Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?

28 Dicembre 2025 09:54

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea.

Non è una legge “contro la pedopornografia online”, come viene spesso semplificato nel dibattito pubblico. È una proposta che ridefinisce il perimetro stesso della riservatezza delle comunicazioni digitali, introducendo l’idea che ogni messaggio, ogni immagine, ogni scambio privato possa essere analizzato preventivamente per finalità di sicurezza.

Il punto politico non è l’obiettivo dichiarato. Nessuna società democratica può tollerare abusi sui minori. Il punto è il metodo. E soprattutto il precedente.

Una legge che nasce come eccezione e ambisce a diventare regola


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La proposta di regolamento europeo per la prevenzione e il contrasto degli abusi sessuali online sui minori (COM/2022/209) introduce un cambio di paradigma. Non più indagini mirate su soggetti sospettati, ma valutazioni del rischio generalizzate sui servizi di comunicazione, con la possibilità di attivare meccanismi di rilevazione sistematica dei contenuti.

Nel 2025 il Consiglio dell’Unione europea ha adottato una posizione negoziale che, almeno formalmente, arretra rispetto all’obbligo generalizzato di scansione delle comunicazioni.

Ma il compromesso è più fragile di quanto appaia. La scelta di rendere permanente lo scanning volontario nato come deroga temporanea – sposta l’asse della questione: l’eccezione non scade più. Viene normalizzata.

Nel diritto europeo, quando una deroga diventa stabile, smette di essere una deroga. Diventa infrastruttura.

Il cuore tecnico del problema: non esiste “scansione neutra”

Il dibattito pubblico continua a ripetere una formula rassicurante: proteggere i minori senza compromettere la cifratura end-to-end. Dal punto di vista tecnico, è una promessa difficilmente sostenibile.

Se un messaggio è cifrato end-to-end, il contenuto è leggibile solo ai dispositivi degli utenti. Ogni forma di analisi del contenuto richiede una delle due cose: rompere la cifratura o aggirarla. La strada scelta nei dibattiti europei è la seconda: la scansione lato client (client-side scanning), cioè l’analisi dei contenuti prima che vengano cifrati.

Questo non è un dettaglio tecnico. È una mutazione funzionale del dispositivo dell’utente. Lo smartphone non è più solo un terminale di comunicazione privata. Diventa un punto di ispezione.

Codice che analizza contenuti, modelli di riconoscimento caricati sui dispositivi, database di hash, canali di segnalazione automatica. Ogni elemento introduce nuove superfici d’attacco, nuovi rischi di abuso, nuove possibilità di errore.

Non è un problema teorico: è un problema di sicurezza informatica sistemica.

Falsi positivi, algoritmi e danni collaterali reali

Anche ipotizzando buona fede istituzionale, resta un dato tecnico ineludibile: nessun sistema di rilevazione automatica su larga scala è esente da errori.

Il riconoscimento di materiale noto tramite hash può essere relativamente affidabile, se governato in modo rigoroso. Ma il salto verso la rilevazione di “nuovi contenuti” o di comportamenti di grooming implica classificazione algoritmica. Qui i falsi positivi non sono un effetto collaterale: sono una certezza statistica.

Moltiplicati per miliardi di messaggi quotidiani, anche tassi d’errore minimi producono volumi enormi di segnalazioni errate. Account bloccati, segnalazioni automatiche alle autorità, escalation senza contesto. La presunzione di innocenza viene sostituita da una presunzione di ispezionabilità permanente.

L’impatto etico: tutti sospetti, per default

Il vero cambio di paradigma è etico e politico. ChatControl sposta l’asse dalla sorveglianza mirata alla sorveglianza preventiva. Non si indaga perché esiste un sospetto. Si analizza tutto, per individuare eventuali sospetti.

È una logica incompatibile con la tradizione giuridica europea, fondata su proporzionalità, necessità e minimizzazione. Non a caso, il Garante europeo della protezione dei dati e l’European Data Protection Board hanno espresso valutazioni fortemente critiche, sottolineando il rischio di violazioni sistemiche dei diritti fondamentali e il ruolo essenziale della cifratura per la libertà di espressione e la sicurezza delle comunicazioni.

Il danno non è solo giuridico. È sociale.

È il cosiddetto chilling effect: quando le persone sanno di essere potenzialmente osservate, modificano il comportamento. Condividono meno, parlano meno, si autocensurano. Chi ha qualcosa da perdere resta nel perimetro regolato. Chi ha competenze criminali si sposta altrove.

Il precedente: oggi i minori, domani cos’altro?

Il punto più pericoloso di ChatControl non è ciò che dice esplicitamente, ma ciò che rende possibile. Una volta istituita un’infrastruttura europea di rilevazione, segnalazione e analisi delle comunicazioni private, la tentazione di estenderne l’uso è strutturale.

Terrorismo. Estremismo. Hate speech. Disinformazione. Violazioni di proprietà intellettuale.

Ogni emergenza politica può diventare la prossima giustificazione. Il function creep non è un rischio ipotetico. È una dinamica documentata in decenni di politiche di sicurezza.

Quando il controllo diventa tecnicamente possibile e amministrativamente routinario, la soglia politica per ampliarlo si abbassa drasticamente.

Le alternative esistono, ma non fanno notizia

Il paradosso è che esistono strumenti più efficaci e meno distruttivi. Indagini mirate con autorizzazione giudiziaria. Digital forensics su dispositivi sequestrati. Cooperazione internazionale rafforzata. Takedown rapidi sull’hosting. Finanziamento delle unità investigative specializzate. Supporto alle vittime.

Sono misure meno spettacolari. Non promettono soluzioni automatiche. Richiedono competenze, risorse, responsabilità politica. Ma rispettano lo Stato di diritto.

Conclusione: una linea che non dovrebbe essere superata

ChatControl non è una legge tecnica. È una scelta di civiltà digitale. Accettare l’idea che le comunicazioni private possano essere analizzate preventivamente significa riscrivere il contratto sociale nell’era digitale.

L’Europa, che per anni ha rivendicato un modello fondato su diritti, sicurezza e protezione dei dati, rischia di diventare il laboratorio della sorveglianza normalizzata. Non per cattiveria. Per paura. E per comodità politica.

Una volta aperta questa porta, richiuderla sarà quasi impossibile.

Sintesi finale

ChatControl non mette in discussione la tutela dei minori, ma introduce un modello di controllo preventivo delle comunicazioni private.

La scansione lato client compromette sicurezza, privacy e fiducia nell’ecosistema digitale. La normalizzazione dello scanning “volontario” crea un precedente pericoloso. Il rischio reale è l’estensione futura del controllo ad altri ambiti.

Opinione personale: questa proposta segna una linea rossa. Superarla significa accettare che la sorveglianza diventi un’infrastruttura ordinaria della vita digitale europea.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Incident Response, Malware Analysis, Penetration Testing, Red Teaming

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…