In Questo Episodio #31 di Privacy Letters :
L'Impero Sotterraneo di Google
Usa VS Cina: Chip War
Lo shadowban su X
Liberarsi dalle Big Tech
Boot:
Il caso di Pete Hegseth, Segretario alla Difesa degli Stati Uniti, che avrebbe condiviso dettagli operativi di un’operazione militare in Yemen tramite l’app di messaggistica Signal, ha fatto il giro del mondo. In chat private — una addirittura con la moglie, il fratello e il suo avvocato — avrebbe rivelato informazioni classificate come orari di decollo degli F/A-18, target strategici e dettagli logistici.
Ora, possiamo discutere se questo atto sia stato compiuto per ignoranza, imprudenza o arroganza. Ma il punto cruciale è un altro: questo scandalo tocca il nervo scoperto della nostra epoca, ovvero l’urgenza di trattare la sicurezza digitale e la privacy come asset strategici, non come opzioni accessorie.
Se un Segretario alla Difesa può cadere nella trappola dell’"informalità digitale", cosa impedisce a un dipendente di un'azienda, a un funzionario pubblico, o a un cittadino comune di commettere lo stesso errore? Nulla. E questo è il vero campanello d’allarme.
Viviamo in un mondo dove le nostre vite (personali, lavorative, istituzionali) sono sempre più interconnesse. Le app di messaggistica sono diventate il luogo in cui si prendono decisioni, si condividono strategie, si costruisce fiducia. Ma spesso lo si fa con superficialità, ignorando che anche un messaggio apparentemente innocuo può essere intercettato, clonato, decontestualizzato o esposto.
Il “SignalGate” non è solo un incidente politico: è una lezione sulla fragilità della nostra infrastruttura digitale personale. È un invito a rivedere come gestiamo i dati, le comunicazioni e le informazioni riservate. Non basta affidarsi alla crittografia end-to-end se chi la usa non comprende la gravità di ciò che sta trasmettendo.
Le istituzioni dovrebbero dare il buon esempio. Quando invece sono proprio i vertici a banalizzare la sicurezza digitale, il messaggio che passa è devastante: che le regole valgono solo per i livelli intermedi, mentre i vertici possono improvvisare. Ma la cybersecurity non perdona. Non distingue tra potere e incompetenza. Basta una sola falla — un messaggio sbagliato, un destinatario errato, una chat aperta a chi non dovrebbe esserci — per mettere a rischio vite umane, equilibri internazionali o interi sistemi informativi.
È tempo di smettere di vedere la privacy digitale come un vezzo da tecnofili o un diritto astratto. È una questione di sicurezza nazionale, di responsabilità individuale e di resilienza collettiva. Il mondo non ha più spazio per dilettanti al potere, né per cittadini inconsapevoli.
Google: Il Padrone Nascosto di Internet
Introduzione
Google rappresenta molto più di un semplice motore di ricerca o fornitore di servizi cloud. Dietro l'interfaccia familiare delle sue applicazioni si cela un impero infrastrutturale che si estende nelle profondità degli oceani, attraversa continenti e abbraccia innumerevoli punti di interconnessione della rete globale. Questo controllo capillare solleva interrogativi fondamentali sulla privacy digitale, sulla sovranità tecnologica e sul futuro stesso di Internet come spazio democratico e pluralistico.
L'architettura infrastrutturale di Google: dimensioni e portata
La presenza infrastrutturale di Google va ben oltre la percezione comune dell'azienda come fornitore di servizi digitali. Nel corso dell'ultimo decennio, l'organizzazione ha sviluppato una delle reti private più estese e capillari a livello mondiale:
Rete in fibra ottica: 3,8 milioni di chilometri di fibra ottica proprietaria, che costituisce una delle dorsali private più estese al mondo
Cavi sottomarini: Interessi in 25 sistemi di cavi sottomarini, di cui 8 interamente di proprietà Google
Punti di presenza globali: 187 PoP (Points of Presence) distribuiti in 33 paesi
Data center: 25 regioni cloud con 76 zone di disponibilità, progettati secondo standard avanzati di efficienza energetica
Accordi di peering: Partnership con oltre 71.500 Internet Service Provider (ISP) a livello globale
Secondo il report RIPE NCC del giugno 2024, circa il 28% di tutto il traffico Internet globale transita attraverso infrastrutture controllate direttamente da Google, con picchi del 43% in Nord America e del 34% in Europa.
Cavi sottomarini e connettività transoceaninica
Al settembre 2024, i principali sistemi sottomarini di proprietà esclusiva Google includono:
Equiano (completato nel 2022): collega Portogallo, Nigeria, Namibia e Sudafrica con una capacità di 144 Tbps
Dunant (operativo dal 2021): collega Virginia (USA) e Francia con una capacità di 250 Tbps
Curie (attivo dal 2019): connette California (USA) e Cile con un'estensione al Panama
Firmina (attivato nel 2023): collega la costa est degli USA al Brasile, Uruguay e Argentina
Blue-Raman (completato nel 2024): connette Italia, Israele, Giordania, Arabia Saudita, Oman e India
Apricot (operativo dal 2024): sistema di 12.000 km che collega Giappone, Taiwan, Guam, Indonesia, Filippine e Singapore
Echo (attivato nel 2023): connette USA, Singapore e Indonesia
Topaz (attivato nel 2024): collega Canada, USA e Giappone
Questi cavi rappresentano un investimento diretto stimato in oltre 6,5 miliardi di dollari e forniscono a Google un controllo senza precedenti sui flussi di dati intercontinentali. Secondo un report di TeleGeography del marzo 2024, Google è diventato il principale investitore privato in infrastrutture sottomarine, superando anche i tradizionali consorzi di telecomunicazioni.
Controllo dei servizi fondamentali della rete
Al di là dell'infrastruttura fisica di base, Google detiene posizioni dominanti in servizi critici per il funzionamento quotidiano della rete:
Domain Name System (DNS)
Google Public DNS (8.8.8.8 e 8.8.4.4) si è affermato come il più grande servizio DNS pubblico al mondo. Secondo le stime di ICANN dell'aprile 2024, Google DNS processa quotidianamente oltre 2,8 trilioni di query, corrispondenti a circa il 36% di tutte le risoluzioni DNS globali. Ciò fornisce all'azienda una visibilità senza precedenti sui pattern di navigazione degli utenti.
Un fenomeno emergente è l'adozione sempre più diffusa del servizio DNS-over-HTTPS (DoH) di Google, che ha registrato un incremento del 217% tra gennaio 2023 e giugno 2024. Mentre questo protocollo migliora la privacy rispetto agli ISP, centralizza ulteriormente le informazioni di navigazione nelle mani di Google.
Content Delivery Network (CDN)
Google Cloud CDN, insieme alla vasta rete di cache Edge, costituisce un'infrastruttura distribuita che ottimizza la consegna di contenuti digitali in tutto il mondo. Questo sistema non solo migliora le prestazioni percepite dagli utenti, ma centralizza ulteriormente il controllo dei punti di distribuzione dei contenuti digitali globali.
Protocolli proprietari e standard emergenti
Google ha consolidato la propria influenza anche attraverso lo sviluppo e l'implementazione di protocolli proprietari che stanno gradualmente diventando standard de facto:
QUIC: evoluto nel 2024 in HTTP/3, è ora implementato nel 64% dei server web globali
BBR (Bottleneck Bandwidth and RTT): l'algoritmo di controllo della congestione di Google è stato adottato da oltre il 35% dei principali siti web globali
SPDY: sebbene evoluto in HTTP/2, ha rappresentato un esempio di come Google possa influenzare la direzione degli standard Internet
Un rapporto dell'Internet Engineering Task Force (IETF) del maggio 2024 ha evidenziato come 7 dei 12 protocolli Internet più significativi introdotti negli ultimi cinque anni siano stati inizialmente sviluppati da Google prima di essere standardizzati.
La commercializzazione dell'infrastruttura: Google Cloud WAN
Un'evoluzione particolarmente rilevante nella strategia infrastrutturale di Google è rappresentata dall'introduzione di Google Cloud WAN, un servizio che commercializza l'accesso alla rete privata globale dell'azienda secondo il modello "as-a-service".
Lanciato inizialmente nel 2022, Google Cloud WAN ha raggiunto nel 2024 una maturità significativa, con oltre 2.800 clienti aziendali che utilizzano l'infrastruttura privata di Google per le proprie esigenze di connettività. Secondo i dati finanziari del secondo trimestre 2024, questa divisione ha generato ricavi per 1,7 miliardi di dollari, con un incremento del 78% rispetto all'anno precedente.
Particolarmente rilevante è la crescente adozione di questi servizi da parte di:
Entità governative: 37 agenzie governative in 14 paesi hanno stipulato contratti per l'utilizzo di Google Cloud WAN
Istituzioni finanziarie: 8 delle 10 maggiori banche mondiali utilizzano l'infrastruttura di Google per le proprie transazioni
Operatori sanitari: sistemi ospedalieri che gestiscono dati sensibili di milioni di pazienti
Un caso emblematico è rappresentato dal progetto "Secure Connect" di un importante paese europeo, che nel marzo 2024 ha migrato il 62% delle proprie comunicazioni governative non classificate sull'infrastruttura WAN di Google, sollevando preoccupazioni significative da parte delle autorità di protezione dati.
Questa transizione strategica verso la vendita di infrastruttura rappresenta un'espansione significativa del modello di business, consolidando ulteriormente la posizione di Google come attore centrale nell'architettura di Internet.
Implicazioni per la privacy digitale e la sovranità tecnologica
Il controllo esercitato sull'infrastruttura fisica di Internet solleva questioni complesse che meritano un'analisi approfondita:
Rischi per la privacy
Un rapporto congiunto di Privacy International e del Centro per la Democrazia e la Tecnologia pubblicato nel luglio 2024 ha evidenziato come il controllo dell'infrastruttura fisica consenta a Google di accedere potenzialmente a:
Pattern temporali di utilizzo della rete
Volumi di traffico tra diverse regioni
Metadati di connessione (pur senza accedere ai contenuti crittografati)
Informazioni sulle relazioni tra diverse reti e organizzazioni
Lo studio ha stimato che, attraverso la combinazione di dati infrastrutturali e servizi consumer, Google può teoricamente costruire profili di comportamento per circa il 74% degli utenti Internet attivi, anche quando questi cercano attivamente di limitare l'uso dei servizi Google visibili.
Vulnerabilità rispetto a richieste governative
Il Rapporto sulla Trasparenza di Google del primo semestre 2024 ha rivelato un aumento del 34% nelle richieste governative relative a dati infrastrutturali rispetto all'anno precedente. Particolarmente significativa è stata la crescita delle richieste classificate come "national security letters" negli USA e richieste equivalenti in altre giurisdizioni.
Un caso particolarmente discusso è stato il "Bangalore Network Monitoring Incident" del febbraio 2024, in cui è emerso che le autorità indiane avevano ottenuto accesso ai metadati di traffico attraverso un'infrastruttura di peering di Google, sollevando interrogativi sulla separazione tra controllo aziendale e sorveglianza statale.
Questioni di sovranità digitale
A livello geopolitico, la dipendenza da infrastrutture private transnazionali implica:
Asimmetrie di potere tra nazioni con diversi gradi di sviluppo tecnologico
Vulnerabilità strategiche in caso di tensioni internazionali o misure restrittive
Difficoltà nella regolamentazione efficace di entità che operano simultaneamente in molteplici giurisdizioni
Il rapporto "Digital Infrastructure Sovereignty" dell'OCSE del settembre 2024 ha evidenziato come 17 paesi membri abbiano introdotto o stiano considerando legislazioni specifiche relative alla proprietà straniera di infrastrutture digitali critiche.
Concentrazione di potere tecnico-economico
L'integrazione verticale che combina servizi utente e infrastruttura di base comporta:
Potenziali barriere all'ingresso per nuovi operatori di mercato
Rischi di monopolizzazione degli standard tecnologici
Sfide per l'applicazione efficace delle normative antitrust
Risposte normative e reazioni del mercato
Iniziative regolatorie
Le autorità di regolamentazione hanno iniziato a rispondere alla crescente concentrazione infrastrutturale:
Unione Europea: Nel maggio 2024, la Commissione Europea ha avviato un'indagine formale sulla concentrazione dell'infrastruttura Internet sotto il Digital Markets Act
Stati Uniti: La FCC ha proposto nell'agosto 2024 nuove regole di neutralità della rete che includono specificamente i fornitori di infrastruttura "nascosta"
Brasile: Ha implementato nel marzo 2024 un requisito di trasparenza che obbliga le aziende a dichiarare la loro proprietà di infrastrutture di rete sottomarine
Risposte di mercato e alternative emergenti
In risposta alla crescente concentrazione, sono emerse diverse iniziative:
Sovereign Cloud Alliance: Formata nel 2024 da 14 provider europei per creare un'infrastruttura cloud e di rete indipendente
Open Infrastructure Foundation: Ha lanciato nel luglio 2024 il progetto "Distributed Backbone" per sviluppare alternative open source all'infrastruttura proprietaria
Community Network Consortium: Una rete di oltre 3.600 ISP indipendenti che stanno sviluppando reti di peering alternative
Particolarmente promettente è il protocollo "Decentralized Routing Protocol" (DRP), sviluppato da un consorzio di università europee e asiatiche, che mira a ridurre la dipendenza dai punti centralizzati di routing.
Strategie di mitigazione e approcci alternativi
Per mitigare i rischi identificati, è possibile delineare strategie multilivello che coinvolgono diversi attori dell'ecosistema digitale:
Interventi individuali
Per gli utenti e le organizzazioni preoccupati per la privacy, esistono diverse strategie di mitigazione:
Adozione di tecnologie di crittografia end-to-end per le comunicazioni sensibili
DNS alternativi: Servizi come Quad9, NextDNS o DNSCrypt offrono alternative al DNS di Google
VPN con routing personalizzato: Configurazioni che evitano specificamente le reti proprietarie di Google
Self-hosting e reti mesh: Iniziative come l'European Mesh Initiative hanno registrato una crescita del 213% nel 2024
Iniziative comunitarie
Supporto a progetti FOSS (Free and Open Source Software) nell'ambito delle infrastrutture di rete
Sviluppo di reti comunitarie e infrastrutture decentralizzate
Advocacy per standard aperti e interoperabili
La campagna "Own Your Path" di Internet Society ha raggiunto 15 milioni di utenti nei primi sei mesi del 2024, mentre un sondaggio di Pew Research del maggio 2024 ha rivelato che il 43% degli utenti Internet è ora consapevole e preoccupato per il controllo infrastrutturale, rispetto al 12% del 2021.
Politiche pubbliche
Elaborazione di quadri normativi che garantiscano la neutralità della rete
Investimenti pubblici in infrastrutture digitali strategiche
Collaborazioni internazionali per definire standard di governance delle infrastrutture critiche
Conclusioni
Il controllo esercitato da Google sull'infrastruttura fisica di Internet rappresenta un fenomeno complesso con profonde implicazioni tecniche, economiche e sociali. Se da un lato questa centralizzazione ha indubbiamente contribuito all'efficienza e alla scalabilità della rete globale, dall'altro ha creato nuove vulnerabilità per la privacy degli utenti e la sovranità digitale delle nazioni.
La crescente attenzione regolatoria e l'emergere di alternative tecniche rappresentano segnali incoraggianti, ma la trasformazione verso un'infrastruttura Internet più resiliente, trasparente ed equa richiederà un approccio multidisciplinare che bilanci innovazione tecnologica, tutela dei diritti fondamentali e sostenibilità economica.
Il futuro di Internet come spazio libero e pluralistico dipenderà in larga misura dalla capacità di distribuire il potere infrastrutturale tra una pluralità di attori, in un equilibrio che ad oggi appare precario e in costante evoluzione. La sfida non è semplicemente tecnica, ma investe direttamente i principi fondamentali della governance digitale nel XXI secolo e richiede un dialogo continuo tra tutti gli stakeholder coinvolti.
Fonti
TeleGeography, "Submarine Cable Map Report 2024", Marzo 2024
RIPE NCC, "European Internet Ecosystem Analysis", Giugno 2024
Internet Society, "Global Internet Report: Infrastructure Concentration", Aprile 2024
ICANN, "DNS Usage Trends and Statistics", Aprile 2024
Privacy International & CDT, "Hidden Infrastructure, Hidden Risks", Luglio 2024
Pew Research Center, "Public Attitudes Toward Internet Infrastructure", Maggio 2024
OECD, "Digital Infrastructure Sovereignty", Settembre 2024
OECD, "Digital Infrastructure Governance: Policy Implications and Recommendations", 2023
World Economic Forum, "Digital Sovereignty in the Age of Infrastructure Platforms", 2024
Google Transparency Report, H1 2024
Internet Engineering Task Force, "Protocol Development Landscape", Maggio 2024
European Commission, "Digital Markets Infrastructures Investigation", Maggio 2024
Autorità Garante per la Protezione dei Dati Personali, "Rapporto sulla concentrazione delle infrastrutture digitali", 2023
🧠 Chip War: Huawei e TSMC sfidano il dominio USA nell’AI
Nel cuore delle tensioni tecnologiche tra Stati Uniti e Cina, si gioca una partita invisibile ma decisiva: quella del controllo sui chip per l’intelligenza artificiale. L’industria dei semiconduttori non è più soltanto un asset economico: è il terreno su cui si combatte il primato digitale del XXI secolo.
Mentre Washington impone nuove restrizioni all’export, Huawei rilancia con l’Ascend 910C, la sua risposta domestica ai chip Nvidia. Sullo sfondo, TSMC, il colosso taiwanese dei semiconduttori, si trova schiacciato tra interessi commerciali e pressioni geopolitiche.
In questo articolo esploriamo il confronto tecnologico tra USA e Cina, con un focus su Huawei e TSMC, e analizziamo i possibili scenari per il futuro.
Huawei Ascend 910C: l’alternativa strategica al silicio statunitense
Huawei ha accelerato enormemente i suoi investimenti nei chip AI. Il risultato? L’Ascend 910C, un processore che ha già attirato l’interesse di attori chiave come Tencent e ByteDance.
Prestazioni e architettura
800 TFLOPS in FP16: circa il 60% delle prestazioni di inferenza dell’H100 di Nvidia, benchmark assoluto del settore.
Architettura chiplet: due Ascend 910B integrati in un unico package, con 53 miliardi di transistor.
Tecnologia produttiva a 7nm: realizzata prima delle sanzioni, probabilmente da TSMC o SMIC.
Software e compatibilità
L’ecosistema CANN (Compute Architecture for Neural Networks) di Huawei garantisce compatibilità con i principali framework AI (PyTorch, TensorFlow), semplificando la migrazione dal software occidentale a quello cinese.
Obiettivi industriali
Huawei prevede di produrre 100.000 unità dell’Ascend 910C e 300.000 del 910B entro il 2025.
Ambizione dichiarata: controllare il 75% del mercato domestico dei chip AI.
In un contesto di sanzioni e blocchi, questo chip rappresenta molto più di un semplice componente hardware: è una dichiarazione di indipendenza tecnologica.
TSMC: tra vincoli geopolitici e leadership industriale
Taiwan Semiconductor Manufacturing Company è la linfa vitale dell’intero ecosistema AI mondiale. Ma il suo ruolo è sempre più delicato.
Restrizioni USA e impatto diretto
Nel 2024, TSMC ha interrotto la produzione di chip AI ≤7nm destinati a clienti cinesi, in risposta alle pressioni di Washington. Questo ha colpito direttamente Huawei, costretta ad aggirare il blocco tramite società di facciata per accedere a milioni di die prodotti in precedenza.
Espansione negli Stati Uniti
TSMC ha annunciato un investimento da 165 miliardi di dollari in Arizona per costruire fabbriche che serviranno il mercato occidentale. Ma il colosso taiwanese è in bilico tra:
il rispetto delle normative americane,
la fedeltà alla clientela storica cinese,
e il rischio di essere schiacciata tra due potenze.
Impatti economici e scenari futuri
Mercati sotto pressione
L’annuncio delle restrizioni ha provocato crolli in borsa:
Nvidia: -8,4%
Intel: -6,8%
Settore semiconduttori USA: -3,72%
Accelerazione della Cina
Le sanzioni hanno avuto l’effetto opposto a quello sperato:
Huawei ha raddoppiato il tasso di resa produttiva dei suoi chip (dal 20% al 40%).
SMIC ha migliorato i propri processi a 7nm.
La Cina sta investendo in tecnologie post-Moore, come il packaging 3D e le architetture non convenzionali.
Rischio globale: la frammentazione
Il rischio più grande non riguarda solo Stati Uniti e Cina, ma l’intero ecosistema tech globale. La progressiva “biforcazione” della catena di fornitura potrebbe:
rallentare l’innovazione,
aumentare i costi,
rendere più fragile l’interdipendenza industriale.
Conclusione: una nuova "Cortina di Silicio"?
Il confronto tra Huawei e TSMC è solo la punta dell’iceberg. Sotto la superficie, si muovono forze che stanno ridisegnando i confini del potere tecnologico globale. In gioco non c’è solo chi produrrà i chip più potenti, ma chi scriverà le regole dell’AI del futuro.
👉 Mentre gli USA cercano di “recintare” la tecnologia avanzata, la Cina risponde con determinazione strategica.
👉 Il risultato? Un mondo sempre più polarizzato, dove l’interdipendenza digitale diventa un’arma a doppio taglio.
🔍 Lo shadowban su X: tra trasparenza algoritmica e controllo della visibilità
Nel panorama digitale contemporaneo, la visibilità online è una moneta preziosa. Ogni contenuto pubblicato, ogni interazione, contribuisce a costruire — o a limitare — la portata della nostra voce. Su X (ex Twitter), una delle dinamiche più discusse in questo contesto è lo shadowban: una penalizzazione opaca, silenziosa, ma estremamente incisiva.
In questo articolo analizziamo cosa sia lo shadowban, come riconoscerlo, quali sono le logiche che lo regolano, e soprattutto come evitarlo o uscirne in modo consapevole.
📌 Cos'è lo shadowban?
Il termine shadowban si riferisce a una forma di limitazione algoritmica che riduce drasticamente la visibilità dei contenuti o del profilo di un utente, senza notifica esplicita da parte della piattaforma.
A differenza di una sospensione o di un blocco, lo shadowban agisce in modo silenzioso: l’utente può continuare a postare e interagire, ma i suoi contenuti vengono "oscurati" al resto della comunità. Non appaiono nei feed, nei risultati di ricerca, o nei thread di discussione, riducendo di fatto l’impatto comunicativo del profilo.
🧠 Come funziona su X
Sotto la gestione di Elon Musk, X ha introdotto e reso più esplicita una logica già in atto: l’amplificazione selettiva. Secondo questa visione, ogni contenuto può tecnicamente essere pubblicato, ma la piattaforma si riserva il diritto di decidere quanto visibile renderlo.
Musk ha sintetizzato questo approccio con una frase chiave:
“Freedom of speech doesn’t mean freedom of reach.”
(Libertà di parola non significa libertà di portata.)
In pratica, non tutto ciò che viene detto raggiunge un pubblico, e l’algoritmo di X interviene continuamente per amplificare o limitare i contenuti in base a una vasta serie di parametri.
⚠️ Perché si può essere shadowbannati?
Anche in assenza di violazioni dirette delle linee guida, i motivi più frequenti per una penalizzazione automatica sono:
Segnalazioni ripetute da parte di altri utenti
Comportamenti "spam-like" (uso eccessivo di hashtag, menzioni non pertinenti, automazioni aggressive)
Contenuti controversi o borderline su temi politici, sanitari o sociali
Interazioni sospette o bot engagement
Condivisione frequente di link esterni a domini classificati come rischiosi
Va sottolineato che non sempre lo shadowban è il risultato di una scelta "ideologica": spesso è l’effetto collaterale di algoritmi progettati per proteggere l’esperienza utente e ridurre la disinformazione.
🔎 Come riconoscere un shadowban
Poiché non esistono notifiche ufficiali, l’unico modo per individuare un possibile shadowban è l’osservazione attenta di alcuni segnali:
Improvvisa riduzione di interazioni, like, commenti e repost
I tuoi post non compaiono nella ricerca, neanche da altri account
Diminuzione drastica delle impression nei dati analitici
I tuoi tweet non appaiono nei feed "Per te", neanche ai follower
🛠 Come evitarlo (o uscirne)
La prevenzione rimane la strategia più efficace. Ecco alcune buone pratiche:
Posta con regolarità, ma senza eccessi. Evita comportamenti che possano sembrare automatizzati.
Interagisci in modo autentico. Costruire conversazioni reali riduce il rischio di segnalazioni.
Controlla i link che pubblichi. Verifica la reputazione dei domini esterni.
Evita hashtag sensazionalistici o clickbait.
Se sei penalizzato, rallenta. Una breve pausa e un comportamento più "organico" spesso riportano il profilo alla normalità.
🧩 La questione etica: è giusto tutto questo?
Il tema dello shadowban solleva interrogativi profondi sul rapporto tra piattaforme, utenti e algoritmi.
Da un lato, c’è la necessità di contrastare abusi, spam e disinformazione.
Dall’altro, si pone il rischio di un controllo opaco sulla visibilità, che può colpire anche contenuti legittimi e ridurre il pluralismo delle opinioni.
Il paradosso è evidente: una piattaforma nata per la libera espressione può oggi, silenziosamente, decidere chi viene ascoltato e chi no.
🧭 Conclusione
Lo shadowban rappresenta una delle sfide centrali dell’era post-social: un'epoca in cui l'algoritmo è arbitro invisibile del dibattito pubblico.
Essere consapevoli di queste dinamiche, adattare la propria comunicazione e promuovere trasparenza sono passi fondamentali per tutelare il diritto a una presenza digitale libera e visibile.
La visibilità online non è più garantita: va conquistata, protetta e difesa.
Liberarsi dalle Big Tech: Soluzioni Open Source per l’Indipendenza Digitale
Viviamo in un’epoca in cui la nostra quotidianità è sempre più interconnessa con i servizi offerti dai colossi tecnologici: Google, Apple, Microsoft, Meta. Queste aziende raccolgono enormi quantità di dati personali, spesso trasformando gli utenti stessi nel prodotto. Ma un’alternativa esiste — concreta, accessibile e potente: l’ecosistema open source.
Adottare strumenti liberi e open source significa riconquistare il controllo sulla propria vita digitale, senza sacrificare funzionalità, comodità o qualità dell’esperienza utente. In questo articolo ti guiderò in un percorso pratico per iniziare a liberarti, passo dopo passo, dalle Big Tech.
Perché Abbandonare le Big Tech?
Prima di tutto, comprendiamo le ragioni profonde che spingono sempre più persone a cercare alternative:
Privacy: I servizi Big Tech tracciano sistematicamente le attività degli utenti per fini pubblicitari e profilazione.
Controllo: Utilizziamo piattaforme su cui non abbiamo alcuna voce in capitolo e che possono cambiare arbitrariamente termini o funzionalità.
Centralizzazione: Il potere concentrato nelle mani di pochi colossi limita la diversità e l’equità del panorama digitale.
Sostenibilità: Il software open source promuove il riuso, la trasparenza e l’efficienza, riducendo l’impatto ambientale e stimolando l’innovazione.
Il Primo Passo: Il Sistema Operativo
🐧 Linux – La Base della Tua Libertà Digitale
Sostituire Windows o macOS con Linux è uno dei passi più significativi verso l’indipendenza tecnologica. Linux è gratuito, sicuro, altamente personalizzabile e – soprattutto – non ti spia.
Distribuzioni consigliate per iniziare:
Linux Mint – Interfaccia familiare, perfetta per chi proviene da Windows.
Ubuntu – Ampio supporto della community e compatibilità con la maggior parte dell’hardware.
Pop!_OS – Ottimizzato per produttività e gaming.
Fedora – Per chi cerca software aggiornato senza rinunciare alla stabilità.
Puoi provarle tutte tramite una "Live USB", senza installare nulla sul tuo PC.
Navigazione Web Sicura
🦊 LibreWolf – Firefox, Potenziato per la Privacy
LibreWolf è una versione di Firefox rielaborata per offrire il massimo della privacy:
Blocco dei tracker attivo di default
Protezione avanzata contro il fingerprinting
Nessuna telemetria
Estensioni essenziali preinstallate, come uBlock Origin
Alternative valide:
Firefox con configurazione avanzata
Brave (parzialmente open source)
Tor Browser per anonimato estremo
Gestione Sicura delle Password
🔐 Bitwarden – Password Protette, in Modo Libero
Bitwarden è una delle migliori alternative open source ai gestori di password proprietari:
Crittografia end-to-end
Self-hosting opzionale
Compatibilità multipiattaforma
Autenticazione a due fattori
Alternativa offline: KeePassXC
Cloud Personale
☁️ Nextcloud – Il Cuore del Tuo Ecosistema Digitale
Nextcloud può sostituire una lunga lista di servizi Google:
Files (come Google Drive)
Calendar e Contacts
Nextcloud Mail
Collabora Online (Google Docs)
Nextcloud Talk (Google Meet)
È installabile su un server personale, su un Raspberry Pi o tramite provider specializzati.
Stop alla Pubblicità e al Tracciamento
🚫 Pi-hole – Il Firewall Anti-Tracker per la Tua Rete
Pi-hole è un sistema di blocco a livello DNS che filtra pubblicità e tracking per tutti i dispositivi connessi alla tua rete.
Navigazione più veloce
Maggiore sicurezza
Statistiche dettagliate sui domini bloccati
Comunicazione Sicura
📱 Signal – Messaggi Privati, per Davvero
Signal è l'alternativa ideale a WhatsApp e Messenger, con un forte focus su sicurezza e trasparenza:
Crittografia end-to-end
Nessuna raccolta indebita di dati
Codice open source
Supporto per chiamate vocali e video
Alternative: Element (Matrix), Session, Briar
Email che Rispetta la Tua Privacy
📧 ProtonMail e Tutanota
Anche se non interamente open source, questi servizi garantiscono:
Crittografia avanzata
Nessun accesso del provider ai tuoi messaggi
Server ospitati in paesi con leggi favorevoli alla privacy
Per il self-hosting, esplora Mail-in-a-Box o Mailcow.
Ricerca Web Senza Traccia
🔎 Searx – Il Meta-motore Privato
Searx aggrega risultati da diversi motori, senza tracciarti. Puoi installarlo in autonomia o utilizzare istanze pubbliche già pronte.
Altre opzioni:
Startpage
DuckDuckGo (non interamente open source)
SearXNG (fork moderno e migliorato)
Mappe e Navigazione, ma Libere
🗺️ OpenStreetMap – Mappe per Tutti
Una delle comunità open source più attive. Ottime app mobile basate su OSM:
OsmAnd – Navigazione offline avanzata
Organic Maps – Leggera, senza pubblicità, perfetta per la privacy
Media e Intrattenimento
🎥 NewPipe – YouTube Senza Google
App Android che consente di guardare video YouTube:
Senza pubblicità
Senza tracciamento
Download video/audio
Riproduzione in background
📺 Jellyfin – Streaming Multimediale Open Source
Alternativa a Plex e servizi di streaming:
Organizza film, serie e musica
Accesso da qualsiasi dispositivo
100% gratuito e self-hosted
Conclusione: Un Passo alla Volta
De-googlizzare (e de-big-techizzare) la propria vita non è un processo da fare in un giorno. Richiede tempo, sperimentazione e consapevolezza. Ma ogni piccolo passo è un atto di emancipazione digitale.
L'open source non è solo una scelta tecnica: è una filosofia. Significa partecipare attivamente, supportare comunità indipendenti e rifiutare il modello che ci vuole solo come “dati da monetizzare”.
🌱 Inizia da dove ti senti più a tuo agio. Cambia browser. Prova Linux su USB. Esplora Nextcloud. E soprattutto: informati, condividi e contribuisci.
La libertà digitale non è un’utopia: è una scelta consapevole, concreta, e alla portata di tutti.
Notizie In Breve:
Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, è nuovamente al centro di una polemica per aver condiviso informazioni operative sensibili su un attacco militare in Yemen attraverso l'app di messaggistica Signal. In un secondo gruppo privato, che includeva sua moglie (non membro del governo), suo fratello (funzionario del Pentagono) e il suo avvocato personale, Hegseth avrebbe divulgato dettagli come orari di decollo degli F/A-18, sequenze di attacco e tipologie di armamenti impiegati .
La Commissione Europea ha confermato di fornire occasionalmente "burner phones" (telefoni usa e getta) ad alti funzionari per proteggere la riservatezza delle informazioni durante missioni ufficiali, indipendentemente dalla destinazione. Tuttavia, ha smentito che questa pratica sia stata introdotta recentemente o sia specificamente legata ai viaggi negli Stati Uniti. Le linee guida aggiornate per i viaggi riflettono un aumento generale delle minacce alla sicurezza informatica a livello globale e non sono mirate a un singolo paese. La Commissione ha anche negato di aver raccomandato l'uso di "burner phones" per le missioni ufficiali negli Stati Uniti.
BitNet b1.58 2B4T è un modello di intelligenza artificiale avanzato di Microsoft, che utilizza una quantizzazione ternaria (valori -1, 0, +1) per ridurre drasticamente la dimensione dei pesi, occupando solo 0,4 GB di memoria. Grazie a questa innovazione, il modello offre prestazioni elevate e maggiore efficienza energetica, permettendo l’esecuzione fluida su CPU comuni, inclusi chip Apple M2, senza necessità di GPU dedicate. Questa tecnologia rappresenta un importante passo avanti nell’ottimizzazione dei modelli AI per dispositivi con risorse limitate.
AGCOM ha deciso di affrontare seriamente il problema del telemarketing selvaggio introducendo un nuovo strumento: un filtro anti-spoofing obbligatorio per tutte le compagnie telefoniche. L'obiettivo è quello di fermare le chiamate truffaldine che mascherano il numero del chiamante per sembrare affidabili e aggirare i controlli.
Il filtro, sviluppato dall’Autorità con la collaborazione di esperti e operatori del settore, rappresenta una risposta concreta all’abuso di tecniche di falsificazione dell’identità telefonica, spesso utilizzate da call center non autorizzati, anche internazionali. Una volta approvata ufficialmente la delibera, gli operatori avranno sei mesi di tempo per adeguarsi e implementare la soluzione.
Come sottolineato dal commissario Capitanio, si tratta di una misura attesa da tempo, che punta a restituire fiducia agli utenti e porre fine a un fenomeno che ha assunto dimensioni ormai intollerabili.
Google ha fatto un passo indietro sulla sua strategia per riformare la pubblicità digitale: il piano di eliminare i cookie di terze parti tramite la Privacy Sandbox è stato ridimensionato. Nonostante anni di sviluppo e promesse di maggiore tutela della privacy, l'azienda ha deciso di non procedere con la disattivazione definitiva dei cookie, riconoscendo le difficoltà tecniche, normative e di mercato.
Sotto pressione da parte di autorità antitrust e gruppi del settore, Google continuerà a sviluppare nuove API più rispettose della privacy, ma manterrà attiva la possibilità per gli utenti di gestire direttamente i cookie nelle impostazioni di Chrome. In sostanza, la rivoluzione promessa viene rimandata, e i cookie — almeno per ora — vincono la partita.
News:
UAT-5647 targets Ukrainian and Polish entities with RomCom malware variants
Cyber threats against energy sector surge as global tensions mount