Dalle backdoor governative alla sorveglianza sistemica, dalla fragilità dei dati digitali all’ambiguità del regolatore: mentre miliardi di informazioni personali vengono esfiltrate, la protezione della privacy si trasforma da diritto inviolabile a zona grigia della modernità. Solo crittografia, consapevolezza e scelte radicali possono invertire la rotta.
Cos’hanno in comune l’Organizzazione Internazionale dell’Aviazione Civile, l’Agenzia governativa russa responsabile della gestione del registro delle proprietà immobiliari e una startup di intelligenza artificiale cinese? Probabilmente nulla, eccetto il fatto che tutte hanno subito un data breach nelle prime settimane del 2025, che ha portato all’esfiltrazione delle informazioni di milioni di utenti.
Eventi simili sono ricorrenti. La privacy nel mondo digitale è un problema complicato. Non si tratta di valutare il rischio del verificarsi di un leak, quanto piuttosto di chiedersi quando accadrà e quanti dei nostri dati finiranno per essere esposti. Scegliere a chi poter affidare in sicurezza i propri dati, quali siano le vulnerabilità dei sistemi di protezione e quale sia il grado di rischio che possano essere effettivamente superate, è diventato estremamente difficile.
Quello alla privacy è un diritto complesso ed esigente per una molteplicità di ragioni. Da un lato perché coinvolge la sfera più intima di una persona; ha a che fare con la dignità stessa e, talvolta, persino con la sicurezza personale. Dall’altro, perché la protezione del diritto alla privacy e l’interpretazione dei suoi contenuti devono necessariamente confrontarsi con l’evoluzione della tecnologia. La nascita di un concetto evoluto di privacy è legata all’emergere della classe borghese, che per prima esaltò l’identità individuale all’interno della dimensione sociale e fece coincidere la privacy con uno spazio della vita, quasi fisico, dal quale il soggetto aveva un diritto di tenere esclusi gli altri. È il “right to let be alone” teorizzato da Warrein e Brandeis, destinato a tradursi nel diritto dei singoli alla riservatezza, rispetto a quelle circostanze e vicende intrinsecamente personali e familiari che non abbiano per i terzi un interesse socialmente apprezzabile.
Eppure, già da qualche decennio questa definizione non basta più. La tecnologia ha mutato profondamente ogni aspetto delle nostre esistenze. Ogni grande scoperta scientifica, ogni forma di progresso, ogni traguardo tecnologico raggiunto negli ultimi cinquant’anni è stato reso possibile grazie alla combinazione di due elementi: Internet e l’informatica. Tutto il mondo ne ha beneficiato, attraverso l’offerta di nuovi prodotti e servizi, ma anche grazie alla possibilità di condividere e perfezionare idee e istanze da una comunità molto più ampia di quanto non fosse pensabile solo mezzo secolo fa.
Ogni grande cambiamento, tuttavia, ha spesso anche un contraltare. Vivere e interagire sul web significa condividere miliardi di microscopiche informazioni che ci riguardano. Ogni volta che sblocchiamo lo smartphone, inviamo una mail, scriviamo un messaggio o visitiamo dei siti e ogni volta che usiamo un’applicazione o la carta di credito, lasciamo alle spalle, proprio come Pollicino di Perrault, una miriade di briciole di pane. Queste tracce possono sembrare poca cosa, ma se aggregate e analizzate con perizia dicono davvero tutto di noi e assumono un valore troppo spesso mistificato. Parlano di cosa ci piace, di chi votiamo, del nostro orientamento sessuale e, talvolta, persino delle nostre umane fragilità.
A rendere il tema ancora più insidioso è, poi, il fatto che l’opinione pubblica spesso fatica a comprendere la reale portata dei rischi legati alla gestione e alla condivisione dei dati personali. Si parla molto di privacy violata, di grandi scandali legati a fughe di informazioni, ma solo raramente siamo consapevoli di ciò che significa davvero mettere a rischio i propri dati. Il dibattito sulla privacy è polarizzato tra chi lo considera una battaglia persa e chi ritiene che sia possibile mantenere il controllo sulla propria identità digitale, ma ciò che manca è una percezione chiara delle vulnerabilità concrete che caratterizzano il nostro ecosistema digitale. Per non dire di chi si defila affermando di non avere nulla da nascondere.
I dati vengono ancora trattati come merce di scambio per accedere a servizi apparentemente gratuiti, senza che l’utente medio si renda conto delle implicazioni a lungo termine. Le policy sulla privacy, complesse e scritte in linguaggio tecnico, non aiutano a colmare questo divario di consapevolezza.
Né aiuta l’approccio spesso assunto dal regolatore, che dopo aver creato un complesso di regole rigorose sulla disciplina del trasferimento dei dati personali, che è comunque cosa molto diversa da una legge volta a ridurre la mole di dati personali oggetto di raccolta, prevede anche ampi spazi di deroga a vantaggio soprattutto dei governi, protetti da un principio di minimizzazione del trattamento che fa fatica a fare da spartiacque fra ciò che è lecito e ciò che non lo è quando si tratta di condivisione dei dati personali.
Le ragioni alla base di queste deroghe ruotano intorno al concetto di sicurezza pubblica e si esprimono nelle iniziative di contrasto al riciclaggio del denaro e al finanziamento del terrorismo, nella lotta al narcotraffico, alla pedopornografia e, in generale, alla criminalità organizzata. Purtroppo, Internet, come tutti gli spazi pubblici, non è un ambiente sicuro. La tecnologia non è che un mezzo, utilizzabile da chiunque e per le più varie necessità.
La protezione delle nostre comunicazioni digitali è oggi essenzialmente affidata alla crittografia. Protegge le e-mail (via TLS/SSL), le VPN, le comunicazioni tramite app di messaggistica come Signal o WhatsApp (che usano crittografia end-to-end), e perfino le transazioni finanziarie. Viviamo in un’epoca in cui la crittografia forte è probabilmente l’ultimo scudo della privacy individuale, oltre che l’ultima frontiera contro la sorveglianza di massa. Gli attacchi alla crittografia sono già avvenuti in passato. Qualcuno forse avrà letto di come negli anni 90, durante l’amministrazione Clinton, fu proposto, fortunatamente senza successo, di obbligare ogni produttore di dispositivi telefonici a installare un chip, la cui chiave crittografica, necessaria per decifrare i dati, sarebbe stata nelle mani del governo.
Più di recente, la finalità di prevenzione di certe forme di abuso ha portato Stati Uniti e Unione Europea a proporre una legge che introduca l’obbligo per le aziende fornitrici di servizi di comunicazione di scansionare e sorvegliare messaggi, chat, e-mail, cloud storage, archivi fotografici online e siti web alla ricerca di CSAM (Child Sexual Abuse Material), introducendo autorità sovranazionali per la gestione e la sorveglianza del rispetto della normativa. E se è vero che in Europa l’iter procede a rilento, con diverse battute di arresto, nel Regno Unito, l’Online Safety Bill è già diventato legge, mentre è proprio di queste settimane la notizia della proposta di emendamento, da parte del governo francese, a un disegno di legge contro il traffico di droga – la cosiddetta Narcotrafic – che obbligherebbe le app di messaggistica criptata come Signal e WhatsApp a fare il backdoor della crittografia per poter consegnare i messaggi di chat decriptati di sospetti criminali entro 72 ore dalla richiesta. Ove adottata, la legge consentirebbe alle forze dell’ordine di adottare diverse tecniche di sorveglianza, comprese quelle che minano la riservatezza delle comunicazioni crittografate su piattaforme come Signal o WhatsApp, obbligando i fornitori di servizi di messaggistica a introdurre una “backdoor”, ovvero un accesso riservato alle forze dell’ordine e ai servizi di intelligence, con pesanti sanzioni per chi si rifiuta di conformarsi1.
Stando ai primi commenti2 , la misura sembra rappresentare una grave minaccia per la sicurezza informatica, in quanto indebolirebbe la crittografia end-to-end, rendendo vulnerabili le comunicazioni non solo agli Stati, ma anche a malintenzionati e cybercriminali, riducendo il livello generale di protezione delle comunicazioni e la riservatezza delle informazioni personali di milioni di utenti.

Insomma, se è vero che della morte di Bitcoin in pochi ancora si preoccupano, sulla salute della privacy on line è legittimo dubitare.
E se a quanto detto uniamo il fatto che quasi il 95% del denaro che scambiamo ogni giorno è digitale, ossia numeri in database centralizzati, indissolubilmente legati ai dati relativi alla nostra identità personale, che la legge costringe gli operatori a scambiare e conservare, diventa evidente quanto la protezione delle informazioni che ci riguardano, a cominciare da quelle finanziarie, sia un problema urgente da trattare.
Nel modello bancario tradizionale, dove l’accesso alle informazioni limitato alle parti che si scambiano valore, più la terza parte fidata (ossia l’intermediario bancario), la tutela della privacy è il risultato di un equilibrio più o meno stabile tra sicurezza tecnologica, normative e gestione interna dei dati, nell’esigenza di garantire che le informazioni finanziarie dei clienti restino protette, senza però ostacolare il loro diritto all’accesso e alla gestione dei propri dati. In un contesto in cui le minacce informatiche sono in continua evoluzione, la protezione della privacy bancaria è un processo costoso, in costante divenire.
Ma cosa accade in proposito nel mondo Bitcoin? Certamente nel protocollo Bitcoin la questione è peculiare, perché la soluzione proposta al problema della doppia spesa, che passa per la necessità di rendere pubbliche tutte le transazioni in questo database condiviso che è la timechain di Bitcoin, preclude l’utilizzo del medesimo metodo di privacy per oscuramento usato dal sistema bancario, essendo le informazioni relative a ogni singola transazione visibili a tutti. Bitcoin compensa (parzialmente) questa mancanza di privacy con la pseudonimia delle chiavi pubbliche, che sono destinate a essere utilizzate una sola volta, senza alcuna associazione con l’identità delle parti. Sebbene ogni transazione sia pubblica, non ci sono, infatti, dati pubblici su chi, all’interno di una certa transazione, ha il controllo delle chiavi private. Né è tecnicamente possibile dire, dalla semplice osservazione dei dati pubblici della blockchain di Bitcoin, se una transazione con 10 input e 10 output stia spostando sats da un pagatore a dieci beneficiari, o da due pagatori a un beneficiario, o da soggetto a sé stesso.
Definiamo come valuta elettronica una catena di firme digitali. Ciascun proprietario trasferisce valuta al successivo firmando digitalmente un hash della transazione precedente e la chiave pubblica del proprietario successivo e aggiungendo le stesse alla fine della valuta. Colui che riceve un pagamento può̀ verificare le firme digitali per validare la catena di proprietà̀. Satoshi Nakamoto, Bitcoin White Paper.
Alcuni comportamenti nell’uso di bitcoin possono, tuttavia, compromettere più o meno gravemente la privacy dell’utente e spesso sono meno evidenti di quanto si immagini. Uno dei rischi principali deriva ancora una volta dalla normativa AML/CFT (antiriciclaggio e di contrasto al finanziamento del terrorismo), che ha introdotto la regola del KYC (Know Your Customer – conosci il tuo cliente). I fornitori di servizi centralizzati che operano in Europa sono tenuti a richiedere ai clienti di verificare la propria identità prima di poter concludere un’operazione, con ciò determinando un collegamento tra le transazioni effettuate attraverso quei gateway e i dati personali di ciascun utente. Problemi ulteriori possono, poi, essere causati dal riutilizzo dello stesso indirizzo per più transazioni, rendendo più semplice collegare l’attività di un determinato soggetto e identificarne i movimenti, ovvero dalla condivisione pubblica del proprio indirizzo, che permette di associare lo stesso all’identità di una persona o di un’organizzazione. Ancora, connettersi a Internet senza alcun tipo di protezione della propria identità digitale, esponendo il proprio indirizzo IP a chiunque stia monitorando la rete, consente di collegare le transazioni a una specifica posizione geografica o, comunque, al fornitore di servizi Internet (ISP), riducendo il livello di privacy.
Il tema è delicato. La rivelazione di dati finanziari può danneggiare grandemente la vita sociale di una persona e, nei casi più estremi, quando si tratta di bitcoin, la sua stessa sicurezza. Nonostante ciò, lo sviluppo di soluzioni semplici ma rigorose, che possano garantire un uso di bitcoin alla stregua del contante (digitale) è ancora in divenire3.
Al netto dell’approccio ideologico, sicuramente attento al tema della privacy, l’evoluzione del protocollo procede in proposito in modo discontinuo. Nel 2024, i software per la privacy Samourai Wallet e Wasabi Wallet hanno affrontato significativi cambiamenti a causa di pressioni legali e regolamentari. Il 24 aprile 2024, i fondatori di Samourai Wallet, Keonne Rodriguez e William Lonergan Hill, sono stati arrestati e accusati di associazione a delinquere finalizzata al riciclaggio di denaro. Le autorità statunitensi hanno sostenuto che il wallet, focalizzato sulla privacy, fosse utilizzato per facilitare transazioni illecite. Per tutta risposta, zkSNACKs, l’azienda che sostiene lo sviluppo di Wasabi Wallet, annunciava la cessazione del servizio di coordinamento CoinJoin a partire dal 1° giugno 2024. Inoltre, probabilmente per mitigare i rischi legali associati all’uso del servizio negli Stati Uniti, bloccava l’accesso al wallet per i cittadini e i residenti statunitensi.
Viviamo in un momento storico in cui la tensione tra innovazione tecnologica e pressioni dei governi sul controllo delle tecnologie, formalmente giustificato dalle preoccupazioni di un loro uso potenzialmente illecito, non è mai stata così alta. Ma la privacy non è un optional: è una necessità fondamentale. La rivelazione di informazioni personali può distruggere la vita sociale di una persona, e nei casi più estremi, mettere a rischio la sua stessa sicurezza.
Solo affrontandola con rigore e responsabilità si potrà garantire un futuro più sicuro.
Se i governi continueranno a muoversi con miopia, oscillando tra il desiderio di controllo e l’incapacità di cogliere la posta in gioco, il peso della difesa della privacy digitale ricadrà inevitabilmente su chi costruisce gli strumenti che plasmano il nostro rapporto con la tecnologia. La storia ci insegna che le libertà individuali raramente vengono garantite dall’alto, ma più spesso difese da chi è disposto a comprenderne il valore e a proteggerle con scelte concludenti.
In un mondo in cui la sorveglianza si raffina e le minacce alla riservatezza si moltiplicano, c’è da augurarsi che siano almeno gli sviluppatori a tracciare il confine tra un futuro di trasparenza invadente e uno in cui la privacy resta una concreta possibilità. Perché la tecnologia è potenzialmente neutrale, ma l’intenzionalità con cui viene progettata finisce per determinarne il destino.
- La legge prevede un ulteriore ampliamento nelle capacità di sorveglianza, legalizzando l’utilizzo di spyware simili a quelli sviluppati da aziende come NSO (Pegasus) o Paragon e la possibilità per le autorità di attivare da remoto i microfoni e le telecamere di dispositivi connessi, come computer e smartphone, trasformandoli in strumenti di spionaggio. Inoltre, estende l’uso delle cosiddette “scatole nere”, strumenti che analizzano il traffico internet e le comunicazioni digitali tramite algoritmi per identificare “soggetti sospetti”. Introdotte nel 2015, queste tecnologie non hanno mai dato ufficialmente prova di efficacia, ma rappresentano un rischio significativo per la privacy dei cittadini, trasformando il monitoraggio mirato in una sorveglianza indiscriminata. Fra gli ulteriori strumenti menzionati nel provvedimento riscontriamo: i) l’utilizzo di IMSI-catcher in luoghi privati, che consentono alla polizia di intercettare e identificare dispositivi mobili nelle abitazioni; ii) l’ampliamento dei poteri riconosciuti ai prefetti, che potranno vietare la presenza di determinate persone in specifiche aree senza necessità di provvedimenti giudiziari; iii) un maggiore uso di droni e telecamere nelle carceri o a presidio di infrastrutture strategiche; nonché iv) l’introduzione di nuovi reati legati al crimine organizzato, che estenderebbero ulteriormente il raggio d’azione delle autorità. ↩︎
- Si v. PPL Narcotrafic : les droits et libertés à nouveau victimes de l’addiction aux lois sécuritaires, in laquadrature.net. ↩︎
- Fra le soluzioni su cui riporre maggiori speranze vi è probabilmente Cross-Input Signature Aggregation (CISA), un approccio che mira a combinare più firme all’interno di una transazione o anche tra più transazioni in un’unica firma, grazie alle proprietà lineari delle firme Schnorr, che sono state implementate in Bitcoin dopo l’aggiornamento Taproot nel 2021. Diversamente dai protocolli multi-firma, che permettono di combinare più chiavi in una chiave sola, CISA consente l’aggregazione di firme create da chiavi diverse e per messaggi diversi. Il che consente, peraltro, di risparmiare spazio di archiviazione nei blocchi e conseguentemente di ridurre i costi perché le firme provenienti da diversi input di una transazione o anche da diverse transazioni possono essere combinate per risparmiare spazio di archiviazione nei blocchi Bitcoin e costi associati, aumentando così l’efficienza del network. ↩︎