Proteggere i bambini non è una foglia di fico, è un dovere. Ma un meccanismo come Chat Control che scansiona messaggi privati su larga scala è un bisturi con un manico da mazza ferrata. Crea un’infrastruttura troppo facile da riconvertire a scopi molto meno nobili. Oggi sono “solo” materiali pedopornografici. Domani “contenuti estremisti”. Dopodomani “sentimenti anti-stato”. E prima che tu possa dire “estensione delle funzionalità”, giornalisti, attivisti, politici d’opposizione finiscono nel mirino. In un’epoca dove frange rumorose su tutto lo spettro politico confondono volume con legittimità, è ingenuo pensare che una macchina d’ispezione di massa, una volta stabilita, non verrà mai usata contro voci scomode.
L’8 ottobre 2025 il Consiglio dell’Unione Europea avrebbe dovuto votare la proposta chat control, formalmente nota come Regolamento per la prevenzione e il contrasto dell’abuso sessuale sui minori (CSAR). Non l’ha fatto. La Germania ha dichiarato la sua opposizione, e senza Berlino la maggioranza qualificata necessaria è evaporata. Il voto è stato rimosso dall’agenda. La proposta però resta in limbo, uno zombie legislativo che tende a tornare proprio quando pensi di averlo seppellito. E per questo serve restare vigili, ne riparleremo.
Client-side scanning, ovvero: spyware obbligatorio. Cosa è, e sarebbe stato chat control
La proposta avrebbe obbligato tutte le piattaforme di messaggistica operanti in Europa (WhatsApp, Signal, Telegram, iMessage, provider email) a scansionare ogni messaggio, foto e video prima che venisse cifrato. La tecnica si chiama client-side scanning. In pratica significa installare un software di analisi direttamente sul dispositivo dell’utente, che esamina i contenuti prima dell’invio e segnala automaticamente alle autorità eventuali corrispondenze con database di materiale illegale.
La presidenza danese del Consiglio UE, che ha guidato l’ultimo tentativo di far passare la legge, sosteneva che questo non compromette la crittografia end-to-end perché la scansione avviene “prima” della cifratura. È un argomento formalmente corretto ma sostanzialmente, e spudoratamente falso. Se il governo ha accesso a uno dei terminali di una comunicazione cifrata, quella comunicazione non è più sicura. È tipo dire che la barca non ha buchi perché il foro è tecnicamente sopra la linea di galleggiamento.
Dal punto di vista ingegneristico, il client-side scanning introduce una nuova superficie d’attacco. Una volta che esiste l’interfaccia obbligatoria per la scansione, diventa un bersaglio per criminali informatici, regimi autoritari, chiunque voglia trasformare i dispositivi in sensori di sorveglianza. Uno studio pubblicato sul Journal of Cybersecurity di Oxford spiega come i sistemi di scansione lato client siano vulnerabili a molteplici forme di attacco e manipolazione.

Falsi positivi e inefficacia tecnica
Gli algoritmi di rilevamento si basano su perceptual hashing, una tecnica che identifica immagini note confrontandole con database esistenti. Il problema è doppio. Primo: basta modificare leggermente un file (ritagliarlo, ruotarlo, cambiarne i metadati) per alterarne l'”impronta digitale” e sfuggire al rilevamento. Chi vuole davvero diffondere materiale illegale sa come farlo. Secondo: i sistemi producono falsi positivi. Carmela Troncoso, direttrice scientifica del Max Planck Institute for Security and Privacy, ha sottolineato che segnalare anche corrispondenze parziali “apre la strada alla possibilità che migliaia di persone vengano segnalate per errore”.
In termini medici è come fare screening di massa con un test che ha bassa specificità. Quando la prevalenza reale del fenomeno è bassa (la stragrande maggioranza delle persone non condivide materiale pedopornografico), anche un tasso di falsi positivi dell’1% genera un diluvio di segnalazioni errate che intasano investigatori e rovina vite innocenti. È matematica elementare applicata male.
Signal, WhatsApp e le minacce di uscita dall’Europa
Meredith Whittaker, presidente della Signal Foundation, era stata chiara: se chat control passa, Signal lascia l’Europa. Non per capriccio, ma perché l’azienda non può mantenere le promesse di sicurezza se è obbligata a installare meccanismi di sorveglianza sui dispositivi degli utenti. WhatsApp ha fatto eco, con il capo Will Cathcart che ha parlato esplicitamente di “fine della crittografia end-to-end come la conosciamo”. Anche Tuta Mail, provider tedesco di email cifrate, ha minacciato di lasciare il mercato europeo o intraprendere azioni legali.
La proposta, per inciso, esentava le comunicazioni governative e militari dalla scansione. Politici e funzionari pubblici avrebbero mantenuto la privacy. I 450 milioni di cittadini europei no. Le loro “lettere” sarebbero state prima “lette” e poi “imbustate”. Questa asimmetria dice tutto quello che serve sapere sulla fiducia che i promotori ripongono nel sistema che vogliono imporre.
Chat control, la mobilitazione silenziosa
Oltre 500 scienziati di crittografia e sicurezza informatica hanno firmato una lettera aperta contro chat control. Ne avete sentito parlare? Va bene, Gaza e altri temi hanno tenuto banco, ma nemmeno nei trafiletti? Non si tratta di attivisti ideologici ma di ricercatori che lavorano quotidianamente con algoritmi, modelli di minaccia, analisi dei rischi. Il documento spiega punto per punto perché il client-side scanning non può funzionare senza creare vulnerabilità sistemiche. Uno studio del 2021 intitolato “Bugs in our Pockets”, firmato da autentici luminari come Ross Anderson e Ronald Rivest, aveva già anticipato tutti questi problemi.
La mobilitazione ha funzionato. Cittadini di tutta Europa (tra cui noi) hanno inviato email ai propri rappresentanti, spiegando perché la proposta era tecnicamente difettosa ed eticamente pericolosa. La pressione pubblica ha contribuito a spostare alcune posizioni nazionali. Patrick Breyer, ex europarlamentare tedesco e attivista per i diritti digitali, ha definito il risultato “una vittoria enorme che dimostra che la protesta funziona”.
Ma la minaccia non è sparita. La Commissione Europea probabilmente proporrà un’estensione del regolamento provvisorio chat control 1.0, che consente ai provider di scansionare messaggi su base volontaria. E prima o poi una nuova versione della proposta obbligatoria tornerà sul tavolo, magari con qualche modifica cosmetica per renderla più digeribile politicamente.
Come abbiamo già denunciato, denunceremo ancora.
Servono alternative intelligenti: più risorse per le indagini mirate, cooperazione internazionale, rafforzamento delle unità specializzate, perseguimento coerente dove esistono indizi concreti. E sì, innovazione nella digital forensics e nella prevenzione che non metta la privacy di tutti sotto sospetto generale. In termini ingegneristici è più semplice mantenere sicuri i sistemi sicuri e investigare in modo intelligente che rendere deliberatamente insicuri i sistemi sicuri e pregare l’intelligenza artificiale miracolosa.
Il weekend delle email preventive sulla democrazia è servito. Oggi funziona. Domani chissà.