La nuova frontiera del controllo digitale: allarme o distorsione?

Date:

https://images.openai.com/static-rsc-4/iiTfKBDTXwAfJGLJtGDmOcJnaOn4HRyGkttZMrDcTwc3GmLnJqH9kTmMZQ5V3MBaLLAhtMXh1Uyncwh1SU8AOROOMIlLNpsWGHp6bJD36MIDDlO5fBmg8JOlMpDDDTJ0teAPrzP9pvrYCz9PrTP04gjl-cJoX3ozl2AmR8aYWxovG7aedUQajSvUjS4IE3GV?purpose=fullsize
https://images.openai.com/static-rsc-4/GmqYL1s540L5PHVrSNv2TqEIT3iMgn-NXFEFY2Cp_ykcFDtpsas8MvPjnO5beU0HhZLHMgWeOz8O4bFZCvZ_fSWKJEVQiM63SKLeRYkGGdQ9FPVCHGyFbvUyjG7L4u6wfrvZEEtCThUoP4eDO2U19LZsBPCzp0_DY2rkAsUxkQF8I18u3kdIF9fiW3RIx8hv?purpose=fullsize
https://images.openai.com/static-rsc-4/9Tx1lcPvEKBv2vEf28m8dPGEN91edVAXNvCf-Qvx4jbVMCsrixb7TIGNV9mFOGrKqLt7U3bfUgLlFtKkYBOSlmazWo1UEwEs3RwhmWRCH1iGC21Tv2QBn6Tdu8yYldzJNDZQax8qcTGYoHrUYvLgbDEWdiCIFfamQH5nfUaikRGB_Xa9iB5OM9PfkF1W6eIM?purpose=fullsize

6

Negli ultimi giorni circola con insistenza un testo che descrive una presunta iniziativa della Commissione Europea come “uno dei più grandi furti di dati nella storia di internet”. Il riferimento è al Digital Markets Act (DMA), in particolare a una possibile interpretazione dell’articolo 6(11).

Ma fermiamoci subito: la narrazione proposta è fortemente allarmistica e, in più punti, fuorviante o imprecisa. Questo non significa che il tema sia irrilevante—anzi. Significa però che va analizzato con rigore, distinguendo tra fatti, rischi reali e retorica.


Cosa prevede davvero il DMA

https://images.openai.com/static-rsc-4/gYw-8zbQYyN_YDqRFTbYTGOmjYQCCfOB3klCWSFGlTsijYgl5j-F4qX-mC_KwFnwmRQmTUkTVicPv4asl0atko1Yg1gosU9boRq8CQBcnEdnsVHD11kOsTzJ0FnjVvdl5Pd3ZdJM4kIJBL8x3ODGSnfwJWfvIbaQvPsR-JObSNqXyZc63pTrntav4QwRv86i?purpose=fullsize
https://images.openai.com/static-rsc-4/dqIMkYbpNUXkN831K4DzlQbNC5ewb9sZai-hXGChCWspn0nsaOXvLgOstIgLo8yvEDWBKRTMnzCs9-d3_972oLsW_UiS1lP9hoQCyO9ymm1_i5XcFBpxh6-bdZ93hK0mPhIC9TaYaFq3W9aXmQJrccDLNAP3RAPTuVg7Hr7vNjoUSsUGB_SjoX4l-sCVYMvn?purpose=fullsize
https://images.openai.com/static-rsc-4/EpyQfZkX64X51fskNR7lNVQen0Us7C8rzyTn3GFDdCpBT3BkMt2v_DluEqLcpYW1pSQEgqDPDjvK1iljwEplBtTeoAO-akU8xPQDW8ckS66qzfY7l3ZELfsVZnbbvtAEBJMBxNFb4_kkEMYXujAC2PmtMK0Y_Varle7RN8evn6O93g0A6AdfepKAxNLcONVo?purpose=fullsize

6

Il DMA è una normativa europea pensata per limitare il potere delle grandi piattaforme digitali (i cosiddetti gatekeeper, come Google) e favorire la concorrenza.

L’articolo 6(11), spesso citato in questi contesti, riguarda:

  • la condivisione di alcuni dati con concorrenti autorizzati
  • l’obiettivo di evitare monopoli informativi
  • l’obbligo di garantire accesso equo ai dati aggregati

Tuttavia, non prevede esplicitamente:

  • la diffusione integrale delle cronologie personali
  • la distribuzione indiscriminata a “chiunque”
  • l’assenza totale di tutele sulla privacy

Da dove nasce l’allarme

https://images.openai.com/static-rsc-4/QK5xbtXihEnNPFiDw5VkhlE9WC8Ga8lrgvLw0unPg1f0O9yDSWdbfeZDoMpYpx2USW08YjfTNpylvY1WOnyPQmmPW3aYmHlWP-uT1BSOTDb4b63zgI2ON1O-KPTox2dsfX46d0Z1nLlV34rNngkTctiZZmP-GdxNbQ4DAKyCRU-dzqgMeCBrx14YXSsNQ1NK?purpose=fullsize
https://images.openai.com/static-rsc-4/xw_djArAtAtl8YIZMNJ2os76D3bXLh9EeM4zaT_UT9f0tZLHoUIvwixJBlE3NT2rDbtdP-Sorjt0ScHIrnFExyiuCAUi7OW8JK4N-cavyH_CZr0LkGBBzDN8KzOlGJpmAYWWS2V1ldF-IaE1vHN20nyo91HuudhjAOKW5-w3CY3gGzEuBSb_ojid6JHnW6Ch?purpose=fullsize
https://images.openai.com/static-rsc-4/vN_NyP44Ox1eeQpm5AP8zu_fTXAQSm4EW-7D7Xc2UzRcMdjIDJcctubPXVkL0ysPQr66aMq0kS3QsON1KjHy4rQwDxLWlI-ONoeAQvhLPrplXbNqXQ13WLO3mOenUV-1BHnpI-Z5E0h9C73CaBzmNoo95OQWUOYo0pR6FWyEvMJMoJLdeS6SrKWX8Bc5D-Hb?purpose=fullsize

6

Il testo costruisce una narrativa precisa, basata su tre elementi chiave.

Espansione massima dello scenario

Si assume che ogni dato di ricerca venga condiviso e che ogni comportamento digitale sia tracciato e redistribuito.

In realtà, le normative UE (incluso il Regolamento generale sulla protezione dei dati) impongono limiti molto stringenti su dati personali, profilazione e identificabilità degli utenti.

Sfida all’anonimizzazione

Qui emerge un punto reale: molti studi dimostrano che dati anonimizzati possono essere re-identificati. I pattern comportamentali possono funzionare come una vera impronta digitale.

Questo è un rischio concreto, ma non implica automaticamente una sorveglianza totale né un’esposizione sistematica dei dati sensibili.

Amplificazione del rischio sicurezza

Il testo ipotizza scenari estremi: violazioni massive, accessi da parte di servizi segreti stranieri, uso per ricatto o spionaggio.

Sono scenari teoricamente possibili, ma non rappresentano evidenze attuali: si tratta di proiezioni estreme, non conseguenze inevitabili.


Il nodo centrale: dati, potere e fiducia

https://images.openai.com/static-rsc-4/HXIoKirI3UGy5jGU-S5xv0UoEEAFXrYtGjeVMjGCvI7ITvrfDlUIuFmB4bx73270AG8my1eVQ_EB-qWzdaseP44wBUcA178S8xmJ-_-byO90ipnzrNxUGEnr2ct5ULwpnVkF-ngLTvwxTLh0WHerC0liaV7FJiWhzl3vUvSPYP771gSWJIUp4nnieUBm8PD1?purpose=fullsize
https://images.openai.com/static-rsc-4/Q1kMyHcFaavCo0dQbytsl1nXMhHXCQCSEreTTiat42qXH5O1wd4lgdtirIS_kVo7d1tdivnrUzz3OvsXh8gX5Zk0KzQdaeVGx2ZJrFq7dv5VYhac5HG22UeLXt434Be_L0TYL_kUBwzq-etAwm9NxwQpb0FpqyfcZ3_xJYrFLiB3gDEhiSlWtHshCyjNScBO?purpose=fullsize
https://images.openai.com/static-rsc-4/sCJmPLOwZzXrAaS18TCBP_akHIrfdbkFlZAVFwlppnL0f7EgW402Bdeh4hwdejEzSBzPS0YFQQlyWjCzmM6SJIRT2QJQA5LrKsNCQA7d9qQ98F2rRyAzSfkahHaa2zbG3FDdWe9aZlVe7IpEyPYHpi79C-jnsIW0BqbtDLyq1-tPDxca6GYTNaE-k7fIAWEI?purpose=fullsize

7

Chi controlla i dati controlla il potere informativo.

Il DMA nasce per ridurre il potere delle Big Tech e distribuire l’accesso ai dati. Ma questo genera una tensione strutturale:

ObiettivoRischio
Più concorrenzaPiù attori con accesso ai dati
Meno monopolioMaggiore superficie di attacco
InnovazioneComplessità nella protezione

Sorveglianza o regolazione?

https://images.openai.com/static-rsc-4/ByKhE0tJb2p4nU2ruqSDJifEOkkqUgPKWhwiFvWDK4a40tx-1fJSB79sDaEgMpyDnGapHQ2KuZeJKwGs-eAuyprjoRcJas79Iu_t0PVMOdaViq2tZaLh5jmAhEwxah5Im3AiUYs5QvCH1Xcnm7wFgEHcQiBFL88Mm6v05P3CAWg0ZbIoMkU7z4Wt-N4Krgjm?purpose=fullsize
https://images.openai.com/static-rsc-4/lDO17J4gdsPJS3csoXze3wwz1gWfP7AnUV3-iEudziVtjVm8CHJFXIZp08cgeRffn2BH4fHKKDKP7xjbrGKlq4W-wYMHO-DoSUaSnVBP87wRANO3IgEIpPz2Sic1SCX-iU2jDQIstemMqWel4ixnauHhUQ8bMyC1RWoRk_Yy2Oc_PhK9SBWA1O0Fq6eii1Qm?purpose=fullsize
https://images.openai.com/static-rsc-4/eW1pSkf_Hk7v8s30PBf6Gdfj3IQ-UTsWksMA35txI7D3gU80gNdAKYg067V-dYhcpp-h5SO4EVyCf--IZCmoW7OnA43gdwRHxyTenxLyspllv8ShWzu15AGvRl0TN0oxJVwCeMC4r_Jg87odUiweoOL_trVXKvWBinr6nWGHRh_PkkMqlzh_AGy7YzFTR7hm?purpose=fullsize

6

Definire questa misura “furto di dati” è impreciso per almeno tre motivi:

  1. Non è segreta: è un processo legislativo pubblico
  2. Non è senza regole: è vincolata al GDPR e a controlli
  3. Non è unilaterale: coinvolge consultazioni e revisioni

Tuttavia, ignorare completamente le criticità sarebbe altrettanto sbagliato.


Critiche legittime (senza allarmismo)

https://images.openai.com/static-rsc-4/2yr1S8pKHIxCIyR_-XoJl2llkyBGLbG9O72CeKDbu5IEnnpHsLz8U2XyqV64AkR7xubT2jjnqCT6LV9aOxVAMVfOa7TC3K8LQanqzLyUCAoVk12qe_auobqURWAjYcmL7IIDTBJwKLr6RTAipAvXYpAYHBLzPo-q3c9xIF111KJGFMYu3I3vsK8B6qjyV-_Z?purpose=fullsize
https://images.openai.com/static-rsc-4/QBDV1plXGTcvGuYgU7QnnxC2vHndvfz05_-PNCyEh44bBheuNoDT_weViZGO6X2ewzLlaALiqm0l6IKN8ILfAf6mP5iNS1CAnjhOaLycX9mbLNmxrbnpm7pxsG1O6yiCK12M5aHCOOxonadsjAwEY4fRx9Z404tncb5I_XQiyc-WFe1UoJjH7ppGxtVgKNF2?purpose=fullsize
https://images.openai.com/static-rsc-4/1Lf_AcS6wR3rBWQrnS0sZKROyJ79Vwq7qGHk9b0CbVwGhn2tybhNZluwYxrocW_LeOUt0BMmenjgVUyFdsT9F6_TMG8z6qwfc_NwhbmCgW4RmAdEgLS4L4HxBwBn_7IgoiJUXxOW-CSyHwqBovH_2PvmheE5iMouCq7ShNXZPseUL9zdIaJyOhqb2H0fZAMl?purpose=fullsize

6

Esistono preoccupazioni serie e fondate:

  • rischio di re-identificazione dei dati
  • aumento della complessità nella gestione della privacy
  • possibilità che piccoli operatori siano meno sicuri dei grandi
  • difficoltà nel controllare tutti i soggetti autorizzati

Queste sono questioni reali, discusse anche da esperti di cybersecurity e diritto digitale.


Conclusione

https://images.openai.com/static-rsc-4/93B94jsoTHU4Bh6WjZJ7oznSgMgBDzKqPRgpq-a6ZsdU7mhYuiB-qCeQvEpsbyCHlbI95xc-tlybrz55hSA2zaTVAfK1zan81MKQ2hrfP3jexKXG95CirFX3CuhRtBM_fbw8X5RQHC13w6uLs7X_AJhc7-I8jeCP7ZuM0R6dFdw_3dyRwSOaoJBRml7uazHZ?purpose=fullsize
https://images.openai.com/static-rsc-4/n_7ag700ptqHAd4fVWUD9x-iAg7gOU5oQ_6pIuL3ZHWYaOkMRXNDQubEO4sXqrYfQjjjOE9voedfwcPc34oIkGIqbzkqtmYWHjH6UL8NT-KK4yMZmxT4zqwF0lx_PD962JJQ9q6qbuuBkcMnfIW0C8UyC0v5kznNHO7y5X-0lvoOyi1S4n1zRre_jBOtoyfF?purpose=fullsize
https://images.openai.com/static-rsc-4/knpiAj67l8qk0cZqmumeFfyupoc5-9BJ_sM7va4FLPG9oQgZA8OSLY6rCXtWwC3toQ8Fy3TurKHIWIFy4TPzjMNiZSCJV9KUtmdwRygKZdRaBmualOc1vtPY70O2tcGrraUtQ29hw5WQUNDUo4NvzdsXMwuGbArQQ4qnmoTfqJdgxBDAnTJLDK2pjYZHyQNa?purpose=fullsize

7

Il testo di partenza è un esempio di comunicazione costruita per generare urgenza e paura: usa elenchi dettagliati per creare impatto emotivo, presenta scenari estremi come inevitabili e riduce una normativa complessa a una narrazione binaria.

La realtà è più sfumata:

  • il DMA rappresenta un tentativo di riequilibrare il potere digitale
  • introduce nuovi rischi che meritano attenzione
  • ma non equivale automaticamente a un sistema di sorveglianza totale

Le date chiave restano:

  • chiusura consultazione: 1 maggio 2026
  • decisione finale prevista: 27 luglio 2026

Questo significa che il processo è ancora aperto e soggetto a modifiche.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Condividi il post:

Iscriviti

spot_img

Popolari

Altri contenuti simili
Related

La trappola della “pazzia”: quando la controinformazione diventa il miglior alleato di Trump

Il riflesso automatico: “è pazzo” Ogni volta che Donald Trump...

Mad Man Theory 2.0: come la strategia di Trump sta riscrivendo le regole della finanza globale

Non è una crisi. È una rottura di paradigma C’è...

Mad Man Theory: come il conflitto con l’Iran diventa un’arma di Trump contro i mercati globali

Ore 3:00. Non è politica estera. È ingegneria dei...

Iran, intelligence e sovranità perduta: quando Washington combatte guerre che non sembrano più sue

C’è una domanda che attraversa come una lama l’intera...