mercoledì 3 dicembre 2025

Qual è il vero pericolo per la nostra libertà digitale? Chat Control 2.0, "Big Tech", stupidità occidentale e "hacker" russi

 
  

CHAT CONTROL 2.0: COME DIFENDERE LA PROPRIA PRIVACY DIGITALE NELL'ERA DELLA SORVEGLIANZA ‘VOLONTARIA’

Dopo l'accordo del Consiglio UE del 26 novembre 2025, la strada della sorveglianza di massa è ancora aperta. Ecco una guida per navigare online in sicurezza e libertà, senza preoccuparsi di attacchi hacker provenienti dalla NATO e da Tel Aviv; e falsamente attribuiti a fantomatici “hacker” russi e cinesi.

Cos'è il Chat Control e Perché Dobbiamo Preoccuparci

Il "Chat Control", ufficialmente il Regolamento per la prevenzione e la lotta contro l'abuso sessuale dei minori (CSAR)1, è una proposta di legge europea che ha l'obiettivo dichiarato di contrastare il materiale pedopornografico online. Tuttavia, la sua metodologia di azione rappresenta una minaccia senza precedenti per la privacy, la cifratura e la libertà di espressione di tutti i cittadini dell'UE.

L'accordo raggiunto dal Consiglio UE il 26 novembre 2025 ha reso, per il momento, la scansione dei contenuti "volontaria" per le piattaforme, scongiurando un obbligo generalizzato. Ciononostante, la porta rimane aperta a futuri obblighi, creando un pericoloso precedente che potrebbe portare all'erosione delle protezioni fondamentali dei nostri dispositivi e delle nostre comunicazioni.

Il cuore del problema risiede nella tecnologia di "client-side scanning", che analizzerebbe immagini, video e link direttamente sul dispositivo dell'utente prima che vengano cifrati. Questo meccanismo, di fatto, crea una “backdoor” nei nostri smartphone e computer, trasformandoli in potenziali strumenti di sorveglianza di massa, minando il principio stesso della cifratura end-to-end, che fino ad oggi ha garantito la riservatezza delle conversazioni digitali per giornalisti, attivisti e professionisti di ogni settore.

Le tecnologie per distruggere completamente la pedopornografia, bisogna precisare, già esistono, e da molti anni, ma non vengono volontariamente adottate2. Il Chat Control 2.0, inoltre, prevede l’adozione dell’immunità totale da ogni scansione per militari, politici e forze dell’ordine, che sono tra i primi ad essere stati presi con le mani nel sacco nel traffico di minori e in rituali esoterici che si basavano – e si basano - non a caso sulla pedofilia (che strano che tali informazioni non compaiano nelle televisioni pubbliche)3.

Donald Trump, seguendo l’esempio del precedessore Joe Biden, il quale Biden ha ‘graziato’ il figlio pedofilo e tossicodipendente, ha allo stesso modo strenuamente difeso i pedofili (sia statunitensi che) israeliani appartenenti alle sfere militari dell’intelligence, evitando loro l’arresto e rispedendoli, impuniti, a casa.

Non dobbiamo dimenticare che Google, Meta, Palantir e altre note Big Tech, chi ufficialmente, chi ufficiosamente, fanno ora attivamente parte dell’esercito statunitense4, ovvero del governo della guerra. I loro rispettivi centri di comando, da un lato, favoriscono per profitto e controllo la pedofilia, mentre dall’altro dispongono del potere assoluto di manipolare i dati e le informazioni dei dispositivi degli utenti.

Per delegittimare e ‘uccidere’ i dissidenti, potrebbero potenzialmente caricare nei vostri account e nei vostri dispositivi materiale pedopornografico, raccolto e conservato in modo inspiegabile nei server Google e Meta, e farvi così arrestare (ex agenti segreti italiani5 hanno lanciato l’allarme in tal senso, e numerose minacce da parte di agenti ucraini e/o israeliani hanno riguardato proprio questa possibilità: “Vi faremo arrestare dicendo che siete dei pedofili6”).


Alla fine di febbraio 2025, gli utenti di Instagram (una delle app principali di Meta, insieme a Facebook) hanno segnalato un problema improvviso e allarmante: nei loro flussi di Reels sono comparsi video estremi, disgustosi, e non richiesti, inclusi contenuti che ritraevano stupri, decapitazioni, nudità esplicita, omicidi, aggressioni sessuali, mutilazioni e altro materiale cruento o violento.

Questo evento ha trasformato l'app in una sorta di "spettacolo dell'orrore" per molti, con video che apparivano senza che gli utenti avessero mai interagito con simili contenuti. L'episodio ha generato migliaia di lamentele su piattaforme come Reddit e X (l'ex Twitter), con utenti che descrivevano scene di "stupri, omicidi, decapitazioni e castrazioni" che scorrevano improvvisamente nella loro sequenza di video brevi.

L'anomalia si è verificata intorno al 28 febbraio 2025 ed è durata alcune ore per alcuni utenti mentre per altri alcuni giorni. Su Reddit, un utente ha ironizzato affermando che il suo account era stato sospeso per "scherzi su persone grasse", ma che aveva visto "nudità, sesso, stupri, omicidi, accoltellamenti, decapitazioni e castrazioni" senza che questo violasse le regole.

Molti dei video emersi durante l'incidente di febbraio 2025 su Instagram erano contenuti "vecchi", cioè caricati in passato (anche anni prima) su Facebook da utenti o gruppi che li condividevano in nicchie oscure della piattaforma, come account dedicati al materiale cruento o a reti di predatori.

Meta ha confermato che il problema è derivato da un malfunzionamento nei filtri di raccomandazione durante un ‘aggiornamento’ dei server che ha bypassato i controlli di moderazione per ore. Ma la domanda chiave è: perché Meta non li ha cancellati immediatamente e li conservati? La giustificazione ufficiale è “per necessità di indagini”, ma la spiegazione – almeno per noi - non regge. Una volta consegnato un video come prova, questo andrebbe rimosso. Eppure, Meta ha continuato a conservarli, e tutt’ora li conserva7.

Aggiungiamo che gli “scan” che dovrebbero essere utilizzati per il Chat Control per rilevare contenuti ‘compromettenti’ hanno avuto nel recente passato una percentuale di falsi positivi attorno all’80% (dunque, l’80% delle persone che utilizzano un cellulare verrebbero arrestare nell’immediato per “pedofilia” e possesso – teorico - di suddetto materiale)8.

Il Chat Control, infine, favorirà le applicazioni, i sistemi operativi e i prodotti a “codice chiuso” statunitensi, coinvolti – anche per loro stessa ammissione – in numerosi scandali di favoreggiamento della pedofilia, stupri, molestie sessuali e spionaggio; e non i sistemi molto più efficienti, gratuiti e trasparenti come Linux (da cui Google ha ‘copiato’ Android9). E tra Linux e Microsoft, ricordate che Bill Gates ha visitato tra le 6 (minimo) e le 12 volte (massimo)10 la casa di Jeffrey Epstein (un pedofilo legato all’intelligence inglese, statunitense ed israeliana) dopo la sua prima condanna nel 2008 per “Solicitation of prostitution” (Favoreggiamento - e/o istigazione - della prostituzione minorile) e “Procuring a minor for prostitution” (aver procurato una minorenne per scopi di prostituzione)11.

Come ciliegina sulla torta, l'Unione Europea approverà per il Chat Control la creazione di un database centralizzato di materiale pedopornografico12, raccolto attraverso le forze di polizia degli Stati membri. Lo scopo è permettere alle piattaforme online di verificare se i file condivisi dagli utenti corrispondano a contenuti già noti e identificati dalle autorità. Tuttavia, questa proposta è al centro di aspre critiche, poiché molti ritengono che: 1. Creare una “super biblioteca” di materiale pedopornografico non sarebbe la soluzione migliore, visti e considerati i tanti “errori” delle Big Tech statunitensi; 2. Concedere l'accesso a tale materiale sensibile proprio alle menzionate Big Tech – già più volte accusate di non aver contrastato efficacemente il fenomeno e di aver favorito la pedofilia – sia una scelta illogica e pericolosa (o è proprio questo il fine, vista la diffusione della pedofilia nelle alte sfere statunitensi?).

********************************************************************************

IL PARADOSSO DELLE BIG TECH: CUSTODI INAFFIDABILI DI DATI E MATERIALE PEDOPORNOGRAFICO

Mentre l'Unione Europea discute sul Chat Control, è impossibile ignorare il cinico paradosso che circonda i principali "custodi" dei dati digitali: le Big Tech nordamericane. Queste stesse aziende, che sarebbero chiamate a implementare i sistemi di sorveglianza, hanno alle spalle una lunga storia di scandali sistemici proprio sulla protezione dei minori e dei loro dati reperiti e gestiti illegalmente.

Scandali e Inadempienze

Le violazioni documentate da autorità garanti e tribunali dipingono un quadro allarmante della loro incapacità di gestire i dati e proteggere i minori.

Tabella (1) dei Principali Scandali13

Azienda / Piattaforma

Scandalo Principale

Periodo

Dettagli chiave

Conseguenze reali

Meta (Instagram)

Esposizione dati di minori e adolescenti (GDPR)

2020-2022

Account 13-17 anni impostati di default come “pubblici”; esposizione di email e numeri di telefono di milioni di minori

€405 milioni – Data Protection Commission Irlanda (settembre 2022)

Google (YouTube)

Violazioni COPPA (raccolta dati bambini <13 anni)

2019

Tracciamento di minori su canali child-directed senza consenso parentale verificabile, per pubblicità mirata

$170 milioni ($136M FTC + $34M New York AG, settembre 2019)

Amazon (Alexa)

Ritenzione indefinita dati vocali e geolocalizzazione bambini

2019-2023

Conservazione perpetua di registrazioni, trascrizioni e geolocalizzazione di oltre 800.000 bambini anche dopo richiesta di cancellazione

$25 milioni – FTC/DOJ (maggio 2023)

Microsoft (Xbox Live)

Raccolta illegale dati minori senza consenso parentale

2016-2023

Creazione di oltre 7,3 milioni di account per bambini <13 anni senza verifica parentale; ritenzione dati per anni

$20 milioni – FTC (giugno 2023)

Meta (Facebook/Instagram)

Monetizzazione dati minori + esposizione a contenuti pericolosi

2018-2025

Algoritmi che assegnano alto “valore lifetime” agli utenti giovani; esposizione sistematica a contenuti su autolesionismo e grooming

$5,1 miliardi (FTC 2019) + proposta divieto monetizzazione under-18 (FTC 2023) + cause collettive in 45 stati USA

Meta

“16 Strike Policy” per CSAM, grooming e traffico sessuale

2020-2025

Politica interna che permetteva fino a 16 violazioni gravi (adescamento, CSAM, traffico sessuale) prima del ban permanente

Cause collettive in corso (California, New Mexico, ecc.); documenti desecretati novembre 2025; indagini Senato USA

Instagram

Algoritmi che promuovono e collegano reti pedofile

2023-2025

Sistema di raccomandazione che connette account pedofili e suggerisce contenuti illegali tramite hashtag e “account simili”

Rimozione di 27 grandi reti pedofile + milioni di account; audizioni al Senato USA

WhatsApp / Instagram

Canali di distribuzione CSAM (Sudafrica)

2025

Almeno 6 gruppi WhatsApp + account Instagram con oltre 100.000 membri ciascuno usati per scambiare CSAM; ritardi nella moderazione

Ordinanza Gauteng High Court di Johannesburg (luglio 2025) – chiusura canali e consegna dati amministratori

Il Fallimento Sistemico nelle Segnalazioni

La domanda cruciale è: se queste aziende non sono state in grado di gestire i dati dei minori e le segnalazioni di abusi che già hanno ricevuto e ricevono, avendo raccolto per scopi illeciti, loschi e depravati foto, video, voci e tanto altro di bambini, perché dovremmo affidargli poteri di sorveglianza senza precedenti, regalando loro le “chiavi di casa” per gli “scan” di presunti materiali sensibili? Ovviamente, perché sono le Big Tech a gestire i governi, e non viceversa. E i fondi speculativi che finanziano le Big Tech sono gli stessi che finanziano le guerre e che premono affinché i paesi comprino armi statunitensi da inviare a Taiwan e in Ucraina, mandando all’aria così ogni accordo di pace. E cosa c’è di meglio per reprimere il dissenso di un’inventata emergenza “pedopornografia”, quando sono le stesse Big Tech gestite (alcune di loro) da più che probabili pedofili a produrla?14

Sintesi su Segnalazioni e Fallimenti (Dati Cumulativi 2020-2025)

  • Meta: Nonostante le segnalazioni, le investigazioni hanno rivelato indiscutibilmente che i report degli utenti sono stati spesso ignorati per mesi, se non addirittura anni. Gli algoritmi di Meta hanno attivamente suggerito contenuti pedopornografici e connesso minorenni a reti di predatori sessuali.

  • Google: Sebbene con numeri minori, Google ha mostrato fallimenti simili, come la comparsa di pubblicità su siti noti che collegavano pedofili a bambini, con ritardi nella gestione dei contenuti (sessualmente) dannosi su YouTube.

Perché le "Non Correzioni" sono Sistemiche

I fallimenti non sono incidenti isolati, ma derivano da problemi strutturali:

  • Priorità al Business: La pressione per massimizzare i ricavi pubblicitari sovrasta gli investimenti in sicurezza e moderazione dei contenuti.

  • Costi Operativi: La moderazione efficace e su vasta scala è estremamente costosa, portando a tagli dei “team” dedicati alla sicurezza.

  • Opacità e Mancanza di Trasparenza: La legge e le politiche aziendali rendono difficile quantificare con precisione il numero delle segnalazioni ignorate, poiché vengono volutamente ridimensionate per questioni di “sicurezza interna”.

Conclusioni e Raccomandazioni

Alla luce del quadro delineato, l'idea di delegare alle Big Tech, con la loro documentata storia di volute negligenze, il potere di scansionare sistematicamente tutte le comunicazioni private attraverso il Chat Control appare profondamente controproducente e pericolosa, viste e considerate le tendenze e le degenerazioni sessuali di famiglie presidenziali statunitensi, direttori di Big Tech e massimi esponenti del mondo militare israeliano (che detengono, grazie alla NATO, il monopolio degli spyware militari utilizzati contro attivisti per i diritti umani e giornalisti che indagano – appunto – su reti di pedofilia ai massimi livelli).

Il rischio è di creare un sistema di sorveglianza di massa inefficace nel combattere il crimine reale, ma estremamente efficace nell'erosione delle libertà fondamentali e nella propaganda della pedofilia a mo’ di “mercato privato e d’intelligence”.


Il caso di Tom Artiom Alexandrovich rappresenta un grave scandalo internazionale che unisce pedofilia, alte sfere governative e favoritismi giudiziari. Il protagonista non era un semplice cittadino, ma il direttore esecutivo della Divisione Difesa Cibernetica dell'Ufficio Nazionale per la Cybersecurity israeliana, premiato nel 2021 per i suoi contributi alla sicurezza nazionale: un funzionario di altissimo livello, con stretti legami col governo Netanyahu.

La gravità delle accuse è estrema: Alexandrovich è stato arrestato per aver adescato online una minorenne di 15 anni (invero, un agente dell’FBI sotto copertura in un’operazione antipedofilia), presentandosi all'incontro con un preservativo e con l'intenzione di abusare sessualmente della ragazzina. Tuttavia, il procedimento giudiziario ha seguito un percorso anomalo e (più che) sospetto: invece della custodia cautelare che ci si aspetterebbe per un reato così grave, gli è stata concessa una cauzione di soli 10.000 dollari senza le normali misure precauzionali come il sequestro del passaporto o il monitoraggio GPS con braccialetto alla caviglia (parliamo di un predatore – pedofilo - sessuale, eh).

Questa decisione insolitamente clemente ha permesso la sua fuga in Israele due giorni dopo il rilascio, sollevando seri interrogativi sulle pressioni politiche a livello internazionale. Il Dipartimento di Giustizia USA, guidato da figure vicine all'amministrazione Trump, ha infatti evitato ogni richiesta di estradizione, scaricando le responsabilità sulle autorità locali in quello che appare un chiaro favoritismo politico verso un alleato strategico15.

********************************************************************************

ANALISI DEGLI SCANDALI E DELLE CRITICHE SULLA SICUREZZA MINORILE: META, GOOGLE E PERICOLI EMERGENTI

1. Il Quadro Generale: Volume e Segnalazioni

Il National Center for Missing & Exploited Children (NCMEC) rappresenta la fonte primaria per tracciare in questa sede le segnalazioni di materiale pedopornografico (CSAM) online.

  • Volume Dominante di Meta: Nel 2022, il NCMEC ha gestito circa 32 milioni di segnalazioni. Di queste, le piattaforme di Meta (Facebook, Instagram, WhatsApp) hanno generato circa il 90% del volume totale, un dato confermato dai report di trasparenza aziendali.

  • Impatto della Crittografia (E2EE): L'implementazione della crittografia end-to-end su Messenger, completata nel 2023, ha ridotto la capacità di Meta di rilevare automaticamente contenuti abusivi. Ciò ha portato a un calo drastico (circa 80%) delle segnalazioni inviate al NCMEC. L'ente ha definito questa mossa un "colpo devastante" per la lotta allo sfruttamento minorile.

  • Qualità delle Segnalazioni: Non tutte le segnalazioni portano a un'azione concreta. Si stima che circa il 50% dei report totali del NCMEC non sia "actionable" (cioè utilizzabile), perché costituito da duplicati, contenuti irrilevanti o informazioni insufficienti. Non esistono numeri ufficiali precisi, ma le indagini del Wall Street Journal e del Guardian (2023-2024) supportano questa stima16.

  • Ciò dimostra che non è la crittografia il problema, ma l’impostazione della stessa Meta che apre la porta alle pedopornografia, e che volontariamente lascia che si evolva e degeneri progressivamente . Il problema è quindi Meta, non la “privacy” degli utenti.

2. Il Caso Specifico di Meta

Meta è costantemente indicata come l'azienda con i volumi più critici, definita a più ripresa dagli stessi esperti statunitensi come “il mercato” per eccellenza “della pedofilia”17.

Problemi Sistemici Confermati:

  • Documenti Interni: Documenti interni resi pubblici nel 2024 rivelavano che già nel 2021 Meta rilevava circa 100.000 casi di molestie a minori ogni giorno sulle sue piattaforme.

  • Indagini Giornalistiche: Il Guardian (2023-2024) ha documentato come segnalazioni di genitori di account predatori su Instagram venissero ignorate per mesi. Il Wall Street Journal (2023) ha scoperto che gli algoritmi di Facebook consigliavano reti pedofile, che, sebbene rimosse, tendevano a riformarsi rapidamente18.

  • Tagli alla Sicurezza: La “whistleblower” (informatrice/segnalante) Frances Haugen (2021) ha denunciato che la piattaforma privilegiasse l' “engagement” e i profitti sulla sicurezza. Nel 2023, Meta ha effettuato tagli significativi al personale (circa 20.000 dipendenti in totale), inclusi team dedicati alla sicurezza e all'integrità ("Trust & Safety")19.

Scandali Recenti ("Mia Moglie")

Nell'agosto 2025, è emerso in Italia uno scandalo riguardante un gruppo Facebook privato di 32.000 membri chiamato "Mia Moglie", dedicato alla condivisione di foto intime non consensuali. Il gruppo non è stato rimosso tempestivamente malgrado le segnalazioni negli anni, portando ad un'indagine della procura di Roma.

Il Garante per la Protezione dei Dati italiano ha multato Meta più volte per violazioni del GDPR.

A novembre 2025, investigazioni giornalistiche hanno rivelato uno sconto milionario su una multa a Meta, ridotta da 44 a 12,5 milioni di euro dopo un incontro tra un componente del Garante e un manager dell'azienda. Contemporaneamente, il Garante è stato coinvolto in un altro scandalo interno, quando il suo Segretario Generale ha richiesto l'acquisizione massiccia – ed illecita - dei dati dei dipendenti per identificare coloro che avrebbero fatto trapelare la ‘notizia’; fatto che ha portato alle sue dimissioni dopo le proteste del personale. Questi episodi hanno sollevato serie questioni sulla trasparenza e l'indipendenza dell'Autorità di vigilanza rispetto allo strapotere delle Big Tech statunitensi e della Casa Bianca sul governo italiano20 e su quelli “alleati” delle Big Tech e di Donald Trump.

3. Il Ruolo di Google

Google, sebbene con volumi di segnalazioni inferiori a Meta, non è esente da critiche.

Problemi Specifici alle Piattaforme

  • YouTube: Sono stati segnalati “problemi” con contenuti "diretti ai bambini" che mostravano annunci pubblicitari inappropriati, illegali e sessuali21.

  • Search: Il motore di ricerca è stato criticato per aver mostrato, in alcuni casi, risultati che portavano ad allusioni pedopornografiche22.

  • Advertising (Adalytics 2025): Un'indagine ha rivelato che il sistema pubblicitario "programmatico" di Google (e Amazon) ha inconsapevolmente (?) finanziato siti web noti per ospitare CSAM23.

********************************************************************************

IL MAGGIOR PERICOLO PER I MINORI? META E IL MERCATO DELLA PEDOFILIA


Nuovi documenti giudiziari hanno rivelato, recentemente, che Meta ha consapevolmente tollerato la pedofilia sulle sue piattaforme, applicando una politica interna che permetteva fino a 16 violazioni per reati gravi come l’adescamento di minori (con richiesta di invio foto e materiale sessuale) e le molestie sessuali – sempre su minori - da parte di adulti prima di sospendere un account. Ciò che più sbalordisce è che Meta ha indirettamente ammesso la veridicità di queste accuse. La sua difesa, infatti, non ha negato l'esistenza della scandalosa politica dei "16 strike", ma ha confermato di averla sostituita con una "zero tolleranza"24.

********************************************************************************


Tra il 2013 e il 2019, Facebook (oggi Meta) portò avanti una strategia aziendale deliberata e sistematica di sorveglianza degli utenti, presentando pubblicamente i suoi errori come "sviste" da correggere solo dopo essere stata scoperta e costretta a fermarsi. Questa strategia si articolava su più fronti: l'app VPN Onavo Protect, spacciata per uno strumento di privacy, e il programma Facebook Research, che pagava gli utenti per installare un'app che aggirava volontariamente l'App Store, raccoglievano dati profondi e sensibili dai dispositivi, inclusi traffico internet, messaggi privati e cronologie dettagliate.

L'obiettivo di questa raccolta dati senza precedenti non era la sicurezza, ma l'intelligence competitiva: analizzare le abitudini degli utenti per identificare tendenze e potenziali concorrenti da acquisire, come avvenne per WhatsApp. Quando queste pratiche furono scoperte e rese pubbliche, Facebook tentò di minimizzare, sostenendo di aver semplicemente "corretto un errore". In realtà, la fine di questi programmi giunse principalmente da interventi esterni, in particolare da Apple, che giudicò le app una "chiara violazione" delle sue “policy”, arrivando a disattivare i certificati interni di Facebook. Questo episodio rivela che la narrativa del "bug" fosse in realtà una risposta a violazioni deliberate, finalizzate a mantenere il dominio di mercato attraverso una sorveglianza di massa che ha compromesso la privacy di milioni di utenti, e maggiormente i minori (al tempo, tra i principali fruitori della piattaforma).

Conclusioni

Questi scandali non sono eventi isolati, ma sintomi di un modello di business intrinsecamente basato sulla raccolta dati dei minori. La narrativa dell' "errore che abbiamo corretto" è una strategia di pubbliche relazioni per minimizzare responsabilità ed evitare regolamentazioni più severe.

La sequenza di eventi evidenzia uno schema costante: Facebook crea programmi aggressivi di raccolta dati, viene scoperto, affronta una reazione del mercato (soprattutto da Apple) o legale, e solo allora "corregge il tiro", presentando la forzata chiusura come un proprio atto di responsabilità.

********************************************************************************

COME RESISTERE ALLA CENSURA, ALLO SPIONAGGIO TOTALE E ALLA PROPAGANDA DELLA PEDOFILIA

Opposizione a Chat Control: App Open Source, F-Droid e Linux in Prima Linea


In seguito all'accordo del Consiglio UE del 26 novembre, che ha reso la scansione "volontaria" ma ha lasciato aperte possibilità per obblighi futuri, analizziamo le opposizioni esplicite da parte di app e strumenti open-source disponibili su F-Droid (repository per app FOSS Android) e Linux (distribuzioni, app desktop e tool).

Non tutte le app resistono implicitamente; e qui ci concentriamo su quelle con dichiarazioni pubbliche di opposizione degli sviluppatori, tra cui menzioniamo il non adeguamento al provvedimento e al mercato; l’uscita dal mercato UE o lo ‘scontro’ legale per un modifica del regolamento CSAR (Child Sexual Abuse Regulation).

App che si sono opposte al Chat Control

F-Droid ospita molte app focalizzate sulla privacy, ma poche – e non tutte appartenenti all’ecosistema - hanno rilasciato dichiarazioni dirette. Ecco le principali:


App

Descrizione

Opposizione Specifica

Mullvad VPN

Client VPN open-source per Android, con forte enfasi sull'anonimato.

Post originale 2023, aggiornato 2025 in cui si avverte che il Chat Control trasformerebbe repository open‑source (es. F‑Droid, package manager Linux) in “software application store” soggetto a verifica d’età e scansioni, rendendoli di fatto illegali25.

 

Conversations

 

 

Client XMPP (Jabber) per chat E2EE e federate.

 

Gli sviluppatori (con base in Germania) supportano la posizione del Parlamento UE contro la scansione obbligatoria (2023-2025), allineandosi con EDRi e l'ecosistema XMPP FOSS26.

 

F-Droid

Repository open-source per app Android FOSS, senza tracciamento o store centralizzati.

Non ha emesso dichiarazioni ufficiali dirette, ma è citato in analisi critiche di Mullvad (2023-2025) come potenzialmente censurabile da Chat Control, poiché verrebbe classificato al pari di un "software application store", e cioè obbligato a verificare l'età degli utenti e a implementare scansioni, rendendo illegali distribuzioni open-source come F-Droid o package manager Linux27.

 

Signal

App di messaggistica E2EE open-source, focalizzata su privacy e sicurezza.

Tra i critici più duri. Meredith Whittaker (Presidente), 1 ottobre 2025: «Se fossimo costretti a scegliere tra integrare una macchina di sorveglianza di massa o lasciare l’Europa, sceglieremmo di lasciare il mercato europeo». Post ufficiale Signal su X del 3 ottobre 2025: «Siamo allarmati dal voltafaccia della Germania… che, se approvato, potrebbe segnare la fine del diritto alla privacy in Europa». Ha minacciato più volte il ritiro dall’UE in caso di obbligo di scansione client-side28.

Nota su F-Droid: Il repository non si è "opposto" come entità, ma è citato in analisi (ad esempio da Mullvad) come potenziale vittima di Chat Control, che potrebbe bandirlo in quanto "app store" non “compliant”. La community su Reddit (r/fossdroid) ha spinto per una campagna di “advocacy” contro il regolamento (campagna di sensibilizzazione e influenza politica).

App e Tool Linux che si sono opposti a Chat Control: Su Linux, l'opposizione è più strutturata, spesso promossa da progetti “che utilizzano package manager” (apt, pacman, flatpak). Chat Control colpirebbe i loro sistemi di distribuzione, rendendoli "illegali" poiché senza verifiche di età o sistemi di scansione (che nemmeno servirebbero visto che si parla di aggiornamenti di sistema).


App/Tool

Descrizione

Opposizione Specifica

Distribuzione/Installazione

Nextcloud

Piattaforma self-hosted per chat, file e collaborazione (client desktop Linux).

A settembre 2025, il team ha pubblicato un blog post intitolato "The proposed EU Chat Control law is a threat to our democracy", criticando la scansione come "backdoor governativa" che minaccia la privacy. Hanno esortato gli utenti a opporsi tramite petizioni e ‘minacciato’ cause legali se l'obbligo dovesse passare. Hanno anche firmato la lettera aperta di ottobre 2025 con la European Digital SME Alliance29.

 

Disponibile su Ubuntu/Debian via repository ufficiale; Flatpak/Snap.

Mullvad VPN

VPN privacy-focused, con tool open source per Linux.

Definisce la proposta “sorveglianza di massa che distrugge l’open-source” e ha prodotto un cortometraggio satirico (“And Then?”, 14 novembre 2025) contro la proposta. Ha celebrato la rimozione della scansione obbligatoria (26 novembre 2025) ma continua a chiedere l’abbandono totale del regolamento30.

 

Client disponibile per Linux via repository ufficiali; AppImage.

 

Proton

Suite di tool privacy (email, VPN, drive) con componenti open source, compatibili con Linux.

Ad agosto 2025, Proton ha pubblicato sul suo blog un aggiornamento opponendosi fermamente a Chat Control, definendolo una minaccia alla privacy digitale in Europa. Hanno firmato la lettera aperta di ottobre 2025 con oltre 300 aziende e minacciato di chiudere operazioni UE31.

 

Client desktop per Linux via repository Debian/Ubuntu; Flatpak.

 

Element (Matrix)

App di messaggistica open source decentralizzata, nativa su Linux.

A ottobre 2025, Element ha firmato la lettera aperta SME contro Chat Control, criticando il scanning client-side come "fondamentalmente flawed" e una vulnerabilità intenzionale. CEO Matthew Hodgson ha avvertito di rischi per la sicurezza32.

 

Disponibile su Arch/Ubuntu via repository; Flatpak/AppImage.

 

Wire

 

Piattaforma di messaggistica crittografata open source, per desktop Linux.

 

A giugno 2024 e ad agosto 2025, Wire ha pubblicato un post contro il Chat Control, opponendosi veementemente, considerandolo come minaccia alla privacy e al data security, definendolo un "mass-surveillance apparatus"33.

 

Client desktop per Linux via repository Debian; Flatpak.

 

 

CryptPad

Suite di editing collaborativo open source, server-based su Linux.

A ottobre 2025, CryptPad e XWiki SAS hanno firmato la lettera aperta contro Chat Control, criticando l'impatto sulla sovranità digitale e la sicurezza, esortando i ministri UE a opporsi. Hanno sostenuto la campagna “Fight Chat Control34”.

 

Self-hosted su server Linux.

 

 

XWiki

Piattaforma wiki open source, deployata su Linux.

A ottobre 2025, XWiki SAS ha firmato la lettera aperta SME contro Chat Control, unendosi a CryptPad per denunciare il rischio di indebolire l'encryption e minare la fiducia degli utenti europei35.

 

Self-hosted su server Linux via WAR o Docker.

 

Murena (/e/OS)

 

 

Distribuzione mobile Linux de-Googled basata su LineageOS.

 

 

A ottobre 2025, Murena ha firmato la lettera aperta con centinaia di aziende europee contro Chat Control, avvertendo che distruggerebbe la fiducia degli utenti e danneggerebbe la sovranità digitale UE36.

 

Installabile su device compatibili come Fairphone; ROM open source.

 

 

Volla Systeme

 

Produttore di device con OS mobile open source basato su Android/Linux.

 

A ottobre 2025, Volla ha firmato la lettera aperta SME contro il Chat Control, in linea con la loro missione di strumento privacy-focused37.

  

Pre-installato su device Volla; disponibile come ROM per altri hardware.

 

Garuda Linux 

 

Distribuzione Linux rolling-release.

 

Nel forum ufficiale, in una discussioni del 2025, denunciano Chat Control come ban alle OS open source, inclusa Garuda, per l'impatto sui repository e aggiornamenti; la community ha supportato petizioni contro38.

 

Arch-based; installabile via Calamares; repository AUR/Pacman.

  

FSFE (Free Software Foundation Europe)

 

Organizzazione europea per il software libero, legata al mondo Linux.

  

Nel 2025, FSFE ha rinnovato l'opposizione a Chat Control, criticando l'impatto sul free software e l'encryption; hanno unito sforzi con EFF per fermare lo scanning obbligatorio39.


Non applicabile (organizzazione).


 

Mozilla Foundation

 

 

Sviluppatori di Firefox e tool open source per Linux.

 

 

Nel 2025, Mozilla ha lanciato la campagna "Tell the EU: Don't Break Encryption with Chat Control", raccogliendo firme contro la scansione di messaggi privati e rischi per la privacy40.

 

Firefox su tutte le distro Linux via repository; Flatpak.

 

 

FSF (Free Software Foundation)

Fondazione per il software libero (USA), promotrice di GNU/Linux.

Nel 2025, FSF ha supportato la campagna "Protect end-to-end encryption" contro Chat Control, unendosi a coalizioni per preservare la crittografia nel software libero41.

Non applicabile (organizzazione).

********************************************************************************

STRATEGIE E SERVIZI PER RESISTERE A CHAT CONTROL

1. Scegliere servizi che hanno già promesso di non cedere o che sono elusivi per natura


Servizio

Caratteristiche

Consiglio

Signal

  

Lascerà l'UE piuttosto che scansionare. Ha bisogno di un numero di telefono (anche online).

 

App principale per chat e chiamate. Gratis.

 

Session

 

Fork di Signal senza numero di telefono, rete onion (denominata Loki) integrata.

 

Perfetta per anonimato totale. Gratis.

 

Threema

 

Basata in Svizzera, pagamento una tantum, nessun numero di telefono.

 

Ottima alternativa a pagamento.

 

SimpleX Chat

 

Nessun identificativo (nemmeno un numero casuale), server decentralizzabili.

 

La scelta più "paranoica" attualmente. Gratis.

 

Briar

Funziona via Bluetooth/Wi-Fi diretto o Tor, nessun server.

Ideale in caso di blackout. Gratis.

Element / Matrix

Federato, possibilità di ospitare il proprio server. La maggior parte dei server UE probabilmente si adeguerà, ma è possibile utilizzare server fuori UE o self-hosted. Ha bisogno solo di una email.

Buona per gruppi grandi. Gratis.

Proton Mail / Tutanota

Email crittografate. Proton ha dichiarato che preferirebbe essere bloccata piuttosto che cedere. In caso di blocco, si consiglia di utilizzare Tor.

Servizi email. Versioni gratis e a pagamento.

2. Scegliere motori di ricerca – anche da installare nel PC e cellulare - che tutelino la privacy

DuckDuckGo; Startpage; Brave; Tor Browser; Firefox (adeguatamente trattato); LibreWolf. Evitare come la peste Google e prodotto Microsoft.

3. Scegliere una VPN di fiducia

Mullvad VPN, Proton VPN, Brave VPN, FireFox/Mozilla VPN, IVPN. Oppure, in alternativa, sul cellulare, installare Orbot, NON tramite Google Play, ma scaricandolo tramite F Droid e file diretto in formato APK.

4. Abbandonare ogni dispositivo e sistema operativo Microsoft e Google

  • Scegliere sistemi operativi per cellulare adeguatamente trattati, in cui vengono rimosse le componenti Google;

  • Installare su PC distribuzioni Linux (Debian, Arch Linux, Ubuntu, Linux Mint), o in casi estremi, se siete professionisti, bancari o soggetti ad attacchi hacker, utilizzare Tails, Qubes OS, o Kodachi;

5. Farsi aiutare da un’intelligenza artificiale trasparente o crittografata

Deepseek (richiede registrazione), Lumo (di Proton, end-to-end solo su registrazione) e, senza condividere dati personali, Grok.

6. Scegliere un antivirus che basi la sua reputazione sui fatti, e non sulle promesse

Bitdefender, Kaspersky, ESET, Malwarebytes.

7. Scegliere dispositivi cellulari e PC compatibili con sistemi operativi alternativi

Per i cellulari, consigliamo di scegliere quelli con i seguenti sistemi operativi da poter installare: GrapheneOS, LineageOS, oppure Volla e Ubuntu Touch.

********************************************************************************

TIRANDO LE SOMME

Per chi ancora avesse dubbi, e per smentire le follie dei dissociati mentali italiani ed europei che vorrebbero provocare la Russia42 — addirittura con un ipotetico attacco hacker preventivo “difensivo” prendendo di mira i civili (riaprite i manicomi!) — dimostreremo inconfutabilmente, a seguire, che il mondo hacker filorusso non costituisce una minaccia, riprendendo le parole degli stessi hacker governativi statunitensi: anti-russi e filo-israeliani per eccellenza.

Gli hacker russi non sono un problema. Parola di agenti made in U.S.A.

Nel 201543, all’epoca di Anonymous e della guerra all’ISIS, si registrò una scissione all’interno del collettivo che utilizzava la maschera di Guy Fawkes. Alcune frange diedero vita al Ghost Security Group, una costola di mercenari — per loro stessa ammissione — al servizio di governi occidentali, privati e agenzie d’intelligence; oggi impegnati contro la Russia a favore di Stati Uniti e Israele. Il Ghost Security Group accusava allora Anonymous (proiezione dei servizi inglesi principalmente e della C.I.A.) di combattere lo Stato Islamico con strategie obsolete e inefficaci (gli attacchi DDoS), mentre loro potevano tracciare conti correnti, celle telefoniche e molto altro. Ricordiamo che il 2010/2011, pochi anni prima dei fatti menzionati, fu ideato il sistema modulare di spionaggio Pegasus, ampiamente utilizzato nel decennio successivo, il cui impiego venne alla luce solo nel 2016; “spyware” (per dirla alla spicciola) attualmente “noto”, ma di fatto obsoleto, rivenduto addirittura nel mercato nero con il consenso di Tel Aviv (Nota Bene: Pegasus Project risale al 2021, mentre Citizen Lab pubblicò le sue scoperte al riguardo nel 2016).

Gli “hacker russi” di oggi — per concludere — ammettono apertamente di divertirsi a mandare offline siti internet con le stesse metodologie “obsolete” di Anonymous di oltre dieci anni fa: attacchi DDoS e intrusioni tramite forza bruta; in altre parole, inviando raffiche di richieste per intasare i siti web e sovraccaricarli, migliaia di email a una singola casella postale, e tentativi ripetuti di inserimento password negli account delle vittime. Inutile dire che, per contrastarli, non occorre essere dei geni dell’informatica, soprattutto considerando che le password più usate dai cittadini occidentali sono di una banalità sconcertante. Bastano circa 400 euro44 per proteggere un sito internet di medie-grandi dimensioni, e non milioni come talvolta si vuol far credere (al massimo decine di migliaia, ma solo per strutture critiche militari). E poi, se la stessa intelligence di stampo UE-NATO come il Ghost Security Group definisce “obsoleti” metodi come quelli usati un tempo da Anonymous e oggi dagli “hacker russi”, e poi si grida, istericamente, al pericolo e alla necessità di spendere milioni di euro senza sapere per cosa, o si è incompetenti, ignoranti e mentalmente limitati, o si lascia apposta la porta aperta a simili e banali attacchi per giustificare spese folli - e corruzioni - per contrastare inesistenti minacce “ibride” (un classico, questo, adottato in paesi corrotti e mafiosi, quali quelli della NATO; si vedano i casi dei Paesi baltici e dell’Ucraina con relativi “cessi d’oro” di personaggi giudei che scappano col malloppo in Israele).

Per concludere, a voi il “triste podio” delle “password” più comuni utilizzate in occidente, consultabile in diretta e online45.

 





Giusto per non dimenticare…

Lo scandalo di WikiLeaks e l’episodio della password debole dell’NSA rappresentano, rispettivamente, il più grande fallimento politico-istituzionale nonché uno dei più emblematici fallimenti tecnico-umani nella storia recente della sicurezza informatica.

WikiLeaks (2010) non fu un “hack” esterno, ma una gigantesca fuga di informazioni dall’interno. Chelsea Manning, analista dell’esercito USA con accesso legittimo alla rete classificata SIPRNet, scaricò oltre 700.000 documenti (tra cui i report di guerra iracheni e afghani, 251.000 cablogrammi diplomatici del Dipartimento di Stato e il video “Collateral Murder”) semplicemente copiandoli su una memory stick riscrivibile camuffata da CD di Lady Gaga. SIPRNet era stato progettato dopo l’11 settembre per favorire la condivisione dell’intelligence tra centinaia di migliaia di persone autorizzate, ma finì per creare un vaso di Pandora quasi privo di controlli effettivi sull’esportazione dei dati. Il caso dimostrò che la minaccia più pericolosa non veniva da super-hacker stranieri, ma dalla combinazione di accesso eccessivo, burocrazia e assenza di monitoraggio reale sugli insider. Da quel trauma nacquero politiche di “zero trust”, una compartimentazione molto più rigida e programmi specifici contro l’ “insider threat”.

L’episodio della password debole dell’NSA (2013), rivelato da Edward Snowden, è la metafora grottesca di quella stessa cultura. Tra i migliaia di documenti pubblicati, emerse che un server amministrativo critico dell’agenzia – contenente chiavi di decrittazione e dati sensibili legati al programma XKEYSCORE – era protetto, almeno fino a poco tempo prima, da credenziali di default banalissime mai cambiate. L’agenzia che intercettava e decifrava miliardi di comunicazioni al giorno aveva lasciato una porta cruciale chiusa con la serratura più debole immaginabile. Snowden stesso, per raccogliere parte del materiale, non forzò sistemi: convinse una ventina di colleghi a prestargli temporaneamente le loro credenziali, sfruttando la fiducia interna e procedure lassiste.

Il legame tra i due eventi è chiarissimo:

- Fallimento sistemico: Entrambi i disastri furono causati non dalla genialità di un avversario esterno, ma da negligenza, eccesso di fiducia e cattiva gestione interna.

- Paradosso della sicurezza: Le organizzazioni che investono miliardi per violare le reti altrui si rivelarono incapaci di proteggere le proprie con le misure più elementari.

- Narrativa vs realtà Mentre la retorica ufficiale dipingeva la cyber-guerra come un duello tra superpotenze tecnologiche, la realtà includeva memory stick, password di default, fiducia mal riposta e controlli inesistenti: problemi risolvibili con rigore di base, non con budget astronomici.

In sintesi, WikiLeaks e l’episodio delle credenziali amministrative banali dell’NSA restano le dimostrazioni più clamorose del fatto che la più grande vulnerabilità dei sistemi di sicurezza non sta nella tecnologia avanzata, ma nella psicologia umana e nella cultura organizzativa: arroganza, pigrizia, burocrazia e sottovalutazione del fattore umano46.

********************************************************************************

Fonti a supporto della Tabella 1

1. Meta (Instagram) – Esposizione dati di minori e adolescenti (GDPR)

https://www.edpb.europa.eu/news/news/2022/record-fine-instagram-following-edpb-intervention_en (EDPB: Decisione ufficiale sulla multa €405M, settembre 2022)https://www.dataprotection.ie/en/news-media/press-releases/data-protection-commission-announces-decision-instagram-inquiry (DPC Irlanda: Comunicato con dettagli sull'esposizione di email e numeri di telefono per minori 13-17 anni)https://www.theguardian.com/technology/2022/sep/05/instagram-owner-meta-fined-405m-over-handling-of-teens-data (Guardian: Conferma dell'esposizione pubblica di default)

2. Google (YouTube) – Violazioni COPPA (raccolta dati bambini <13 anni)

https://www.ftc.gov/news-events/news/press-releases/2019/09/google-youtube-will-pay-record-170-million-alleged-violations-childrens-privacy-law (FTC: Comunicato ufficiale sulla multa $170M per tracciamento senza consenso)https://ag.ny.gov/press-release/2019/ag-james-google-and-youtube-pay-record-figure-illegally-tracking-and-collecting (NY AG: Dettagli su $34M a NY per ads mirate su canali child-directed)https://www.ftc.gov/legal-library/browse/cases-proceedings/172-3083-google-llc-youtube-llc (FTC: Testo completo del caso e settlement)

3. Amazon (Alexa) – Ritenzione indefinita di dati vocali e geolocalizzazione bambini

https://www.ftc.gov/news-events/news/press-releases/2023/05/ftc-doj-charge-amazon-violating-childrens-privacy-law-keeping-kids-alexa-voice-recordings-forever (FTC: Comunicato su multa $25M per ritenzione perpetua di oltre 800.000 registrazioni)https://www.justice.gov/archives/opa/pr/amazon-agrees-injunctive-relief-and-25-million-civil-penalty-alleged-violations-childrens (DOJ: Dettagli su geolocalizzazione e trascrizioni non cancellate)https://www.ftc.gov/legal-library/browse/cases-proceedings/192-3128-amazoncom-alexa-us-v (FTC: Ordine giudiziario completo)

4. Microsoft (Xbox Live) – Raccolta illegale dati minori senza consenso parentale

https://www.ftc.gov/news-events/news/press-releases/2023/06/ftc-will-require-microsoft-pay-20-million-over-charges-it-illegally-collected-personal-information (FTC: Comunicato su multa $20M per oltre 7,3M account <13 anni)https://www.ftc.gov/business-guidance/blog/2023/06/20-million-ftc-settlement-addresses-microsoft-xbox-illegal-collection-kids-data-game-changer-coppa (FTC Blog: Dettagli su ritenzione dati per anni senza verifica)https://www.theverge.com/2023/6/5/23750320/microsoft-xbox-ftc-settlement-account-data-kids-coppa (The Verge: Conferma con riferimenti al caso FTC)

5. Meta (Facebook/Instagram) – Monetizzazione dati minori + esposizione a contenuti pericolosi

https://www.ftc.gov/news-events/news/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions-facebook (FTC: Multa $5.1B del 2019 per violazioni privacy generali, inclusa monetizzazione)https://www.theguardian.com/technology/2023/may/03/ftc-facebook-meta-messenger-kids-data-privacy (Guardian: Proposta FTC maggio 2023 per divieto monetizzazione under-18 e valore lifetime)https://www.cnn.com/2023/05/03/tech/ftc-meta-younger-users/index.html (CNN: Dettagli su algoritmi che espongono minori a grooming e contenuti dannosi, con cause in 45 stati)

6. Meta – “16 Strike Policy” per CSAM, grooming e traffico sessuale

https://time.com/7336204/meta-lawsuit-files-child-safety/ (TIME: Documenti desecretati novembre 2025 su policy "17x strike" – fino a 16 violazioni prima del ban)https://www.usatoday.com/story/tech/2025/11/22/meta-strike-policy-sex-trafficking-violations-testimony/87425612007/ (USA Today: Testimonianza ex-head safety su soglia alta per CSAM/grooming)https://www.theverge.com/news/827658/meta-17-strike-policy-sex-trafficking-testimony-lawsuit (The Verge: Conferma da documenti giudiziari California/New Mexico 2023-2025)https://www.reuters.com/sustainability/boards-policy-regulation/meta-buried-causal-evidence-social-media-harm-us-court-filings-allege-2025-11-23/ (Reuters: Motion Meta per strike documents, ma confermata in brief plaintiffs)

7. Instagram – Algoritmi che promuovono e collegano reti pedofile

https://www.theverge.com/2023/6/7/23752192/instagrams-recommendation-algorithms-promote-pedophile-networks-investigation (The Verge: Indagine WSJ/Stanford 2023 su algoritmi che connettono via hashtag)https://variety.com/2023/digital/news/instagram-pedophile-network-child-pornography-researchers-1235635743/ (Variety: Dettagli su 27 reti rimosse e audizioni Senato)https://www.commerce.senate.gov/index.php/2023/6/sen-cruz-demands-answers-from-meta-regarding-promotion-of-pedophile-network-on-instagram (Senato USA: Lettera Sen. Cruz su indagini 2023)

8. WhatsApp / Instagram – Canali di distribuzione CSAM (Sudafrica)

https://www.sanews.gov.za/south-africa/government-welcomes-ruling-against-online-child-sexual-abuse-content (SAnews: Ordinanza Gauteng High Court luglio 2025 per chiusura 6+ canali con >100k membri)https://www.joburgetc.com/news/meta-whatsapp-instagram-child-exploitation-court-ruling/ (Joburg ETC: Dettagli su ritardi moderazione e obbligo Meta a fornire identità)https://www.tech4law.co.za/news-in-brief/ai/landmark-ruling-in-johannesburg-high-court-meta-ordered-to-combat-online-child-sexual-abuse-material-and-the-evolving-role-of-ai/ (Tech4Law: Testo ruling Judge Makamu, 14 luglio 2025)


Il vero scandalo? L’imbecillità del mondo occidentale

Un vecchio proverbio dell'era sovietica recitava: “Per quanto idiota, nessuno è più idiota di uno statunitense”. A novembre 2024, uno scandalo emerso da un'inchiesta congiunta di WIRED, Bayerischer Rundfunk e Netzpolitik.org ha dimostrato quanto, in termini di sicurezza nazionale, quel detto possa suonare amaro e attuale.

Chiunque, con poche migliaia di dollari, può acquistare dati di geolocalizzazione estremamente precisi di soldati, contractor e personale di intelligence statunitensi in Germania. Le informazioni in vendita rivelano non solo spostamenti quotidiani, ma anche movimenti all'interno di basi che ospitano armi nucleari o visite personali in locali come bordelli.

I giornalisti hanno ottenuto un campione gratuito dal broker americano Datastream Group47, con sede in Florida: 3,6 miliardi di coordinate GPS raccolte in soli 59 giorni (ottobre-dicembre 2023) da oltre 11 milioni di dispositivi in Germania. Questi dati, raccolti tramite SDK48 pubblicitari incorporati in migliaia di app comuni, vengono venduti legalmente sul mercato USA senza bisogno di alcun mandato. Con una semplice analisi, è stato possibile:

Tracciare un soldato dalla sua abitazione privata a Wiesbaden fino al quartier generale USA in Europa (Lucius D. Clay Kaserne) e all'ex centro NSA (Dagger Complex).

Identificare centinaia di dispositivi all'interno della Büchel Air Base (dove sono stoccate le bombe nucleari B61), con 38.474 segnali registrati vicino ai bunker.

Seguire 164.000 posizioni alla Ramstein Air Base e migliaia di altre a Grafenwöhr, mappando percorsi dentro hangar, poligoni di tiro e zone di addestramento per le truppe ucraine.

Evidenziare con chiarezza quando i militari si recavano in bordelli famosi (come SexWorld o FKK club), supermercati Aldi, bar o club per scambisti.

Le implicazioni sono gravissime. Questi dati rendono il personale militare facilmente ricattabile (le visite alle prostitute violano il codice militare) e permettono a qualsiasi avversario – dalla Russia e Cina a gruppi terroristici – di sapere esattamente quando una base è meno presidiata o chi ha accesso a siti nucleari.

Il paradosso è agghiacciante. Il Pentagono è consapevole del problema possibilmente dal 2016, ma non può fermare la compravendita perché i broker operano nel settore privato e la legislazione USA è praticamente inesistente in materia. In Europa, il GDPR limita la raccolta ma non blocca l'importazione massiccia di dati dagli Stati Uniti.

Lo scandalo ha rianimato proposte di legge americane per vietare la vendita di dati sensibili ai "paesi avversari". Tuttavia, al momento, il mercato dei data broker rimane completamente deregolamentato e accessibile a chiunque possegga una carta di credito, lasciando la sicurezza nazionale in balia di un'economia dei dati senza confini né scrupoli49.

 
P.S.
 Caro Elon Musk, grazie per l’utilizzo di Grok, Ma sappi che “ragazze” si utilizza per “maggiorenni” dai 18 sino ai 30; non siamo mica negli U.S.A. dove la pedofilia, purtroppo, si è semi-legalizzata (meno male che la censura di Grok funziona e ti spiega anche il perché); e cerca di affinare meglio questa IA, che appena tenti di modificare qualche parametro si passa dal livello “belle fiche” a “mostri strabici con facce dantesche”. TVB

1Child Sexual Abuse Regulation (CSAR) ; Child Sexual Abuse Material, (CSAM).

2https://sadefenza.blogspot.com/2025/09/chat-control-20-lassalto-finale-alla.html

4https://qz.com/tech-ai-military-pentagon-meta-google-openai ; https://www.nytimes.com/2025/08/04/technology/google-meta-openai-military-war.html

5https://www.la7.it/laria-che-tira/video/paragon-lex-agente-segreto-marco-mancini-a-david-parenzo-potrebbero-inoculare-nel-suo-cellulare-foto-11-06-2025-600062

6https://sadefenza.blogspot.com/2025/06/sa-defenza-nel-mirino-dei-servizi.html

7https://www.bbc.com/news/business-67640177 ; https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/news/2023/apr/27/how-facebook-and-instagram-became-marketplaces-for-child-sex-trafficking ; https://www.theguardian.com/technology/2023/jun/07/meta-instagram-self-generated-child-sexual-abuse-materials ; https://www.thedailyjagran.com/technology/meta-accused-of-harming-children-online-lawsuit-targeting-facebook-and-instagram-10281684 ; https://www.pcgamer.com/software/platforms/meta-says-sorry-for-turning-instagram-into-a-horror-show-of-violence-gore-dead-bodies-and-other-graphic-content-that-should-not-have-been-recommended/ ; https://www.theguardian.com/technology/2024/jan/18/instagram-facebook-child-sexual-harassment ; https://www.krqe.com/news/new-mexico/new-mexico-suing-meta-after-investigation-reveals-child-pornography-on-instagram/ ; https://www.cbsnews.com/news/facebook-instagram-meta-mark-zuckerberg-children-pedophiles-new-mexico-lawsuit/ ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram ; https://time.com/7336204/meta-lawsuit-files-child-safety/ ; https://www.theguardian.com/technology/2024/jan/09/meta-facebook-instagram-sexually-explicit-content-minors-walmart-match ; https://catalystmcgill.com/how-facebook-and-meta-became-breeding-grounds-for-sexual-exploitation/ ; https://www.cnbc.com/2023/12/06/facebook-content-enabled-child-sexual-abuse-new-mexico-lawsuit.html ; https://www.foxbusiness.com/media/facebook-instagram-accused-allowing-predators-share-tips-each-other-victimizing-children.amp

9Bisogna precisare che Google è stata multata per 5 milioni di dollari. Non si tratta di una "copia diretta di codice" in senso stretto, ma di un' “infringement” brevettuale su funzionalità implementate nel kernel, che ha implicazioni per l'uso di Linux da parte di Google (e altri). Fonte: https://www.bbc.com/news/technology-13168296

11Nel caso specifico, "solicitation of prostitution" si riferisce all'accusa di aver pagato delle minorenni per fare dei massaggi che poi diventavano atti sessuali.

12Un “database” centralizzato a tal proposito già esiste, e da parecchio ad essere onesti. Anche se si cerca di ‘presentare’ iniziative tedesche innovative per imprese e privati in senso eurocentrico (Berlino è la capitale massonica della pedofilia, ricordiamolo). Fonte: https://www.ansa.it/ansacom/notizie/Ansait/sap/2025/12/01/sovranita-dei-dati-sap-presenta-la-piattaforma-eu-ai-cloud_67336c1e-d2e3-4d26-9eef-88354b1d18af.html

13Fonti di riferimento a fine testo.

14Oppure, cosa c’è di meglio delle accuse di essere “spie russe” o di “Hamas” quando le principali app statunitensi e israeliane vengono usate per spiare – e “suicidare” – giornalisti e attivisti, come sta succedendo in Italia e in ogni altro paese mafioso e dittatoriale, in barba ad ogni diritto internazionale?

17https://www.theverge.com/2023/12/6/23990445/facebook-instagram-meta-lawsuit-child-predators-new-mexico ; https://www.theguardian.com/global-development/2024/jan/31/meta-worlds-single-largest-marketplace-for-paedophiles-new-mexico-attorney-general-facebook-instagram

22https://eu.usatoday.com/story/tech/talkingtech/2017/11/27/youtube-apologizes-disturbing-autocomplete-result/899616001/ ; https://www.businessinsider.com/youtube-fixed-an-autocomplete-bug-that-suggested-how-to-have-sx-with-your-kids-2017-11?op=1

27https://mullvad.net/en/blog/eu-chat-control-law-will-ban-open-source-operating-systems ; https://mullvad.net/en/blog/2025/11/14/mullvad-vpn-present-and-then

29https://nextcloud.com/blog/how-the-eu-chat-control-law-is-a-threat-to-democracy/ (settembre 2025); https://nextcloud.com/blog/open-letter-csa-regulation-chat-control-law/ (ottobre 2025)

30https://mullvad.net/en/blog/mullvad-vpn-present-and-then

31https://proton.me/blog/eu-chat-control

32https://element.io/blog/element-signs-chat-control-open-letter/

33https://wire.com/en/blog/why-chatcontrol-is-doomed-to-failure-or-worse; https://wire.com/en/blog/act-against-chat-control

34https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/

35https://blog.cryptpad.org/2025/10/07/open-letter-against-chat-control/

37https://tuta.com/blog/open-letter-against-chat-control

38https://forum.garudalinux.org/t/eu-to-ban-open-source-operating-systems/29430

39https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0

40https://www.mozillafoundation.org/en/campaigns/tell-the-eu-dont-break-encryption-with-chat-control/

41https://www.fsf.org/blogs/community/take-action-protect-end-to-end-encryption ; https://techrights.org/o/2020/03/25/fsf-servers/ ; https://www.eff.org/deeplinks/2025/09/chat-control-back-menu-eu-it-still-must-be-stopped-0

42https://tg24.sky.it/mondo/2025/12/01/nato-russia-cavo-dragone-intervista

43https://www.crudiezine.it/ghost-security-group-anonymous-ha-strategia-inadatta-e-obsoleta/

44https://www.cloudflare.com/plans/ ; https://azure.microsoft.com/en-us/pricing/details/ddos-protection/ ; https://learn.microsoft.com/en-us/azure/ddos-protection/ddos-pricing-guide ; https://www.trustradius.com/products/azure-ddos-protection/pricing ; https://onenine.com/understanding-costs-in-pay-as-you-go-ddos-models/

45https://nordpass.com/it/most-common-passwords-list/

47Il broker statunitense Datastream Group ha dichiarato di aver ricevuto i dati di localizzazione da una società lituana di ad‑tech chiamata Eskimi. Eskimi raccoglieva i dati tramite SDK pubblicitari integrati in migliaia di app mobili e li rivendeva a terzi, tra cui Datastream.

48SDK sta per Software Development Kit (kit di sviluppo software). Si tratta di un pacchetto di strumenti, librerie e documentazione che i programmatori usano per aggiungere funzionalità specifiche a un’applicazione.

 

Nessun commento:

► Potrebbe interessare anche: