Torna al Blog

EUDI Wallet: il portafoglio digitale europeo è davvero sicuro?

Un confronto tra posizioni istituzionali, critiche civili e ricerca accademica

EUDI Wallet - Portafoglio digitale europeo

Nel 2026, tutti i ventisette Stati membri dell'Unione Europea sono tenuti a rendere disponibile almeno una versione del proprio wallet di identità digitale conforme all'eIDAS 2.0 — il regolamento che ridisegna il modo in cui i cittadini europei si identificano online. L'EUDI Wallet promette di rimpiazzare username, password e documenti fisici con un'app certificata, capace di provare chi siamo senza rivelare più di quanto strettamente necessario. La domanda, però, è lecita: questa promessa regge sotto esame?


Cosa promette il sistema

La proposta istituzionale è ambiziosa. Il Wallet è costruito attorno al principio della selective disclosure: invece di esibire la carta d'identità completa, il sistema permette di dimostrare un singolo attributo — l'età, la residenza, il titolo di studio — senza rivelare i dati sottostanti. La tecnologia che rende possibile questo si chiama zero-knowledge proof (ZKP): un meccanismo crittografico che consente a un verificatore di accertare la verità di un'affermazione senza ricevere alcun dato originale.

A questo si aggiunge una privacy dashboard integrata, che offre all'utente una vista completa delle transazioni effettuate: chi ha ricevuto quali dati, quando, e la possibilità di revocare il consenso in qualsiasi momento. Il sistema è open-source, volontario, gratuito per i cittadini. Sulla carta, rappresenta uno spostamento paradigmatico: da "condivisione di documenti" a "verifica di attributi".

Le crepe nell'architettura

I problemi emergono non appena si scende dai principi all'implementazione concreta. Una coalizione di esperti di crittografia, organizzazioni civili e ricercatori universitari ha sollevato obiezioni che non riguardano la tecnologia in astratto, ma l'architettura effettivamente adottata.

Il nodo più tecnico è la unlinkability — cioè l'impossibilità di correlare transazioni diverse dello stesso utente. L'eIDAS 2.0 la prescrive esplicitamente. Ma due studi pubblicati nel 2025 dimostrano che l'ARF (Architecture and Reference Framework) ufficiale non la garantisce. Álvarez, Hölzmer e Sedlmeir (ScienceDirect, 2025) mostrano che i meccanismi attualmente previsti — SD-JWT e mdoc ISO/IEC 18013-5 — lasciano tracce persistenti: gli hash degli attributi e le firme dell'emittente funzionano come identificatori unici, permettendo a verificatori colludenti di ricostruire i pattern di comportamento di un individuo. Sharif et al. (Springer, CRiSIS 2024) giungono alle stesse conclusioni attraverso un threat model formale basato sulla metodologia LINDDUN: la linkability tra Wallet Provider, Attestation Provider e Relying Party sopravvive persino all'uso di pseudonimi.

Il problema non è dunque ipotetico: è incorporato nelle scelte tecniche già adottate.

Il conflitto d'interessi istituzionale

A queste vulnerabilità tecniche si sommano questioni di governance. Thomas Lohninger di Epicenter.works ha sollevato un conflitto d'interessi strutturale: nella configurazione attuale, è lo stesso Stato membro che emette il wallet a certificarne la sicurezza. Non esiste un ente terzo indipendente incaricato di questa funzione.

Sul versante privato, il consorzio Potential — che ha coordinato i pilot europei coinvolgendo 155 organizzazioni tra cui Idemia, Thales e Amadeus — dimostra come l'infrastruttura di identità digitale stia diventando anche un mercato. Reclaim the Net avverte che questa sovrapposizione tra interesse pubblico e interesse commerciale rischia di trasformare il Wallet in quello che i critici chiamano una checkpoint society: una rete di punti di verifica che, nel tempo, può diventare un sistema di sorveglianza capillare.

Il problema dell'isolamento dei processi

In questo contesto si inserisce l'analisi di Dyne.org, particolarmente rilevante perché tocca un livello che gli studi accademici appena citati tendono a trattare separatamente: l'isolamento dei processi. La crittografia può essere perfetta — ZKP, BBS+, credenziali anonime — ma se l'algoritmo gira su un sistema operativo controllato da Google o Apple, altri componenti del sistema possono accedere ai dati durante l'elaborazione. La sicurezza crittografica è necessaria, ma non sufficiente.

La risposta tecnica a questo problema esiste: si chiama Trusted Execution Environment (TEE), un'enclave hardware isolata che garantisce che il codice venga eseguito senza interferenze esterne. Un paper del gennaio 2026 su arXiv propone esattamente un'architettura che combina TEE e ZKP per portare il Wallet italiano verso una vera conformità SSI (Self-Sovereign Identity). Ma questo approccio non è ancora nei requisiti obbligatori del framework europeo.

Quanto è sicuro, dunque?

La risposta onesta è: dipende da cosa intendiamo per sicurezza, e a chi ci riferiamo come avversario.

Rispetto alle minacce più elementari — furto d'identità, phishing, accessi non autorizzati — l'EUDI Wallet rappresenta un progresso reale rispetto allo stato attuale. La selective disclosure riduce concretamente la superficie di esposizione dei dati in ogni singola transazione.

Rispetto a avversari più sofisticati — aziende che aggregano dati di identificazione, Stati che vogliono tracciare i propri cittadini, piattaforme che ospitano il wallet sull'infrastruttura — le garanzie attuali sono insufficienti. La linkability documentata dagli studi accademici non è una vulnerabilità teorica: è un difetto di progettazione che può essere sfruttato sistematicamente.

Rispetto all'obiettivo dichiarato dallo stesso regolamento — un sistema che garantisca l'unlinkability e rispetti il GDPR — l'architettura attuale non è ancora conforme ai requisiti che si è data da sola.


L'EUDI Wallet, nella sua forma attuale, è uno strumento utile costruito su fondamenta incomplete. La tecnologia necessaria per renderlo davvero sicuro esiste, è documentata, ed è open-source. La domanda politica — che nessun paper accademico può risolvere — è se i ventisette governi e le istituzioni europee abbiano la volontà di esigerla come requisito obbligatorio, prima che il sistema venga distribuito a scala continentale.

Hai bisogno di una valutazione sulla conformità eIDAS 2.0?

Analizziamo l'impatto del regolamento eIDAS 2.0 sulla tua organizzazione e ti supportiamo nell'adeguamento.

Contattaci