C'è una cosa che mi capita di osservare spesso quando si parla di tecnologia e minori. Gli adulti che esprimono più preoccupazione per la sicurezza digitale dei ragazzi sono, quasi invariabilmente, gli stessi adulti che hanno meno familiarità con il funzionamento concreto degli strumenti che vorrebbero usare per proteggerli. Non è un giudizio: è una constatazione che ha conseguenze pratiche molto rilevanti.
Prendiamo un sistema di gestione remota dei dispositivi. In gergo tecnico si chiama MDM, sigla che sta per Mobile Device Management. Questi sistemi nascono in ambito aziendale, per permettere ai reparti IT di gestire centinaia o migliaia di computer e telefoni da un unico pannello centrale. Installare applicazioni su tutti i dispositivi contemporaneamente, bloccare certi siti, aggiornare i sistemi operativi in modo centralizzato. Cose molto utili in un contesto lavorativo.
Il problema comincia quando questi strumenti vengono adottati in contesti diversi da quelli per cui sono stati progettati, da persone che non hanno la formazione tecnica necessaria per capire cosa stanno abilitando.
Cosa fa davvero un MDM
Un profilo MDM installato su un dispositivo non è un filtro parentale. È qualcosa di molto più profondo. Chi ha accesso al pannello di controllo può vedere ogni sito visitato, anche fuori dalla rete scolastica, anche di notte, anche nel weekend. Può installare e rimuovere applicazioni a distanza, senza che il proprietario del dispositivo riceva una notifica. Può cancellare completamente il dispositivo, tutti i dati, senza preavviso. Può bloccare lo schermo in qualsiasi momento. Può impedire l'uso di servizi come iMessage. Può disabilitare funzioni di privacy attivate dal produttore, come la randomizzazione dell'indirizzo MAC.
Quest'ultimo punto merita una spiegazione. L'indirizzo MAC è un codice identificativo hardware, unico per ogni dispositivo, usato a livello di rete locale. Apple, per proteggere la privacy degli utenti, ha introdotto la randomizzazione di questo codice: ogni volta che il dispositivo si connette a una rete WiFi, usa un identificativo diverso. Questo rende molto più difficile tracciare i movimenti fisici di una persona sulla base delle reti che frequenta. Un profilo MDM può disabilitare questa protezione, rendendo il dispositivo identificabile e tracciabile in modo permanente, ovunque vada.
Tutto questo è ragionevole quando il dispositivo è di proprietà dell'istituzione che installa il profilo. Diventa assai più complicato da giustificare quando il dispositivo è personale. La distinzione tra hardware scolastico e hardware privato, e le sue implicazioni legali concrete, merita un'analisi dedicata.
Il confine che nessuno spiega
La distinzione rilevante, fraintesa quasi sempre anche da chi prende le decisioni in ambito scolastico, è questa: un conto è un dispositivo che la scuola ha acquistato e assegnato allo studente. Un altro conto è un dispositivo comprato dalla famiglia, su cui la scuola chiede di installare un proprio software.
Nel primo caso la scuola è il proprietario dell'hardware: il controllo è legittimo e prevedibile. Nel secondo caso si sta cedendo una parte del controllo di un oggetto personale, di uno strumento di comunicazione privata, a un'istituzione terza. Questa cessione di controllo, per essere valida, richiede un consenso informato genuino. Non una firma in fondo a un modulo il primo giorno di scuola, tra cento altri documenti, senza che nessuno abbia mai spiegato tecnicamente cosa comporta.
A proposito di dati personali che scorrono nei canali digitali della scuola senza che quasi nessuno se ne accorga, il fenomeno non riguarda solo i dispositivi: come si vede nel caso delle chat tra genitori e docenti, i dati sensibili nelle reti scolastiche circolano spesso senza le cautele minime necessarie.
La sorveglianza non protegge, educa
Questa è la tesi che ritengo più importante nel dibattito attuale. La sorveglianza tecnica non protegge i ragazzi. Crea l'illusione della protezione.
Un ragazzo che sa di essere monitorato non impara a navigare in sicurezza. Impara a non farsi vedere. Impara dove il controllo non arriva.
Questo non è speculazione: è quanto emerge dalla letteratura psicologica sull'adolescenza. La sorveglianza intensa aumenta il comportamento nascosto, non lo elimina. Ed è esattamente il comportamento nascosto che crea i rischi maggiori, perché avviene senza la possibilità di un dialogo con gli adulti.
La protezione vera richiede conoscenza. Richiede che i ragazzi capiscano come funzionano le reti, cosa significa lasciare tracce digitali, come verificare l'identità di chi si incontra online, come riconoscere i tentativi di manipolazione. Queste competenze non si sviluppano vivendo sotto una campana di vetro tecnica.
Lo stesso pattern, in scala più grande
Quello che accade con i software di controllo sui dispositivi dei minori non è un fenomeno isolato. È la forma locale di un schema che si ripete a livello politico e legislativo, e che merita di essere riconosciuto per quello che è.
La protezione dei minori è diventata, negli ultimi anni, l'argomento più usato per giustificare misure che creano infrastrutture di sorveglianza ben più ampie del problema che dichiarano di risolvere. Il caso più evidente è quello del Chat Control, il regolamento europeo proposto nel 2022 che, sotto il titolo di "prevenire e combattere gli abusi sessuali sui minori", avrebbe imposto a tutte le piattaforme di messaggistica di scansionare ogni messaggio privato inviato da qualsiasi utente europeo, inclusi quelli protetti da crittografia end-to-end.
Più di cinquecento crittografi, in una lettera aperta del settembre 2025, hanno definito questo approccio tecnicamente incompatibile con la crittografia stessa. Il meccanismo proposto, noto come client-side scanning, analizza il contenuto di un messaggio sul dispositivo dell'utente prima che venga cifrato. Tecnicamente, la crittografia resta intatta. Funzionalmente, diventa una messinscena. E l'Ufficio federale di polizia criminale tedesco ha aggiunto un dettaglio che dà da pensare: nel 2024 quasi la metà di tutte le segnalazioni ricevute tramite sistemi simili erano falsi allarmi. Il Garante europeo per la protezione dei dati aveva avvertito che la proposta avrebbe potuto diventare la base per una scansione generalizzata di tutte le comunicazioni digitali europee.
Il voto del Consiglio del 14 ottobre 2025 non ha avuto luogo per mancanza di maggioranza qualificata. Ma il meccanismo non è stato abbandonato.
Un secondo esempio riguarda la verifica dell'età online. La preoccupazione è comprensibile: i minori accedono a contenuti non adatti. La soluzione proposta, però, prevede quasi sempre che l'utente dimostri la propria identità caricando documenti o dati biometrici su server di terze parti. Il risultato è un database di identità reali collegate a comportamenti digitali, potenzialmente vulnerabile a violazioni o usi secondari. La protezione del minore diventa il motivo per costruire un'infrastruttura di identificazione universale degli utenti. Come ho esaminato parlando dell'accesso ai siti per adulti tramite SPID, il percorso dalla tutela dei minori all'identificazione generalizzata è molto più corto di quanto si vorrebbe ammettere.
La logica è sempre la stessa. Si parte da un rischio reale, che esiste e merita attenzione. Si propone una soluzione tecnica che appare semplice e risolutiva. Chi si oppone viene dipinto come indifferente alla sicurezza dei bambini. La soluzione viene adottata. E con essa si porta a casa anche l'infrastruttura che non si poteva ottenere dichiarandone esplicitamente lo scopo.
Quello che funziona, concretamente
Se la sorveglianza tecnica non è la risposta, cosa lo è? La risposta richiede più impegno di installare un'applicazione.
Funziona parlare con i tuoi figli di quello che fanno online, senza fingere di capire tutto e senza emettere giudizi che portano alla chiusura. Funziona costruire un ambiente in cui il dispositivo non è fonte di vergogna ma strumento di vita normale, discusso apertamente. Funziona educare alla lettura critica delle fonti, alla consapevolezza dei meccanismi di engagement delle piattaforme, alla gestione delle notifiche e del tempo.
Funziona, in certi casi, anche limitare l'uso del dispositivo. Il punto è che i limiti imposti dall'esterno, senza comprensione, generano strategie di aggiramento molto più rischiose dell'uso libero. I limiti costruiti insieme, con una spiegazione del perché, hanno effetti completamente diversi.
La tecnologia migliore per proteggere un ragazzo online è, probabilmente, la stessa che lo protegge in tutti gli altri contesti: la capacità di riconoscere il rischio, l'abitudine al dialogo con gli adulti di riferimento, e la fiducia che quella conversazione non porterà a conseguenze punitive automatiche. Nessun profilo MDM la installa. Nessun regolamento la approva. La si costruisce, lentamente, con la presenza.