LE MISURE DI SICUREZZA CONTRO GLI SPIONI NON SONO MAI TROPPE, SOPRATTUTTO IN TEMPI DI GUERRA - DURANTE IL CONSIGLIO SUPREMO DI DIFESA, TUTTI I PARTECIPANTI HANNO INSERITO I LORO CELLULARI ALL'INTERNO DELLE CUSTODIE CHE ISOLANO I DISPOSITIVI, RENDENDOLI INVISIBILI ALLE RETI - SI CHIAMANO "FARADAY BAG" E INTERROMPONO IL FLUSSO DI DATI IN ENTRATA E IN USCITA, EVITANDO CHE UN CELLULARE INFETTATO DA UN MALWARE POSSA CAPTARE QUELLO CHE VIENE DETTO DAI PRESENTI...
Estratto dell'articolo di Massimo Fellini per www.repubblica.it
Un piccolo dettaglio che racconta molto di come oggi si protegge la sicurezza delle istituzioni. Nelle fotografie diffuse dopo l’ultima riunione del Consiglio Supremo di Difesa, presieduta da Sergio Mattarella, sul tavolo compaiono alcune custodie scure (nei cerchi rossi) accanto ai dossier e ai documenti di lavoro.
Prima che la riunione entri nel vivo, i partecipanti – le principali autorità politiche e militari del Paese – vi ripongono il proprio smartphone. Non si tratta di una semplice formalità protocollare, ma è una procedura di sicurezza pensata per isolare completamente i telefoni da qualsiasi rete e da ogni possibile compromissione con l’esterno.
matteo piantedosi antonio tajani giorgia meloni sergio mattarella consiglio supremo difesa 1
Quelle custodie sono le cosiddette Faraday bag, buste schermanti progettate per bloccare i segnali radio. Una volta inserito all’interno, lo smartphone non riesce più a collegarsi alla rete cellulare, al Wi-Fi, al Bluetooth o ai sistemi di localizzazione satellitare. Dal punto di vista delle comunicazioni diventa, di fatto, invisibile alle reti. Queste piccole custodie entrano così a far parte del rituale delle riunioni più sensibili dello Stato, in un contesto in cui si discutono questioni di sicurezza nazionale.
Le custodie utilizzate in questi contesti si basano su un principio fisico noto come gabbia di Faraday: un involucro realizzato con materiali conduttivi – spesso trame di rame, nichel o argento – capace di distribuire le cariche elettriche sulla propria superficie e bloccare i campi elettromagnetici.
giorgia meloni sergio mattarella consiglio supremo difesa 6
Quando uno smartphone viene inserito in una custodia schermata entra in una condizione di isolamento radioelettrico. Non riesce più a collegarsi alla rete cellulare, non aggancia il Wi-Fi, non rileva dispositivi Bluetooth e non riceve il segnale GPS. Il telefono può anche restare acceso, ma non è più in grado di inviare o ricevere dati. Non si tratta semplicemente di disattivare una funzione del dispositivo, ma di interrompere fisicamente qualsiasi possibilità di comunicazione. Le radiofrequenze utilizzate dalle reti mobili e dai sistemi wireless vengono bloccate dall’involucro schermante. In queste condizioni lo smartphone diventa, di fatto, invisibile alle reti. [...]
L’esigenza di schermare gli smartphone nasce dalla natura stessa di questi dispositivi. Non sono semplicemente telefoni, ma veri e propri computer portatili dotati di numerosi sistemi di comunicazione: rete cellulare, Wi-Fi, Bluetooth e localizzazione satellitare, ai quali si aggiungono microfoni, telecamere, sensori e una grande quantità di dati memorizzati.
Tutte componenti che in un ambiente dove si discutono questioni strategiche di sicurezza nazionale, possono trasformarsi in un potenziale punto di vulnerabilità. Uno smartphone è un dispositivo costantemente connesso e, se compromesso da un attacco informatico, potrebbe teoricamente trasmettere informazioni, raccogliere metadati o persino captare suoni dell’ambiente circostante.
L'idea che spegnere uno smartphone sia sufficiente a garantirne l'invisibilità è un'ingenuità tecnica. I moderni dispositivi mobili sono ecosistemi stratificati in cui il sistema operativo principale (Android o iOS) rappresenta solo la punta dell'iceberg. Anche quando lo schermo è spento, alcuni sottosistemi hardware continuano a ricevere energia dalla batteria. Questa attività residua permette al dispositivo di restare parzialmente operativo in sottofondo, esponendolo teoricamente a tentativi di accesso remoto o tracciamento in scenari di attacco mirato.
Il principio della gabbia di Faraday è diventato noto anche al grande pubblico dopo le rivelazioni del 2013 dell’ex consulente della National Security Agency Edward Snowden. In diverse interviste spiegò che, per evitare possibili intercettazioni tramite smartphone compromessi, durante alcune conversazioni sensibili i telefoni venivano isolati fisicamente.
Tra gli esempi più citati c’è quello di utilizzare un frigorifero o altri contenitori metallici come gabbie di Faraday improvvisate; una soluzione rudimentale, ma basata esattamente sullo stesso principio fisico delle custodie schermanti utilizzate oggi nelle riunioni istituzionali.
Sebbene la gabbia di Faraday risponda a standard di sicurezza elevatissimi, non garantisce una protezione infallibile. La sua efficacia dipende da diversi fattori, a partire dalla qualità dei materiali e dalla corretta chiusura dell’involucro. Infatti, microfessure, cuciture logore o chiusure non perfettamente ermetiche possono trasformarsi in vulnerabilità elettromagnetiche. Questo accade perché le onde radio, se incontrano un’apertura paragonabile alla loro lunghezza d’onda, possono penetrare all'interno del dispositivo, vanificando l'isolamento. [...]





