Piattaforme

Sistemi di tracciamento digitale contro pedopornografia e revenge porn: pro e contro

Take it down è la piattaforma di Meta per rimuovere i contenuti, tracciati con la funzione di hash, legati alla pedopornografia o alla pornografia non consensuale. Operativa nel mese di marzo, ora accessibile a tutti i cyber naviganti, ecco come funziona e quali vantaggi offre, nonostante alcune problematiche

Pubblicato il 18 Apr 2023

Vittorio Colomba

Avvocato esperto in diritto delle nuove tecnologie e protezione dei dati personali

Amal Souihel

SC Centro Studi

Tra gli strumenti disponibili per contrastare la divulgazione non consensuale di immagini private e a sfondo sessuale (revenge porn) e  la pedopornografia online, suscita curiosità la nuova piattaforma Take it down finanziata da Meta, diventata operativa nel mese di marzo ed accessibile ai naviganti senza limiti di confine.

Non è un sistema infallibile per ammissione della stessa Meta, infatti presenta alcune criticità. Tuttavia, con estrema trasparenza, la piattaforma sottopone all’attenzione dell’utente molteplici questioni rilevanti. Ecco quali sono le numerose sfaccettature del fenomeno e come si rimuovono contenuti tracciati con la funzione di hash.

Meta cracking down to prevent sextortion of teens on Facebook and Instagram

Meta cracking down to prevent sextortion of teens on Facebook and Instagram

Guarda questo video su YouTube

La condivisione illecita di contenuti sessuali: un inquadramento

La divulgazione non consensuale di immagini private e a sfondo sessuale, il cosiddetto Revenge porn, è una condotta penalmente perseguibile.

L’animo vendicativo, però, non sempre è il fattore scatenante, tanto è vero che il reo può essere anche una persona sconosciuta alla vittima. O, ancora, l’illecito viene commesso per uno stato di noia. Perfino un discutibile intento scherzoso. Oppure per scopi intimidatori o persino estorsivi.

L’espressione Revenge porn è dunque entrata nel linguaggio comune con un’accezione polivalente, destinata ad inglobare le diverse forme di diffusione non consensuale di contenuti espliciti e spesso invocata per etichettare episodi sprovvisti degli elementi che la connoterebbero. Il consenso del partner alla creazione di immagini intime, la rottura della coppia e, infine, la vendetta. Ovvero la diffusione di quelle immagini per umiliare il partner, in reazione alla rottura.

Infatti, a seconda delle modalità della divulgazione, l’azione andrebbe propriamente ricondotta alle diverse casistiche. Per esempio, si parlerà di sextorsion nei casi di ricatto, quando il reo minaccia la vittima di diffondere il contenuto sessuale per un tornaconto personale. O, ancora, quando improvvisamente, appare sul proprio dispositivo personale un’immagine a sfondo sessuale, non richiesta, ci si troverà coinvolti in un caso di cyberflashing. L’immagine viene inviata da un molestatore sconosciuto che si burla di chiunque si trovi nei suoi paraggi.

Si dovrebbe trattare, più correttamente, di pornografia non consensuale. L’espressione è preferibile in quanto comprende le innumerevoli sfaccettature del fenomeno.

La pornografia non consensuale è l’“effetto collaterale” di un fenomeno diverso, seppur attinente. Il fenomeno della normalizzazione dell’attività sessuale che mano a mano si svincola dai suoi tabù.

A velocizzare questo processo sono stati gli smartphone connessi ad Internet, che consentono in pochi secondi di inviare immagini e video, anche espliciti, a chiunque.

In questo scenario però si inserisce anche la pornografia non consensuale, spesso consumata via Web e social network. Questi ultimi permettono all’immagine o al video che ritraggono una persona, in pose o atteggiamenti intimi, di diventare dominio pubblico giusto il tempo di un click.

Le casistiche, tuttavia, riportano episodi che, in termini di ingegno e creatività impiegati nell’esecuzione dell’azione criminosa, si collocano ben oltre la semplice condivisione pubblica di immagini ricevute in un momento di intimità.

Le immagini esplicite che pervadono la rete non sempre sono immagini reali. Può accadere infatti che l’immagine sia frutto dell’inventiva dell’autore, fabbricata a regola d’arte grazie ad appositi software.

Revenge porn, così le nuove norme proteggono di più le vittime

Il contesto in cui si sviluppa la pedopornografia online

L’atto di divulgare immagini che ritraggono una persona in atteggiamenti sessuali espliciti assume carattere illecito, non soltanto quando non è preceduto dal consenso della persona interessata. Ma anche quando le immagini coinvolgono un minore. Il suo consenso, se anche sussiste, non ha alcuna efficacia scriminante. Pertanto, non esclude la punibilità di chi ha commesso il fatto (artt. 600-ter e 612-ter del codice penale).

Ogni giorno si registrano innumerevoli casi di pedopornografia online. L’ingente quantità dipende sostanzialmente da due fattori: Internet e ciò che in sociologia è denominata “normalizzazione della pornografia”.

Gli spazi digitali sempre più innovativi, la connettività incessante, le “app del momento” hanno tutti assorbito una grande fetta delle relazioni interpersonali, soprattutto tra i giovani. La stessa ubiquità di Internet ha permesso di non abbandonare lo smartphone neppure nei momenti più intimi.

Così come l’intimità fisica va progressivamente riducendosi, lasciando spazio a quella virtuale, stanno pian piano sparendo i relativi tabù.

Normalizzazione della pornografia, infatti, è l’espressione che descrive quel processo che vede la pornografia passare dall’essere marginale e clandestina ad essere integrata nella cultura di massa, la cultura dei social network, cui largamente prendono parte i minori.

Ciò che accade nella rete, rimane nella rete: non più vero

Tra gli strumenti disponibili, Meta ha finanziato una nuova piattaforma per contrastare la pedopornografia online, che suscita curiosità. La Big Tech americana ha preso parte ad un progetto recentemente lanciato dal Centro statunitense per i bambini scomparsi o sfruttati (National Center for Missing & Exploited Children, o NCMEC) che ambisce a far conquistare ai minori il controllo sui propri contenuti, nascosti tra le insidie del Web.

Take it down (letteralmente: “rimuovilo”) è il nome della piattaforma. Diventata operativa nel mese di marzo, è accessibile a tutti i cyber naviganti.

Le sue funzionalità sono al servizio dei minori degli anni 18, nonché degli adulti che hanno visto circolare in Internet contenuti sessualmente espliciti che li ritraggono in giovane età, prima del compimento dei 18 anni.

Con il lancio di questo nuovo tool gratuito, il Centro supporta i minori e i loro genitori, nella rimozione di foto e video “di nudo, parzialmente nudo o sessualmente espliciti” caricati a loro danno nella rete.

Revenge porn e sexting tra minori: tutti i problemi che la legge non risolve

Come funziona Take it down

Se si è maggiorenni, invece, eccetto il caso in precedenza indicato, il sistema rinvia a un diverso portale: StopNCII che offre analoghe funzioni.

Il primo requisito per poter usufruire della rimozione delle immagini dalla rete è il possesso di queste immagini nel proprio dispositivo.

In via preliminare, la piattaforma sottopone all’utente alcuni quesiti, chiedendo di indicare se abbia raggiunto o meno i 18 anni; se si tratta di un contenuto sessualmente esplicito o, in ogni caso, se lo raffigura nella sua intimità; infine, se ritiene che il contenuto sia già stato divulgato online da terzi.

Quest’ultima richiesta, in particolare, permette di comprendere come in realtà lo strumento sia pensato nell’ottica di prevenire i danni connessi all’umiliazione, subita eventualmente dal minore a causa dell’esposizione pubblica della sua sfera intima.

Allo step successivo, la piattaforma domanda all’utente di selezionare l’immagine o il video di cui si vuole impedire la pubblicazione, fino ad un massimo di dieci contenuti alla volta.

L’aspetto apprezzabile del processo è che il contenuto non viene in alcun modo caricato sulla piattaforma. La funzione di hash rende, una soluzione alternativa per nulla invasiva, rende possibile il tracciamento del contenuto in rete.

Tracciamento della pedopornografia: la funzione di hash in Take it down

La procedura per il tracciamento delle immagini esplicite nel Web è totalmente anonima.

Al momento della selezione delle immagini, primo avvertimento è di assicurarsi che il file che racchiude l’immagine o il video non contenga nomi o altre informazioni personali, riferibili all’utente, nella sua denominazione.

L’utente, inoltre, è informato del fatto che nessuna immagine o video selezionato verrà condiviso con il Centro NCMEC e le aziende che partecipano al progetto. Non sono richiesti dati identificativi e di contatto (nome, cognome, indirizzo email eccetera).

Per tracciare le immagini, la soluzione adottata da NCMEC è quella di assegnare all’immagine o al video un’impronta digitale, l’impronta di hash.

Un file non è altro che un flusso di bit. Se a tale flusso si applica la funzione di hash, che è una procedura di calcolo o, ancora, un algoritmo, la funzione restituirà come risultato una stringa definita di numeri e lettere che, in modo univoco, identificheranno quel file nonché tutte le copie duplicate di detto file.

L’irreversibilità è la caratteristica fondamentale di questa funzione, in quanto preclude di ricostruire il file originale a partire dall’impronta, per questo viene definita come “funzione unidirezionale”.

L’impronta digitale dell’immagine selezionata è l’unico dato raccolto da Take it down. Si registra all’interno di un database condiviso con quelle società che, avendo aderito al progetto, hanno acconsentito alla verifica dei contenuti delle proprie piattaforme online. Si tratta dei social network: Facebook, Instagram, TikTok, Yubo. Ma anche piattaforme notoriamente dedicate alla condivisione di materiali sessualmente espliciti come Pornhub e OnlyFans.

Se in uno di questi spazi virtuali, all’esito di una scansione dei contenuti caricati dagli utenti, è rilevata un’immagine o un video che combacia con un’impronta registrata nel database, allora scatta l’alert.

Il gestore della piattaforma, per mezzo di meccanismi automatizzati, procederà ad interrompere la divulgazione del contenuto.

Problematiche di Take it down

Take it down non è affatto un sistema infallibile, ma sottopone all’attenzione dell’utente molteplici questioni rilevanti, con estrema trasparenza.

In primo luogo, il sistema non è in grado di consentire la rimozione di contenuti espliciti divulgati online nel passato ovvero in tempi remoti.

Questa ipotesi dunque è sottratta agli automatismi della procedura di rimozione finora illustrata. In questa circostanza, infatti, all’utente è rivolto l’invito di inviare una segnalazione sul portale CyberTipline del Centro NCMEC, al fine di ricevere assistenza o, se è di sua conoscenza, per indicare l’esatta collocazione nella rete del contenuto oggetto di segnalazione.

Se è vero che le società aderenti al progetto possiedono una fetta importante di social network, proprio quelli con più iscritti, è inoltre vero che le funzionalità della piattaforma risultano comunque limitate nell’ecosistema di Internet. Nello specifico, non è consentito di indagare in maniera automatica lungo l’intero Web, bensì limitatamente alle piattaforme già menzionate.

Ma non è finita qui. Ad ostacolare l’operatività del sistema di tracciamento di Take it down sono le misure tecniche di crittografia. Il sistema dunque non è in grado di funzionare su superfici o piattaforme crittografate.

Ciò spiega perché uno dei sistemi di messaggistica istantanea più utilizzati al mondo, WhatsApp, pur appartenendo alla galassia Meta, non rientra tra le piattaforme coinvolte nel progetto.

Il funzionamento di Whatsapp, come anche di Telegram, è basato sulla crittografia end-to-end, una misura di sicurezza che, in quanto diretta a proteggere le comunicazioni, impedisce a chiunque di carpire il contenuto delle conversazioni. E, nel caso di Take it down, di scansionare le immagini condivise tra gli utenti.

Nulla garantisce per giunta che, in un secondo momento, le piattaforme online, attualmente coinvolte nel progetto, non vengano integrate con l’adozione di tecniche di crittografia.

La scelta di ricorrere all’impronta hash per tracciare la veicolazione illecita dei contenuti pedopornografici è apprezzabile. Ma questa soluzione, se non accompagnata da opportune correzioni tecniche, non consentirebbe di intervenire su quelle immagini che, pur costituendo una copia delle immagini segnalate, non le replicano fedelmente.

Basterebbe applicare filtri o modificare, anche in modo impercettibile, le immagini, per vanificare tutti gli sforzi. Tutto ciò accade in quanto l’immagine modificata, composta da un flusso di bit diverso da quello del contenuto originale, genererebbe un’impronta hash altrettanto diversa, impedendo così la sua rimozione.

Conclusioni

Nonostante le criticità segnalate, la piattaforma presenta certamente notevoli margini di miglioramento. Non resta dunque che attendere e sperare in eventuali interventi correttivi del sistema, affinché genitori e figli possano beneficiare appieno delle sue funzionalità. E, più in generale, della sua mission.

Offrire supporto ai minori permette di superare, insieme, i timori legati all’esposizione della loro sfera intima nella rete (“having nudes online is scary, but we can help you”).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3