Report dalla Guerra alla crittografia

Perché rompere l’E2EE torna sempre di moda, come si resiste e come continuare

Assunto del talk

  • Crittografia = abilita ogni altra libertà
  • È sotto attacco da decenni
  • Cambiano pretesti, cambia meno il copione
  • Problema globale

www.gp-digital.org/world-map-of-encryption

Di cosa parliamo oggi?

  • Narrative ricorrenti
  • Proposte tecniche ricorrenti
  • “Child safety” e CSAR
  • AI agents: il buco nuovo
  • ProtectEU 🤦
  • Autodifesa + percorso istituzionale

“Crypto Wars”

  • Anni ’90: Clipper Chip
  • Pushback pubblico
  • Lezione: “una backdoor è una backdoor”

“Going Dark”

  • “Non possiamo proteggervi”
  • CSAM come ragione
  • Terrorismo come accelerante

Going Dark (UE/US) — cosa emerge

  • Ministeri + polizia + servizi
  • Due lobbisti sono anche due produttori
  • “Scansione prima dell’invio”

“Solo Eccezioni!”

  • Accesso “speciale” alle agenzie
  • Venduto come eccezione controllata
  • Nella pratica: superficie d’attacco

“Solo Eccezioni!”

  • dipende da infra esterna
  • costo stimato > 200B€

“Duty of Care”

  • UK: “dovere di proteggere”
  • Frame tossico:
    • “se cifri, fallisci il dovere”
    • UK gov ha ordinato ad apple accesso globale

Il loop retorico

  • “Solo per i criminali”
  • “Solo casi gravi”
  • “Con supervisione”
  • “Non rompe E2EE (giuro)”

Parte 2

Il modello di Internet (e cosa si rompe)

5 proprietà critiche di Internet

  • Rete neutrale, general purpose
  • Infrastruttura accessibile + protocollo comune
  • Architettura aperta e interoperabile
  • Identificatori globali comuni
  • Gestione decentralizzata + routing distribuito

Dove entra la crittografia

  • Fiducia “end-to-end”
  • Sicurezza by design
  • Interoperabilità senza permessi

L'attacco è limitato (e chi vorrà superarlo non avrà difficoltà)

  • Non “banni la matematica”
  • Colpisci i single point of failure
    • Key Escrow
    • Ghost protocol / partecipanti invisibili
    • Machine in the middle (C.A.)
    • Client-side scanning

Encryption backdoors

  • Chiave terza "protetta" / "per lo Stato"
    • gestita da un provider / terzo / istituzione
  • Cryptovirology

Anche detta Key escrow — perché fallisce

  • Target perfetto per attaccanti
  • Rompe/indebolisce forward secrecy
  • Richiede fiducia nell’escrow

Ghost protocol (terzo incomodo invisibile)

  • “Il governo entra come fantasma”
  • Aggiunta silenziosa di un terzo partecipante

Ghost Protocol — perché fallisce

  • c'è da forzare un client ad essere vulnerabile
  • Signal ha dichiarato rifiuto
  • Si possono installare versioni non backdoorate
  • E l'interoperabilità?
  • (stessi punti deboli come l'escrow)

MITM (e.s. Kazakhstan / Cina)

  • Intercetta “in mezzo”
  • Può ascoltare o alterare
  • Poche condizioni hanno permesso di forzarlo a livello nazionale

MITM — Speciale

  • Far scaricare applicazione diversa all'utente vittima
  • Si legge in chiave diversa la guerra al sideloading vero?

MITM, se fallisce è perché

  • I protocolli lo contrastano
    • fintanto sono sviluppati da chi non ha interesse a sorvegliare
  • Richiede forzare certificati
    • o di aver la collaborazione del distributore di applicazioni
  • Browser/OS sono interoperabili e quindi più costoso
    • ma l'obiettivo non è mai il 100% della popolazione

Pensate ai bambini?

  • No, nessuno
  • Servono come storiella
  • 90+ NGO ingannate?

Propaganda securitaria a tutela dell'infanzia

  1. Alto numero di pagine europee
  2. WhatsApp cifrato = adescatore
  3. Scovare gli hash è l'unica metrica di successo?

CSS — come funziona?

  • Scansione on-device

  • Output: hash / score

  • Matching con database “vietato”

  • Segnalazione al provider/autorità

  • Analisi esternalizzata!

ChatControl 1.0 🪦

  • La "proroga" della "deroga" scade il 4 Aprile 2026
  • Manca la volontà a rinnovarlo ed era il fondamento di ChatControl 2.0
  • 🎉

La vittoria politica perseguita

  • “Proteggere i minori”
  • “Tecnologia pronta”
  • “Serve obbligo”

Ci sono anche altre proposte, ma guardacaso ignorate

NATURALMENTE la 🍆 di AI non poteva starsene buona

  • Un agente vede lo schermo/app/file
  • Invia “contesto” al cloud
  • Può catturare anche E2EE (endpoint)

seguono tre slide da https://media.ccc.de/v/39c3-ai-agent-ai-spy

VLOP: tensioni interne

  • Encryption come “rischio reputazionale”
  • “So irresponsible” (doc di corte, 2019)

Conclusioni a 360°

Usare regolamenti esistenti per chiedere dati (esempi)

  • Dove avviene il contatto iniziale?
  • Dove avviene escalation/abuso?
  • Quanto pesa l’algoritmo vs DM?
  • Quale UX facilita il danno?

Un'analisi più informata sarebbe anche nell'interesse delle corporation/piattaforme

  • Community (chi produce contenuti)
  • Piattaforma (regole + enforcement)
  • Interfaccia (UX/flow/controlli)

E comunque si sa che non sono le segnalazioni a mancare, ma la volontà di agire e la capacità di educare ad un consumo delle piattaforme più sano

Non solo Signal

  • SimpleX (circuiti Tor, nickname effimeri e individuali)
  • Air (MLS)

Indipendentemente dalle soluzioni tecnologiche, il problema è politico e culturale

NOTE PER ME (presenter): - Poco testo per slide, dettagli nelle note. - Sostituisci i file "images/placeholder-*.png" con le immagini finali.

Fonte: https://www.digit.fyi/meta-exec-called-encryption-plans-so-irresponsible-court-doc-reveals/