È sempre un momento interessante quando un governo annuncia di voler proteggere la privacy trovando nuovi modi per distruggerla. È questo l’atto di grande interesse che si sta svolgendo a Bruxelles, dove i funzionari dell’UE hanno presentato una tabella di marcia che sembra un progetto per trasformare le serrature digitali in suggestioni decorative.
Fonte : reclaimthenet 11 luglio 2025, Christina Maas
Il piano, che fa parte dell’edificante ProtectEUagenda della Commissione, promette di fornire alla polizia gli strumenti necessari per decriptare le vostre comunicazioni private, ovviamente in modo legale, entro la fine del decennio. Niente è sinonimo di valori europei moderni come la sorveglianza senza confini e le intercettazioni di dati a livello continentale.
Lo spettacolo è iniziato ufficialmente il 24 giugno, quando la Commissione è salita sul palco con un documento che finge di risolvere un problema, ma che sembra più una lista di desideri del dipartimento “Odiamo la crittografia” di Europol.
Si tratta di un’ambizione sponsorizzata dallo Stato che mira ad aprire qualsiasi cosa si pensi sia chiusa a chiave. E ha un nome che farebbe arrossire un cattivo di Bond: il mandato Going Dark.
Il gruppo “Going Dark”: Un riflettore sulla paura
Questo unicorno politico è stato creato da un gruppo di alto livello fondato nel 2023, apparentemente per aiutare le forze dell’ordine che inciampano nella nebbia della crittografia end-to-end.
Le loro conclusioni, pubblicate nel marzo 2025, potrebbero essere state scritte dalla lobby degli spyware: la crittografia è negativa perché ci impedisce di vedere ciò che vogliamo.
Il rapporto cita i soliti sospetti: VPN, app di messaggistica criptate e strumenti per la privacy che hanno il coraggio di funzionare – come minacce esistenziali alle indagini. Poi suggerisce con calma che l’unico modo per sconfiggere queste minacce è quello di infrangere le stesse protezioni di cui il mondo tecnologico chiede a gran voce l’aumento.
I sei cavalieri apocalittici del futuro crittografico
I funzionari dell’UE hanno generosamente diviso le loro ambizioni in sei parti, come in un buon sequel distopico. Ogni sezione è un piccolo miracolo di depistaggio burocratico:
- Norme sulla conservazione dei dati: Le aziende tecnologiche dovrebbero conservare i vostri dati più a lungo, non perché siano utili, ma perché potrebbero servirvi in seguito. Pensate all’accumulo, ma con i vostri messaggi privati.
- Intercettazioni transfrontaliere: Lo spionaggio in tempo reale deve essere standardizzato in tutta l’UE entro il 2027. I confini nazionali interferiscono solo con le intercettazioni.
- Digital forensics: vengono promossi strumenti per estrarre i dati anche dopo che sono stati cancellati. Il cestino del cellulare avrà presto meno diritti di un secchio del latte.
- Tecnologie di decodifica: Le linee guida dell’UE per le backdoor di crittografia saranno pubblicate nel 2026 Europol & Co. potrebbero avere i propri strumenti di decodifica entro il 2030.
- Armonizzazione degli strumenti di sicurezza: Le autorità, le aziende e i servizi di intelligence dovrebbero accordarsi sul significato di “sicurezza”. Fiducia attraverso la standardizzazione.
- Analisi dei dati supportata dall’intelligenza artificiale: Entro il 2028, l’apprendimento automatico cercherà tra le vostre tracce digitali ed estrarrà tutto ciò che è legalmente o politicamente utile.
Sicurezza attraverso la debolezza
Il tutto viene venduto con un misto di serietà tecnocratica ed euforia digitale. Il commissario Magnus Brunner lo ha definito “efficiente e a prova di futuro”, come se la decrittazione di massa fosse un’innovazione nella vita civile. A quanto pare, questo piano dovrebbe “sostenere elevati standard di sicurezza informatica e diritti di protezione dei dati”, il che è credibile quanto un ladro che pubblicizza più serrature per le porte.
Gli esperti avvertono che violare la crittografia è semplicemente stupido. È il motivo per cui i vostri messaggi non sono leggibili da hacker adolescenti con Pineapple WiFi. Ironia della sorte, gli stessi governi che vogliono indebolire la crittografia ne raccomandano l’uso.
La crittografia forte non è il problema, ma l’inizio della sicurezza
A Bruxelles, tuttavia, la crittografia è solo un fastidioso ostacolo sulla strada del controllo totale. Per anni si è cercato di far rispettare leggi come il Chat Control, a volte con successo, attraverso la porta di servizio. Ora si punta sulla pazienza e sulla burocrazia tedesca.
Non fidatevi degli app store
Applicazioni come Signal o Session sono sicure solo se non provengono da app store regolamentati. Apple e Google possono installare backdoor su istruzioni dell’UE. È bene invece utilizzare versioni open source direttamente da GitHub o APK verificati. Perché ciò che oggi appare nello store in Francia potrebbe essere “personalizzato” domani a Berlino.
Il problema potrebbe essere il vostro telefono
Se utilizzate iOS: Benvenuti nella prigione di lusso. Le installazioni sono possibili solo con il permesso di Apple. Se volete avere il pieno controllo sulla vostra privacy, dovreste utilizzare un Android privo di Google, ad esempio GrapheneOS o CalyxOS.
Scegliete le applicazioni come se la vostra vita dipendesse da esse
- Segnale: Il gold standard. Open Source. APK da GitHub.
- Sessione: Nessun server centrale, nessun numero di telefono.
- Threema: Svizzero, rispettoso della privacy, non richiede un numero.
Decentrate finché siete in tempo
L’UE non vuole solo l’accesso, vuole il controllo. La decentralizzazione lo impedisce. Strumenti come Matrix, IPFS o Secure Scuttlebutt (SSB)eludono il controllo centralizzato. Nessun server, nessun punto di contatto per la regolamentazione.
Crittografare localmente prima che il cloud colpisca
Utilizzate VeraCrypt o Cryptomator per criptare i vostri dati prima di caricarli. La vostra privacy è veramente protetta solo se avete il controllo delle chiavi.
Forward Secrecy e Zero-Knowledge-Proofs
La segretezza in avanti impedisce la decrittazione retroattiva. Strumenti come OMEMO generano nuove chiavi per ogni sessione. Le prove a conoscenza zero consentono l’autenticazione senza rivelare dati, ad esempio dimostrando che si è maggiorenni senza rivelare la propria data di nascita.
I tribunali potrebbero fermare tutto
Gli articoli 7 e 8 della Carta dei diritti fondamentali dell’UE proteggono le comunicazioni e i dati. Non c’è nessun paragrafo “tranne quando la polizia vuole leggere”. Il regolamento dell’UE attacca tutti – non solo i sospetti – ed è quindi sistematicamente incostituzionale.
La Corte di giustizia europea ha già annullato leggi simili in casi come Digital Rights Ireland (2014), Tele2 Sverige (2016) e La Quadrature du Net (2020). Anche i tribunali nazionali, ad esempio in Germania, stanno insistendo sulla proporzionalità e sui diritti fondamentali.
Conclusione: Il tribunale è l’ultima linea di difesa.
Quando i politici chiedono apertamente l’accesso a tutti i messaggi privati, solo i tribunali possono dire: “È incostituzionale”.
Se il piano andrà in porto non dipenderà da quanto i politici urleranno, ma se i tribunali prenderanno ancora sul serio la Carta.





