non solo telegram

Le mani della politica sulla crittografia: che c’è in ballo



Indirizzo copiato

La crittografia è diventata uno degli strumenti più potenti e controversi nel mondo digitale. E il dilemma, che vede contrapposte la privacy individuale e il controllo delle comunicazioni, è al centro del dibattito globale. Il caso Durov-Telegram ne è l’emblema, vediamo perché

Pubblicato il 18 set 2024

Barbara Calderini

Legal Specialist – Data Protection Officer



pavel durov telegram (1)

In un’epoca segnata da conflitti e tensioni globali, la tecnologia ha assunto un ruolo di primo piano. La crittografia, l’arte di rendere incomprensibili le informazioni a occhi indiscreti, si è rivelata un’alleata inaspettata per milioni di persone.

Dall’Ucraina martoriata dalla guerra all’Iran sotto il regime degli Ayatollah, le app di messaggistica crittografata sono diventate un baluardo contro la censura e la sorveglianza, un ponte vitale tra chi è costretto a fuggire e chi cerca di aiutare.

La crittografia al centro dell’affaire Durov

Ma non solo. La crittografia, la scienza della scrittura cifrata, è oggi al cuore della disputa che coinvolge Pavel Durov e la sua piattaforma Telegram ed è anche un elemento cruciale che innesca un complesso intreccio di questioni legali, politiche e tecnologiche.

In un mondo sempre più digitale, dove le informazioni personali sono costantemente in movimento attraverso reti globali, la sicurezza dei trattamenti e della circolazione dei dati sono diventati preoccupazioni primarie.

Al centro di questo complesso puzzle c’è la crittografia, una tecnologia in cui algoritmi matematici complessi trasformano i dati in codice cifrato, rendendoli incomprensibili a chiunque non possegga la chiave di decifrazione. Tecniche come la crittografia simmetrica e asimmetrica, insieme a metodi di anonimizzazione e pseudonimizzazione, sono cruciali per garantire che le informazioni trasmesse sulle piattaforme digitali non siano accessibili a terzi non autorizzati. Tuttavia, queste stesse tecnologie rendono difficile alle forze dell’ordine monitorare attività illecite, creando un dilemma etico e operativo.

Durov al centro di una complessa partita geopolitica tra Francia e Russia

Non è un caso che l’affare Durov continui a tenere banco sulla scena internazionale. Il fondatore di Telegram, da sempre un personaggio enigmatico, si trova ora al centro di una complessa partita geopolitica tra Francia e Russia.

Accusato di diffondere contenuti illegali sulla sua piattaforma, Durov ha recentemente rotto il silenzio, denunciando un trattamento ingiusto da parte delle autorità francesi. Il CEO di Telegram ha in modo particolare tenuto a sottolineare come sia assurdo ritenere un imprenditore responsabile per l’uso improprio di uno strumento da lui creato.

Durov ha da sempre sostenuto il fatto che Telegram non sia un “paradiso anarchico”, bensì un luogo dove la privacy degli utenti è posta al primo posto ed in tal senso tutelata.

Tuttavia, la diffusa presenza di contenuti illegali sulla piattaforma ha attirato l’attenzione delle autorità di diversi Paesi, tra cui la Francia e la Russia.

Il fondatore di Telegram si trova dunque di fronte a un dilemma: da un lato, garantire la sicurezza degli utenti e rispettare le leggi internazionali, dall’altro proteggere la libertà di espressione, la protezione delle comunicazioni, le esigenze di autenticazione e di integrità dei dati.

La vicenda di Durov si intreccia però anche con una complessa partita geopolitica che va ben oltre il rispetto delle norme vigenti. La Francia, che ha emesso un mandato d’arresto internazionale nei confronti dell’imprenditore russo, cerca di esercitare una maggiore pressione sulla Russia. Quest’ultima, dal canto suo, sembra disposta a offrire protezione a Durov, ma le sue intenzioni non sono del tutto chiare.

Le chiavi della crittografia: un tesoro ambito

Al centro della contesa ci sono le chiavi di crittografia di Telegram. Molti governi vorrebbero accedere a queste chiavi per scopi di intelligence e non solo, ma Durov si è sempre rifiutato di consegnarle, sostenendo come ciò minaccerebbe in modo inaccettabile la privacy degli utenti.

Le chiavi di crittografia sono per le agenzie di intelligence una sorta di

Santo Graal, dunque un tesoro particolarmente ambito: chi le possiede può accedere a tutti i dati contenuti al suo interno. Se Durov cedesse alle varie pressioni, non vi sarebbe dubbio alcuno che ciò potrebbe aprire le porte a una sorveglianza diffusa, mettendo a rischio la privacy e l’autodeterminazione di milioni di utenti.

La crittografia è diventata infatti uno degli strumenti più potenti e controversi nel mondo digitale. E il dilemma, che vede contrapposte la privacy individuale e il controllo delle comunicazioni, è al centro del dibattito globale.

Crittografia: un breve contesto storico

La crittografia ha una lunga storia, risalente all’antica Roma e al Medioevo, quando i messaggi cifrati venivano usati principalmente in ambito militare. Tuttavia, con l’avvento di internet e delle comunicazioni digitali, la crittografia si è evoluta in uno strumento accessibile a chiunque, diventando essenziale per la sicurezza online. Tecnologie come la crittografia end-to-end, usata in applicazioni di messaggistica come WhatsApp, iMessage e Signal, garantiscono che solo i partecipanti a una conversazione possano leggere i messaggi, proteggendoli da eventuali intercettazioni.

Negli anni ’90, durante le cosiddette “crypto wars“, i governi occidentali, specialmente negli Stati Uniti, hanno cercato di limitare l’uso della crittografia forte, equiparandola al contrabbando di armi. Questo ha portato a restrizioni sull’esportazione di software crittografico, rendendo complicato lo sviluppo di applicazioni sicure a livello globale. Tuttavia, queste restrizioni sono state gradualmente allentate, con la diffusione della crittografia come diritto fondamentale per la privacy digitale.

Negli anni ’90, il governo degli Stati Uniti considerava l’esportazione di software crittografico alla stregua di un atto illegale, paragonabile alla vendita di armi senza licenza. Programmi che potevano codificare messaggi per renderli illeggibili a chiunque tranne che al destinatario venivano trattati come “munizioni”. Le aziende che sviluppavano questi strumenti si sono ritrovate a difendersi come se fossero trafficanti di armi. Solo nel 1996, una sentenza ha stabilito che un libro di testo sulla crittografia poteva essere esportato, ma un disco contenente lo stesso software era ancora considerato illegale.

Questa fase iniziale della “guerra della crittografia” è stata vinta dai sostenitori della privacy. Oggi, la crittografia end-to-end è onnipresente e accessibile a milioni di persone in tutto il mondo. Strumenti come Telegram, WhatsApp, Signal e iMessage proteggono e incentivano le conversazioni di utenti comuni, militari e attivisti politici.

Nel mentre si intensificano anche le preoccupazioni dei governi, in particolare per quanto riguarda la sicurezza dei minori ma anche le istanze di egemonia e controllo.

Il dibattito sulla sicurezza dei minori e la privacy

Una delle principali critiche alla crittografia riguarda la sua potenziale protezione di contenuti illegali, come le immagini di abusi sui minori. Prima che le piattaforme introducessero la crittografia di default, i messaggi contenenti tali immagini erano spesso rilevati e segnalati alle autorità. Tuttavia, con la crittografia end-to-end, né le piattaforme né le autorità possono più accedere a questi contenuti, il che ha spinto le forze dell’ordine a sostenere che le aziende tecnologiche stanno “bendando” se stesse e ignorando la necessità di proteggere i minori.

Per affrontare queste preoccupazioni, alcuni governi hanno proposto soluzioni che, pur mantenendo la crittografia, avrebbero permesso di rilevare contenuti illegali.

Il panorama legislativo sulla crittografia

Il panorama legislativo sulla crittografia è però estremamente dinamico, con leggi e regolamenti che variano notevolmente da paese a paese e che vengono spesso modificati o aggiornati. Inoltre, molte proposte non arrivano mai a diventare leggi, rendendo difficile tracciare una mappatura completa.

Le tendenze generali evidenziano almeno tre linee direttrici:

  • Restrizioni alla crittografia end-to-end: molti governi hanno cercato di introdurre leggi che obbligano le aziende tecnologiche a fornire un “accesso di emergenza” alle comunicazioni criptate, consentendo alle autorità di decifrare i messaggi in caso di necessità.
  • Obbligo di scansione dei contenuti: alcune proposte legislative impongono alle piattaforme di messaggistica istantanea e ai servizi di posta elettronica di scansionare automaticamente i contenuti delle comunicazioni per individuare materiale illegale, come la pedopornografia.
  • Bandi o restrizioni all’uso della crittografia: in alcuni paesi, l’uso della crittografia è stato completamente vietato o fortemente limitato, soprattutto per determinate categorie di utenti o per specifici tipi di comunicazioni.

L’Online Safety Act nel Regno Unito

Nel Regno Unito, per esempio, l’ “Online Safety Act” richiede alle piattaforme di utilizzare tecnologie accreditate per identificare contenuti illegali, ma al momento nessuna di queste tecnologie è stata approvata e implementata ufficialmente.

Due proposte hanno a suo tempo attirato particolare attenzione.

La prima, il “ghost protocol“, suggerisce che le piattaforme di messaggistica potrebbero consentire l’accesso a terze parti, come il governo, alle conversazioni crittografate, senza che gli utenti siano informati. Questa idea è stata paragonata alle intercettazioni tradizionali, ma applicata al mondo digitale.

La seconda proposta, più controversa, è quella della “scansione client-side“. Questo sistema aggirerebbe la crittografia, scansionando i contenuti dei messaggi prima che vengano inviati o dopo che sono stati ricevuti, alla ricerca di materiale illegale. Tuttavia, esperti di sicurezza e privacy hanno già avvertito che questa tecnologia potrebbe essere facilmente manipolata per altri scopi, mettendo a rischio la libertà di comunicazione e la fiducia nelle piattaforme digitali.

La discussa proposta Ue “Chat Control”

In questo contesto, l’Unione Europea ha avanzato una proposta nota come “Chat Control”, che mira a intensificare la lotta contro la diffusione di materiale pedopornografico online. Questa proposta prevede la possibilità di monitorare e scansionare automaticamente le comunicazioni private degli utenti, inclusi messaggi e email, per individuare contenuti sospetti o illegali, come immagini di abusi su minori.

Una presa di posizione piuttosto controversa al punto che anche la Corte Europea dei Diritti dell’Uomo (CEDU) con una recente sentenza del febbraio scorso ha gettato un’ombra pesante sulle proposte di Chat Control che stanno dividendo l’Europa. La Corte ha infatti stabilito che indebolire la crittografia end-to-end per consentire il monitoraggio dei contenuti illeciti, come la pedopornografia, costituirebbe una violazione massiccia della privacy di tutti gli utenti, non solo dei sospetti.

Protagonista ancora una volta è stato Telegram.

Tutto ha avuto inizio nel 2017, quando i servizi segreti russi hanno chiesto a Telegram di fornire l’accesso alle comunicazioni private degli utenti, con la scusa di contrastare il terrorismo. Telegram, fedele al principio della privacy, ha rifiutato categoricamente, innescando una battaglia legale che è arrivata fino alla CEDU.

La Corte ha dato ragione a Telegram, sottolineando che indebolire la crittografia per un singolo utente significherebbe esporre tutti gli altri a rischi inaccettabili. In altre parole, creare una “porta sul retro” per le forze dell’ordine equivarrebbe a rendere vulnerabile l’intero sistema di comunicazione.

Una sentenza che ha senza dubbio un impatto diretto sulle proposte di Chat Control che stanno facendo discutere in Europa. La CEDU ha in modo particolare chiarito che questo tipo di controllo indiscriminato è in contrasto con il diritto fondamentale alla protezione dei dati, sancito dalla Convenzione Europea dei Diritti dell’Uomo. La sentenza rappresenta quindi un duro colpo per i sostenitori del Chat Control, che dovranno ripensare le loro strategie per combattere la pedopornografia senza compromettere la privacy degli utenti.

Il dibattito su come bilanciare la privacy individuale con la sicurezza pubblica

La battaglia per trovare un equilibrio tra sicurezza e privacy è dunque destinata a continuare. La sentenza della CEDU rappresenta un punto di svolta importante, ma la strada è ancora lunga.

Mentre infatti la crittografia continua a evolversi, il dibattito su come bilanciare la privacy individuale con la sicurezza pubblica è tutt’altro che concluso.

Da un lato, i governi e le forze dell’ordine continuano a ricercare strumenti per combattere il crimine e proteggere i cittadini. Dall’altro, i sostenitori della privacy temono che ogni compromesso possa portare a un controllo eccessivo delle comunicazioni e a una sorveglianza indiscriminata. La crittografia, una volta considerata una minaccia per la sicurezza nazionale, è ora vista come una protezione essenziale in un mondo sempre più interconnesso e digitale.

Trovare un punto di convergenza che soddisfi entrambe le esigenze, garantendo la sicurezza delle comunicazioni senza compromettere la libertà individuale, è il traguardo da raggiungere.

Privacy vs. sicurezza: il controverso futuro della crittografia

Nel frattempo, la crittografia continua ad espandersi in ogni aspetto della vita digitale, dalle transazioni bancarie alle email aziendali, dalle piattaforme di e-commerce alle chat private. La sua diffusa adozione, pur promettendo una maggiore sicurezza, non attenua però i numerosi interrogativi che la circondano. L’idea che la crittografia garantisca un ecosistema digitale sicuro e affidabile rischia infatti di essere una semplificazione eccessiva.

Sebbene renda più difficile l’accesso ai dati da parte di terzi non autorizzati, rimane vulnerabile alla caduta nei sistemi di implementazione, ad una compromissione legata alla debolezza degli algoritmi o all’ingegneria sociale. Inoltre, l’illusione di inviolabilità rischia di alimentare una fiducia cieca negli strumenti tecnologici, senza che gli utenti siano pienamente consapevoli delle reali vulnerabilità o delle implicazioni politiche, come i dibattiti sul potenziale uso della crittografia da parte di gruppi criminali o sulla sua regolamentazione da parte dei governi.

L’esplosione delle app di messaggistica come Telegram, WhatsApp e Signal ha contribuito a diffondere la crittografia end-to-end nelle mani di miliardi di persone. Queste piattaforme garantiscono che anche i provider del servizio non possano accedere al contenuto dei messaggi, il che ha fatto della crittografia una difesa naturale contro la sorveglianza diffusa e la censura ma anche il terreno di elezione di gruppi variamenti organizzati non sempre animati dalle migliori intenzioni.

La crittografia ostacolo alle attività di indagine?

Le forze dell’ordine, soprattutto nei paesi democratici, temono che la crittografia possa ostacolare le indagini su attività illegali come il terrorismo, la pedopornografia e la criminalità organizzata. In particolare, la crittografia end-to-end rende difficile intercettare le comunicazioni, limitando la capacità delle autorità di monitorare e prevenire attività criminali.

Negli ultimi anni, governi e agenzie di intelligence hanno pertanto richiesto, con sempre maggiore convinzione, l’introduzione di “backdoor” nelle tecnologie crittografiche, ossia porte d’accesso segrete che consentirebbero alle autorità di leggere i messaggi crittografati in caso di necessità. L’idea è di avere uno strumento che permetta alle forze dell’ordine di agire rapidamente in situazioni di emergenza, senza dover compromettere la sicurezza generale del sistema.

Inutile dire che gli esperti di sicurezza e i difensori della privacy hanno ripetutamente avvertito come l’introduzione di backdoor potrebbe indebolire l’intero sistema. Una volta creata una vulnerabilità intenzionale, non solo le autorità legittime potrebbero sfruttarla, ma anche hacker e governi autoritari potrebbero abusarne. Il rischio è che una falla nel sistema possa aprire la porta a violazioni su larga scala, mettendo a rischio milioni di utenti.

Il caso Apple

Uno degli esempi più citati è il caso di Apple, che nel 2016 si è rifiutata di creare una backdoor per sbloccare l’iPhone di un sospetto terrorista negli Stati Uniti. Apple ha sostenuto che creare un accesso segreto a un singolo dispositivo avrebbe compromesso la sicurezza di tutti gli utenti. La vicenda ha scatenato un dibattito globale sulla necessità di bilanciare la sicurezza nazionale con la protezione della privacy individuale.

Piattaforme globali e regolamentazione della crittografia negli USA e in Europa

Il caso di Telegram e l’arresto del suo fondatore Pavel Durov, come abbiamo visto, rappresenta uno degli esempi recenti più emblematici della tensione crescente tra protezione delle informazioni e sicurezza che circonda l’uso della crittografia.

Le accuse contro Durov

L’accusa principale contro Durov, almeno quella più evidente, è la sua riluttanza a fornire informazioni sulle attività criminali condotte attraverso la piattaforma. Ad agosto 2024, Durov è stato infatti arrestato in Francia con l’accusa di non aver collaborato sufficientemente con le autorità in merito a indagini su attività criminali, tra cui l’adescamento di minori sulla piattaforma.

Ma le accuse contro Durov includono anche la violazione delle norme francesi riguardanti l’importazione e la fornitura di servizi crittografici.

Questo ha contribuito a mettere in luce una questione fondamentale: le piattaforme di comunicazione, pur utilizzando tecnologie crittografiche per proteggere la privacy dei loro utenti, sono anche obbligate a rispettare le normative locali, che in alcuni casi richiedono la collaborazione con le autorità per garantire la sicurezza pubblica.

In un contesto più ampio, la vicenda di Telegram riflette quindi anche le sfide legali e politiche che le piattaforme crittografate affrontano in tutto il mondo. La Francia, tra gli altri, ha normative specifiche sull’importazione e la fornitura di strumenti crittografici, e Telegram è stata accusata di non rispettare queste regole. Anche se la crittografia è diventata uno strumento essenziale per la privacy, le piattaforme sono tenute a rispettare le leggi locali, che a volte possono essere restrittive o di controversa implementazione.

Basti pensare anche solo ai vari metodi di crittografia dei dati negli Stati Uniti e in Europa per avere una prospettiva chiara sulla protezione delle informazioni digitali in due contesti giuridici e culturali molto diversi. I metodi e le normative associate variano significativamente.

Crittografia, approccio Ue e Usa a confronto

Stati Uniti e Europa si muovono su binari paralleli, ma con destinazione diversa, nel panorama della crittografia. Mentre gli Stati Uniti bilanciano precariamente la sicurezza nazionale con i diritti individuali, l’Europa, con una visione più marcatamente incentrata sui diritti fondamentali, pone la protezione dei dati al centro delle sue politiche. Sebbene entrambe le regioni adottino standard tecnici simili, come l’AES, le differenze emergono nella gestione delle chiavi crittografiche e nei quadri normativi, creando un mosaico di approcci alla sicurezza dei dati a livello globale

Negli Stati Uniti, la crittografia è regolamentata da un complesso intreccio di leggi federali e statali, con un forte focus sulla sicurezza nazionale. Il National Institute of Standards and Technology (NIST) gioca un ruolo centrale, stabilendo standard di crittografia come l’Advanced Encryption Standard (AES), ampiamente adottato in settori come finanza, sanità e comunicazioni. Le forze dell’ordine spesso chiedono accesso ai dati crittografati per scopi investigativi, alimentando controversie legali come il caso Apple-FBI del 2016, che ha messo in luce le tensioni tra diritto alla privacy e sicurezza nazionale.

In Europa, l’approccio alla crittografia è fortemente influenzato dal Regolamento generale sulla protezione dei dati (GDPR), che impone misure di sicurezza severe per la protezione dei dati personali. Il GDPR contempla l’implementazione della crittografia come strumento di difesa contro accessi non autorizzati, con sanzioni pesanti in caso di non conformità. In modo specifico l’Europa pone maggiore enfasi sulla crittografia end-to-end nei servizi di comunicazione, garantendo che solo il mittente e il destinatario possano accedere ai contenuti dei messaggi, rafforzando il diritto alla privacy.

La gestione delle chiavi crittografiche, un aspetto critico

Un aspetto critico in entrambi i contesti è la gestione delle chiavi crittografiche, ossia la generazione, distribuzione e archiviazione delle chiavi che rendono possibile la crittografia. La gestione sicura delle chiavi è infatti essenziale per mantenere l’efficacia della crittografia, con soluzioni che variano da moduli di sicurezza hardware (HSM) a vault digitali.

Il panorama normativo europeo, sebbene con le dovute sfumature, appare in sostanza più armonizzato, con il GDPR che fornisce un quadro comune per tutti gli Stati membri, mentre negli Stati Uniti la varietà di normative statali aggiunge complessità.

Se gli Stati Uniti tendono a bilanciare sicurezza nazionale e privacy, l’Europa privilegia la protezione dei dati personali come diritto fondamentale.

Questo di contro impone alle organizzazioni di adottare strategie di crittografia flessibili e proattive per garantire la conformità alle normative in continua evoluzione su entrambe le sponde dell’Atlantico.

Telegram e il Digital Services Act

Non ultimo il Digital Services Act (DSA) dell’Unione Europea, introdotto per regolamentare piattaforme con più di 45 milioni di utenti, obbliga quest’ultime a prevenire la diffusione di contenuti illegali.

Nel caso di Telegram, Durov ha dichiarato che la sua piattaforma non rientra nei valori imposti dalla soglia limite per l’applicabilità delle relative norme; una strategia che tuttavia potrebbe presto essere messa in discussione dalle stesse autorità europee, con conseguenze significative per la popolare applicazione.

Per quanto riguarda Signal invece, pare che la piattaforma abbia deciso di conformarsi pienamente alle normative francesi sulla crittografia posizionandosi come leader nella tutela della privacy e della sicurezza.

Telegram, con il suo status ibrido tra app di messaggistica e social media, rimane dunque al centro di quel dibattito ampio e complesso che investe questioni fondamentali responsabilità delle piattaforme le cui implicazioni potrebbero estendersi oltre la Francia e l’Europa. Tanto inoltre alimenta ulteriormente la questione su quanto le aziende tecnologiche debbano cooperare con le autorità senza compromettere la sicurezza e la privacy degli utenti.

Tecnologia e guerra: il ruolo cruciale di Telegram e Viber nel conflitto ucraino

La vicenda Telegram non è però il solo caso emblematico.

In Ucraina Telegram e Viber sono diventati più che semplici app: sono stati un filo vitale per la popolazione, un mezzo per organizzare aiuti umanitari, diffondere notizie verificate e sfidare la propaganda del nemico.

Il tragico conflitto che attualmente devasta l’Ucraina ha portato con sé una delle più grandi crisi di rifugiati in Europa dalla Seconda Guerra Mondiale, con oltre 4,3 milioni di persone costrette a fuggire dalle proprie case. Questo esodo di massa ha messo in luce l’importanza cruciale della tecnologia mobile moderna in situazioni di crisi, sottolineando come le app di messaggistica crittografata e altre tecnologie stiano giocando un ruolo centrale, permettendo comunicazioni riservate e orientando i civili nel caos della guerra.

Non è la prima volta che la tecnologia mobile si rivela indispensabile in tempi di conflitto. Già durante la guerra civile siriana del 2011, i telefoni cellulari erano fondamentali per la comunicazione tra combattenti armati e per trasmettere immagini degli orrori della guerra al resto del mondo. Grazie ai telefoni dotati di fotocamera, la popolazione civile e i giornalisti hanno documentato crimini di guerra, come l’uso di armi chimiche, portando a conseguenze diplomatiche e sanzioni internazionali.

In modo particolare nel contesto del conflitto ucraino, l’accesso a una comunicazione sicura è diventato un elemento vitale. Applicazioni di messaggistica crittografata tra cui Telegram e Viber, molto diffuse tra la popolazione ucraina, si rivelano strumenti essenziali, permettendo la trasmissione di informazioni di sicurezza pubblica, la ricezione di aggiornamenti sulle posizioni delle forze di invasione e sugli spostamenti per sfuggire al conflitto. Secondo Inga Kristina Trauthig, ricercatrice del Propaganda Research Lab, Viber e Telegram hanno un tasso di penetrazione altissimo in Ucraina, del 98% e 86% rispettivamente. Questa vasta adozione, inizialmente favorita dall’uso per le comunicazioni sanitarie durante la pandemia di COVID-19, è stata riutilizzata per scopi bellici dopo l’invasione russa.

Messaggistica crittografata in tempo di guerra

L’invasione russa dell’Ucraina ha dimostrato quanto sia essenziale la crittografia non solo per la privacy individuale, ma anche per la sicurezza pubblica. Le app di messaggistica crittografata sono diventate il principale mezzo di comunicazione per milioni di persone, permettendo loro di rimanere informate e coordinate, nonostante le difficoltà create dalla guerra. Un canale Telegram inizialmente dedicato a notizie sul COVID-19, per esempio, è stato riutilizzato per fornire aggiornamenti affidabili sulla situazione bellica, collaborando direttamente con il governo ucraino per garantire che le informazioni fossero verificate.

Non solo Telegram e Viber, ma anche altre app come Nahoft in Iran mostrano quanto la crittografia possa essere un’arma di difesa per la popolazione civile. Nahoft, progettata per eludere la sorveglianza governativa, permette agli utenti di crittografare messaggi e nasconderli in immagini, mantenendo le comunicazioni sicure anche in caso di blackout internet. Questo strumento, nato dalle proteste del 2019 in Iran, è un esempio di come la crittografia possa aiutare la popolazione a difendere i propri diritti contro regimi autoritari.

Il futuro della crittografia: tra sicurezza e libertà

Il futuro della crittografia è incerto. Mentre gli utenti continuano a richiedere sempre più protezione per le loro comunicazioni, i governi e le forze dell’ordine insistono sull’introduzione di misure di bilanciamento delle esigenze di protezione. Alcune soluzioni proposte, come la già menzionata “client-side scanning” (scansione lato utente), potrebbero permettere il rilevamento di contenuti illegali prima che vengano crittografati, ma molti esperti avvertono che queste tecnologie potrebbero essere usate in modo improprio, portando a una sorveglianza indiscriminata. Il dibattito, quindi, non riguarda solo la tecnologia, ma anche i principi etici e legali che guidano l’uso delle comunicazioni crittografate.

Le richieste di indebolire o regolamentare la crittografia provengono principalmente dai governi che temono di perdere il controllo sulle comunicazioni digitali. Tuttavia, molti esperti sostengono che indebolire la crittografia significherebbe esporre i cittadini a rischi ancora maggiori, compromettendo la sicurezza delle informazioni sensibili. Bill Mitchell, del Chartered Institute for IT, ha criticato i tentativi di rollback della crittografia come potenzialmente fuorvianti, specialmente durante conflitti come quello in Ucraina, in cui la messaggistica sicura è vitale per proteggere i cittadini e riportare la verità.

I casi Telegram e quello ucraino, e più in generale il ruolo della crittografia nei conflitti moderni, evidenzia quanto rimanga difficile trovare il corretto equilibrio tra sicurezza e privacy. La tecnologia mobile e le app crittografate si sono rivelate strumenti essenziali per proteggere la vita e la libertà di milioni di persone. Tuttavia, le pressioni per regolamentare o limitare l’uso di queste tecnologie sono destinate ad aumentare, specialmente in un’epoca in cui la sicurezza nazionale è una priorità.

In un mondo in cui la guerra e il conflitto sono sempre più digitalizzati, la crittografia rimane uno degli scudi più efficaci a disposizione dei cittadini. Sarà cruciale, nei prossimi anni, trovare soluzioni che proteggano sia la sicurezza collettiva che i diritti individuali, senza sacrificare l’uno a scapito dell’altro.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4