Tag - Internet

Iran, Russia e non solo: l’architettura della repressione digitale
Immagine in evidenza rielaborata con AI Mentre il conflitto si estende in Iran, dal 28 febbraio le autorità della nazione mediorientale hanno attuato una nuova chiusura di internet, che segue quella avvenuta durante le proteste di gennaio e che sta lasciando circa 90 milioni di persone senza accesso alle comunicazioni. Secondo quanto riporta l’associazione di giornalismo investigativo Netblocks, il giorno in cui è scoppiata la guerra la connettività Internet in Iran è scesa al 4%, segnando l’inizio di un blackout che persiste tuttora e che ha ormai superato le 100 ore. Situazione blackout internet in Iran fino al 5 marzo: fonte Netblocks.org Questo blocco si sta verificando nel bel mezzo di un conflitto armato, rendendo estremamente difficoltosa la raccolta di informazioni da parte dei giornalisti all’estero e delle organizzazioni per i diritti umani. Ad oggi i dati mostrano che l’Iran sta attraversando una sospensione totale di Internet, con la connettività che si aggira intorno all’1%. Il blocco digitale di gennaio rimane però, al momento, il più sofisticato e devastante nella storia dell’Iran, superando anche quello del 2019, che all’epoca era stato descritto dagli esperti come il più grave mai affrontato dal paese. L’8 gennaio le persone si sono ritrovate nel giro di pochi minuti impossibilitate a chiamare o inviare messaggi, sia all’interno che all’esterno dell’Iran, con Internet e le linee telefoniche completamente interrotte. Questa misura è stata adottata dalle autorità iraniane per impedire la diffusione delle notizie sul massacro compiuto dalle forze di sicurezza in risposta alle numerose proteste contro il regime e per bloccare la possibilità di coordinamento delle rivolte (secondo il Time, solo tra l’8 e il 9 gennaio potrebbe essere state uccise dalle forze di sicurezza oltre 30mila persone). Questo shutdown ha segnato una svolta radicale nel livello di censura imposto dal governo iraniano. Secondo il report IRAN: 2026 Shutdown Technical Analysis, pubblicato da FilterWach, la disconnessione di gennaio non si è limitata a bloccare l’accesso ai siti stranieri e ai social media – com’era invece successo durante la sospensione digitale del 2022, nel corso delle manifestazioni di “Donna – Vita – Libertà” – ma ha interessato anche l’intranet nazionale iraniana NIN (National Information Network: una intranet statale ispirata al Great Firewall cinese e al RuNet russo, progettata per separare l’internet nazionale dalla rete globale), le SIM bianche (linee di telecomunicazione che eludono il sistema di filtraggio nazionale) e le linee telefoniche fisse.  Ciò ha impedito l’accesso a servizi essenziali come pagamenti, trasferimenti di denaro, piattaforme di lavoro, logistica e coordinamento sanitario, che erano invece rimasti attivi nel 2022. Questo blackout dunque è stato totale e ha interessato anche Starlink, colpito dal tentativo delle autorità iraniane di disabilitarlo, utilizzando disturbi di tipo militare diretti contro i satelliti. L’innalzamento di questo muro di censura riflette la paranoia e il timore del regime, convinto che il sistema della Repubblica islamica possa essere minacciato dalle comunicazioni tra i cittadini; di conseguenza persino delle semplici app di ridesharing o di shopping vengono considerate una potenziale minaccia.  Questa misura non è però stata priva di conseguenze per l’economia iraniana. Il 26 gennaio, il ministro delle Tecnologie dell’Informazione e della Comunicazione, Sattar Hashemi, ha comunicato che il blackout totale è costato all’economia nazionale circa 5mila miliardi di Toman al giorno. Per questo motivo, informa FilterWatch, verso metà gennaio le autorità iraniane hanno optato per l’attuazione del sistema di whitelist. DAL BLACKOUT ALLA WHITELIST Prima del blackout, i cittadini iraniani avevano bisogno di una VPN per accedere ad alcune piattaforme, siti web e app vietati e inseriti in una lista nera. Ora, con le “liste bianche”, l’approccio alla censura sembra capovolgersi, limitando ulteriormente ciò che può essere visibile e fruibile.  La whitelist è infatti un ambiente digitale restrittivo in cui l’accesso è consentito esclusivamente a un elenco predefinito e approvato di siti web, indirizzi IP o applicazioni. Tutto ciò che non è esplicitamente incluso nella lista viene bloccato. Tra le piattaforme e servizi internazionali che a metà gennaio sono stati “whitelisted”, ossia ripristinati, figurano: Google, Bing, Google Meet, Gmail, Outlook, Play Store, App Store, Apple, ChatGPT, GitHub e Google Maps. È bene però precisare che il segnale Internet non è uniforme in tutto il territorio iraniano e varia a seconda del fornitore. Per quanto riguarda i social media e le piattaforme di messaggistica, invece, Instagram, Telegram, YouTube, WhatsApp e X erano accessibili solo attraverso strumenti di elusione, presentando comunque caratteri di instabilità. L’eventualità di passare alle whitelist non è stata una decisione improvvisa, ma, al contrario, una scelta calcolata e annunciata con diverse ore di anticipo. Le analisi degli esperti di Kentik hanno dimostrato che già dalla mattina dell’8 gennaio le nuove rotte IPv6 – ovvero le informazioni che permettono a Internet di raggiungere gli indirizzi di rete – sono state ritirate, mentre la maggior parte delle vecchie rotte IPv4 è rimasta visibile all’esterno. Il mantenimento delle rotte IPv4 indica un cambiamento strategico, volto a esercitare un controllo più preciso. Questo potrebbe essere stato fatto, appunto, per limitare l’accesso esclusivamente a determinati servizi governativi selezionati attraverso whitelisting. Lo shutdown di gennaio però presenta un’altra caratteristica particolare. Oltre aver attivato le whitelist, il governo iraniano ha selezionato una serie di utenti autorizzati (media filogovernativi, università, centri di ricerca e aziende specifiche) consentendo loro una connettività limitata. A spiegare come funziona questo modello “di permessi” è stato il report di Zoomit, che ha preso come riferimento il suo uso all’interno della Camera di Commercio di Teheran.  In pratica, i commercianti sono stati obbligati a registrare fisicamente i loro biglietti da visita e gli indirizzi IP dei dispositivi, generando una “traccia digitale” che legava ogni attività a un’identità certificata. Questo processo consentiva alle autorità di sorvegliare e monitorare continuamente le azioni online dei commercianti, assicurando la tracciabilità delle operazioni per evitare attività non autorizzate o illegali. Tuttavia l’accesso a Internet risultava limitato a determinate aree fisiche dell’edificio. L’identificazione e il tracciamento presenti in questa pratica rientrano in una forma di autoritarismo digitale, confermando la natura repressiva del regime iraniano. OLTRE LA WHITELIST: IL CASO DELLA RUSSIA Il modello whitelist è diventato un potente strumento in mano ai regimi. Un altro paese che applica severe restrizioni per l’accesso a internet e dove sono state introdotte le “liste bianche” è la Russia. Esattamente come in Iran, anche in Russia le whitelist sono state adottate per limitare perdite economiche, oltre che per evitare reazioni negative da parte dei cittadini, permettendo alle persone di continuare ad accedere a piattaforme di shopping e social media.  Tuttavia, il 20 febbraio, il regime russo ha fatto un ulteriore passo in avanti in termini di censura: è stata infatti approvata una nuova misura legislativa che consentirebbe al Servizio di sicurezza federale (FSB) di bloccare Internet all’interno del paese. In pratica questa legge conferisce al presidente Vladimir Putin il potere di decidere personalmente quando le comunicazioni online dovrebbero essere interrotte, sia a livello nazionale che in specifiche regioni, comprese le zone occupate dell’Ucraina, senza dover fornire alcuna motivazione.  La legge elimina inoltre ogni responsabilità per i fornitori di servizi Internet. Questa è solo l’ultima di una serie di misure che hanno progressivamente limitato la libertà di informazione e rafforzato il controllo statale sui contenuti online. Sempre a febbraio, le autorità russe hanno infatti tentato di bloccare completamente WhatsApp, con l’obiettivo di promuovere il servizio di messaggistica Max, controllato e sostenuto dallo Stato. In Russia, come in Iran, per attuare tali provvedimenti si usa la giustificazione che rientrano all’interno di “misure per garantire la sicurezza nazionale” dovute a conflitti o minacce esterne. In realtà, dietro questa censura si cela, in maniera nemmeno troppo implicita, la volontà di eliminare e contenere il dissenso e allargare il controllo statale. INTERNET A 2 LIVELLI E APARTHEID DIGITALE  In Iran con il blackout di gennaio l’uso delle whitelist è diventato preponderante, quasi una via preferenziale. Questo modello è però incluso in un progetto statale iraniano ben più ampio e complesso, che affonda le sue radici in politiche di controllo digitale già in atto da tempo: “l’internet a 2 livelli”. Conosciuto con il nome di Internet-e-Tabaqati, appunto “internet a 2 livelli” o internet “basato su classi”, è stato ideato nel 2009, ma istituzionalizzato lo scorso luglio, quando il Consiglio Supremo del Cyberspazio dell’Iran lo ha approvato attraverso un regolamento.  In un paese come l’Iran, dove i diritti umani sono frequentemente violati, non sorprende che l’accesso a Internet sia stato quindi organizzato su base gerarchica, con il privilegio di connettersi riservato a chi appartiene a determinate classi sociali e/o professionali. Mentre la maggioranza dei cittadini viene confinata in una intranet controllata, la già citata NIN, l’accesso alla rete globale viene riservata esclusivamente a un’élite ristretta.  Senza mezzi termini si può dire che in Iran l’accesso a Internet non sia più considerato un diritto, ma un privilegio concesso dal governo. È all’interno di questa struttura che, da alcuni anni, agenzie di intelligence, operatori dei media statali, funzionari governativi, forze di sicurezza e un gruppo selezionato di individui favoriti dal regime, possono utilizzare le cosiddette “SIM bianche”, aggirando così la censura statale e accedendo a piattaforme altrimenti bloccate, quali Instagram, Telegram o WhatsApp. Questo meccanismo non solo amplifica la disuguaglianza, ma crea anche un sistema a due livelli di cittadinanza digitale, o per meglio dire di apartheid digitale. UGANDA E AFGHANISTAN, GLI ALTRI SHUTDOWN DIGITALI Mentre in Iran era in corso uno tra i più drammatici shutdown della storia, i cittadini ugandesi, pochi giorni dopo, il 13 gennaio, hanno iniziato a vivere un’esperienza simile di isolamento digitale. L’Uganda è un paese in cui, esattamente come in Iran, vige una forte repressione del dissenso; non stupisce quindi che, in concomitanza con le elezioni generali del 15 gennaio, la Commissione per le comunicazioni del governo ugandese abbia ordinato a tutti gli operatori di rete mobile e ai fornitori di servizi Internet di interrompere l’accesso pubblico alla rete nazionale, oltre che di disattivare le VPN, bloccare le chiamate internazionali in uscita dal paese e impedire l’attivazione di nuove SIM card.  Le autorità ugandesi hanno giustificato la censura citando il rischio di “disinformazione online”, “frodi elettorali” e la necessità di salvaguardare la stabilità nazionale.  Oltre alla militarizzazione dei seggi, i cittadini ugandesi sono stati impossibilitati a informarsi, comunicare e a lavorare. Il blocco digitale ha interrotto l’accesso a social media, navigazione web, streaming video, email e messaggistica, ma a differenza del blackout in Iran, i servizi essenziali come quelli sanitari, bancari, fiscali, pubblici e il portale elettorale sono rimasti attivi. Sul piano pratico questa misura ha causato enormi disagi, colpendo in particolare venditori e commercianti che utilizzano i social per promuoversi; ma anche giornalisti e insegnanti hanno subito danni: i primi non hanno potuto svolgere il loro lavoro, mentre i secondi non sono nemmeno riusciti a inviare appunti o compiti agli studenti, i quali a loro volta non hanno potuto partecipare alle lezioni online. Il blocco inoltre ha comportato un cambiamento radicale nello stile di vita di molte famiglie, che sono tornate a guardare la televisione per passare il tempo, seguendo programmi in diretta o acquistando vecchi film nei negozi. Lo shutdown è durato 5 giorni, nonostante ciò le metriche diffuse da Netblocks il 18 gennaio mostravano che l’accesso a numerose piattaforme di social media e messaggistica apparivano ancora inaccessibili.   Da quando i talebani sono ritornati al potere in Afghanistan, alle bambine con più di 12 anni è vietato ricevere qualsiasi tipo di istruzione e le lezioni online risultano perciò indispensabili. Per questo, il blackout di internet del 29 settembre 2025, e terminato il 1° ottobre, ha suscitato gravi preoccupazioni, poiché per le donne e le ragazze afghane ha comportato un ulteriore e drammatico isolamento. Già costrette a vivere ai margini della vita pubblica, con questa misura le donne e bambine hanno subito una doppia esclusione, sia fisica che digitale. I talebani non hanno spiegato ufficialmente la loro decisione, ma la chiusura è avvenuta poche settimane dopo che il gruppo islamista estremista aveva bloccato l’accesso alla rete in fibra ottica in diverse province, giustificando la misura con timori riguardo “all’immoralità”. Mentre dunque il paese cercava di risollevarsi da un devastante terremoto di magnitudo 6, il regime dei talebani ha deciso di attuare un blocco di internet: le conseguenze sono state devastanti con le comunicazioni di emergenza  interrotte, i voli bloccati, il sistema bancario paralizzato e l’impossibilità di accedere a siti di e-commerce e d’istruzione online, creando enormi difficoltà per tutta la popolazione. L'articolo Iran, Russia e non solo: l’architettura della repressione digitale proviene da Guerre di Rete.
March 5, 2026
Guerre di Rete
La disputa tra Agcom e Cloudflare è un assaggio del futuro della rete
Dopo anni di appelli inascoltati, l’Autorità per le garanzie nelle comunicazioni (Agcom) ha comminato un’ammenda di 14 milioni di euro all’azienda statunitense Cloudflare. Il dibattito ha da subito assunto contorni politici e ideologici, sollevando polemiche tra chi difende la posizione del Garante italiano e chi si schiera con il Ceo di Cloudflare Matthew Prince che, peraltro, non ha usato parole di distensione per commentare l’accaduto. Restringere l’episodio alla diatriba tra Agcom e Cloudflare è limitante, perché in gioco c’è il futuro globale della rete e l’idea stessa della sua libertà. È però un valido punto di partenza per valutare i diversi punti di vista. Lo scorso 8 gennaio l’Agcom ha multato Cloudflare dopo che l’azienda ha rifiutato di abbracciare – eseguendone automaticamente gli ordini – il modo in cui l’autorità italiana combatte la pirateria online. Senza ricorrere a tecnicismi, Cloudflare offre un servizio che protegge i siti web dagli attacchi e li rende più veloci, controllando il traffico e bloccando quello sospetto. Di per sé non genera contenuti, tuttavia, può operare come rete di distribuzione dei contenuti (content delivery network) e cache, per rendere la fruizione più efficiente per gli utenti finali, svolgendo dunque un ruolo attivo nella trasmissione degli stessi.    Nello specifico, la diatriba tra l’Autorità italiana e l’azienda californiana si inserisce nel contesto del Piracy Shield, la piattaforma nazionale antipirateria gestita dall’Agcom (il famoso “antipezzotto”), il cui scopo è quello di segnalare domini web, indirizzi IP o servizi (inclusi DNS e VPN) che trasmettono in modo abusivo contenuti protetti da copyright – con enfasi sugli eventi sportivi in diretta – affinché vengano bloccati entro 30 minuti dalla segnalazione.  La piattaforma, entrata in vigore a febbraio del 2024, trova fondamento giuridico nella legge 93 del 14 luglio 2023, ribattezzata “legge antipirateria”. Il Ceo di Cloudflare Matthew Prince ha definito l’intera questione “disgustosa” sostenendo che l’Agcom abbia imposto una forma di censura di contenuti a livello globale e non solo nazionale. L’intera faccenda, in realtà, si riduce proprio a questo: a quanto si possa imporre a un operatore infrastrutturale (quale è Cloudflare) di agire senza una copertura giudiziaria, senza il tempo materiale di valutare la legalità e la proporzionalità della richiesta. Compiti che dovrebbero essere assolti da istituzioni abilitate e che invece la legge e il Piracy Shield scaricano sulle spalle di operatori privati.  COSA NON VA NEL PIRACY SHIELD Le critiche al Piracy Shield sono piovute sia in patria sia all’estero, ma vanno distinte. La necessità di bloccare la diffusione illecita di contenuti non è mai stata direttamente messa in discussione. A porre qualche riserva è il rischio di overblocking (blocco eccessivo) e i possibili impatti sulle risorse legittime. Emanuele De Lucia, Chief Intelligence Officer di Meridian Group, offre il proprio punto di vista: “Da ricercatore, più che uno scontro tra parti, osservo un disallineamento tra la velocità dell’ecosistema digitale e gli strumenti normativi attuali. Oggi le minacce, inclusa la pirateria, sono fluide: non risiedono su un server statico, ma si muovono su infrastrutture globali progettate per essere resilienti e che agiscono come enormi ‘autostrade’ per il traffico internet. Nella pratica, chiediamo ai fornitori di internet italiani (ISP) di agire da doganieri, bloccando interi camion (gli indirizzi IP) perché dentro potrebbe esserci un pacco illegale. Questo ovviamente rischia di bloccare anche la merce lecita”.  Gli impatti sulle risorse legittime sono potenzialmente disastrosi. Celebre è quanto accaduto a ottobre del 2024, quando il Piracy Shield ha bloccato per errore l’accesso a Google Drive, colpendo una percentuale significativa di utenti italiani. “Dal punto di vista tecnico, si sta cercando di risolvere una violazione di contenuto (copyright) agendo sull’infrastruttura di trasporto. È una strategia che strutturalmente e statisticamente porta al rischio di overblocking e dunque di colpire anche attività legittime – come ospedali, infrastrutture critiche o imprese – che condividono le stesse risorse di rete dei flussi illeciti”, sottolinea Emanuele De Lucia. Le voci critiche arrivano anche dall’estero. A gennaio del 2025, l’ente internazionale di lobbying tecnologico Computer & Communications Industry Association (CCIA), ha inviato una lettera alla Commissione europea criticando il Piracy Shield, che consente a chi possiede i diritti d’autore di un contenuto illecitamente diffuso di segnalare, attraverso la piattaforma Piracy Shield, gli indirizzi IP che lo trasmettono. Se la richiesta è legittima, il provider deve applicare il blocco entro 30 minuti.  La CCIA mette l’accento su due aspetti problematici. Il primo è l’esiguo tempo a disposizione, che non consentirebbe agli ISP di avviare le dovute verifiche con potenziali ricadute su servizi e utenti che nulla hanno a che fare con le violazioni lamentate. Il secondo è la mancanza di trasparenza nella procedura, che va dalla segnalazione della risorsa da bloccare al momento in cui questa viene oscurata. UNO SCUDO SPROPORZIONATO Alla luce delle critiche sollevate da più parti e dirette tanto all’Italia quanto all’Europa (nel quadro del Digital Services Act, DSA), le criticità del Piracy Shield sembrano essere più legate a questioni politiche ed economiche su larga scala che al contenimento della pirateria.  La CCIA lamenta in particolare che il Piracy Shield potrebbe essere incompatibile con l’articolo 9 del DSA, che stabilisce quali elementi devono essere inclusi negli ordini che impongono di agire contro i contenuti illegali. In sintesi, l’articolo 9 richiede che gli ordini contengano informazioni precise per identificare il contenuto illegale. Le fonti criticano il Piracy Shield poiché utilizza blocchi a livello di indirizzo IP e DNS, definiti strumenti grossolani e imprecisi che portano all’overblocking di servizi legittimi, come accaduto nel caso di Google Drive. Il Piracy Shield sarebbe inoltre sproporzionato, poiché mentre il DSA prevede che l’obbligo di segnalare sospetti reati si applichi solo agli hosting provider e solo in caso di minacce alla vita o alla sicurezza, la legge italiana estende tale obbligo a tutti gli intermediari per qualsiasi violazione del diritto d’autore, anche minima. Il mancato rispetto di questa norma in Italia può comportare, in alcuni casi, fino a un anno di reclusione, scontrandosi con i principi di necessità e proporzionalità dell’UE. Il DSA limita inoltre la responsabilità dei fornitori intermediari se non partecipano attivamente alla trasmissione o se rimuovono i contenuti una volta informati. Al contrario, le riforme italiane impongono obblighi di segnalazione generalizzati che sembrano ignorare queste tutele. C’è poi il tema della mancanza di trasparenza e del diritto all’opposizione. Il sistema italiano mancherebbe di chiari meccanismi di ricorso per le parti colpite e di protocolli di verifica robusti, elementi fondamentali nel DSA.  Infine, l’uso di blocchi a livello di IP e di DNS non è considerato in linea con i principi di proporzionalità e di libertà di espressione tutelati dal quadro normativo europeo. Il rischio è di colpire tanti per bloccare pochi, poiché più risorse web fanno potenzialmente capo al medesimo indirizzo IP. Per ridurre all’essenziale la diatriba, il Piracy Shield sarebbe stato implementato senza la notifica obbligatoria alla Commissione europea tramite la procedura TRIS (Technical Regulation Information System), aggirando il meccanismo pensato per evitare il varo di leggi nazionali incompatibili con il mercato unico e con il diritto UE. A giugno del 2025, la Commissione europea ha scritto una lettera al ministro degli Esteri Antonio Tajani, palesando alcune discrepanze tra Piracy Shield e DSA. Il timore di Bruxelles è che la piattaforma mini la libertà di espressione e informazione. IL PIRACY SHIELD E LA SPACCATURA IN SENO ALL’AGCOM La commissaria Agcom Elisa Giomi si è opposta alla multa a Cloudflare e, intervistata da Repubblica, ha spiegato: “Il rischio è chiudere un intero centro commerciale solo perché un negozio è irregolare”, riferendosi al fatto che bloccare un indirizzo IP per evitare la diffusione illegale di contenuti significa oscurare tutte le risorse collegate a quello stesso IP. Elisa Giomi ritiene che il Piracy Shield sia squilibrato sia dal punto di vista delle misure a cui conduce, sia dal punto di vista economico. La sua voce però è distante dal coro dell’Agcom. Il commissario Agcom Massimiliano Capitanio, che abbiamo provato a contattare senza fortuna, ha espresso il suo parere in un post su LinkedIn, nel quale raccoglie e condensa (soltanto) i pareri favorevoli di utenti e associazioni, per poi concludere: “La multa da 14 milioni di euro non riguarda la libertà di espressione, ma la tutela dei diritti e dei posti di lavoro saccheggiati dalla pirateria”. Di avviso praticamente identico anche il commissario Agcom Antonello Giacomelli, secondo il quale la sanzione comminata a Cloudflare non è né una forzatura né un attacco alla libertà di internet. Da una parte, i difensori del Piracy Shield che si concentrano sulle cause (la pirateria); dall’altra, i detrattori che valutano gli effetti secondari e non meno gravi che la piattaforma può causare. PERCHÉ IL CASO AGCOM VS. CLOUDFLARE METTE IN DISCUSSIONE IL FUTURO DI INTERNET Allargando il quadro, si intuisce come la radice del problema sia la difficoltà di sottoporre a leggi territoriali qualcosa che, per sua natura, è globale, cercando di incasellare in logiche nazionali internet e il traffico di dati. Questo fa della diatriba tra Agcom e Cloudflare qualcosa di molto più grande della mera lotta alla pirateria e assume i connotati di una controversia che rappresenta un nodo cruciale per il futuro di internet, sollevando questioni fondamentali sulla libertà della rete, la neutralità tecnologica e il rapporto tra sovranità nazionale e infrastrutture globali.  L’Electronic Frontier Foundation (EFF), una delle organizzazioni più autorevoli nella difesa delle libertà digitali, ha più volte evidenziato i pericoli del filtro DNS, uno strumento che può essere abusato a fini di censura e che non a caso è tanto caro ai paesi che, come Iran e Cina, esercitano il controllo sulle infrastrutture internet per sopprimere e oscurare contenuti ritenuti sconvenienti o immorali. Accettando che ogni Stato possa imporre blocchi infrastrutturali con effetti extraterritoriali, senza una cornice giuridica solida, Internet smette di essere una rete globale e diventa una collezione di giurisdizioni che vanno inevitabilmente a cozzare tra loro. Il caso Agcom vs Cloudflare è quindi un chiaro esempio dell’equilibrio claudicante tra leggi territoriali e leggi sovranazionali in riferimento a infrastrutture digitali. Anche la libertà di espressione ne esce ammaccata, se un sistema automatizzato (il Piracy Shield) si fa carico di oscurare contenuti illeciti senza meccanismi di verifica della correttezza delle segnalazioni. UN BILANCIAMENTO COMPLESSO E LE VIE PERCORRIBILI Se il Piracy Shield, di per sé, rappresenta uno strumento utile alla lotta alla pirateria, la sua messa in pratica solleva quindi più di un dubbio. Quali sono, allora, le vie percorribili? Per Emanuele De Lucia, “una delle strade percorribili è quella della cooperazione, non della coercizione. I grandi player infrastrutturali (come Cloudflare, Google o Akamai) non sono il nemico, ma parte della soluzione. Invece di imporre filtri a valle, che potrebbero impattare la connettività per tutti, servirebbe lavorare a monte con procedure di notifica e takedown rapide, che colpiscano la sorgente del contenuto e non l’autostrada su cui viaggia. L’idea è quella di andare a confiscare il ‘pacco illegale’ direttamente nel magazzino nel quale si trova, lasciando l’autostrada libera per tutti. Tecnologicamente esistono già gli strumenti (API di segnalazione, Trusted Flaggers) per farlo in pochi secondi, senza intasare la rete. In definitiva, credo che dovremmo iniziare a sviluppare strategie di contrasto che abbiano la stessa granularità delle architetture che vogliamo regolare”. Proprio mentre scriviamo, Cloudflare ha annunciato il ricorso contro la sanzione comminata dall’Agcom. Il Ceo Matthew Prince non ha attenuato i toni: “L’Agcom non capisce internet”. Una posizione che fotografa il clima di contrapposizione frontale che si è creato attorno al Piracy Shield. Per Emanuele De Lucia, però, questa dinamica di scontro non porta lontano: “Credo sia necessario un cambio di passo. In primo luogo, bisogna prendere atto che il blocco IP in questi ambienti è uno strumento  pericoloso per la stabilità della rete nazionale. La soluzione non può essere totalmente tecnica se la tecnica stessa (come l’Encrypted Client Hello o la rotazione degli IP) è disegnata per aggirare questi blocchi in pochi secondi. Ma soprattutto il muro contro muro non porta da nessuna parte”. L'articolo La disputa tra Agcom e Cloudflare è un assaggio del futuro della rete proviene da Guerre di Rete.
February 5, 2026
Guerre di Rete
Perché è così difficile fermare i deepnude
È il dicembre 2017 quando la giornalista statunitense Samantha Cole scova sul forum Reddit il primo deepfake che gira in rete. È un video che riproduce l’attrice e modella israeliana Gal Gadot mentre ha un rapporto sessuale. Le immagini non sono precise, il volto non sempre combacia con il corpo e, quando si mette in play, il video genera il cosiddetto effetto uncanny valley, ovvero quella sensazione di disagio che si prova quando si osserva un robot con caratteristiche umane non del tutto realistiche. Come racconta Cole nell’articolo, “deepfakes” – questo il nome dell’utente – continuerà a pubblicare altri video generati con l’intelligenza artificiale e manipolati con contenuti espliciti: una volta con il volto di Scarlett Johansson, un’altra con quello di Taylor Swift. Il fatto che siano persone famose permette di avere più materiale fotografico e video da “dare in pasto” allo strumento e ottenere così un risultato il più possibile verosimile. Ma l’essere note al grande pubblico non è il solo tratto che le accomuna: tutte le persone colpite da deepfake sono donne, e tutte vengono spogliate e riprodotte in pose sessualmente esplicite senza esserne a conoscenza, e quindi senza aver dato il proprio consenso. In appena qualche anno, i deepfake sessuali – anche noti come deepnude – sono diventati un fenomeno in preoccupante espansione in tutto il mondo. Senza più quelle “imprecisioni” che li caratterizzavano ancora nel 2017, oggi riescono a manipolare l’immagine a partire da una sola foto. Anche in Italia se ne parla sempre più frequentemente, come dimostra la recente denuncia di Francesca Barra. Il 26 ottobre, la giornalista e conduttrice televisiva ha scritto un lungo post su Instagram dove racconta di aver scoperto che alcune immagini di lei nuda, generate con l’intelligenza artificiale, circolano da tempo su un sito dedicato esclusivamente alla condivisione di immagini pornografiche rubate o manipolate con l’IA. “È una violenza e un abuso che marchia la dignità, la reputazione e la fiducia”, ha scritto nel post Barra, che si è detta preoccupata per tutte quelle ragazze che subiscono la stessa violenza e che magari non hanno gli stessi strumenti per difendersi o reagire. I CASI NEI LICEI ITALIANI In effetti, casi analoghi sono già scoppiati in diversi licei in tutta Italia. A inizio anno, quattro studentesse di un liceo scientifico di Roma hanno ricevuto foto prese dai loro account Instagram in cui apparivano completamente nude. A manipolare le immagini è stato un loro compagno di classe, a cui è bastato caricare le foto su un bot su Telegram che in pochi istanti ha “spogliato” le ragazze. La Procura di Cosenza starebbe invece indagando su un altro caso che, secondo le cronache locali, arriverebbe a coinvolgere quasi 200 minorenni per un totale di 1200 deepnude. La dinamica è sempre la stessa: attraverso bot Telegram e strumenti online, studenti maschi hanno manipolato le foto delle loro compagne di classe. Secondo un’analisi condotta nel 2023, il 98% dei deepfake online registrati quell’anno (95.820) era a contenuto sessuale. Nel 99% di questi, la persona colpita era donna. Insomma, già quel primo video su Reddit preannunciava un utilizzo di questi strumenti volto quasi esclusivamente a quello che, in inglese, è stato inquadrato come image-based sexual abuse (IBSA), un abuso sessuale condotto attraverso l’immagine. “Intorno alla violenza digitale rimane sempre un po’ il mito che sia in qualche modo meno reale rispetto alla violenza fisica. Ma non è affatto così”, spiega a Guerre di Rete Silvia Semenzin, ricercatrice in sociologia digitale all’università Complutense di Madrid. “Le vittime di deepfake subiscono le stesse identiche conseguenze delle vittime di condivisione di materiale sessuale non consensuale. Quasi sempre, la violenza è continuativa e intrecciata nelle sue varie declinazioni, quindi alle molestie, allo stalking, ecc. A mio avviso, con i deepfake si entra in una fase della violenza in cui diventa anche più manifesta la volontà di controllo sul corpo femminile. Perché le radici del fenomeno sono di tipo culturale e affondano sempre nella volontà di sopraffazione del soggetto femminile da parte degli uomini, in questo caso attraverso l’utilizzo della tecnologia”. LA COMPLICITÀ DELLE PIATTAFORME I canali su cui vengono generati e diffusi maggiormente i deepfake sessuali sono generalmente siti anonimizzati che sfruttano hosting offshore e che non rispondono alle richieste legali di altri stati. Quello su cui Francesca Barra e altre donne dello spettacolo hanno scoperto i loro deepfake (di cui non faremo il nome per non dare maggiore visibilità) è attivo già dal 2012, anno di registrazione a New York. Se i contenuti presenti sono sempre materiali espliciti non consensuali, trafugati dai social media o da piattaforme pornografiche come Pornhub e OnlyFans, in cima all’interfaccia utente spiccano invece gli strumenti che permettono di creare con l’intelligenza artificiale la propria “schiava sessuale”. Questa scelta rivela come l’“offerta” all’utente non solo comprenda i deepnude, ma li consideri anche il “prodotto di punta” con cui invogliare all’utilizzo e ampliare la platea di visitatori. Silvia Semenzin e la collega Lucia Bainotti, ricercatrice in sociologia all’Università di Amsterdam, nel 2021 hanno pubblicato un saggio dal titolo Donne tutte puttane, revenge porn e maschilità egemone. Oltre ad anticipare già il tema dei deepfake sessuali, le due autrici in quel testo tracciavano il modo in cui l’architettura dei siti e delle piattaforme su cui vengono diffuse maggiormente immagini sessuali non consensuali possa essere complice dell’abuso fornendone gli strumenti. In particolare, la ricerca era incentrata sui gruppi di persone che condividono materiale non consensuale soprattutto su Telegram, app di messaggistica dove si muovono ancora adesso molti dei bot capaci di spogliare la donna in un solo clic. La possibilità di creare canali con molti utenti, assieme alla facilità di archiviazione nel cloud della stessa piattaforma e alla percezione di agire nell’anonimato sono alcune delle funzioni che garantiscono la continuità delle attività e rendono praticamente impossibile fermare la proliferazione di deepfake e materiale intimo non consensuale. Tutte queste funzionalità socio-tecniche, chiamate affordances (inviti all’uso) possono essere considerate “genderizzate”, perché vengono utilizzate in modo diverso a seconda che l’utente sia uomo o donna, contribuendo così a costruire la propria identità di genere. Per questo motivo – spiegano le due ricercatrici – l’architettura di Telegram può risultare complice nel fornire gli strumenti attraverso cui le violenze di genere vengono messe in pratica e reiterate. Raggiunta da Guerre di Rete, Bainotti spiega quali cambiamenti ha osservato nelle sue ricerche più recenti rispetto all’estensione del fenomeno e al modo in cui piattaforme e siti agevolano la diffusione di questo materiale: “C’è stato sicuramente un aumento consistente nel numero di utenti, per quanto sia difficile tenere traccia del dato preciso (ogni qualvolta viene buttato giù un gruppo se ne apre subito uno speculare). Quello che sicuramente ho riscontrato è che sono aumentati i bot attraverso cui generare i deepfake, e la pubblicità che ruota intorno a questi ‘prodotti’”, racconta Bainotti. “Ci sono dei meccanismi di monetizzazione molto più espliciti e molto più capillari”, prosegue Bainotti. “Spesso per creare un deepfake vengono chiesti pochi centesimi di euro. Questo ci dà un’indicazione del fatto che sono comunque prezzi molto accessibili, che non richiedono un particolare investimento monetario. In più, sono stati messi a punto schemi per coinvolgere più persone e fidelizzare più utenti. Se inviti altri amici, per esempio, ottieni delle monete virtuali per scaricare altri deepfake. Vengono quindi riproposti schemi che avevamo già osservato su Telegram, che incitano a generare immagini di nudo come fosse un gioco (gamification), normalizzando queste pratiche”. X, GOOGLE E NON SOLO: TUTTO ALLA LUCE DEL SOLE Tutto questo non avviene nel darkweb o in qualche meandro della rete, ma alla luce del sole. Google e altri motori di ricerca indirizzano il traffico verso siti che fanno profitto attraverso la generazione di deepfake sessuali che, nelle ricerche, vengono a loro volta indicizzati tra i primi risultati. Allo stesso modo le transazioni avvengono spesso su circuiti internazionali come Visa e Mastercard. Insomma, ogni attore coinvolto contribuisce in una certa misura a facilitare l’abuso. Nell’agosto 2024, a otto mesi di distanza dai deepnude di Taylor Swift diventati virali su X, Google ha annunciato provvedimenti per facilitare le richieste di rimozione di contenuti espliciti non consensuali da parte delle vittime. Anche l’indicizzazione è stata rivista in modo tale che i primi risultati a comparire siano articoli di stampa che trattano l’argomento e non le immagini generate con l’IA. Eppure, una recente analisi dell’organizzazione  anti-estremismo Institute for Strategic Dialogue (ISD) ha dimostrato che il modo più semplice per trovare immagini sessuali non consensuali rimane proprio quello della ricerca su Google, Yahoo, Bing e altri motori di ricerca. Almeno un risultato dei primi venti, infatti, è uno strumento per creare un deepnude. Dall’acquisizione nel 2022 di Elon Musk, anche X è diventato un luogo dove questi strumenti proliferano. Secondo Chiara Puglielli e Anne Craanen, autrici del paper pubblicato da ISD, il social media di proprietà di Musk genererebbe il 70% di tutta l’attività analizzata dalle due ricercatrici, che coinvolge più di 410mila risultati. Risulta problematico anche il form proposto da Google per chiedere la rimozione di un contenuto generato con l’IA: le vittime di image-based sexual abuse devono inserire nel modulo tutti i link che rimandano al contenuto non consensuale. Questo le costringe a tornare sui luoghi in cui si è consumato l’abuso, contribuendo a quella che notoriamente viene definita vittimizzazione secondaria, ovvero la condizione di ulteriore sofferenza a cui sono sottoposte le vittime di violenza di genere per mano di istituzioni ed enti terzi. “Ancora oggi le piattaforme prevedono che sia a onere della vittima ‘procacciarsi’ le prove della violenza e dimostrare che il consenso era assente, quando invece si dovrebbe ragionare al contrario”, spiega ancora Semenzin. “Se denuncio la condivisione di una foto senza il mio consenso, la piattaforma dovrebbe rimuoverla lasciando semmai a chi l’ha pubblicata il compito di dimostrare che il consenso c’era. Questo sarebbe già un cambio di paradigma”. Il Digital Services Act obbliga le piattaforme digitali con più di 45 milioni di utenti ad avere processi efficienti e rapidi per la rimozione di contenuti non consensuali o illegali. A fine ottobre, la Commissione Europea ha aperto delle procedure di infrazione contro Instagram e Facebook per aver aggiunto delle fasi non necessarie – note come dark patterns (modelli oscuri) – nei meccanismi di segnalazione di materiale illecito che potrebbero risultare “confuse e dissuasive” per gli utenti. Meta rischia una sanzione pari al 6% del fatturato annuo mondiale se non si conforma nei tempi dettati dalla Commissione. Più in generale, è stato osservato in più studi che gli algoritmi di molte piattaforme amplificano la visibilità di contenuti misogini e suprematisti. Usando smartphone precedentemente mai utilizzati, tre ricercatrici dell’Università di Dublino hanno seguito ore di video e centinaia di contenuti proposti su TikTok e Youtube Shorts: tutti i nuovi account identificati con il genere maschile hanno ricevuto entro i primi 23 minuti video e immagini anti-femministi e maschilisti. È stato riscontrato inoltre un rapido incremento se l’utente interagiva o mostrava interesse per uno dei contenuti in questione, arrivando a “occupare” la quasi totalità del feed delle due piattaforme. Nell’ultima fase dell’osservazione, il 76% di tutti i video su Tik Tok e il 78% di quelli proposti su YouTube mostravano a quel punto contenuti tossici realizzati da influencer della maschiosfera, il cui volto più noto è sicuramente Andrew Tate, accusato in più paesi di violenza sessuale e tratta di esseri umani. LACUNE LEGALI Dallo scorso 10 ottobre, in Italia è in vigore l’articolo 612 quater che legifera sulla “illecita diffusione di contenuti generati o alterati con sistemi di intelligenza artificiale”. È prevista la reclusione da uno a cinque anni per “chiunque cagioni un danno ingiusto a una persona, cedendo, pubblicando o altrimenti diffondendo, senza il suo consenso, immagini, video o voci falsificati o alterati mediante l’impiego di sistemi di intelligenza artificiale”. Essendo trascorso poco più di un mese dalla sua entrata in vigore, non si hanno ancora sentenze che facciano giurisprudenza e che mostrino efficacia e limiti della norma. Quello che appare evidente è però che il testo si occupa di tutti i materiali generati con l’IA, senza entrare nello specifico dei casi in cui i contenuti manipolati sono sessualmente espliciti. Non lo fa neanche l’articolo introdotto nel 2019 (612-ter), che seppur formuli il reato di diffusione di immagini intime senza consenso, conosciuto con il termine inappropriato di revenge porn, non amplia il raggio d’azione a quelle manipolate con l’IA.  Come scrive Gian Marco Caletti, ricercatore in scienze giuridiche all’università di Bologna, questa esclusione “è apparsa fin da subito un aspetto critico, poiché nel 2019 era già ampiamente preventivabile l’affermarsi di questo uso distorto dell’intelligenza artificiale”. La lacuna della legge del 2019 sembrava destinata a essere sanata grazie alla Direttiva europea sulla violenza di genere del 2024, che obbliga gli stati membri a punire le condotte consistenti nel “produrre, manipolare o alterare e successivamente rendere accessibile al pubblico” immagini, video o materiale analogo che faccia credere che una persona partecipi ad atti sessualmente espliciti senza il suo consenso. Eppure, anche nell’articolo entrato in vigore in Italia lo scorso mese, il reato non viene letto attraverso la lente della violenza di genere: il testo mette potenzialmente insieme deepfake di politici creati, per esempio, per diffondere disinformazione in campagna elettorale e deepnude che presentano invece una matrice culturale ben precisa. Se da un lato la legge presenta alcune lacune, è anche vero che la pronuncia del giudice è solo l’ultimo tassello di un iter che, nelle fasi precedenti, coinvolge molti più attori: dalle forze dell’ordine che ricevono la denuncia alle operatrici che lavorano nei centri anti-violenza. La diffusione di image-based sexual abuse è un fenomeno che si muove sul piano culturale, sociale e tecnologico. E per questo motivo non può essere risolto solo con risposte legali. Il quadro normativo è fondamentale, anche allo scopo di criminalizzare la “produzione” di deepfake sessuali, ma non è sufficiente. Come si è visto già con l’introduzione della legge del 2019 sul revenge porn, questa non si è trasformata effettivamente in un deterrente alla condivisione di immagini esplicite non consensuali e, come riporta l’associazione Permesso Negato, la situazione è rimasta critica. “Abbiamo bisogno di armonizzare gli strumenti a nostra disposizione: abbiamo una legge contro la condivisione di materiale non consensuale, di recente è stata introdotta quella contro i deepfake e dal 2024 c’è una direttiva europea sulla lotta contro la violenza di genere”, spiega ancora Bainotti. “Dobbiamo cercare di applicarle in modo che siano coerenti tra loro e messe a sistema. Nel caso italiano, credo che sia proprio questo il punto più carente, perché se abbiamo le leggi, ma allo stesso tempo abbiamo operatori di polizia o altri enti responsabili che non sono formati alla violenza di genere attraverso la tecnologia, la legge rimane fine a se stessa. Bisogna adottare un approccio sinergico, che metta insieme una chiara volontà politica, un’azione educatrice e una rivoluzione tecnologica”, conclude Bainotti. NUOVI IMMAGINARI Da alcuni anni, in Europa, stanno nascendo progetti non-profit che si occupano di tecnologia e spazi digitali da un punto di vista femminista. In Spagna, il collettivo FemBloc offre assistenza a donne e persone della comunità LGBTQ+ vittime di violenza online grazie al supporto interdisciplinare di esperti di sicurezza digitale, avvocati e psicologi. Tra le attività svolte c’è anche quella della formazione all’interno delle scuole contro la violenza di genere digitale, consulenze gratuite su come mettere in sicurezza i propri account e seminari aperti al pubblico. Una realtà analoga è quella di Superrr, fondata in Germania nel 2019. Il loro lavoro – si legge sul sito – è quello di “assicurare che i nostri futuri digitali siano più giusti e più femministi. Tutte le persone dovrebbero beneficiare delle trasformazioni digitali preservando i propri diritti fondamentali”.  In un momento storico in cui la connessione tra “broligarchi tech” e Donald Trump è più evidente che mai, dove i primi si recano alla Casa Bianca per portare regalie e placche d’oro in cambio di contratti federali, sembra quasi ineluttabile che lo spazio digitale sia stato conquistato da un certo tipo di mascolinità: aggressiva, prepotente, muscolare. Eppure, c’è chi vuole ancora tentare di colonizzare questi spazi con nuovi immaginari politici e un’altra concezione dei rapporti di potere nelle relazioni di genere. L'articolo Perché è così difficile fermare i deepnude proviene da Guerre di Rete.
November 26, 2025
Guerre di Rete
Eredità digitale, che fine fanno i nostri dati dopo la morte?
Nel corso dell’ultimo decennio Internet, i social media e – non da ultima – l’intelligenza artificiale hanno profondamente cambiato il nostro rapporto con la morte. Il sogno dell’immortalità, che ha ossessionato per secoli studiosi di ogni genere, oggi sembra essere in qualche modo diventato realtà. Senza che ce ne accorgessimo, la tecnologia ha creato per ognuno di noi una “vita dopo la morte”: una dimensione digitale in cui i nostri account social e di posta elettronica, blog, dati personali e beni digitali continuano a esistere anche dopo la nostra dipartita, rendendo di fatto la nostra identità eterna. Questo, da un lato, ha aumentato la possibilità per le persone che subiscono un lutto di sentirsi nuovamente vicine al defunto, tuffandosi negli album digitali delle sue foto, rileggendo quello che ha scritto sulla sua bacheca di Facebook e ascoltando le sue playlist preferite su Spotify.  “Può consentire anche di mantenere un dialogo con l’alter ego digitale della persona cara defunta, che, attraverso algoritmi di deep fake, può arrivare a simulare una videochiamata, mimando la voce e le sembianze del defunto; a inviare messaggi e email, utilizzando come dati di addestramento le comunicazioni scambiate durante la vita analogica”, osserva Stefania Stefanelli, professoressa ordinaria di Diritto privato all’Università degli studi di Perugia.  Dall’altro, rende però i dati personali delle persone scomparse un tesoretto alla mercé dei criminali informatici, che possono violarne facilmente gli account, utilizzarne le immagini in modo illecito e usarne le informazioni per creare cloni digitali o deepfake, mettendo a rischio la sicurezza loro e dei loro cari. Un pericolo da non sottovalutare, come anche l’eventualità che la persona non gradisca che gli sopravviva un alter ego virtuale, alimentato coi propri dati personali. Ma come fare, allora, per proteggere la propria eredità digitale? A chi affidarla? E come? EREDITÀ DIGITALE: COS’È E A CHI SPETTA DI DIRITTO Oggi più che mai ci troviamo a esistere allo stesso tempo in due dimensioni parallele, una fisica e una digitale. Questo, come riferisce il Consiglio Nazionale del Notariato (CNN), ha portato a un ampliamento dei “confini di ciò che possiamo definire eredità”, che sono arrivati a “comprendere altro in aggiunta ai più canonici immobili, conti bancari, manoscritti o ai beni preziosi contenuti nelle cassette di sicurezza”.  Si parla, allora, di eredità digitale, definita dal CNN come un insieme di risorse offline e online. Della prima categoria fanno parte i file, i software e i documenti informatici creati e/o acquistati dalla persona defunta, i domini associati ai siti web e i blog, a prescindere dal supporto fisico (per esempio, gli hard disk) o virtuale (come può essere il cloud di Google Drive) di memorizzazione. La seconda categoria, invece, include le criptovalute e “tutte quelle risorse che si vengono a creare attraverso i vari tipi di account, siano essi di posta elettronica, di social network, account di natura finanziaria, di e-commerce o di pagamento elettronico”. Rimangono esclusi i beni digitali piratati, alcuni contenuti concessi in licenza personale e non trasferibile, gli account di firma elettronica, gli account di identità digitale e le password. Chiarito in cosa consiste l’eredità digitale, a questo punto viene da chiedersi: a chi saranno affidati tutti questi beni quando la persona a cui si riferiscono non ci sarà più? Rispondere a questa domanda è più difficile di quanto si possa immaginare. Allo stato attuale non esiste infatti in Italia una legge organica, il che crea negli utenti – siano essi le persone a cui i dati si riferiscono o i parenti di un defunto che si ritrovano a gestire la sua identità in rete – un’enorme confusione sulla gestione dei dati.  Nonostante si tratti di un tema particolarmente urgente, finora è stato trattato soltanto dal Codice della Privacy, che prevede “che i diritti […] relativi ai dati di persone decedute possano essere esercitati da chi abbia un interesse proprio o agisca a tutela dell’interessato (su suo mandato) o per ragioni familiari meritevoli di protezione”. Un diritto che non risulta esercitabile soltanto nel caso in cui “l’interessato, quando era in vita, lo abbia espressamente vietato”. Di recente, poi, il Consiglio Nazionale del Notariato è tornato sul tema, sottolineando l’importanza di “pianificare il passaggio dell’eredità digitale”, considerando che “molto spesso le società che danno accesso a servizi, spazi e piattaforme sulla rete internet hanno la propria sede al di fuori del territorio dello Stato e dell’Europa”: in assenza di disposizioni specifiche sull’eredità dei beni digitali, infatti, chiunque cerchi di accedere ai dati di una persona defunta rischia di “incorrere in costose e imprevedibili controversie internazionali”. Per evitare che questo accada, è possibile investire una persona di fiducia di un mandato post mortem, “ammesso dal nostro diritto per dati e risorse digitali con valore affettivo, familiare e morale”. In termini legali, si tratta di un contratto attraverso cui un soggetto (mandante) incarica un altro soggetto (mandatario) di eseguire compiti specifici dopo la sua morte, come l’organizzazione del funerale, la consegna di un oggetto e, nel caso delle questioni digitali, la disattivazione di profili social o la cancellazione di un account. In alternativa, “si può disporre dei propri diritti e interessi digitali tramite testamento”, al pari di quanto già accade per i beni immobili, i conti bancari e tutto il resto.  In questo modo, in attesa di una legislazione vera e propria sul tema, sarà possibile lasciare ai posteri un elenco dettagliato dei propri beni e account digitali, password incluse, oltre alle volontà circa la loro archiviazione o cancellazione. “Ai sensi di questa disposizione, si può anche trasmettere a chi gestisce i propri dati una  dichiarazione, nella quale si comunica la propria intenzione circa il destino, dopo la propria morte, di tali dati: la cancellazione totale o parziale, la comunicazione, in tutto o in parte, a soggetti determinati, l’anonimizzazione ecc. Si parla in questi termini di testamento digitale, anche se in senso ‘atecnico’, in quanto la dichiarazione non riveste le forme del testamento, sebbene sia anch’essa revocabile fino all’ultimo istante di vita, e non contiene disposizioni patrimoniali in senso stretto”, prosegue la professoressa Stefanelli. EREDITÀ E PIATTAFORME DIGITALI: COSA SUCCEDE AGLI ACCOUNT DELLE PERSONE DEFUNTE? Come anticipato, allo stato attuale non esiste una legge che regolamenta l’eredità digitale, né in Italia né in Europa. Pertanto, nel corso degli ultimi anni le piattaforme di social media e i grandi fornitori di servizi digitali si sono organizzati per garantire una corretta gestione degli account di persone scomparse, così da evitare di trasformarsi in veri e propri cimiteri digitali.  Già da qualche anno, per esempio, Facebook consente agli utenti di nominare un contatto erede, ossia un soggetto che avrà il potere di scegliere se eliminare definitivamente l’account della persona scomparsa o trasformarlo in un profilo commemorativo, dove rimarranno visibili i contenuti che ha condiviso sulla piattaforma nel corso della sua vita.  Al pari di Facebook, anche Instagram consente ai parenti di un defunto di richiedere la rimozione del suo account o di trasformarlo in un account commemorativo. In entrambi i casi, però, sarà necessario presentare un certificato che attesti la veridicità del decesso della persona in questione o un documento legale che dimostri che la richiesta arriva da un esecutore delle sue volontà.  TikTok, invece, è rimasto per molto tempo lontano dalla questione dell’eredità digitale. Soltanto lo scorso anno la piattaforma ha introdotto la possibilità di trasformare l’account di una persona defunta in un profilo commemorativo, previa la presentazione di documenti che attestino il suo decesso e un legame di parentela con l’utente che sta avanzando la richiesta. In alternativa, al pari di quanto accade per Facebook e Instagram, è possibile richiedere l’eliminazione definitiva dell’account del defunto.  Ma non sono solo le piattaforme social a pensare al futuro dei propri utenti. Dal 2021, Apple consente agli utenti di aggiungere un contatto erede, così da permettere a una persona di fiducia di accedere ai dati archiviati nell’Apple Account, o “di eliminare l’Apple Account e i dati con esso archiviati”. Google, invece, offre agli utenti uno strumento avanzato per la gestione dei dati di una persona scomparsa. La “gestione account inattivo” consente infatti di “designare una terza parte, ad esempio un parente stretto, affinché riceva determinati dati dell’account in caso di morte o inattività dell’utente”.  Più nel dettaglio, la piattaforma permette di “selezionare fino a 10 persone che riceveranno questi dati e scegliere di condividere tutti i tipi di dati o solo alcuni tipi specifici”, oltre alla possibilità di indicare il periodo di tempo dopo il quale un account può davvero essere considerato inattivo. Nel caso in cui un utente non configuri “Gestione account inattivo”, Google si riserva il diritto di eliminare l’account nel caso in cui rimanga inattivo per più di due anni. EREDITÀ DIGITALE E DEADBOT: UN RISCHIO PER LA SICUREZZA? Anche l’avvento dei sistemi di intelligenza artificiale generativa ha contribuito a cambiare il nostro rapporto con la morte. E le aziende che li sviluppano si sono spinte fino a cercare una soluzione pratica al dolore causato dalla scomparsa di una persona cara. Basti pensare alla rapida diffusione dei deadbot, ovvero dei chatbot che permettono ad amici e familiari di conversare con una persona defunta, simulandone la personalità. Uno strumento che, da un lato, può rivelarsi utile ai fini dell’elaborazione del lutto, ma dall’altro rappresenta un rischio notevole per la privacy e la sicurezza degli individui.  Per permettere all’AI di interagire con un utente come farebbe una persona scomparsa, questa ha bisogno di attingere a una quantità notevole di informazioni legate alla sua identità digitale: account social, playlist preferite, registro degli acquisti da un e-commerce, messaggi privati, app di terze parti e molto altro ancora. Un uso smodato di dati sensibili che, allo stato attuale, non è regolamentato in alcun modo.  E questo, al pari di quanto accade con l’eredità digitale, rappresenta un problema non indifferente per la sicurezza: come riferisce uno studio condotto dai ricercatori dell’Università di Torino, quando i dati del defunto non sono “sufficienti o adeguati per sviluppare un indice di personalità, vengono spesso integrati con dati raccolti tramite crowdsourcing per colmare eventuali lacune”. Così facendo, “il sistema può dedurre da questo dataset eterogeneo aspetti della personalità che non corrispondono o non rispondono pienamente agli attributi comportamentali della persona”. In questo caso, i deadbot “finiscono per dire cose che una persona non avrebbe mai detto e forniscono agli utenti conversazioni strane, che possono causare uno stress emotivo paragonabile a quello di rivivere la perdita”. Non sarebbe, quindi, solo la privacy dei defunti a essere in pericolo, ma anche la sicurezza dei loro cari ancora in vita.  Pur non esistendo una legislazione specifica sul tema, l’AI Act dell’Unione Europea – una delle normative più avanzate sul tema – fornisce alcune disposizioni utili sulla questione, vietando “l’immissione sul mercato, la messa in servizio o l’uso di un sistema di IA che utilizza tecniche subliminali che agiscono senza che una persona ne sia consapevole” e anche “l’immissione sul mercato, la messa in servizio o l’uso di un sistema di IA che sfrutta le vulnerabilità di una persona fisica o di uno specifico gruppo di persone (…), con l’obiettivo o l’effetto di distorcere materialmente il comportamento di tale persona”.  Due indicazioni che, di fatto, dovrebbero proibire l’immissione dei deadbot nel mercato europeo, ma che non forniscono alcuna soluzione utile alla questione della protezione dei dati personali di una persona defunta, che rimane ancora irrisolta. Nel sistema giuridico europeo la legislazione sulla protezione dei dati non affronta esplicitamente né il diritto alla privacy né le questioni relative alla protezione dei dati delle persone decedute.  Il Regolamento Generale sulla Protezione dei Dati (GDPR), infatti, “non si applica ai dati personali delle persone decedute”, anche se “gli Stati membri possono prevedere norme riguardanti il trattamento dei dati personali delle persone decedute”. Una scelta considerata “coerente con il principio tradizionale secondo cui le decisioni di politica legislativa che incidono sul diritto di famiglia e successorio, in quanto settori caratterizzati da valori nazionali strettamente correlati alle tradizioni e alla cultura della comunità statale di riferimento, esulano dalla competenza normativa dell’Unione europea”.  Non esistendo una legislazione valida a livello europeo, i governi nazionali hanno adottato approcci diversi alla questione. La maggior parte delle leggi europee sulla privacy, però, sostiene un approccio basato sulla “libertà dei dati”: paesi come Belgio, Austria, Finlandia, Francia, Svezia, Irlanda, Cipro, Paesi Bassi e Regno Unito, quindi, escludono che le persone decedute possano avere diritto alla privacy dei dati, sostenendo che i diritti relativi alla protezione dell’identità e della dignità degli individui si estinguono con la loro morte.  Secondo questa interpretazione, le aziende tech potrebbero usare liberamente i dati delle persone decedute per addestrare un chatbot. Fortunatamente non è proprio così, considerando che in questi paesi entrano in gioco il reato di diffamazione, il diritto al proprio nome e alla propria immagine, o il diritto alla riservatezza della corrispondenza. Al contrario, invece, paesi come l’Estonia e la Danimarca prevedono che il GDPR si applichi anche alle persone decedute, a cui garantiscono una protezione giuridica per un limite preciso di tempo (10 anni dopo la morte in Danimarca, e 30 in Estonia). E così anche Italia e Spagna, che garantiscono una protezione dei dati dei defunti per un tempo illimitato.  Pur mancando una legislazione europea uniforme, il GDPR lascia agli Stati membri la facoltà di regolare il trattamento dei dati personali delle persone defunte, e questo comporta differenze, anche sostanziali, delle legislazioni nazionali. Con l’avvento dell’AI e gli sviluppi rapidi che questa comporta, però, diventa sempre più necessario stilare una normativa chiara, precisa e uniforme sulla questione. Così da rispettare non solo la privacy dei nostri cari, ma anche il dolore per la loro perdita. L'articolo Eredità digitale, che fine fanno i nostri dati dopo la morte? proviene da Guerre di Rete.
October 22, 2025
Guerre di Rete
Informazione: vince ancora la TV e si fa sempre più strada la prossimità
Nonostante il drastico calo dell’interesse per le notizie, sceso da oltre il 70% a meno del 40% in un decennio, gli italiani e le italiane restano sorprendentemente legati al flusso informativo, interrogando costantemente i propri dispositivi e consultando le notizie con grande frequenza. Anche se il modo in cui fruiamo le news risulta  frammentario, rapido e spesso guidato dall’algoritmo più che dalla sostanza. E’ quanto si legge nel Digital News Report Italia, realizzato da Alessio Cornia (assitant professor a Dublin City University e già responsabile della parte italiana del Reuters Institute Digital News Report) e Marco Ferrando, Paolo Piacenza e Celeste Satta del Master in Giornalismo “Giorgio Bocca” di Torino, che mette a disposizione degli addetti ai lavori e del pubblico dati e analisi di assoluta rilevanza per comprendere i principali cambiamenti in corso nel mondo dell’informazione, sia dal punto di vista della domanda che dell’offerta. Il Report conferma che la televisione mantiene una solida leadership – oltre la metà del pubblico la considera fonte primaria, nonostante un lento declino – mentre l’online fatica a trovare slancio. “Non si tratta di rifiuto tecnologico, si sottolinea, ma di abitudini radicate nella centralità storica del mezzo televisivo. Eppure emergono eccezioni virtuose: alcune testate native digitali hanno conquistato un pubblico significativo grazie a formati agili, community profilate e strategie mirate sulle piattaforme, dimostrando che l’innovazione può ancora prosperare in un mercato maturo. Ci sono inoltre esempi di testate storiche che, rinnovandosi, continuano a soddisfare i loro lettori tradizionali e a conquistarne di nuovi”. La fiducia nell’informazione risale lievemente al 36%, ma cresce l’allarme verso influencer e figure politiche come vettori di disinformazione, un segnale che evidenzia come la sfiducia non sia diretta solo contro il giornalismo tradizionale, ma investa l’intero ecosistema informativo. Uomini, anziani e persone con livelli di reddito e istruzione elevati mostrano maggiore interesse per le notizie. Anche chi si colloca a sinistra registra un interesse particolarmente marcato. In generale, gli italiani consultano spesso le notizie: il 59% lo fa più volte al giorno, delineando un “paradosso ”: siamo ultimi per interesse ma secondi per frequenza di fruizione, dietro la Finlandia. L’81% degli italiani sono poi interessati all’informazione di prossimità con la cronaca nera in testa con il 58%. Come si diceva, la TV rimane un importante punto di riferimento per gli italiani: il 66% la usa settimanalmente e il 51% la considera la propria fonte principale. Tra i media online, i social guidano al 17%, seguiti da testate native digitali e giornalisti indipendenti al 9%, mentre i siti di quotidiani e di testate radiotelevisive si fermano all’8% e al 5%. La carta stampata è fonte principale solo per il 2%. L’Italia è l’unico tra i sei paesi in cui la TV è la fonte principale. Ultimo nell’uso dei media cartacei, il nostro Paese si distingue per il ricorso a testate native digitali e giornalisti alternativi. L’uso di fonti online, tuttavia, è inferiore a tutti gli altri mercati tranne la Francia. Podcast e chatbot di intelligenza artificiale si affermano poi come fonti aggiuntive (usati settimanalmente dal 6% e dal 4%), ma restano fonte principale per una quota trascurabile di italiani (1%). L’uso settimanale delle fonti informative mostra un calo in tutti i media: la TV scende al 65% (era all’85% nel 2017) e le fonti online al 66% (dall’81%), mentre radio e stampa cartacea registrano riduzioni ancora più marcate. Tra le fonti online, l’impiego di social media diminuisce, l’accesso tramite siti e app di emittenti radiotelevisive si riduce di un terzo rispetto al 2017 e quello dei quotidiani web quasi si dimezza, mentre le testate native digitali e giornalisti indipendenti resistono con solo un lieve calo. Facebook resta la piattaforma più usata per le notizie, ma il suo ruolo informativo è in netta flessione: se nel 2020 il 56% degli utenti lo impiegava per le news, oggi è il 36%, con un calo ancora più marcato tra gli under 35 (da 62% a 21%). Guadagnano invece terreno le piattaforme “visual”, usate ora dal 40% degli italiani per informarsi: Instagram (22%) e YouTube (20%) mantengono il primato, mentre TikTok cresce rapidamente (dal 2% al 10% in cinque anni), spinto soprattutto dagli under 35.  Solo il 5% degli italiani usa X (Twitter) per informarsi (era il 10% fino al 2018) e, a differenza degli Stati Uniti, non è particolarmente popolare tra il pubblico di destra.  Pur essendo usate dall’85% degli italiani, le app di messaggistica servono per informarsi solo al 26%. Il loro impiego per le news è in calo, con WhatsApp che scende dal 27% al 21% e Telegram dal 9% al 6% tra 2023 e 2025. Anche sui social il 52% degli utenti presta principalmente attenzione alle fonti professionali (testate e giornalisti tradizionali e nativi digitali), il 37% si affida a creator e personalità online e il 28% a contributi di persone comuni.  X, Facebook e, in parte, YouTube restano spazi dominati da fonti professionali, mentre Istagram e TikTok puntano maggiormente su creatori di contenuti e giornalisti nativi digitali. Solo il 9% degli italiani ha però pagato per accedere alle notizie online (−1 punto rispetto al 2024), il livello più basso di sempre e fanalino di coda tra i paesi di riferimento. Chi paga per le notizie online è soprattutto un giovane uomo con reddito e istruzione elevati, politicamente centrista o di centrosinistra, con alto interesse per la politica e abituato a informarsi tramite testate tradizionali online. Qui per scaricare il Digital News Report Italia 2025: https://mastergiornalismotorino.it/progetti/digital-news-report-italia/.   Giovanni Caprio
June 18, 2025
Pressenza
Gaza: colpito un operatore di Gazaweb. La situazione nella striscia precipita
Nei settori più a Sud della striscia di Gaza sono ancora attivi gli alberi della rete che consentono di connettersi a internet. A Deir Balah, l'albero della rete gestito da Nour funziona regolarmente e continua a fornire accesso soprattutto ai più giovani che, grazie alla connessione seguono le lezioni e danno esami a distanza. Nelle zone a nord la situazione sta precipitando. Il palazzo dal quale Youssef attiva uno degli alberi della rete di Gaza City è stato colpito due volte in due giorni. Youssef e sua moglie sono stati feriti e trasportati a sud per essere curati poiché in quella zona gli ospedali sono tutti fuori uso. Le loro scorte di cibo sono andate distrutte. Non lasciamo sole i nostri fratelli e sorelle, coltiviamo solidarietà! Sottoscrivi al croudfunding: https://aiutagazaweb.vado.li
Si va sempre meno in negozio e quasi 1 persona su 2 fa acquisti online
Tra il 2023 e il 2024 sono in crescita gli acquisti via web: la quota di persone che hanno effettuato acquisti online è aumentata di 2,2 punti percentuali. Nei tre mesi che precedono l’intervista, i beni più acquistati tramite e-commerce sono i capi di abbigliamento (23,2%) e gli articoli per la casa (13,7). Rispetto al 2023 si consolida anche l’uso dei siti web o delle app per reperire informazioni dalla Pubblica Amministrazione. Continuano invece a diminuire gli utenti che usano siti web o app della PA per stampare o scaricare moduli ufficiali (-9,6 punti percentuali) e per prendere appuntamenti (-8 p.p). Nel 2024 il 13% dichiara di aver fatto online la richiesta di certificati o documenti (es. nascita, residenza, carta d’identità), l’11,6% di aver effettuato l’iscrizione alla scuola o all’università, il 9% ha richiesto prestazioni di previdenza sociale (es. pensione o assegno unico) e il 9,8% ha compilato, modificato o approvato la propria dichiarazione dei redditi tramite siti web o app. In questo ambito risultano essere più propense a usufruire del servizio le persone di 35-44 anni e quelle residenti nel Centro-nord. Sono alcuni dei dati dell’indagine “Aspetti della Vita Quotidiana” dell’ISTAT. Nel 2024 il tasso di diffusione di Internet è pari all’86,2% (+2,5 punti percentuali rispetto all’anno precedente). L’accesso a Internet da casa è però appannaggio soltanto di sei famiglie di anziani su 10: “Nelle famiglie composte esclusivamente da anziani (convenzionalmente individui di 65 anni e più) si osserva  una minore diffusione di Internet: solo sei su 10 (60,6%) dispongono di un accesso a Internet da casa. Al contrario, l’accesso risulta quasi universale nelle famiglie con almeno un minore (99,1%) e raggiunge il 94,5% nelle famiglie senza minori ma con membri non esclusivamente anziani”. L’analisi territoriale evidenzia un persistente svantaggio del Mezzogiorno per l’accesso a Internet, con 4,8 punti percentuali in meno rispetto al Centro-nord. Le regioni con la maggiore percentuale di famiglie connesse sono il Veneto e il Friuli Venezia Giulia (89,3% per entrambi) e il Trentino-Alto Adige (89,1%). Le regioni con le percentuali più basse sono, invece, la Sicilia (82,3%), il Molise (80,8%) e la Basilicata (79,7%). Il titolo di studio continua a essere un fattore discriminante: tra le persone di sei anni e più, naviga sul web il 95,8% di coloro che hanno una laurea e il 91,6% di quanti hanno un diploma di scuola secondaria superiore rispetto al 69,7% di chi ha conseguito al massimo la licenza media. Tra gli occupati le differenze tra dirigenti, imprenditori e liberi professionisti da un lato e operai dall’altro si sono gradualmente attenuate negli anni (96,5% contro 92,0%). Chattare è sempre più irresistibile per gli italiani: tre persone su quattro utilizzano Internet per chattare. “L’uso della Rete, si sottolinea nel Report dell’ISTAT, è prevalentemente orientato verso i servizi di comunicazione. Nel 2024, nei tre mesi precedenti l’intervista, il 73,4% degli internauti di sei anni e più ha usato servizi di messaggeria istantanea, il 66% ha effettuato chiamate sul web e il 62% ha utilizzato la posta elettronica”. Tuttavia, resta diffuso anche l’utilizzo della Rete per guardare video da servizi di condivisione come, ad esempio, YouTube, Instagram, Tik Tok (57,4%). L’ascolto della musica in streaming o attraverso web radio si attesta, invece, al 49,4%. Quasi la metà degli utenti ha cercato in rete informazioni su merci o servizi (48,2%), mentre il 46% ha cercato informazioni sulla salute. Poco più dei due quinti ha utilizzato Internet per accedere a servizi bancari (44,3%). L’uso delle ICT[1] risulta ancora significativamente diverso tra la popolazione maschile e quella femminile. Nel 2024, infatti, dichiara di accedere a Internet l’84,5% degli uomini di sei anni e più a fronte del 79,5% delle donne. Questo divario, tuttavia, riguarda principalmente le classi di età più anziane: fino ai 59 anni le differenze di genere sono infatti nulle, mentre i 60-64 anni avvantaggiano gli uomini di 4,3 punti percentuali. Tra gli individui ultra 75enni, infine, il vantaggio maschile nell’uso di Internet diventa particolarmente marcato (38,3% degli uomini contro il 26,5% delle donne). Interessante è anche il continuo aumento della formazione online: oltre un quarto della popolazione usa la Rete per attività riferite all’acquisizione e all’aggiornamento delle competenze e delle conoscenze per motivi professionali, di studio o personali. Per formazione online si intende sia quella che dà luogo a un titolo di studio o a una qualifica professionale (formale), sia quella che non attribuisce alcuna qualifica, ma è condotta comunque in maniera organizzata (non formale), sia, infine, quella perseguita intenzionalmente dall’interessato ma non organizzata (informale). Qui il Report completo dell’ISTAT “Cittadini e ICT – Anno 2024”: https://www.istat.it/wp-content/uploads/2025/04/REPORT_CITTADINI-E-ICT_2024.pdf [1] Information and Communication Technology”, traducibile in italiano come “Tecnologie dell’Informazione e della Comunicazione” Giovanni Caprio
May 2, 2025
Pressenza
La nostra vita sugli smartphone non è al sicuro
Il blackout di Madrid manda un messaggio molto chiaro: attenzione a concentrare così tante funzionalità e servizi, sia pubblici, sia privati, sullo smartphone. O più precisamente: attenzione a farlo senza lasciare alternative reali funzionanti. Perché lo smartphone funzioni, infatti, devono essere soddisfatte due condizioni: Internet deve funzionare (sia l’accesso wireless, sia l’infrastruttura complessiva, fatta di cavi, data centers, apparecchiature di rete e molto altro) e deve esserci elettricità per caricare la batteria (oltre che per far funzionare Internet). Invece di riporre una fiducia incondizionata nella nostra capacità di far funzionare le infrastrutture cruciali con affidabilità totale, quindi, identifichiamo piuttosto, con pragmatismo, e anche un po’ di umiltà, alcuni strumenti e servizi di cui è opportuno preservare la versione “analogica”, a prescindere dalla diffusione delle equivalenti versioni digitali. Senza pretese di esaustività, vediamo tre esempi: il denaro contante, la radio FM e i documenti d’identità fisici. Leggi l'articolo su Il Manifesto