Connect with us

Inchieste

Spazio cibernetico: come cambia il concetto di sovranità nazionale

Pubblicato

in data

circuito
Tempo di lettura: 5 minuti.

Negli ultimi 400 anni, il territorio fisico ha definito il diritto e la politica internazionale. Le regole sulla guerra e i confini statali sono stati creati in relazione a un mondo con una geografia e uno spazio reali. Anche se l’avvento dei viaggi aerei ha aggiunto lo spazio al di sopra, il concetto di sovranità ha persistito come un concetto di qualcosa di fisico.

Tuttavia, il cyberspazio sta sfidando la nozione stessa di sovranità.

Il concetto di sovranità è molto antico. Probabilmente risale al Trattato di Westfalia del 1648. Lì è nato il concetto moderno di stato. Tra quel trattato e il Consiglio di Vienna del 1815, nacque l’idea che gli stati fossero definiti da confini fisici fissi, definiti e presumibilmente inviolabili.

Il diritto internazionale moderno dal 1945 si basa sul concetto di sovranità fisica. Questo include la legge sui diritti umani, le regole sulla guerra e l’aggressione, e molto altro.

Tuttavia, le tecnologie informatiche hanno cambiato drammaticamente sia le relazioni sociali che quelle internazionali. Le tecnologie informatiche stanno anche sfidando importanti concetti giuridici che pongono le basi per la comprensione delle relazioni statali e internazionali. Uno di questi concetti è la sovranità dello stato. Hackerare la rete informatica di un altro paese o attaccare la sua infrastruttura digitale è una violazione del diritto internazionale. Ma nella guerra cibernetica quale spazio sovrano è stato invaso?

La territorialità è l’aspetto più importante della sovranità, ma il cyberspazio ha una natura senza confini. Il cyberspazio non può essere sovrano o, per dirla semplicemente, non può appartenere a un solo Stato. Gli Stati possono esercitare la loro sovranità su una parte di esso, comprese le infrastrutture digitali, i dati e le attività svolte all’interno dei suoi confini territoriali fisici e, naturalmente, sui suoi residenti. Tuttavia, potrebbe avere poco potere rispetto ai suoi dati memorizzati nel cloud.

Attraverso uomini e attrezzature, è possibile per uno stato proteggere i suoi confini fisici, ma è estremamente difficile rilevare e scoraggiare le violazioni della sovranità statale su Internet.

Le violazioni di sovranità possono essere commesse solo da un altro Stato. Tuttavia, può essere abbastanza complicato attribuire un cyberattacco a un altro stato e rispondere ad esso. Ci sono molte tecniche che permettono a un aggressore di coprire le proprie tracce digitali.

Queste includono lo spoofing dell’indirizzo IP, l’uso di host riflettori, la falsificazione di indirizzi MAC e indirizzi IP, ecc.

L’idea che la sovranità statale si estenda al cyberspazio è problematica perché potrebbe essere spinta dagli stati per limitare l’accesso a internet, imporre la censura o effettuare operazioni di sorveglianza. Tuttavia, la realtà è che il cyberspazio è la prossima frontiera e la comunità internazionale ha bisogno di aggiornare le regole per affrontare il suo emergere.

Il punto che la sovranità può essere esercitata nel cyberspazio è stato adottato dalle Nazioni Unite nel 2015. Inoltre, il Manuale di Tallinn 2.0, commissionato dalla NATO, dichiara il diritto internazionale applicabile alle operazioni cibernetiche, che è spesso visto come lo studio più autorevole sulla questione, riflette l’opinione che “il principio della sovranità statale si applica nel cyberspazio.”

Secondo il Manuale di Tallinn 2.0, l’elemento interno della sovranità “presuppone l’autorità sovrana per quanto riguarda la cyberinfrastruttura, le persone e le attività cibernetiche situate nel suo territorio, soggetto ai suoi obblighi internazionali“. Il documento sostiene l’opinione che la sovranità statale si estende ai dati memorizzati nel territorio di uno stato. È stato riconosciuto nel mondo accademico che in alcune circostanze gli stati possono esercitare una giurisdizione prescrittiva su tali dati.

Secondo il Manuale di Tallinn 2.0, l’elemento esterno della sovranità nel cyberspazio significa che “uno stato è libero di condurre attività cibernetiche nelle sue relazioni internazionali, soggetto a qualsiasi regola contraria della norma internazionale vincolante per esso“. Per esempio, la proibizione della minaccia o dell’uso della forza e dell’interferenza negli affari interni di qualsiasi stato è pienamente applicabile alle operazioni cibernetiche.

Un’altra cosa significativa da discutere qui è che la sovranità non è solo un privilegio dello stato ma anche una responsabilità verso gli altri membri della comunità internazionale. Gli Stati hanno l’obbligo di non permettere consapevolmente che il loro territorio sia usato per lanciare attacchi informatici. Il principio non comporta alcun obbligo per uno stato territoriale di perseguire coloro che lanciano un attacco informatico.

Un rapporto delle Nazioni Unite del 2015 ha indicato che “gli Stati dovrebbero anche rispondere alle richieste appropriate per mitigare l’attività malevola [cyber] mirata alle infrastrutture critiche di un altro Stato che emanano dal loro territorio, tenendo conto del rispetto della sovranità“. Così, le Nazioni Unite ritengono che gli stati hanno l’obbligo di cooperare quando viene fatta una tale richiesta, soprattutto quando si tratta di quegli atti che hanno il potenziale per minacciare la pace e la sicurezza internazionale.

Nonostante il fatto che sia accettato che la sovranità statale sia applicabile alle attività degli stati legate al cyber, ci sono alcune domande pratiche che potrebbero sorgere.

È davvero possibile per uno stato essere “completamente indipendente” nel cyberspazio?

È fisicamente possibile per uno stato esercitare i suoi poteri “ad esclusione di qualsiasi altro stato” nel cyberspazio?

In pratica potrebbe essere abbastanza problematico.

Infatti, l’infrastruttura di Internet è per lo più posseduta e gestita da aziende private. Inoltre, le funzioni più importanti per quanto riguarda la governance di Internet sono svolte da aziende private e organizzazioni non statali. Ciò significa che alcune funzioni statali sono svolte da aziende private. Pensate ad AT&T o a France Télécom o TIM. Non significa che tali aziende siano esenti da qualsiasi giurisdizione, tuttavia, in alcune circostanze il potere statale è limitato.

Nel 2021, la Russia ha multato Facebook per milioni di rubli per la mancata cancellazione di contenuti riservati. L’azienda non ha pagato le multe e dato che non aveva uffici di rappresentanza e affiliati ufficialmente stabiliti in Russia, era assolutamente impossibile far rispettare le decisioni prese dai tribunali russi. Il punto qui è che l’interrelazione tra aziende private e stati trasforma la natura di chi o cosa sia un attore statale, chi sia una parte responsabile secondo il diritto internazionale, e come far rispettare le regole nel cyberspazio.

Anche il modo in cui le aziende private gestiscono Internet è un punto da considerare. Molte funzioni svolte da aziende Big Tech come Facebook, Amazon e Microsoft sono basate su algoritmi e intelligenza artificiale. Tali algoritmi possono essere finalizzati a prevedere le esigenze dei potenziali clienti, moderare i contenuti, o eseguire il riconoscimento facciale. Allo stesso tempo, l’AI e il processo decisionale automatizzato possono esacerbare i pregiudizi razziali, etnici, di genere o la discriminazione. Ad esempio, nel 2019, la tecnologia di riconoscimento facciale di Amazon è stata segnalata per funzionare male con gli utenti femminili e di pelle più scura.

A causa di ciò, un’app fotografica di Google ha identificato erroneamente le persone di colore come gorilla.

Quindi, nonostante questi problemi sul controllo privato del cyberspazio, è generalmente accettato che la sovranità statale si estende al cyberspazio e alle attività connesse al cyber. Allo stesso tempo, la portata della sovranità statale è messa in discussione nella sua applicazione alle questioni informatiche. Questo è predeterminato dalla natura del cyberspazio, il modo in cui Internet è amministrato e funziona, e un grande coinvolgimento di attori privati che operano a livello transnazionale nel dominio cibernetico. Da questo punto, è possibile fare due conclusioni importanti.

Prima di tutto, la giurisdizione statale è più limitata nel contesto cibernetico. Come è stato indicato sopra, in molti casi gli stati non possono garantire l’applicazione delle loro leggi rispetto alle aziende che operano sul loro territorio ma non hanno una rappresentanza ufficiale.

In secondo luogo, la sovranità statale nella sua applicazione al ciberspazio e alle attività connesse al ciberspazio dovrebbe essere intesa come conferente agli stati diritti esclusivi e anche doveri esclusivi nei confronti delle loro popolazioni in termini di protezione dei diritti umani e anche degli altri membri della comunità internazionale. Quest’ultimo dovrebbe includere il dovere di cooperare in buona fede per mitigare l’attività cibernetica malevola mirata alle infrastrutture critiche di un altro Stato che proviene dal loro territorio. A questo proposito, non è solo una necessità morale, ma anche un dovere di uno Stato di impiegare un meccanismo per un approccio coordinato multi-stakeholder per garantire la sicurezza, i diritti umani e lo stato di diritto nel contesto delle attività legate al cyber, che deriva dalla sua sovranità informatica.

Nel complesso, il diritto internazionale, comprese le regole sulla guerra, finora è stato in grado di adattarsi a una nuova realtà informatica. Ma tale adattamento ha costretto a ripensare i principali concetti di diritto internazionale che vengono messi alla prova con ogni nuovo progresso di Internet e della tecnologia.


Inchieste

Google licenzia 28 dipendenti in protesta per il Cloud con Israele

Tempo di lettura: 3 minuti. Google ha licenziato 28 dipendenti dopo proteste riguardanti un contratto cloud con Israele: una scelta che farà discutere

Pubblicato

in data

Google licenzia 28 dipendenti in protesta per il Cloud con Israele
Tempo di lettura: 3 minuti.

Google ha recentemente licenziato 28 dipendenti in seguito alla protesta legata al suo contratto cloud con Israele del progetto Nimbus. Queste proteste, avvenute negli uffici di New York e Sunnyvale, hanno portato a comportamenti giudicati inaccettabili dalla compagnia, inclusa la presa di controllo di spazi ufficio, danneggiamenti della proprietà, e ostacoli fisici all’attività lavorativa di altri dipendenti.

Dettagli del licenziamento

Le proteste hanno portato alla defenestrazione e al danneggiamento della proprietà di Google, comportamenti che l’azienda ha categoricamente condannato. I dipendenti coinvolti sono stati immediatamente messi sotto indagine e i loro accessi ai sistemi di Google sono stati revocati. Alcuni di questi, che si sono rifiutati di lasciare gli uffici, sono stati arrestati dalle forze dell’ordine. Dopo un’indagine approfondita, Google ha deciso di terminare il rapporto lavorativo con 28 dei dipendenti coinvolti.

Politiche e standards di Comportamento

Google ha ribadito che il comportamento manifestato viola molteplici politiche aziendali, tra cui il Codice di Condotta e le politiche su Molestie, Discriminazione, Ritorsioni, Standard di Condotta e Preoccupazioni sul Posto di Lavoro. L’azienda ha sottolineato che tali azioni non trovano spazio all’interno del suo ambiente lavorativo e che qualsiasi violazione delle politiche interne è soggetta a severe sanzioni, inclusa la possibile terminazione del contratto di lavoro.

Implicazioni per il Futuro

Questo episodio segnala un chiaro messaggio agli impiegati di Google: l’azienda prende molto sul serio le politiche interne e non tollererà comportamenti che le violino. È atteso che i leader aziendali comunichino ulteriormente sui standard di comportamento e discorso ammissibili in ambito lavorativo, riaffermando l’impegno di Google nel mantenere un ambiente professionale e rispettoso.

Dichiarazione dei Lavoratori Google sulla Campagna No Tech for Apartheid e i Licenziamenti di Massa

Una recente dichiarazione rilasciata dai lavoratori di Google associati alla campagna “No Tech for Apartheid” solleva preoccupazioni serie riguardo alle azioni dell’azienda. I lavoratori denunciano licenziamenti di massa come atto di ritorsione per le loro proteste contro il contratto Project Nimbus di Google con il governo israeliano, che considerano supporto a operazioni militari contro i Palestinesi.

Dettagli dei licenziamenti

La dichiarazione specifica che Google ha licenziato indiscriminatamente più di due dozzine di lavoratori, inclusi alcuni che non hanno partecipato direttamente alle proteste di 10 ore che hanno avuto luogo nelle sedi di New York e Sunnyvale. I lavoratori descrivono questi licenziamenti come una chiara dimostrazione che Google dà priorità ai suoi contratti da miliardi con il governo israeliano rispetto al benessere dei suoi dipendenti.

Accuse di Comportamenti Inaccettabili

Secondo la dichiarazione, durante le proteste, Google avrebbe chiamato la polizia sugli stessi lavoratori, portando all’arresto di nove persone. I licenziamenti sono stati giustificati dall’azienda con accuse di “bullismo” e “molestie”, che i lavoratori ritengono infondate, sottolineando che anche i colleghi palestinesi, arabi e musulmani hanno subito discriminazioni e molestie supportate dalla tecnologia Google.

Reazioni e Supporto Interno

Nonostante la pressione e le azioni legali, i lavoratori affermano di aver ricevuto un supporto massiccio e positivo durante le proteste, smentendo le affermazioni di Google su danni alla proprietà o impedimenti al lavoro di altri. La dichiarazione evidenzia l’importanza del sostegno collettivo e la determinazione dei lavoratori di continuare a organizzarsi fino a che Google non abbandonerà Project Nimbus.

I lavoratori di Google chiamano in causa la leadership dell’azienda, in particolare Sundar Pichai e Thomas Kurian, accusandoli di trarre profitto da azioni considerate genocidi. La dichiarazione termina con una nota di sfida, promettendo di intensificare gli sforzi organizzativi nonostante i licenziamenti, mirando a porre fine al supporto di Google a ciò che percepiscono come azioni di genocidio.

Il licenziamento di questi 28 dipendenti da parte di Google evidenzia la tensione tra libertà di espressione dei lavoratori e le necessità di mantenere un ambiente di lavoro ordinato e conforme alle politiche aziendali. Questo evento è destinato a influenzare il dialogo interno sulla gestione delle proteste e delle espressioni di dissenso all’interno dell’azienda.

Prosegui la lettura

Inchieste

Banca Sella: il problema che i detrattori del Piracy Shield non dicono

Tempo di lettura: 3 minuti. Banca Sella ha terminato il suo periodo più buio della storia dopo 5 giorni di disagi che hanno lasciato i suoi dipendenti senza soldi

Pubblicato

in data

Banca Sella - Logo
Tempo di lettura: 3 minuti.

Banca Sella ha subito un blocco delle sue operazioni insieme al circuito Hype per quattro giorni abbondanti nella scorsa settimana. Quello che resta di questa storia è il clamore di un fail epico della migliore banca italiana nel campo dell’innovazione dell’Internet Banking proprio nei suoi sistemi informatici che l’anno resa da sempre un’eccellenza italiana.

I disagi sono stati enormi se consideriamo che tutte le carte di credito appoggiate a Banca Sella sono state escluse dai circuiti internazionali, così come i bancomat del Gruppo e le movimentazioni online sui conti correnti, impossibili attraverso Internet. La banca è stata costretta ad aprire per più ore nei giorni del blocco per ritornare al contante. Alla Redazione di Matrice Digitale sono arrivate diverse segnalazioni di preoccupazione anche dell’eventuale mancato accredito di rate che avrebbero esposto i clienti dell’Istituto alla centrale di rischio.

Ma cosa è successo?

Banca Sella e Hype hanno subito gravi disagi tecnologici che Matteo Flora descrive come una delle più serie catastrofi tecnologiche mai avvenute in una banca italiana. Questi problemi sono stati associati a un malfunzionamento dopo un aggiornamento dei sistemi gestiti da Oracle, precisamente riguardanti l’hardware Exadata. La piattaforma interna che gestisce i servizi bancari sembra essere stata al centro dell’interruzione, influenzando servizi cruciali come il Personal Finance Management (PFM), i gateway PSD2, il Corporate Banking, i Payment Hub per bonifici, , Fabrick Platform, i Virtual IBAN e le operazioni di E-commerce.

Nonostante le significative interruzioni, le informazioni rilasciate finora assicurano che l’integrità dei dati non è stata compromessa. Tuttavia, la portata completa dell’incidente e delle sue ripercussioni rimane sotto osservazione, con la comunità che attende ulteriori aggiornamenti su cosa sia avvenuto attraverso un Post Mortem del reparto informatico e sulle misure di mitigazione al problema. Data la gravità dell’incidente, è probabile che entità regolatorie come l’ABI, la CONSOB e il Garante per la Privacy possano intervenire o richiedere dettagli aggiuntivi riguardo alla gestione dell’evento e alle strategie adottate per prevenire futuri incidenti.

A queste osservazioni si aggiunge una di Matrice Digitale che ha notato una ricostruzione attendibile sia di Flora sia dello stesso Istituto di Credito sulla base del famoso collo di bottiglia che generavano gli aggiornamenti. Negli ultimi giorni del guasto, l’applicativo di internet banking di banca Sella funzionava bene, ma con l’aumentare del picco di utilizzo, ancor di più maggiore perchè veniva da giorni di inutilizzo forzato, faceva ritornare l’app ai suoi messaggi di errore.

Analsi a freddo di Roberto Beneduci

Roberto Beneduci, CEO di CoreTech s.r.l, Milano, attraverso il suo profilo LinkedIn ha avviato una riflessione sull’incidente che ha interessato Banca Sella, sottolineando un punto fondamentale: “i sistemi informatici, per quanto robusti, non sono immuni da rischi e le loro conseguenze non possono essere completamente annullate”.

Analisi dell’incidente

L’incidente in questione è stato causato da operazioni sul database Oracle, specificatamente aggiornamenti software. Questo esemplifica una realtà comune nel settore IT, dove anche routine di manutenzione programmata possono portare a disfunzioni impreviste, sottolineando la vulnerabilità intrinseca dei sistemi informatici.

Reazione e Resilienza

Secondo Beneduci “Post incidente, è probabile che Banca Sella elabori nuove procedure per gestire meglio simili situazioni in futuro. Questo solleva una riflessione critica: spesso si pensa a misure preventive solo dopo aver sperimentato una crisi“. Beneduci fa un parallelo ironico con i controlli di sicurezza aeroportuali, notando come, nonostante le misure severe, ci sono ancora limiti a ciò che si può prevenire.

Gestione delle aspettative e comunicazione

Durante un’interruzione, la domanda più frequente da parte degli utenti e dei clienti è: “Quando torneremo operativi?Beneduci sottolinea che, in situazioni di crisi, anche le stime più informate possono diventare obsolete in un istante a causa di nuovi problemi imprevisti, rendendo la comunicazione durante gli incidenti una sfida delicata.

Critiche e considerazioni sulla Ridondanza

La frustrazione degli utenti impossibilitati a effettuare operazioni bancarie durante l’interruzione solleva un punto valido: l’importanza di avere sistemi di backup. Beneduci critica la tendenza comune di affidarsi a un unico sistema o soluzione, suggerendo che mantenere un approccio più diversificato e resiliente potrebbe mitigare i danni in situazioni critiche.

Verità scomoda per i puristi della moneta virtuale e per i detrattori di Privacy Shield

Chissà cosa hanno pensato i puristi della moneta virtuale quando i clienti di Banca Sella sono dovuti correre nelle banche per prelevare denaro per fare la spesa senza che ci fosse la possibilità di fare la spesa perché le carte digitali erano fuori uso. Una considerazione che la comunità informatica non ha discusso, concentrandosi sull’aspetto tecnico, ma resta singolare il fatto che ci si preoccupa che Piracy Shield possa rompere Internet e non si è mai posto il problema che i sistemi di pagamento elettronici potessero saltare, compresi i sistemi bancari. Un caso impossibile? Da oggi, secondo un ragionamento empirico visto il precedente di Banca Sella possiamo dire che è possibile. Chissà perché nessuno, tecnico informatico o accademico, si sia mai accorto di questo rischio sponsorizzando indistintamente il contante e relegando al complottismo e all’antiscientifico ragionamenti sui rischi derivanti da eventuali blocchi. L’unica spiegazione è che produrre carta, seppur abbia un valore, non da lavoro ad informatici o accademici, come potrebbe invece fornire una Banca.

Prosegui la lettura

Inchieste

Piracy Shield: Capitanio (AGCom) risponde alla nostra inchiesta

Tempo di lettura: 5 minuti. Piracy Shield: alla seconda inchiesta di Matrice Digitale segue un editoriale di Massimiliano Capitanio dell’AGCom: analizziamo le differenze

Pubblicato

in data

Tempo di lettura: 5 minuti.

Il dibattito su Piracy Shield, la piattaforma antipirateria promossa dall’Agcom, si è arricchito di prospettive diverse, riflesse nell’editoriale di Massimiliano Capitanio dell’AGCOM su AgendaDigitale.eu poche ore dopo la pubblicazione della seconda inchiesta di Matrice Digitale. E’ opportuno fare un’analisi che intende evidenziare le differenze ed i punti di incontro tra le due narrazioni, considerando la sequenza temporale delle pubblicazioni e le divergenze nei toni, nei contenuti, ma anche principi comuni.

Piracy Shield secondo l’AGCOM: una misura efficace

Prospettiva tecnologica e risultati

Massimo Capitanio - AgCom
Massimo Capitanio – AgCom

Nell’articolo di Capitanio, Piracy Shield è descritta come un’innovazione tecnologica di rilievo, con un bilancio iniziale di successo dimostrato dalla chiusura di migliaia di indirizzi IP e FQDN illegali. Questo approccio sottolinea l’efficacia operativa della piattaforma e la sua importanza nella lotta contro la pirateria che Matrice Digitale ha accolto, paventando il rischio che più IP si bloccano per un periodo di 6 – 12 mesi e più c’è il rischio che si restringa il campo della disponibilità sull’intera rete Internet con il rischio che qualche criminale possa iniziare ad utilizzare indirizzi condivisi da servizi essenziali.

Difesa dalle critiche e integrità della Piattaforma

Capitanio respinge le accuse di vulnerabilità di Piracy Shield, negando qualsiasi compromissione dovuta a presunti attacchi hacker. Nell’editoriale enfatizza la robustezza della piattaforma, validata da processi di verifica tecnica condotti da enti competenti. Un fatto che Matrice Digitale non ha citato, ma che ha intuito ponendo al lettore la domanda finale sull’eventuale utilizzo da parte del perimetro cibernetico nazionale di indirizzi IP commerciali e che dovrebbe, il condizionale è sempre un obbligo in questi casi, scongiurare un’ecatombe come invece sostengono alcuni megafoni della comunità informatica. Il coinvolgimento di ACN, sbandierato da Capitanio, in questo caso può essere una garanzia che il rischio blocco incontrollato sia minimo.

Approccio legale e collaborazione istituzionale

L’enfasi è posta sulla legittimità dell’iniziativa di Piracy Shield, sottolineando il sostegno unanime del Parlamento e la stretta collaborazione con l’industria, calcistica per lo più, e le autorità per la cybersicurezza. Viene inoltre difesa l’azione di Agcom nella chiusura temporanea di siti legali condivisi con indirizzi IP che difatti diventano illegali, sottolineando la rapidità del ripristino e la necessità di una maggiore consapevolezza e collaborazione da parte dei fornitori di servizi a cui Capitanio e l’AGCom non vogliono togliere spazio commerciale, ma responsabilizzarli sull’eventuale hosting di attività illecite. Questo punto è stato anticipato da Matrice Digitale nella sua seconda inchiesta ed è stato posto come prossima discussione in Europa tanto da far temere gli operatori di servizi qualche provvedimento impossibile da sostenere per l’attuale mercato. Sul ripristino degli IP innocenti, Capitanio dovrebbe spendersi ancora di più di quanto fatto per rodare al meglio il sistema di riattivazione. 3-5 giorni per vedersi online il proprio servizio bloccato ingiustamente sono troppi nell’era di Internet che viaggia in nano secondi.

La visione di Matrice Digitale: non solo buoni propositi, ma critiche e preoccupazioni

Focalizzazione su controversie e percezioni negative

Matrice Digitale ha presentato Piracy Shield in una luce più critica, evidenziando la diffusione del codice su GitHub che secondo alcune fonti dell’underground insistono sul fatto che “sia quello e scritto anche male” ed ha evidenziato le preoccupazioni relative alla censura e alla libertà digitale dinanzi a questo provvedimento che si prefigge di curare la malattia della pirateria. Questa prospettiva pone maggiore attenzione sulle potenziali implicazioni negative della piattaforma per gli utenti e sulla percezione di un attacco alla privacy e all’anonimato online.

Questioni di trasparenza e responsabilità

L’inchiesta di Matrice Digitale solleva dubbi sulla trasparenza delle operazioni di Piracy Shield e sull’efficacia delle politiche di Agcom, mettendo in discussione allo stesso tempo le istanze effettuate da soggetti interessati nei confronti dell’Autorità in occasione dei ricorsi legali. Il caso di Assoprovider è stato lampante.

Diffuso come scandalo il fatto che all’associazione sia stata respinta un’istanza e che AGCom abbia comminato sanzione di mille euro, la realtà risulta comunque diversa, leggendo l’ordinanza d’ingiunzione, peraltro definita ed emessa da AGCOM prima del rigetto dell’istanza.

Secondo il provvedimento AGCom in questione, cioè la Delibera 79/24/CONS del 19 Marzo, che vi invitiamo a leggere, Assoprovider non ha soddisfatto i requisiti previsti per la legittimazione del suo coinvolgimento nelle attività correlate alla piattaforma Piracy Shield.

L’atto ufficiale di contestazione AGCOM risale a Novembre 2023 ed è dovuto proprio al fatto che AssoProvider avesse iniziato a partecipare ai tavoli tecnici, senza però che AGCOM disponesse di evidenze o documentazioni di legittimazione per la sua partecipazione.

Non solo perché AssoProvider non ha un elenco pubblico di suoi soci, a differenza di altre associazioni rappresentative degli operatori. Soprattutto perché, sin dalle prime richieste informali ad Ottobre 2023 di fornire privatamente alla Direzione Servizi Digitali AGCOM perlomeno i riferimenti degli operatori, che stesse rappresentando ai tavoli, AssoProvider ha sempre opposto un netto rifiuto.

Potrà far storcere il naso a qualcuno, magari pure interessato perché fornitore o cliente dell’associazione anche dal punto di vista editoriale, ma le richieste AGCOM in merito erano e sono comunque fondate.

Lo erano infatti nell’autunno del 2023 per consentire la corretta partecipazione ai tavoli tecnici. Lo sono anche nel 2024 per valutare la legittimazione attiva, imprescindibile per poter sottoporre istanze conto terzi di accesso documentale ex L.241/90 (NON civico semplice o generalizzato/FOIA) ad atti relativi alla piattaforma Piracy Shield.

Implicazioni per i servizi Internet e la Libertà Digitale

Si evidenziano quindi le potenziali ripercussioni di Piracy Shield sui servizi di navigazione anonima, come le VPN, suggerendo una possibile conflittualità con la libertà di espressione e l’anonimato online. Questo punto di vista suggerisce che la lotta alla pirateria potrebbe trasformarsi in un pretesto per limitare servizi legittimi e fondamentali per la privacy degli utenti. “Per il bene dei bambini” ne abbiamo viste di “scorrettezze” in tal senso anche da parte del Garante Privacy Italiano sempre generoso con Meta nonostante le ripetute violazioni della privacy ed esposizione dei minori a contenuti vietati, ma soprattutto dalla Commissione Europea per quel che concerne il Chat Control.

Dibattito aperto fino all’ecatombe

Le differenze tra gli articoli di Capitanio e Matrice Digitale sono minime rispetto alle critiche giunte in questi giorni. Ci sono punti di incontro e sul fatto che qualcosa vada fatto e soprattutto fatto bene. Lo sa anche chi critica che, dinanzi ad un indirizzo politico di prospettiva europea, è meglio che le cose si facciano bene e non male con uno scontro istituzionale. Da qui nasce il sospetto che chi si agita stimolando un gregge di persone competenti, ma con scarsa visione e che casca sulla notizia falsa ed interessata di Assoprovider ad esempio, lo faccia per manipolare la massa per poi sedersi all’interno di una commissione politica o di un tavolo tecnico. Non solo il digitale è pieno di conflitti d’interesse editoriali, ma anche politici ed accademici come spesso proviamo a sensibilizzare i lettori. Mentre l’editoriale dell’AGCOM, attraverso la voce di Capitanio, presenta la piattaforma come una soluzione efficace e necessaria, supportata da dati e collaborazioni istituzionali, Matrice Digitale nella sua inchiesta pone l’accento sulle potenziali, non certe, conseguenze negative, sollevando questioni di trasparenza, etica ed impatto sui diritti digitali degli utenti coerentemente con il suo manifesto di trasparenza editoriale pur non disdegnando l’attività del Garante, il fine politico e sociale con tanto di proposta formulata nella prima inchiesta sul caso allo stesso Capitanio e all’Autorità su un eventuale accordo ufficiale tra AGCOM e multinazionali sui proventi delle tanto discusse multe agli utenti da destinare a bonus cultura finalizzati ad hoc e con l’impegno di abbassare le tariffe degli abbonamenti man mano che gli utenti legittimi aumentano.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security5 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie7 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security1 settimana fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Samsung Galaxy A35 VS Google Pixel 7a Samsung Galaxy A35 VS Google Pixel 7a
Tech22 minuti fa

Samsung Galaxy A35 VS Google Pixel 7a: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra il Samsung Galaxy A35 e il Google Pixel 7a, due dei migliori smartphone...

Tech45 minuti fa

Ultime Notizie sui Preview Build di Windows 11 per gli Insider

Tempo di lettura: 2 minuti. Microsoft ha rilasciato nuovi build di Windows 11 per gli Insider, introducendo miglioramenti significativi e...

Tech56 minuti fa

Galaxy S25: più GenAI con Gemini Nano di seconda generazione

Tempo di lettura: < 1 minuto. Samsung sta lavorando per integrare il Gemini Nano di seconda generazione nei suoi futuri...

Galaxy A12 Nacho Galaxy A12 Nacho
Tech1 ora fa

Aggiornamenti di sicurezza di Aprile 2024 per Galaxy A12 Nacho e A53

Tempo di lettura: 2 minuti. Samsung ha rilasciato gli aggiornamenti di sicurezza di aprile 2024 per il Galaxy A12 Nacho...

Firefox Nightly Firefox Nightly
Tech2 ore fa

Mozilla introduce Firefox Nightly per ARM64 su Linux e richiede Feedback

Tempo di lettura: < 1 minuto. Mozilla lancia Firefox Nightly per ARM64 su Linux e invita gli utenti a testare...

VIVO Y200I VIVO Y200I
Tech2 ore fa

Vivo Y200i: prestazioni e eccezionali e batteria da 6000mAh

Tempo di lettura: 2 minuti. Vivo Y200i stupisce con il suo chipset Snapdragon 4 Gen 2, display HD+ da 6.72...

Google Pixel 9 Pro Google Pixel 9 Pro
Tech2 ore fa

Google Pixel 9 Pro: nuove immagini mostrano una versione più compatta

Tempo di lettura: 2 minuti. Google Pixel 9 Pro si rivela in nuove immagini con un design compatto e miglioramenti...

Huawei Watch Fit 3 - fonte Roland Quandt Huawei Watch Fit 3 - fonte Roland Quandt
Tech3 ore fa

Huawei Watch Fit 3 è un clone dell’Apple Watch

Tempo di lettura: 2 minuti. Il nuovo Huawei Watch Fit 3 sembra essere un clone dell'Apple Watch in termini di...

Samsung Galaxy F15 5G Samsung Galaxy F15 5G
Tech16 ore fa

Samsung Galaxy F15 introduce una variante da 8GB

Tempo di lettura: 2 minuti. Scopri la nuova variante del Samsung Galaxy F15 con 8GB di RAM, progettata per un...

Samsung Galaxy F55 Samsung Galaxy F55
Tech16 ore fa

Samsung Galaxy F55 compare sulla Google Play Console

Tempo di lettura: 2 minuti. Il Samsung Galaxy F55, avvistato sulla Google Play Console, potrebbe essere una versione rinnovata del...

Tendenza