminato un’ammenda di 14 milioni di euro all’azienda statunitense Cloudflare. Il dibattito ha da subito assunto contorni politici e ideologici, sollevando polemiche tra chi difende la posizione del Garante italiano e chi si schiera con il Ceo di Cloudflare Matthew Prince che, peraltro, non ha usato parole di distensione per commentare l’accaduto. Restringere l’episodio alla diatriba tra Agcom e Cloudflare è limitante, perché in gioco c’è il futuro globale della rete e l’idea stessa della sua libertà. È però un valido punto di partenza per valutare i diversi punti di vista. Lo scorso 8 gennaio l’Agcom ha multato Cloudflare dopo che l’azienda ha rifiutato di abbracciare – eseguendone automaticamente gli ordini – il modo in cui l’autorità italiana combatte la pirateria online. Senza ricorrere a tecnicismi, Cloudflare offre un servizio che protegge i siti web dagli attacchi e li rende più veloci, controllando il traffico e bloccando quello sospetto. Di per sé non genera contenuti, tuttavia, può operare come rete di distribuzione dei contenuti (content delivery network) e cache, per rendere la fruizione più efficiente per gli utenti finali, svolgendo dunque un ruolo attivo nella trasmissione degli stessi.    Nello specifico, la diatriba tra l’Autorità italiana e l’azienda californiana si inserisce nel contesto del Piracy Shield, la piattaforma nazionale antipirateria gestita dall’Agcom (il famoso “antipezzotto”), il cui scopo è quello di segnalare domini web, indirizzi IP o servizi (inclusi DNS e VPN) che trasmettono in modo abusivo contenuti protetti da copyright – con enfasi sugli eventi sportivi in diretta – affinché vengano bloccati entro 30 minuti dalla segnalazione.  La piattaforma, entrata in vigore a febbraio del 2024, trova fondamento giuridico nella legge 93 del 14 luglio 2023, ribattezzata “legge antipirateria”. Il Ceo di Cloudflare Matthew Prince ha definito l’intera questione “disgustosa” sostenendo che l’Agcom abbia imposto una forma di censura di contenuti a livello globale e non solo nazionale. L’intera faccenda, in realtà, si riduce proprio a questo: a quanto si possa imporre a un operatore infrastrutturale (quale è Cloudflare) di agire senza una copertura giudiziaria, senza il tempo materiale di valutare la legalità e la proporzionalità della richiesta. Compiti che dovrebbero essere assolti da istituzioni abilitate e che invece la legge e il Piracy Shield scaricano sulle spalle di operatori privati.  COSA NON VA NEL PIRACY SHIELD Le critiche al Piracy Shield sono piovute sia in patria sia all’estero, ma vanno distinte. La necessità di bloccare la diffusione illecita di contenuti non è mai stata direttamente messa in discussione. A porre qualche riserva è il rischio di overblocking (blocco eccessivo) e i possibili impatti sulle risorse legittime. Emanuele De Lucia, Chief Intelligence Officer di Meridian Group, offre il proprio punto di vista: “Da ricercatore, più che uno scontro tra parti, osservo un disallineamento tra la velocità dell’ecosistema digitale e gli strumenti normativi attuali. Oggi le minacce, inclusa la pirateria, sono fluide: non risiedono su un server statico, ma si muovono su infrastrutture globali progettate per essere resilienti e che agiscono come enormi ‘autostrade’ per il traffico internet. Nella pratica, chiediamo ai fornitori di internet italiani (ISP) di agire da doganieri, bloccando interi camion (gli indirizzi IP) perché dentro potrebbe esserci un pacco illegale. Questo ovviamente rischia di bloccare anche la merce lecita”.  Gli impatti sulle risorse legittime sono potenzialmente disastrosi. Celebre è quanto accaduto a ottobre del 2024, quando il Piracy Shield ha bloccato per errore l’accesso a Google Drive, colpendo una percentuale significativa di utenti italiani. “Dal punto di vista tecnico, si sta cercando di risolvere una violazione di contenuto (copyright) agendo sull’infrastruttura di trasporto. È una strategia che strutturalmente e statisticamente porta al rischio di overblocking e dunque di colpire anche attività legittime – come ospedali, infrastrutture critiche o imprese – che condividono le stesse risorse di rete dei flussi illeciti”, sottolinea Emanuele De Lucia. Le voci critiche arrivano anche dall’estero. A gennaio del 2025, l’ente internazionale di lobbying tecnologico Computer & Communications Industry Association (CCIA), ha inviato una lettera alla Commissione europea criticando il Piracy Shield, che consente a chi possiede i diritti d’autore di un contenuto illecitamente diffuso di segnalare, attraverso la piattaforma Piracy Shield, gli indirizzi IP che lo trasmettono. Se la richiesta è legittima, il provider deve applicare il blocco entro 30 minuti.  La CCIA mette l’accento su due aspetti problematici. Il primo è l’esiguo tempo a disposizione, che non consentirebbe agli ISP di avviare le dovute verifiche con potenziali ricadute su servizi e utenti che nulla hanno a che fare con le violazioni lamentate. Il secondo è la mancanza di trasparenza nella procedura, che va dalla segnalazione della risorsa da bloccare al momento in cui questa viene oscurata. UNO SCUDO SPROPORZIONATO Alla luce delle critiche sollevate da più parti e dirette tanto all’Italia quanto all’Europa (nel quadro del Digital Services Act, DSA), le criticità del Piracy Shield sembrano essere più legate a questioni politiche ed economiche su larga scala che al contenimento della pirateria.  La CCIA lamenta in particolare che il Piracy Shield potrebbe essere incompatibile con l’articolo 9 del DSA, che stabilisce quali elementi devono essere inclusi negli ordini che impongono di agire contro i contenuti illegali. In sintesi, l’articolo 9 richiede che gli ordini contengano informazioni precise per identificare il contenuto illegale. Le fonti criticano il Piracy Shield poiché utilizza blocchi a livello di indirizzo IP e DNS, definiti strumenti grossolani e imprecisi che portano all’overblocking di servizi legittimi, come accaduto nel caso di Google Drive. Il Piracy Shield sarebbe inoltre sproporzionato, poiché mentre il DSA prevede che l’obbligo di segnalare sospetti reati si applichi solo agli hosting provider e solo in caso di minacce alla vita o alla sicurezza, la legge italiana estende tale obbligo a tutti gli intermediari per qualsiasi violazione del diritto d’autore, anche minima. Il mancato rispetto di questa norma in Italia può comportare, in alcuni casi, fino a un anno di reclusione, scontrandosi con i principi di necessità e proporzionalità dell’UE. Il DSA limita inoltre la responsabilità dei fornitori intermediari se non partecipano attivamente alla trasmissione o se rimuovono i contenuti una volta informati. Al contrario, le riforme italiane impongono obblighi di segnalazione generalizzati che sembrano ignorare queste tutele. C’è poi il tema della mancanza di trasparenza e del diritto all’opposizione. Il sistema italiano mancherebbe di chiari meccanismi di ricorso per le parti colpite e di protocolli di verifica robusti, elementi fondamentali nel DSA.  Infine, l’uso di blocchi a livello di IP e di DNS non è considerato in linea con i principi di proporzionalità e di libertà di espressione tutelati dal quadro normativo europeo. Il rischio è di colpire tanti per bloccare pochi, poiché più risorse web fanno potenzialmente capo al medesimo indirizzo IP. Per ridurre all’essenziale la diatriba, il Piracy Shield sarebbe stato implementato senza la notifica obbligatoria alla Commissione europea tramite la procedura TRIS (Technical Regulation Information System), aggirando il meccanismo pensato per evitare il varo di leggi nazionali incompatibili con il mercato unico e con il diritto UE. A giugno del 2025, la Commissione europea ha scritto una lettera al ministro degli Esteri Antonio Tajani, palesando alcune discrepanze tra Piracy Shield e DSA. Il timore di Bruxelles è che la piattaforma mini la libertà di espressione e informazione. IL PIRACY SHIELD E LA SPACCATURA IN SENO ALL’AGCOM La commissaria Agcom Elisa Giomi si è opposta alla multa a Cloudflare e, intervistata da Repubblica, ha spiegato: “Il rischio è chiudere un intero centro commerciale solo perché un negozio è irregolare”, riferendosi al fatto che bloccare un indirizzo IP per evitare la diffusione illegale di contenuti significa oscurare tutte le risorse collegate a quello stesso IP. Elisa Giomi ritiene che il Piracy Shield sia squilibrato sia dal punto di vista delle misure a cui conduce, sia dal punto di vista economico. La sua voce però è distante dal coro dell’Agcom. Il commissario Agcom Massimiliano Capitanio, che abbiamo provato a contattare senza fortuna, ha espresso il suo parere in un post su LinkedIn, nel quale raccoglie e condensa (soltanto) i pareri favorevoli di utenti e associazioni, per poi concludere: “La multa da 14 milioni di euro non riguarda la libertà di espressione, ma la tutela dei diritti e dei posti di lavoro saccheggiati dalla pirateria”. Di avviso praticamente identico anche il commissario Agcom Antonello Giacomelli, secondo il quale la sanzione comminata a Cloudflare non è né una forzatura né un attacco alla libertà di internet. Da una parte, i difensori del Piracy Shield che si concentrano sulle cause (la pirateria); dall’altra, i detrattori che valutano gli effetti secondari e non meno gravi che la piattaforma può causare. PERCHÉ IL CASO AGCOM VS. CLOUDFLARE METTE IN DISCUSSIONE IL FUTURO DI INTERNET Allargando il quadro, si intuisce come la radice del problema sia la difficoltà di sottoporre a leggi territoriali qualcosa che, per sua natura, è globale, cercando di incasellare in logiche nazionali internet e il traffico di dati. Questo fa della diatriba tra Agcom e Cloudflare qualcosa di molto più grande della mera lotta alla pirateria e assume i connotati di una controversia che rappresenta un nodo cruciale per il futuro di internet, sollevando questioni fondamentali sulla libertà della rete, la neutralità tecnologica e il rapporto tra sovranità nazionale e infrastrutture globali.  L’Electronic Frontier Foundation (EFF), una delle organizzazioni più autorevoli nella difesa delle libertà digitali, ha più volte evidenziato i pericoli del filtro DNS, uno strumento che può essere abusato a fini di censura e che non a caso è tanto caro ai paesi che, come Iran e Cina, esercitano il controllo sulle infrastrutture internet per sopprimere e oscurare contenuti ritenuti sconvenienti o immorali. Accettando che ogni Stato possa imporre blocchi infrastrutturali con effetti extraterritoriali, senza una cornice giuridica solida, Internet smette di essere una rete globale e diventa una collezione di giurisdizioni che vanno inevitabilmente a cozzare tra loro. Il caso Agcom vs Cloudflare è quindi un chiaro esempio dell’equilibrio claudicante tra leggi territoriali e leggi sovranazionali in riferimento a infrastrutture digitali. Anche la libertà di espressione ne esce ammaccata, se un sistema automatizzato (il Piracy Shield) si fa carico di oscurare contenuti illeciti senza meccanismi di verifica della correttezza delle segnalazioni. UN BILANCIAMENTO COMPLESSO E LE VIE PERCORRIBILI Se il Piracy Shield, di per sé, rappresenta uno strumento utile alla lotta alla pirateria, la sua messa in pratica solleva quindi più di un dubbio. Quali sono, allora, le vie percorribili? Per Emanuele De Lucia, “una delle strade percorribili è quella della cooperazione, non della coercizione. I grandi player infrastrutturali (come Cloudflare, Google o Akamai) non sono il nemico, ma parte della soluzione. Invece di imporre filtri a valle, che potrebbero impattare la connettività per tutti, servirebbe lavorare a monte con procedure di notifica e takedown rapide, che colpiscano la sorgente del contenuto e non l’autostrada su cui viaggia. L’idea è quella di andare a confiscare il ‘pacco illegale’ direttamente nel magazzino nel quale si trova, lasciando l’autostrada libera per tutti. Tecnologicamente esistono già gli strumenti (API di segnalazione, Trusted Flaggers) per farlo in pochi secondi, senza intasare la rete. In definitiva, credo che dovremmo iniziare a sviluppare strategie di contrasto che abbiano la stessa granularità delle architetture che vogliamo regolare”. Proprio mentre scriviamo, Cloudflare ha annunciato il ricorso contro la sanzione comminata dall’Agcom. Il Ceo Matthew Prince non ha attenuato i toni: “L’Agcom non capisce internet”. Una posizione che fotografa il clima di contrapposizione frontale che si è creato attorno al Piracy Shield. Per Emanuele De Lucia, però, questa dinamica di scontro non porta lontano: “Credo sia necessario un cambio di passo. In primo luogo, bisogna prendere atto che il blocco IP in questi ambienti è uno strumento  pericoloso per la stabilità della rete nazionale. La soluzione non può essere totalmente tecnica se la tecnica stessa (come l’Encrypted Client Hello o la rotazione degli IP) è disegnata per aggirare questi blocchi in pochi secondi. Ma soprattutto il muro contro muro non porta da nessuna parte”. L'articolo La disputa tra Agcom e Cloudflare è un assaggio del futuro della rete proviene da Guerre di Rete.
February 5, 2026
Guerre di Rete
[Le Dita nella Presa] Con o senza filo? (1/4: Puntata completa)
Iniziamo segnalando la presentazione di Assalto alle piattaforme di Kenobit (ed. Agenzia X) al CSOA Forte Prenestino, il 4 Febbraio. Nvidia ha preso molto del suo materiale di "training" da Anna's Archive; quella che sembra essere una pratica comune questa volta è stata confermata da documenti interni. Meraviglioso il modo in cui si sono difesi. Dopo il blocco di Internet durante le elezioni in Uganda, e il lunghissimo blocco di Internet in Iran, guardiamo ad alcuni report che segnalano l'utilizzo di Bitchat, una applicazione di messaggistica che sembra interessante per casi in cui la possibilità di comunicare via Internet è impedita. Ma non è tutto oro quello che luccica. Notiziole: * Microsoft perde la causa intentata da NOYB riguardo al tracciamento di persone minorenni tramite la sua suite Microsoft 365 Education, rivolta alle scuole. * la Corea del Sud fa (per prima) una legge sulla sicurezza della cosidetta intelligenza artificiale ad alto impatto. confrontiamola con l'AI Act europeo. * Nel Regno Unito il dibattito sulla perdita di posti di lavoro (per la verità ancora fenomeno la cui esistenza è dibattuta) dovuta all'intelligenza artificiale torna a far parlare di reddito di cittadinanza. * TikTok è passato a guida Usa, e gli effetti si vedono: la nuova privacy policy gli consente di raccogliere più dati di quella precedente * Il capo dell'agenzia per la cybersicurezza Usa ha caricato sul ChatGPT pubblico dei documenti riservati dell'agenzia stessa Infine, il quizzone: quando visitate un sito i cui server si trovano negli Usa, come fanno i dati inviati dal vostro dispositivo a raggiungere il server? A) con sistemi di trasmissione radio, come il Wi-Fi B) con sistemi satellitari C) con dei cavi La risposta esatta è la C: dei cavi sottomarini. Questo ci permette di parlare della continua espansione di questa infrastruttura (ormai esistono circa 600 cavi sottomarini, per un'estensione totale che supera abbondamentemente il milione di kilometri), ma anche della crescente concentrazione. A stendere sempre più tratte sono non tanto le imprese di telecomunicazioni, ma quelle di contenuto, come Google, Meta, ecc. insomma, le solite.
February 1, 2026
Radio Onda Rossa
Come ti censuro internet
La feroce repressione alle recenti proteste anti-governative in Iran è stata accompagnata da uno spegnimento totale della rete internet. Questo ha limitato fortemente le notizie sulle proteste, e ha riaperto il dibattito sulla censura di Internet e dei metodi per aggirarla. Per capirci qualcosa, ne parliamo con Arturo Filastò, fondatore di OONI (Open Observatory Network Interface), una comunità che misura la censura online. Nel finale parliamo del rapporto conflittuale del governo biellorusso con la comunità terribile dei radioamatori.
January 21, 2026
Radio Blackout - Info
Tutti contro Agcom
PARAGON, ETERNIT, EPSTEIN “Report” ha rivelato un intreccio di affari, politica e servizi segreti che coinvolge il caso dell’Eternit e la rete internazionale di Jeffrey Epstein. Secondo le ricostruzioni, lo scopo dell’attività del faccendiere americano non era limitato al reclutamento di giovani donne, ma includeva operazioni di influenza politica e giudiziaria condotte in collaborazione con figure di primo piano israeliane. In particolare, l’ex primo ministro israeliano Ehud Barak, co-fondatore della società di software di sorveglianza Paragon e figura nota nell’orbita di Epstein, avrebbe offerto assistenza attiva al patron dell’Eternit, Stephan Schmidheiny, per influenzare il suo processo. In uno scambio di email del 2013, Barak, attraverso il suo collaboratore Avner Azulay (ex alto ufficiale del Mossad), discusse strategie di lobbying a Roma in vista di un ricorso in Cassazione di Schmidheiny, condannato per il disastro ambientale dell’amianto. L’intervento fu considerato dai collaboratori di Schmidheiny come “eccellente”. Dopo l’annullamento della condanna da parte della Cassazione nel 2014, un consigliere dell’imprenditore ringraziò calorosamente Azulay e, per suo tramite, lo stesso Barak. https://www.lastampa.it/politica/2026/01/02/news/epstein_e_quella_rete_che_porta_a_mister_eternit-15453263 TINDER PER NAZISTI Un investigatore, operando online con lo pseudonimo di Martha Root, ha esposto una rete globale di siti d’incontro per suprematisti bianchi, mettendo in luce circa 8.000 profili utente. La falla ha portato alla diffusione pubblica di oltre 100GB di dati sensibili, tra cui foto e dettagli personali. Le immagini contenevano addirittura metadati GPS, rivelando involontariamente la posizione degli utenti. L’indagine ha anche scoperto che i siti – WhiteDate, WhiteChild e WhiteDeal – sono gestiti dallo stesso estremista di destra con base in Germania, con l’obiettivo di costruire un’intera rete suprematista. https://cybernews.com/security/investigator-exposes-white-supremacist-sites-users IRAN E STARLINK Mentre le proteste continuano in Iran il governo ha raggiunto un nuovo livello di repressione digitale attuando un blackout totale di internet senza precedenti e riuscendo, per la prima volta, a neutralizzare in modo significativo il sistema satellitare Starlink, utilizzato come via di fuga per le comunicazioni durante le proteste. Le autorità hanno implementato tecniche di blocco estremamente sofisticate, di natura militare e presumibilmente fornite dalla Russia, per disturbare localmente i segnali Starlink. Questo ha creato un “patchwork” di connettività, con alcune aree completamente isolate e altre con accesso intermittente. Il disperato tentativo di controllare il flusso d’informazioni ha un costo economico enorme: secondo le stime, l’interruzione costa al Paese 1,56 milioni di dollari all’ora, per un totale già superiore a 130 milioni di dollari. https://www.forbes.com/sites/zakdoffman/2026/01/13/kill-switch-iran-shuts-down-starlink-internet-for-first-time/?streamIndex=0 AGCOM E CLOUDFLARE L’Autorità per le Garanzie nelle Comunicazioni (Agcom) ha inflitto una sanzione di 14 milioni di euro all’azienda tecnologica Cloudflare per non aver ottemperato a un ordine di contrasto alla pirateria online. La multa, che rappresenta l’1% del fatturato globale della società, è stata irrogata poiché Cloudflare non ha adottato le misure richieste per impedire l’accesso a contenuti pirata attraverso i suoi servizi (come la risoluzione DNS e l’instradamento del traffico di rete). L’ordine faceva parte dell’applicazione della legge antipirateria tramite la piattaforma Piracy Shield. L’Agcom sottolinea che Cloudflare gioca un ruolo strategico nella rete, poiché una larghissima percentuale dei siti oggetto di blocco utilizza proprio i suoi servizi per diffondere opere protette illecitamente. Questa decisione segnala l’intenzione dell’autorità di far rispettare rigorosamente la normativa a tutti i fornitori di servizi coinvolti, compresi quelli con sede all’estero. https://xcancel.com/eastdakota/status/2009654937303896492
January 14, 2026
Radio Blackout - Info
[L'orda d'oro] Welcome to Cyberia
Negli anni '50 in Siberia un gruppo di ricercatrici si cimenta nel tentativo di utilizzare la matematica per distribuire le risorse statali in maniera razionale. Ne nasce il progetto decennale della cibernetica socialista, una scienza che in URSS e Cile sogna un mondo dove gli algoritmi collaborino al benessere della società. Il nostro esperto di numeri Belka ci parla di abbondanza rossa, della scena accademica di Novosibirsk, e del sogno utopico di un internet al servizio della comunità. Scaletta musicale: * Original Tetris theme * Anonimo - Rythmic Gymnastics * Andrei Rodionov & Boris Tikhomirov - Shaxmatij komputer [Computer scacchista] * Ochotnik - Medeo [riferimento alla pista da pattinaggio Medeu sui monti di Almaty, vista in questo breve video in russo, con sottotitoli in inglese] Per approfondire: * Benjamin Peters, The Soviet Internyet [in inglese] * Il sito del libro Red Plenty di Francis Spufford [in inglese]; libro disponibile in italiano col titolo L'ultima favola russa * The Santiago Boys, il podcast di Evgeny Morozov dedicato al progetto Cybersyn [in inglese] * Abbiamo citato anche il capolavoro di Evgeny Zamjatin Noi
December 10, 2025
Radio Onda Rossa
Perché è così difficile fermare i deepnude
È il dicembre 2017 quando la giornalista statunitense Samantha Cole scova sul forum Reddit il primo deepfake che gira in rete. È un video che riproduce l’attrice e modella israeliana Gal Gadot mentre ha un rapporto sessuale. Le immagini non sono precise, il volto non sempre combacia con il corpo e, quando si mette in play, il video genera il cosiddetto effetto uncanny valley, ovvero quella sensazione di disagio che si prova quando si osserva un robot con caratteristiche umane non del tutto realistiche. Come racconta Cole nell’articolo, “deepfakes” – questo il nome dell’utente – continuerà a pubblicare altri video generati con l’intelligenza artificiale e manipolati con contenuti espliciti: una volta con il volto di Scarlett Johansson, un’altra con quello di Taylor Swift. Il fatto che siano persone famose permette di avere più materiale fotografico e video da “dare in pasto” allo strumento e ottenere così un risultato il più possibile verosimile. Ma l’essere note al grande pubblico non è il solo tratto che le accomuna: tutte le persone colpite da deepfake sono donne, e tutte vengono spogliate e riprodotte in pose sessualmente esplicite senza esserne a conoscenza, e quindi senza aver dato il proprio consenso. In appena qualche anno, i deepfake sessuali – anche noti come deepnude – sono diventati un fenomeno in preoccupante espansione in tutto il mondo. Senza più quelle “imprecisioni” che li caratterizzavano ancora nel 2017, oggi riescono a manipolare l’immagine a partire da una sola foto. Anche in Italia se ne parla sempre più frequentemente, come dimostra la recente denuncia di Francesca Barra. Il 26 ottobre, la giornalista e conduttrice televisiva ha scritto un lungo post su Instagram dove racconta di aver scoperto che alcune immagini di lei nuda, generate con l’intelligenza artificiale, circolano da tempo su un sito dedicato esclusivamente alla condivisione di immagini pornografiche rubate o manipolate con l’IA. “È una violenza e un abuso che marchia la dignità, la reputazione e la fiducia”, ha scritto nel post Barra, che si è detta preoccupata per tutte quelle ragazze che subiscono la stessa violenza e che magari non hanno gli stessi strumenti per difendersi o reagire. I CASI NEI LICEI ITALIANI In effetti, casi analoghi sono già scoppiati in diversi licei in tutta Italia. A inizio anno, quattro studentesse di un liceo scientifico di Roma hanno ricevuto foto prese dai loro account Instagram in cui apparivano completamente nude. A manipolare le immagini è stato un loro compagno di classe, a cui è bastato caricare le foto su un bot su Telegram che in pochi istanti ha “spogliato” le ragazze. La Procura di Cosenza starebbe invece indagando su un altro caso che, secondo le cronache locali, arriverebbe a coinvolgere quasi 200 minorenni per un totale di 1200 deepnude. La dinamica è sempre la stessa: attraverso bot Telegram e strumenti online, studenti maschi hanno manipolato le foto delle loro compagne di classe. Secondo un’analisi condotta nel 2023, il 98% dei deepfake online registrati quell’anno (95.820) era a contenuto sessuale. Nel 99% di questi, la persona colpita era donna. Insomma, già quel primo video su Reddit preannunciava un utilizzo di questi strumenti volto quasi esclusivamente a quello che, in inglese, è stato inquadrato come image-based sexual abuse (IBSA), un abuso sessuale condotto attraverso l’immagine. “Intorno alla violenza digitale rimane sempre un po’ il mito che sia in qualche modo meno reale rispetto alla violenza fisica. Ma non è affatto così”, spiega a Guerre di Rete Silvia Semenzin, ricercatrice in sociologia digitale all’università Complutense di Madrid. “Le vittime di deepfake subiscono le stesse identiche conseguenze delle vittime di condivisione di materiale sessuale non consensuale. Quasi sempre, la violenza è continuativa e intrecciata nelle sue varie declinazioni, quindi alle molestie, allo stalking, ecc. A mio avviso, con i deepfake si entra in una fase della violenza in cui diventa anche più manifesta la volontà di controllo sul corpo femminile. Perché le radici del fenomeno sono di tipo culturale e affondano sempre nella volontà di sopraffazione del soggetto femminile da parte degli uomini, in questo caso attraverso l’utilizzo della tecnologia”. LA COMPLICITÀ DELLE PIATTAFORME I canali su cui vengono generati e diffusi maggiormente i deepfake sessuali sono generalmente siti anonimizzati che sfruttano hosting offshore e che non rispondono alle richieste legali di altri stati. Quello su cui Francesca Barra e altre donne dello spettacolo hanno scoperto i loro deepfake (di cui non faremo il nome per non dare maggiore visibilità) è attivo già dal 2012, anno di registrazione a New York. Se i contenuti presenti sono sempre materiali espliciti non consensuali, trafugati dai social media o da piattaforme pornografiche come Pornhub e OnlyFans, in cima all’interfaccia utente spiccano invece gli strumenti che permettono di creare con l’intelligenza artificiale la propria “schiava sessuale”. Questa scelta rivela come l’“offerta” all’utente non solo comprenda i deepnude, ma li consideri anche il “prodotto di punta” con cui invogliare all’utilizzo e ampliare la platea di visitatori. Silvia Semenzin e la collega Lucia Bainotti, ricercatrice in sociologia all’Università di Amsterdam, nel 2021 hanno pubblicato un saggio dal titolo Donne tutte puttane, revenge porn e maschilità egemone. Oltre ad anticipare già il tema dei deepfake sessuali, le due autrici in quel testo tracciavano il modo in cui l’architettura dei siti e delle piattaforme su cui vengono diffuse maggiormente immagini sessuali non consensuali possa essere complice dell’abuso fornendone gli strumenti. In particolare, la ricerca era incentrata sui gruppi di persone che condividono materiale non consensuale soprattutto su Telegram, app di messaggistica dove si muovono ancora adesso molti dei bot capaci di spogliare la donna in un solo clic. La possibilità di creare canali con molti utenti, assieme alla facilità di archiviazione nel cloud della stessa piattaforma e alla percezione di agire nell’anonimato sono alcune delle funzioni che garantiscono la continuità delle attività e rendono praticamente impossibile fermare la proliferazione di deepfake e materiale intimo non consensuale. Tutte queste funzionalità socio-tecniche, chiamate affordances (inviti all’uso) possono essere considerate “genderizzate”, perché vengono utilizzate in modo diverso a seconda che l’utente sia uomo o donna, contribuendo così a costruire la propria identità di genere. Per questo motivo – spiegano le due ricercatrici – l’architettura di Telegram può risultare complice nel fornire gli strumenti attraverso cui le violenze di genere vengono messe in pratica e reiterate. Raggiunta da Guerre di Rete, Bainotti spiega quali cambiamenti ha osservato nelle sue ricerche più recenti rispetto all’estensione del fenomeno e al modo in cui piattaforme e siti agevolano la diffusione di questo materiale: “C’è stato sicuramente un aumento consistente nel numero di utenti, per quanto sia difficile tenere traccia del dato preciso (ogni qualvolta viene buttato giù un gruppo se ne apre subito uno speculare). Quello che sicuramente ho riscontrato è che sono aumentati i bot attraverso cui generare i deepfake, e la pubblicità che ruota intorno a questi ‘prodotti’”, racconta Bainotti. “Ci sono dei meccanismi di monetizzazione molto più espliciti e molto più capillari”, prosegue Bainotti. “Spesso per creare un deepfake vengono chiesti pochi centesimi di euro. Questo ci dà un’indicazione del fatto che sono comunque prezzi molto accessibili, che non richiedono un particolare investimento monetario. In più, sono stati messi a punto schemi per coinvolgere più persone e fidelizzare più utenti. Se inviti altri amici, per esempio, ottieni delle monete virtuali per scaricare altri deepfake. Vengono quindi riproposti schemi che avevamo già osservato su Telegram, che incitano a generare immagini di nudo come fosse un gioco (gamification), normalizzando queste pratiche”. X, GOOGLE E NON SOLO: TUTTO ALLA LUCE DEL SOLE Tutto questo non avviene nel darkweb o in qualche meandro della rete, ma alla luce del sole. Google e altri motori di ricerca indirizzano il traffico verso siti che fanno profitto attraverso la generazione di deepfake sessuali che, nelle ricerche, vengono a loro volta indicizzati tra i primi risultati. Allo stesso modo le transazioni avvengono spesso su circuiti internazionali come Visa e Mastercard. Insomma, ogni attore coinvolto contribuisce in una certa misura a facilitare l’abuso. Nell’agosto 2024, a otto mesi di distanza dai deepnude di Taylor Swift diventati virali su X, Google ha annunciato provvedimenti per facilitare le richieste di rimozione di contenuti espliciti non consensuali da parte delle vittime. Anche l’indicizzazione è stata rivista in modo tale che i primi risultati a comparire siano articoli di stampa che trattano l’argomento e non le immagini generate con l’IA. Eppure, una recente analisi dell’organizzazione  anti-estremismo Institute for Strategic Dialogue (ISD) ha dimostrato che il modo più semplice per trovare immagini sessuali non consensuali rimane proprio quello della ricerca su Google, Yahoo, Bing e altri motori di ricerca. Almeno un risultato dei primi venti, infatti, è uno strumento per creare un deepnude. Dall’acquisizione nel 2022 di Elon Musk, anche X è diventato un luogo dove questi strumenti proliferano. Secondo Chiara Puglielli e Anne Craanen, autrici del paper pubblicato da ISD, il social media di proprietà di Musk genererebbe il 70% di tutta l’attività analizzata dalle due ricercatrici, che coinvolge più di 410mila risultati. Risulta problematico anche il form proposto da Google per chiedere la rimozione di un contenuto generato con l’IA: le vittime di image-based sexual abuse devono inserire nel modulo tutti i link che rimandano al contenuto non consensuale. Questo le costringe a tornare sui luoghi in cui si è consumato l’abuso, contribuendo a quella che notoriamente viene definita vittimizzazione secondaria, ovvero la condizione di ulteriore sofferenza a cui sono sottoposte le vittime di violenza di genere per mano di istituzioni ed enti terzi. “Ancora oggi le piattaforme prevedono che sia a onere della vittima ‘procacciarsi’ le prove della violenza e dimostrare che il consenso era assente, quando invece si dovrebbe ragionare al contrario”, spiega ancora Semenzin. “Se denuncio la condivisione di una foto senza il mio consenso, la piattaforma dovrebbe rimuoverla lasciando semmai a chi l’ha pubblicata il compito di dimostrare che il consenso c’era. Questo sarebbe già un cambio di paradigma”. Il Digital Services Act obbliga le piattaforme digitali con più di 45 milioni di utenti ad avere processi efficienti e rapidi per la rimozione di contenuti non consensuali o illegali. A fine ottobre, la Commissione Europea ha aperto delle procedure di infrazione contro Instagram e Facebook per aver aggiunto delle fasi non necessarie – note come dark patterns (modelli oscuri) – nei meccanismi di segnalazione di materiale illecito che potrebbero risultare “confuse e dissuasive” per gli utenti. Meta rischia una sanzione pari al 6% del fatturato annuo mondiale se non si conforma nei tempi dettati dalla Commissione. Più in generale, è stato osservato in più studi che gli algoritmi di molte piattaforme amplificano la visibilità di contenuti misogini e suprematisti. Usando smartphone precedentemente mai utilizzati, tre ricercatrici dell’Università di Dublino hanno seguito ore di video e centinaia di contenuti proposti su TikTok e Youtube Shorts: tutti i nuovi account identificati con il genere maschile hanno ricevuto entro i primi 23 minuti video e immagini anti-femministi e maschilisti. È stato riscontrato inoltre un rapido incremento se l’utente interagiva o mostrava interesse per uno dei contenuti in questione, arrivando a “occupare” la quasi totalità del feed delle due piattaforme. Nell’ultima fase dell’osservazione, il 76% di tutti i video su Tik Tok e il 78% di quelli proposti su YouTube mostravano a quel punto contenuti tossici realizzati da influencer della maschiosfera, il cui volto più noto è sicuramente Andrew Tate, accusato in più paesi di violenza sessuale e tratta di esseri umani. LACUNE LEGALI Dallo scorso 10 ottobre, in Italia è in vigore l’articolo 612 quater che legifera sulla “illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”. È prevista la reclusione da uno a cinque anni per “chiunque cagioni un danno ingiusto a una persona, cedendo, pubblicando o altrimenti diffondendo, senza il suo consenso, immagini, video o voci falsificati o alterati mediante l’impiego di sistemi di intelligenza artificiale”. Essendo trascorso poco più di un mese dalla sua entrata in vigore, non si hanno ancora sentenze che facciano giurisprudenza e che mostrino efficacia e limiti della norma. Quello che appare evidente è però che il testo si occupa di tutti i materiali generati con l’IA, senza entrare nello specifico dei casi in cui i contenuti manipolati sono sessualmente espliciti. Non lo fa neanche l’articolo introdotto nel 2019 (612-ter), che seppur formuli il reato di diffusione di immagini intime senza consenso, conosciuto con il termine inappropriato di revenge porn, non amplia il raggio d’azione a quelle manipolate con l’IA.  Come scrive Gian Marco Caletti, ricercatore in scienze giuridiche all’università di Bologna, questa esclusione “è apparsa fin da subito un aspetto critico, poiché nel 2019 era già ampiamente preventivabile l’affermarsi di questo uso distorto dell’intelligenza artificiale”. La lacuna della legge del 2019 sembrava destinata a essere sanata grazie alla Direttiva europea sulla violenza di genere del 2024, che obbliga gli stati membri a punire le condotte consistenti nel “produrre, manipolare o alterare e successivamente rendere accessibile al pubblico” immagini, video o materiale analogo che faccia credere che una persona partecipi ad atti sessualmente espliciti senza il suo consenso. Eppure, anche nell’articolo entrato in vigore in Italia lo scorso mese, il reato non viene letto attraverso la lente della violenza di genere: il testo mette potenzialmente insieme deepfake di politici creati, per esempio, per diffondere disinformazione in campagna elettorale e deepnude che presentano invece una matrice culturale ben precisa. Se da un lato la legge presenta alcune lacune, è anche vero che la pronuncia del giudice è solo l’ultimo tassello di un iter che, nelle fasi precedenti, coinvolge molti più attori: dalle forze dell’ordine che ricevono la denuncia alle operatrici che lavorano nei centri anti-violenza. La diffusione di image-based sexual abuse è un fenomeno che si muove sul piano culturale, sociale e tecnologico. E per questo motivo non può essere risolto solo con risposte legali. Il quadro normativo è fondamentale, anche allo scopo di criminalizzare la “produzione” di deepfake sessuali, ma non è sufficiente. Come si è visto già con l’introduzione della legge del 2019 sul revenge porn, questa non si è trasformata effettivamente in un deterrente alla condivisione di immagini esplicite non consensuali e, come riporta l’associazione Permesso Negato, la situazione è rimasta critica. “Abbiamo bisogno di armonizzare gli strumenti a nostra disposizione: abbiamo una legge contro la condivisione di materiale non consensuale, di recente è stata introdotta quella contro i deepfake e dal 2024 c’è una direttiva europea sulla lotta contro la violenza di genere”, spiega ancora Bainotti. “Dobbiamo cercare di applicarle in modo che siano coerenti tra loro e messe a sistema. Nel caso italiano, credo che sia proprio questo il punto più carente, perché se abbiamo le leggi, ma allo stesso tempo abbiamo operatori di polizia o altri enti responsabili che non sono formati alla violenza di genere attraverso la tecnologia, la legge rimane fine a se stessa. Bisogna adottare un approccio sinergico, che metta insieme una chiara volontà politica, un’azione educatrice e una rivoluzione tecnologica”, conclude Bainotti. NUOVI IMMAGINARI Da alcuni anni, in Europa, stanno nascendo progetti non-profit che si occupano di tecnologia e spazi digitali da un punto di vista femminista. In Spagna, il collettivo FemBloc offre assistenza a donne e persone della comunità LGBTQ+ vittime di violenza online grazie al supporto interdisciplinare di esperti di sicurezza digitale, avvocati e psicologi. Tra le attività svolte c’è anche quella della formazione all’interno delle scuole contro la violenza di genere digitale, consulenze gratuite su come mettere in sicurezza i propri account e seminari aperti al pubblico. Una realtà analoga è quella di Superrr, fondata in Germania nel 2019. Il loro lavoro – si legge sul sito – è quello di “assicurare che i nostri futuri digitali siano più giusti e più femministi. Tutte le persone dovrebbero beneficiare delle trasformazioni digitali preservando i propri diritti fondamentali”.  In un momento storico in cui la connessione tra “broligarchi tech” e Donald Trump è più evidente che mai, dove i primi si recano alla Casa Bianca per portare regalie e placche d’oro in cambio di contratti federali, sembra quasi ineluttabile che lo spazio digitale sia stato conquistato da un certo tipo di mascolinità: aggressiva, prepotente, muscolare. Eppure, c’è chi vuole ancora tentare di colonizzare questi spazi con nuovi immaginari politici e un’altra concezione dei rapporti di potere nelle relazioni di genere. L'articolo Perché è così difficile fermare i deepnude proviene da Guerre di Rete.
November 26, 2025
Guerre di Rete
Enshittification: il progressivo degrado delle piattaforme digitali
Immagine in evidenza: rielaborazione della copertina di Enshittification di Cory Doctorow Da alcuni anni conosciamo il cosiddetto “capitalismo della sorveglianza”: un modello economico basato sull’estrazione, controllo e vendita dei dati personali raccolti sulle piattaforme tecnologiche. Lo ha teorizzato Shoshana Zuboff nel 2019 in un libro necessario per comprendere come Meta, Amazon, Google, Apple e gli altri colossi tech abbiano costruito un potere senza precedenti, capace di influenzare non solo il mercato e i comportamenti degli utenti, ma anche, tramite il lobbying, le azioni dei decisori pubblici di tutto il mondo. L’idea che queste grandi piattaforme abbiano sviluppato una sorta di potere sulle persone tramite la sorveglianza commerciale, com’è stata teorizzata da Zuboff, è però un mito che è il momento di sfatare. Così almeno la pensa Cory Doctorow, giornalista e scrittore canadese che negli ultimi anni ha pubblicato due libri particolarmente illuminanti sul tema.  In “Come distruggere il capitalismo della sorveglianza”, uscito nel 2024 ed edito da Mimesis, Doctorow spiega come molti critici abbiano ceduto a quella che il professore del College of Liberal Arts and Human Science Lee Vinsel ha definito “criti-hype”: l’abitudine di criticare le affermazioni degli avversari senza prima verificarne la veridicità, contribuendo così involontariamente a confermare la loro stessa narrazione. In questo caso, in soldoni, il mito da contestare è proprio quello di poter “controllare” le persone per vendergli pubblicità.  “Penso che l’ipotesi del capitalismo della sorveglianza sia profondamente sbagliata, perché rigetta il fatto che le aziende ci controllino attraverso il monopolio, e non attraverso la mente”, spiega Doctorow a Guerre di Rete. Il giornalista fa l’esempio di uno dei più famosi CEO delle Big Tech, Mark Zuckerberg: “A maggio, Zuckerberg ha rivelato agli investitori che intende recuperare le decine di miliardi che sta spendendo nell’AI usandola per creare pubblicità in grado di aggirare le nostre capacità critiche, e quindi convincere chiunque ad acquistare qualsiasi cosa. Una sorta di controllo mentale basato sull’AI e affittato agli inserzionisti”.  Effettivamente, viste le perdite che caratterizzano il settore dell’intelligenza artificiale – e nel caso di Meta visto anche il fallimento di quel progetto chiamato metaverso, ormai così lontano da non essere più ricordato da nessuno – è notevole che Zuckerberg sia ancora in grado di ispirare fiducia negli investitori. E di vendergli l’idea di essere un mago che, con cappello in testa e bacchetta magica in mano, è in grado di ipnotizzarci tutti. “Né Rasputin [il mistico russo, cui erano attribuito poteri persuasivi, ndr] né il progetto MK-Ultra [un progetto della CIA per manipolare gli stati mentali negli interrogatori, ndr] hanno mai veramente perfezionato il potere mentale, erano dei bugiardi che mentivano a sé stessi o agli altri. O entrambe le cose”, dice Doctorow. “D’altronde, ogni venditore di tecnologia pubblicitaria che incontri un dirigente pubblicitario sfonda una porta aperta: gli inserzionisti vogliono disperatamente credere che tu possa controllare la mente delle persone”.  IL CARO VECCHIO MONOPOLIO Alla radice delle azioni predatorie delle grandi piattaforme, però, non ci sarebbe il controllo mentale, bensì le pratiche monopolistiche, combinate con la riduzione della qualità dei servizi per i miliardi di utenti che li usano. Quest’ultimo è il concetto di enshittification, coniato dallo stesso Doctorow e che dà il nome al suo saggio appena uscito negli Stati Uniti. Un processo che vede le piattaforme digitali, che inizialmente offrono un servizio di ottimo livello, peggiorare gradualmente per diventare, alla fine, una schifezza (la traduzione di shit è escremento, per usare un eufemismo). “All’inizio la piattaforma è vantaggiosa per i suoi utenti finali, ma allo stesso tempo trova il modo di vincolarli”, spiega il giornalista facendo l’esempio di Google, anche se il processo di cui parla si riferisce a quasi tutte le grandi piattaforme. Il motore di ricerca ha inizialmente ridotto al minimo la pubblicità e investito in ingegneria per offrire risultati di altissima qualità. Poi ha iniziato a “comprarsi la strada verso il predominio” –sostiene Doctorow – grazie ad accordi che hanno imposto la sua casella di ricerca in ogni servizio o prodotto possibile. “In questo modo, a prescindere dal browser, dal sistema operativo o dall’operatore telefonico utilizzato, le persone finivano per avere sempre Google come impostazione predefinita”. Una strategia con cui, secondo Doctorow, l’azienda di Mountain View ha acquisito qua e là società di grandi dimensioni per assicurarsi che nessuno avesse un motore di ricerca che non fosse il suo. Per Doctorow è la fase uno: offrire vantaggi agli utenti, ma legandoli in modo quasi invisibile al proprio ecosistema. Un’idea di quale sia il passaggio successivo l’abbiamo avuta assistendo proprio a ciò che è successo, non troppo tempo fa, al motore di ricerca stesso: “Le cose peggiorano perché la piattaforma comincia a sfruttare gli utenti finali per attrarre e arricchire i clienti aziendali, che per Google sono inserzionisti ed editori web. Una porzione sempre maggiore di una pagina dei risultati del motore di ricerca è dedicata agli annunci, contrassegnati con etichette sempre più sottili, piccole e grigie. Così Google utilizza i suo i dati di sorveglianza commerciale per indirizzare gli annunci”, spiega Doctorow.  Nel momento in cui anche i clienti aziendali rimangono intrappolati nella piattaforma, come prima lo erano stati gli utenti, la loro dipendenza da Google è talmente elevata che abbandonarla diventa un rischio esistenziale. “Si parla molto del potere monopolistico di Google, che deriva dalla sua posizione dominante come venditore. Penso però che sia più correttamente un monopsonio”. Monopoli e monopsoni “In senso stretto e tecnico, un monopolio è un mercato con un unico venditore e un monopsonio è un mercato con un unico acquirente”, spiega nel suo libro Doctorow. “Ma nel linguaggio colloquiale dell’economia e dell’antitrust, monopolista e monopsonista si riferiscono ad aziende con potere di mercato, principalmente il potere di fissare i prezzi. Formalmente, i monopolisti di oggi sono in realtà oligopolisti e i nostri monopsonisti sono oligopsonisti (cioè membri di un cartello che condividono il potere di mercato)”. E ancora scrive: “Le piattaforme aspirano sia al monopolio che al monopsonio. Dopo tutto, le piattaforme sono ”mercati bilaterali” che fungono da intermediari tra acquirenti e venditori. Inoltre, la teoria antitrust basata sul benessere dei consumatori è molto più tollerante nei confronti dei comportamenti monopsonistici, in cui i costi vengono ridotti sfruttando lavoratori e fornitori, rispetto ai comportamenti monopolistici, in cui i prezzi vengono aumentati. In linea di massima, quando le aziende utilizzano il loro potere di mercato per abbassare i prezzi, possono farlo senza temere ritorsioni normative. Pertanto, le piattaforme preferiscono spremere i propri clienti commerciali e aumentano i prezzi solo quando sono diventate davvero troppo grandi per essere perseguite”. Così facendo, l’evoluzione del motore di ricerca si è bloccata e il servizio ha poi iniziato a peggiorare, sostiene l’autore. “A un certo punto, nel 2019, più del 90% delle persone usava Google per cercare tutto. Nessun utente poteva più diventare un nuovo utente dell’azienda e quindi non avevano più un modo facile per crescere. Di conseguenza hanno ridotto la precisione delle risposte, costringendo gli utenti a cercare due o più volte prima di ottenerne una decente, raddoppiando il numero di query e di annunci”. A rendere nota questa decisione aziendale è stata, lo scorso anno, la pubblicazione di alcuni documenti interni durante un processo in cui Google era imputata. Sui banchi di un tribunale della Virginia una giudice ha stabilito che l’azienda creata da Larry Page e Sergey Brin ha abusato di alcune parti della sua tecnologia pubblicitaria per dominare il mercato degli annunci, una delle sue principali fonti di guadagno (nel 2024, più di 30 miliardi di dollari a livello mondiale). “E così arriviamo al Google incasinato di oggi, dove ogni query restituisce un cumulo di spazzatura di intelligenza artificiale, cinque risultati a pagamento taggati con la parola ‘ad’ (pubblicità) in un carattere minuscolo e grigio su sfondo bianco. Che a loro volta sono link di spam che rimandano ad altra spazzatura SEO”, aggiunge Doctorow facendo riferimento a quei contenuti creati a misura di motore di ricerca e privi in realtà di qualunque valore informativo. Eppure, nonostante tutte queste criticità, continuiamo a usare un motore di ricerca del genere perché siamo intrappolati nei suoi meccanismi. Il quadro non è dei migliori. “Una montagna di shit”, le cui radici  – afferma lo studioso – vanno cercate nella distruzione di quei meccanismi di disciplina che una volta esistevano nel capitalismo. Ma quali sarebbero questi lacci che tenevano a bada le grandi aziende? La concorrenza di mercato – ormai eliminata dalle politiche che negli ultimi 40 anni hanno favorito i monopoli; una regolamentazione efficace – mentre oggi ci ritroviamo con leggi e norme inadeguate o dannose, come ad esempio la restrizione dei meccanismi di interoperabilità indotta dall’introduzione di leggi sul copyright; e infine il potere dei lavoratori – anche questo in caduta libera a seguito dell’ondata di licenziamenti nel settore tecnologico. La “enshittification“, secondo Doctorow, è un destino che dovevamo veder arrivare, soprattutto perché giunge a valle di scelte politiche precise: “Non sono le scelte di consumo, ma quelle politiche a creare mostri come i CEO delle Big Tech, in grado di distruggere le nostre vite online perché portatori di pratiche commerciali predatorie, ingannevoli, sleali”. Non basta insomma odiare i giocatori e il gioco, bisogna anche ricordare che degli arbitri disonesti hanno truccato la partita, convincendo i governi di tutto il mondo ad abbracciare specifiche politiche. Quando si parla di tecnologia e delle sue implicazioni a breve, medio e lungo periodo è difficile abbracciare una visione possibilista e positiva. Un po’ come succede per le lotte per la giustizia sociale e per il clima: il muro che ci si ritrova davanti sembra invalicabile. Una grossa difficoltà che, secondo Doctorow, è data dalla presenza di monopoli e monopsoni.  Ma la reazione alle attuali crisi politiche globali mostra che un cambiamento è possibile. “Negli ultimi anni c’è stata un’azione di regolamentazione della tecnologia superiore a quella dei 40 anni precedenti”, spiega Doctorow. Non solo: la seconda elezione di Donald Trump si starebbe rivelando una benedizione sotto mentite spoglie, sia per il clima sia per il digitale. “Ha acceso un fuoco sotto i leader di altri Paesi ex alleati, stimolando grandi e ambiziosi programmi per sfuggire al monopolio statunitense. Pensiamo ai dazi sui pannelli solari cinesi imposti da Trump nella prima amministrazione, per esempio. Una misura che ha spinto i produttori di Pechino a inondare i paesi del Sud del mondo con i loro pannelli economici, a tal punto che intere regioni si sono convertite all’energia solare”, afferma Doctorow, che considera questa strada percorribile anche per ottenere una tecnologia più libera. PER NON VEDERE TUTTO NERO Sfuggire alle Big Tech americane non dovrebbe significare semplicemente  rifugiarsi in un servizio alternativo (mail, cloud, social media, ecc.), anche perché il processo non è così semplice. “Non si copia e incolla la vita delle persone: le email, i file, i documenti custoditi nei cloud di Microsoft, Apple o Google. Nessun ministero, azienda o individuo lo farà”. Motivo per cui, secondo Doctorow, Eurostack è una possibile alternativa, ma che ha ancora tanta strada da fare. Eurostack è un’iniziativa europea nata recentemente in risposta all’esigenza di costruire una sovranità digitale del Vecchio continente, indipendente dalle aziende tecnologiche straniere (specialmente USA). Coinvolge attivisti digitali, comunità open source, istituzioni europee e alcuni politici. “L’Ue potrebbe ordinare alle grandi aziende tech statunitensi di creare strumenti di esportazione, così che gli europei possano trasferire facilmente i propri dati in Eurostack, ma possiamo già immaginare come andrà a finire. Quando l’Ue ha approvato il Digital Markets Act, Apple ha minacciato di smettere di vendere iPhone in Europa, e ha presentato 18 ricorsi legali”, ricorda Doctorow.  Se la risposta di un’azienda statunitense all’introduzione di una direttiva europea è questa, la soluzione allora non può essere che radicale. “L’unica via possibile è abrogare l’articolo 6 della direttiva sul diritto d’autore: l’Ue dovrebbe rendere legale il reverse engineering di siti web e app statunitensi in modo che gli europei possano estrarre i propri dati e trasferirli in Eurostack. Un modello aperto, sovrano, rispettoso della privacy, dei diritti dei lavoratori e dei consumatori”. L'articolo Enshittification: il progressivo degrado delle piattaforme digitali proviene da Guerre di Rete.
November 12, 2025
Guerre di Rete