corriere.it, 15 marzo 2026
Le «Faraday bag» sul tavolo del Consiglio Supremo della Difesa
Nelle immagini dell’ultima riunione del Consiglio Supremo di Difesa si nota un dettaglio che dice molto più di quanto sembri. Sul tavolo, accanto ai dossier, compaiono piccole custodie scure nelle quali i partecipanti ripongono il telefono prima dell’inizio dei lavori. Non sono accessori qualsiasi. Sono custodie schermanti, note come «Faraday bag», usate per isolare completamente smartphone e altri dispositivi elettronici da ogni segnale esterno.
La scena colpisce perché mostra in modo concreto come sia cambiata l’idea stessa di sicurezza. Una volta la minaccia era la microspia nascosta in una stanza, il registratore infilato in una borsa, il telefono fisso sotto controllo. Oggi il primo oggetto sospetto è spesso quello che ciascuno porta in tasca. Lo smartphone è ormai indispensabile, ma in un luogo dove si discutono sicurezza nazionale, crisi internazionali, capacità militari e assetti strategici, è anche un potenziale punto di vulnerabilità.
Del resto il Consiglio Supremo di Difesa è uno degli organi più sensibili dell’architettura istituzionale italiana. È presieduto dal Presidente della Repubblica, che lo convoca e ne definisce l’ordine del giorno, e riunisce il Presidente del Consiglio, alcuni ministri e i vertici politico-militari dello Stato. Almeno due volte l’anno affronta le questioni generali politiche e tecniche attinenti alla difesa e determina i criteri e fissa gli indirizzi per l’organizzazione e il coordinamento delle attività che la riguardano. È il luogo in cui si incrociano vertice costituzionale, governo, forze armate e apparati di sicurezza. Non è difficile capire perché, in quella stanza, anche un telefono appoggiato sul tavolo venga trattato come un problema.
Il punto da cui partire è semplice: uno smartphone non è soltanto un telefono. È un computer permanentemente connesso, dotato di microfoni, fotocamere, sensori, antenna cellulare, Wi Fi, Bluetooth, localizzazione satellitare e una quantità enorme di dati personali e professionali. Sa dove siamo stati, con chi parliamo, quali file apriamo, quali reti usiamo. In molti casi ascolta parole chiave, mantiene attive funzioni di sistema, comunica in background con server e applicazioni.
Questo vale nella vita normale. In una riunione ad alta sensibilità il problema si allarga. Se il dispositivo fosse compromesso, potrebbe captare audio ambientale, tracciare la presenza dei partecipanti, segnalare la posizione, raccogliere metadati, aprire un canale di comunicazione invisibile con l’esterno. Non serve immaginare scenari da romanzo, basta prendere sul serio ciò che da anni la sicurezza informatica ripete. Il telefono è un terminale sofisticato, quindi è anche una possibile superficie di attacco.
Qui entra in gioco la differenza decisiva tra la prudenza ordinaria e l’elevato livello di sicurezza che determinati ambiti richiedono. Una persona comune, entrando in una riunione riservata, pensa di fare la cosa giusta spegnendo il telefono. In un contesto istituzionale di alto livello questo non è considerato sufficiente. Spegnere è un comando software, mentre la schermatura è una barriera fisica. Il primo metodo dipende dal dispositivo. Il secondo dipende dalle leggi dell’elettromagnetismo.
Le «Faraday bag» si basano sul principio della gabbia di Faraday, il sistema con cui un involucro conduttivo blocca i campi elettromagnetici e impedisce ai segnali radio di entrare o uscire. Applicato a uno smartphone, questo significa che una volta chiuso nella custodia, il dispositivo non aggancia più la rete cellulare, non comunica via Wi Fi, non vede il Bluetooth, non riceve il GPS. In pratica scompare dalle reti.
È questo il punto che interessa agli apparati di sicurezza. Non si tratta di spegnere una funzione, bensì di tagliare ogni comunicazione. Il telefono può anche restare acceso, ma se la custodia è costruita bene e chiusa correttamente non riceve né trasmette nulla: dal punto di vista operativo è isolato. Se esiste dunque il sospetto che un dispositivo possa essere raggiunto, comandato, localizzato o sfruttato, lo si mette in una condizione in cui nessun segnale può attraversare l’involucro.
Il principio scientifico è noto da quasi due secoli. Michael Faraday dimostrò che una struttura conduttrice distribuisce le cariche elettriche sulla sua superficie e protegge l’interno dall’azione dei campi elettromagnetici esterni. È la ragione per cui l’idea viene usata in una grande quantità di applicazioni, dai laboratori ai sistemi di protezione elettronica. Nel caso delle custodie per smartphone, la fisica diventa protocollo di sicurezza.
L’idea che basti spegnere uno smartphone per renderlo innocuo appartiene a un’altra fase della tecnologia. Oggi i dispositivi mobili sono sistemi complessi, costruiti attorno a più livelli di hardware e software che non sempre dipendono direttamente dal comando dell’utente. Quando si preme il pulsante di spegnimento si arresta il sistema operativo principale, ma alcune componenti continuano a essere alimentate. I telefoni moderni integrano diversi chip dedicati alle comunicazioni, come il modem cellulare, i moduli Wi-Fi e Bluetooth e il sistema di localizzazione satellitare. Questi sottosistemi funzionano in parte in modo autonomo rispetto al sistema operativo. Sono progettati per mantenere la connettività e gestire il traffico radio anche quando il telefono è in modalità di risparmio energetico o apparentemente inattivo. Questo significa che il controllo totale del dispositivo non è sempre nelle mani dell’utente. In ambito di sicurezza informatica si parla spesso di firmware e componenti a basso livello, software che operano sotto il sistema operativo e che non sono visibili nelle normali impostazioni del telefono. In teoria, se un dispositivo fosse stato compromesso attraverso un attacco sofisticato, alcune funzioni potrebbero restare operative anche quando il telefono sembra spento.
C’è poi un’altra questione. I telefoni moderni sono progettati per non spegnersi mai completamente nel senso tradizionale del termine. Molte funzioni restano in uno stato di «sleep profondo», pronte a riattivarsi rapidamente. È la ragione per cui l’accensione di uno smartphone richiede pochi secondi. Alcuni circuiti restano alimentati per mantenere la memoria, i sensori e determinati moduli radio in condizione di riattivarsi immediatamente. In un contesto quotidiano questo non rappresenta un problema, ma in una riunione in cui si discutono informazioni sensibili, invece, anche una possibilità remota diventa un rischio che va eliminato. Il punto non è dimostrare che un telefono sia effettivamente compromesso, bensì impedire in modo assoluto che possa comunicare con l’esterno. Per questo si ricorre alle custodie schermanti.
Tra i rischi più discussi c’è quello dell’ascolto ambientale. Lo smartphone contiene microfoni potenti, pensati per distinguere la voce anche in ambienti rumorosi. Proprio questa funzione, se alterata o sfruttata, lo rende potenzialmente adatto a captare conversazioni. Chi lavora sulla sicurezza ragiona per livelli. Ciò che in un ufficio qualsiasi è improbabile, in un luogo dove circolano informazioni strategiche deve essere trattato come possibile. Le custodie schermanti rispondono esattamente a questa logica: mettono fuori gioco il telefono senza bisogno di analizzare eventuali compromissioni. Del resto l’aspetto più considerevole di queste custodie è proprio quello di rappresentare una tecnologia della sottrazione. Sono strumenti costruiti per limitare, praticamente il contrario della forma mentale dominante nel mercato digitale, dove ogni innovazione promette più integrazione, più velocità, più continuità. Anche perché le società più dipendenti dal digitale sono anche quelle che devono difendersi con maggiore rigore dai suoi effetti collaterali.