La nuova frontiera del controllo digitale: allarme o distorsione?

Date:

https://images.openai.com/static-rsc-4/iiTfKBDTXwAfJGLJtGDmOcJnaOn4HRyGkttZMrDcTwc3GmLnJqH9kTmMZQ5V3MBaLLAhtMXh1Uyncwh1SU8AOROOMIlLNpsWGHp6bJD36MIDDlO5fBmg8JOlMpDDDTJ0teAPrzP9pvrYCz9PrTP04gjl-cJoX3ozl2AmR8aYWxovG7aedUQajSvUjS4IE3GV?purpose=fullsize
https://images.openai.com/static-rsc-4/GmqYL1s540L5PHVrSNv2TqEIT3iMgn-NXFEFY2Cp_ykcFDtpsas8MvPjnO5beU0HhZLHMgWeOz8O4bFZCvZ_fSWKJEVQiM63SKLeRYkGGdQ9FPVCHGyFbvUyjG7L4u6wfrvZEEtCThUoP4eDO2U19LZsBPCzp0_DY2rkAsUxkQF8I18u3kdIF9fiW3RIx8hv?purpose=fullsize
https://images.openai.com/static-rsc-4/9Tx1lcPvEKBv2vEf28m8dPGEN91edVAXNvCf-Qvx4jbVMCsrixb7TIGNV9mFOGrKqLt7U3bfUgLlFtKkYBOSlmazWo1UEwEs3RwhmWRCH1iGC21Tv2QBn6Tdu8yYldzJNDZQax8qcTGYoHrUYvLgbDEWdiCIFfamQH5nfUaikRGB_Xa9iB5OM9PfkF1W6eIM?purpose=fullsize

6

Negli ultimi giorni circola con insistenza un testo che descrive una presunta iniziativa della Commissione Europea come “uno dei più grandi furti di dati nella storia di internet”. Il riferimento è al Digital Markets Act (DMA), in particolare a una possibile interpretazione dell’articolo 6(11).

Ma fermiamoci subito: la narrazione proposta è fortemente allarmistica e, in più punti, fuorviante o imprecisa. Questo non significa che il tema sia irrilevante—anzi. Significa però che va analizzato con rigore, distinguendo tra fatti, rischi reali e retorica.


Cosa prevede davvero il DMA

https://images.openai.com/static-rsc-4/gYw-8zbQYyN_YDqRFTbYTGOmjYQCCfOB3klCWSFGlTsijYgl5j-F4qX-mC_KwFnwmRQmTUkTVicPv4asl0atko1Yg1gosU9boRq8CQBcnEdnsVHD11kOsTzJ0FnjVvdl5Pd3ZdJM4kIJBL8x3ODGSnfwJWfvIbaQvPsR-JObSNqXyZc63pTrntav4QwRv86i?purpose=fullsize
https://images.openai.com/static-rsc-4/dqIMkYbpNUXkN831K4DzlQbNC5ewb9sZai-hXGChCWspn0nsaOXvLgOstIgLo8yvEDWBKRTMnzCs9-d3_972oLsW_UiS1lP9hoQCyO9ymm1_i5XcFBpxh6-bdZ93hK0mPhIC9TaYaFq3W9aXmQJrccDLNAP3RAPTuVg7Hr7vNjoUSsUGB_SjoX4l-sCVYMvn?purpose=fullsize
https://images.openai.com/static-rsc-4/EpyQfZkX64X51fskNR7lNVQen0Us7C8rzyTn3GFDdCpBT3BkMt2v_DluEqLcpYW1pSQEgqDPDjvK1iljwEplBtTeoAO-akU8xPQDW8ckS66qzfY7l3ZELfsVZnbbvtAEBJMBxNFb4_kkEMYXujAC2PmtMK0Y_Varle7RN8evn6O93g0A6AdfepKAxNLcONVo?purpose=fullsize

6

Il DMA è una normativa europea pensata per limitare il potere delle grandi piattaforme digitali (i cosiddetti gatekeeper, come Google) e favorire la concorrenza.

L’articolo 6(11), spesso citato in questi contesti, riguarda:

  • la condivisione di alcuni dati con concorrenti autorizzati
  • l’obiettivo di evitare monopoli informativi
  • l’obbligo di garantire accesso equo ai dati aggregati

Tuttavia, non prevede esplicitamente:

  • la diffusione integrale delle cronologie personali
  • la distribuzione indiscriminata a “chiunque”
  • l’assenza totale di tutele sulla privacy

Da dove nasce l’allarme

https://images.openai.com/static-rsc-4/QK5xbtXihEnNPFiDw5VkhlE9WC8Ga8lrgvLw0unPg1f0O9yDSWdbfeZDoMpYpx2USW08YjfTNpylvY1WOnyPQmmPW3aYmHlWP-uT1BSOTDb4b63zgI2ON1O-KPTox2dsfX46d0Z1nLlV34rNngkTctiZZmP-GdxNbQ4DAKyCRU-dzqgMeCBrx14YXSsNQ1NK?purpose=fullsize
https://images.openai.com/static-rsc-4/xw_djArAtAtl8YIZMNJ2os76D3bXLh9EeM4zaT_UT9f0tZLHoUIvwixJBlE3NT2rDbtdP-Sorjt0ScHIrnFExyiuCAUi7OW8JK4N-cavyH_CZr0LkGBBzDN8KzOlGJpmAYWWS2V1ldF-IaE1vHN20nyo91HuudhjAOKW5-w3CY3gGzEuBSb_ojid6JHnW6Ch?purpose=fullsize
https://images.openai.com/static-rsc-4/vN_NyP44Ox1eeQpm5AP8zu_fTXAQSm4EW-7D7Xc2UzRcMdjIDJcctubPXVkL0ysPQr66aMq0kS3QsON1KjHy4rQwDxLWlI-ONoeAQvhLPrplXbNqXQ13WLO3mOenUV-1BHnpI-Z5E0h9C73CaBzmNoo95OQWUOYo0pR6FWyEvMJMoJLdeS6SrKWX8Bc5D-Hb?purpose=fullsize

6

Il testo costruisce una narrativa precisa, basata su tre elementi chiave.

Espansione massima dello scenario

Si assume che ogni dato di ricerca venga condiviso e che ogni comportamento digitale sia tracciato e redistribuito.

In realtà, le normative UE (incluso il Regolamento generale sulla protezione dei dati) impongono limiti molto stringenti su dati personali, profilazione e identificabilità degli utenti.

Sfida all’anonimizzazione

Qui emerge un punto reale: molti studi dimostrano che dati anonimizzati possono essere re-identificati. I pattern comportamentali possono funzionare come una vera impronta digitale.

Questo è un rischio concreto, ma non implica automaticamente una sorveglianza totale né un’esposizione sistematica dei dati sensibili.

Amplificazione del rischio sicurezza

Il testo ipotizza scenari estremi: violazioni massive, accessi da parte di servizi segreti stranieri, uso per ricatto o spionaggio.

Sono scenari teoricamente possibili, ma non rappresentano evidenze attuali: si tratta di proiezioni estreme, non conseguenze inevitabili.


Il nodo centrale: dati, potere e fiducia

https://images.openai.com/static-rsc-4/HXIoKirI3UGy5jGU-S5xv0UoEEAFXrYtGjeVMjGCvI7ITvrfDlUIuFmB4bx73270AG8my1eVQ_EB-qWzdaseP44wBUcA178S8xmJ-_-byO90ipnzrNxUGEnr2ct5ULwpnVkF-ngLTvwxTLh0WHerC0liaV7FJiWhzl3vUvSPYP771gSWJIUp4nnieUBm8PD1?purpose=fullsize
https://images.openai.com/static-rsc-4/Q1kMyHcFaavCo0dQbytsl1nXMhHXCQCSEreTTiat42qXH5O1wd4lgdtirIS_kVo7d1tdivnrUzz3OvsXh8gX5Zk0KzQdaeVGx2ZJrFq7dv5VYhac5HG22UeLXt434Be_L0TYL_kUBwzq-etAwm9NxwQpb0FpqyfcZ3_xJYrFLiB3gDEhiSlWtHshCyjNScBO?purpose=fullsize
https://images.openai.com/static-rsc-4/sCJmPLOwZzXrAaS18TCBP_akHIrfdbkFlZAVFwlppnL0f7EgW402Bdeh4hwdejEzSBzPS0YFQQlyWjCzmM6SJIRT2QJQA5LrKsNCQA7d9qQ98F2rRyAzSfkahHaa2zbG3FDdWe9aZlVe7IpEyPYHpi79C-jnsIW0BqbtDLyq1-tPDxca6GYTNaE-k7fIAWEI?purpose=fullsize

7

Chi controlla i dati controlla il potere informativo.

Il DMA nasce per ridurre il potere delle Big Tech e distribuire l’accesso ai dati. Ma questo genera una tensione strutturale:

ObiettivoRischio
Più concorrenzaPiù attori con accesso ai dati
Meno monopolioMaggiore superficie di attacco
InnovazioneComplessità nella protezione

Sorveglianza o regolazione?

https://images.openai.com/static-rsc-4/ByKhE0tJb2p4nU2ruqSDJifEOkkqUgPKWhwiFvWDK4a40tx-1fJSB79sDaEgMpyDnGapHQ2KuZeJKwGs-eAuyprjoRcJas79Iu_t0PVMOdaViq2tZaLh5jmAhEwxah5Im3AiUYs5QvCH1Xcnm7wFgEHcQiBFL88Mm6v05P3CAWg0ZbIoMkU7z4Wt-N4Krgjm?purpose=fullsize
https://images.openai.com/static-rsc-4/lDO17J4gdsPJS3csoXze3wwz1gWfP7AnUV3-iEudziVtjVm8CHJFXIZp08cgeRffn2BH4fHKKDKP7xjbrGKlq4W-wYMHO-DoSUaSnVBP87wRANO3IgEIpPz2Sic1SCX-iU2jDQIstemMqWel4ixnauHhUQ8bMyC1RWoRk_Yy2Oc_PhK9SBWA1O0Fq6eii1Qm?purpose=fullsize
https://images.openai.com/static-rsc-4/eW1pSkf_Hk7v8s30PBf6Gdfj3IQ-UTsWksMA35txI7D3gU80gNdAKYg067V-dYhcpp-h5SO4EVyCf--IZCmoW7OnA43gdwRHxyTenxLyspllv8ShWzu15AGvRl0TN0oxJVwCeMC4r_Jg87odUiweoOL_trVXKvWBinr6nWGHRh_PkkMqlzh_AGy7YzFTR7hm?purpose=fullsize

6

Definire questa misura “furto di dati” è impreciso per almeno tre motivi:

  1. Non è segreta: è un processo legislativo pubblico
  2. Non è senza regole: è vincolata al GDPR e a controlli
  3. Non è unilaterale: coinvolge consultazioni e revisioni

Tuttavia, ignorare completamente le criticità sarebbe altrettanto sbagliato.


Critiche legittime (senza allarmismo)

https://images.openai.com/static-rsc-4/2yr1S8pKHIxCIyR_-XoJl2llkyBGLbG9O72CeKDbu5IEnnpHsLz8U2XyqV64AkR7xubT2jjnqCT6LV9aOxVAMVfOa7TC3K8LQanqzLyUCAoVk12qe_auobqURWAjYcmL7IIDTBJwKLr6RTAipAvXYpAYHBLzPo-q3c9xIF111KJGFMYu3I3vsK8B6qjyV-_Z?purpose=fullsize
https://images.openai.com/static-rsc-4/QBDV1plXGTcvGuYgU7QnnxC2vHndvfz05_-PNCyEh44bBheuNoDT_weViZGO6X2ewzLlaALiqm0l6IKN8ILfAf6mP5iNS1CAnjhOaLycX9mbLNmxrbnpm7pxsG1O6yiCK12M5aHCOOxonadsjAwEY4fRx9Z404tncb5I_XQiyc-WFe1UoJjH7ppGxtVgKNF2?purpose=fullsize
https://images.openai.com/static-rsc-4/1Lf_AcS6wR3rBWQrnS0sZKROyJ79Vwq7qGHk9b0CbVwGhn2tybhNZluwYxrocW_LeOUt0BMmenjgVUyFdsT9F6_TMG8z6qwfc_NwhbmCgW4RmAdEgLS4L4HxBwBn_7IgoiJUXxOW-CSyHwqBovH_2PvmheE5iMouCq7ShNXZPseUL9zdIaJyOhqb2H0fZAMl?purpose=fullsize

6

Esistono preoccupazioni serie e fondate:

  • rischio di re-identificazione dei dati
  • aumento della complessità nella gestione della privacy
  • possibilità che piccoli operatori siano meno sicuri dei grandi
  • difficoltà nel controllare tutti i soggetti autorizzati

Queste sono questioni reali, discusse anche da esperti di cybersecurity e diritto digitale.


Conclusione

https://images.openai.com/static-rsc-4/93B94jsoTHU4Bh6WjZJ7oznSgMgBDzKqPRgpq-a6ZsdU7mhYuiB-qCeQvEpsbyCHlbI95xc-tlybrz55hSA2zaTVAfK1zan81MKQ2hrfP3jexKXG95CirFX3CuhRtBM_fbw8X5RQHC13w6uLs7X_AJhc7-I8jeCP7ZuM0R6dFdw_3dyRwSOaoJBRml7uazHZ?purpose=fullsize
https://images.openai.com/static-rsc-4/n_7ag700ptqHAd4fVWUD9x-iAg7gOU5oQ_6pIuL3ZHWYaOkMRXNDQubEO4sXqrYfQjjjOE9voedfwcPc34oIkGIqbzkqtmYWHjH6UL8NT-KK4yMZmxT4zqwF0lx_PD962JJQ9q6qbuuBkcMnfIW0C8UyC0v5kznNHO7y5X-0lvoOyi1S4n1zRre_jBOtoyfF?purpose=fullsize
https://images.openai.com/static-rsc-4/knpiAj67l8qk0cZqmumeFfyupoc5-9BJ_sM7va4FLPG9oQgZA8OSLY6rCXtWwC3toQ8Fy3TurKHIWIFy4TPzjMNiZSCJV9KUtmdwRygKZdRaBmualOc1vtPY70O2tcGrraUtQ29hw5WQUNDUo4NvzdsXMwuGbArQQ4qnmoTfqJdgxBDAnTJLDK2pjYZHyQNa?purpose=fullsize

7

Il testo di partenza è un esempio di comunicazione costruita per generare urgenza e paura: usa elenchi dettagliati per creare impatto emotivo, presenta scenari estremi come inevitabili e riduce una normativa complessa a una narrazione binaria.

La realtà è più sfumata:

  • il DMA rappresenta un tentativo di riequilibrare il potere digitale
  • introduce nuovi rischi che meritano attenzione
  • ma non equivale automaticamente a un sistema di sorveglianza totale

Le date chiave restano:

  • chiusura consultazione: 1 maggio 2026
  • decisione finale prevista: 27 luglio 2026

Questo significa che il processo è ancora aperto e soggetto a modifiche.

Condividi il post:

Iscriviti

spot_img

Popolari

Altri contenuti simili
Related

Gli USA Smantellano il Cane da Guardia delle Elezioni: La Democrazia Americana Verso il Punto di Non Ritorno

di Uberto Pascali umbertopascali.substack.com C’è un momento, nelle grandi crisi imperiali,...

Le strane coincidenze di Vincent Munster

Dal NIH ai laboratori ad alto rischio: troppe anomalie...

Cuba, attivismo radicale e geopolitica: il caso Medea Benjamin tra propaganda, antiamericanismo e reti d’influenza

L’ennesima controversia che coinvolge il mondo dell’attivismo progressista statunitense,...