CSS: Client-side Scanning
Caoticamente ma non troppo
Se si inizia a concepire la privacy come qualcosa di più profondo del semplice “non ho nulla da nascondere”, si rischia di diventare dei perdenti. Questo accade perché è necessario non solo comprendere le questioni tecniche ma, anche affrontare tematiche complesse senza fermarsi alla superficialità. Si tratta di affrontare argomenti di crittografia, messaggistica sicura end‑to‑end, cloud, nonché confrontarsi con normative che cercano di insinuarsi nella nostra sfera privata, nelle relazioni, nelle connessioni e comunicazioni.
Immaginiamo una, si fa per dire, una robusta crittografia che permette di oscurare ai curiosi il contenuto del proprio testo, dei nostri contenuti multimediali, delle conversazioni telefoniche e dei contenuti depositati in server remoti… pertanto cosa dovrebbe avviene: scrivo il testo, magari dal computer o cellulare, lo eseguo in una app che si occupa di crittografare e inviare il contenuto (chiaramente cifrato) al proprio caro fratello che vive negli Stati Uniti.
Immagina che, se la crittografia è davvero robusta, chiunque tenti di intercettare il messaggio non riuscirà a renderlo leggibile in chiaro. Quali possono essere i punti deboli di questo semplice esempio?
- Il testo può sempre essere intercettato prima della cifratura.
- Il testo decifrato può sempre essere intercettato.
Critica agli standard futuri crittografici
Se i pensieri sulla robustezza della crittografia possono far vacillare le menti più instabili… oggi c’è chi si pone il problema e critica gli organismi di standardizzazione1, come il NIST , per essere affrettati nella definizione degli standard degli algoritmi post‑quantistici. Si tratta delle specifiche del ML‑KEM , un meccanismo di scambio di chiavi post‑quantistico che può essere usato da solo o in combinazione con la Elliptic‑Curve Diffie‑Hellman (ECDH) per proteggerci dai futuri computer quantistici.
Crittografia del burocrate
Torniamo con i piedi per terra alla situazione attuale di crittografia meno complessa e scardinabile dai computer quantistici. Questa forma di cifratura suscita timori nei burocrati, temono di non riuscire a intercettare le comunicazioni e a individuare eventuali attività illecite. Consiglio la lettura degli articoli su Chat Control
Il cardine del controllo che si intende introdurre è la tecnologia CSS – Client‑Side Scanning da utilizzare per le comunicazioni all’interno dell’Unione Europea. Di seguito, una breve descrizione di come funzionerebbe:
- Analisi locale, tutti i contenuti vengono analizzati sul dispositivo dell’utente nel momento in cui vengono creati: il testo mentre viene digitato, le foto al momento dello scatto, i video durante la registrazione.
- Analisi preventiva, l’elaborazione sintattica avviene prima dell’invio del messaggio e prima della cifratura end‑to‑end (es. WhatsApp, Telegram, Signal, ecc.). In pratica, il contenuto è esaminato da un algoritmo predefinito prima che le chiavi di crittografia vengano applicate.
- Segnalazione, se l’algoritmo rileva una logica di blocco sospetto, il file viene automaticamente segnalato alle autorità competenti e bloccato.
Ci arrovelliamo il cervello con algoritmi sofisticati post-quantici quando poi il computer ed il telefono diventano strumenti di controllo permanente. La crittografia viene svilita proprio perché il controllo avviene prima!
Quindi:
- Intercettazione precoce, il contenuto viene analizzato, prima della cifratura, da algoritmi il cui funzionamento e logica rimangono sconosciuti. Questo espone a vulnerabilità potenziali, a possibili compromissioni del dispositivo e a manipolazioni dell’algoritmo di scansione.
- Privacy dell’utente, l’analisi locale richiede l’installazione di software di sorveglianza che raccogliere dati sensibili dell’utente.
- Falsi positivi, inevitabilmente si verificheranno e causeranno gravi problemi agli utenti soggetti a controlli errati.
- Manipolazioni, un attore maligno potrebbe alterare i modelli di scansione per far sì che contenuti innocui vengano etichettati come pericolosi, oppure per nascondere materiale illecito.
Secondo te solo una normativa potrebbe spiarti?

Attaullah Baig, ex responsabile della sicurezza di WhatsApp (2021‑2025), ha intentato una causa contro Meta. Baig accusa la società di averlo licenziato dopo aver sollevato più volte gravi criticità di sicurezza nell’app di messaggistica. Secondo il querelante, il provvedimento sarebbe stato adottato per insabbiare tali vulnerabilità, con il rischio di possibili frodi agli occhi degli azionisti e di violazioni delle normative della Securities Exchange Commission (SEC) relative ai controlli interni delle informazioni. La denuncia, presentata ai sensi del Sarbanes‑Oxley Act, sostiene che la direzione di WhatsApp abbia falsamente interpretato le sue valutazioni di performance, usando tale pretesto per rescindere il suo contratto.
Baig, che in passato ha ricoperto ruoli di sicurezza informatica presso PayPal e Capital One, afferma di essere stato penalizzato per aver tentato di proteggere gli utenti e gli investitori da potenziali minacce2.
E il sistema operativo?
Mi fermo a fare solo un esempio sui messaggi di notifica: se tu leggi i messaggi in chiaro, pensi davvero che il tuo sistema operativo non li possa leggere ed analizzare?
Conclusioni
Dobbiamo migliorare la nostra privacy adottando nuovi dispositivi air‑gapped (attualmente sul mercato non esistono prodotti che svolgano il compito ipotizzato). Questi dispositivi cifrano e decifrano offline i nostri messaggi, garantendo la massima riservatezza nella loro trasmissione.
