Mai dire Faraday bag. Sacchetti, borse, borselli e zaini con caratteristiche simili a una “gabbia di Faraday”, da tempo usate da informatici forensi e militari, hanno una popolarità crescente, man mano che aumenta la sensibilità delle persone verso le questioni della privacy.
L’esempio più recente di utilizzo delle Faraday bag è quello della riunione del Consiglio Supremo di Difesa presieduto dal Presidente della Repubblica, Sergio Mattarella, che si è tenuto nei primi giorni del mese di marzo 2026: dalle immagini trapelate si vedono tutti i partecipanti con i propri cellulari riposto proprio dentro queste particolari custodie.
Proviamo dunque a comprendere cosa sono, realmente, le Faraday bag, a cosa servono e quali sono i reali benefici e i limiti tecnologici.
Le Faraday bag sono in grado, in una qualche misura, di bloccare le emissioni elettromagnetiche, impedendo quindi agli oggetti che ci sono dentro di comunicare con l’esterno (trasmettere e ricevere dati): lo smartphone non può comunicare né ricevere la propria posizione gps ad esempio o quella derivante dalla triangolazione delle torri di telefonia mobile o dal Wi-Fi.
Il blocco della localizzazione è uno dei principali utilizzi delle Faraday bag.
Ask the Cat in the Tinfoil Hat
Le Faraday bag sono usate da persone che vogliono proteggere la propria privacy in contesti e situazioni particolari, non volendo fare sapere dove si è andati o si sta andando e chi si sta incontrando. Attivisti, giornalisti, manager, persone di pubblico interesse.
Alcuni le usano anche per schermare le chiavi dell’auto wireless dagli attacchi basati su onde radio.
Il nome deriva da Michael Faraday, il celebre fisico e chimico britannico dell’Ottocento, che nel 1836 costruì la cosiddetta gabbia di Faraday: una struttura rivestita di materiale conduttivo capace di bloccare i campi elettromagnetici esterni, impedendo loro di penetrare all’interno.
Il principio è semplice ma geniale: le cariche elettriche si distribuiscono sulla superficie conduttrice esterna, neutralizzando il campo elettromagnetico al suo interno.
Le Faraday bag applicano esattamente questo principio in formato tascabile: il rivestimento interno in tessuto metallico (solitamente a base di rame, nichel o fibra di carbonio, ma anche argento, rame e oro) crea una schermatura elettromagnetica che isola il dispositivo contenuto da qualsiasi segnale esterno, che si tratti di GSM, Wi-Fi, Bluetooth, RFID o NFC. Il risultato è un “vuoto digitale” attorno al dispositivo: nessun segnale entra, nessun segnale esce.
Un concetto da laboratorio ottocentesco, oggi strumento pratico di privacy e sicurezza informatica.
Rispondiamo subito a un dubbio ricorrente: sì, le bag possono essere utili, per alcuni scopi e con alcune limitazioni. Michael Bazzel, il più grande esperto Osint al mondo, collaboratore dell’FBI e del Governo USA, scrive così in Extreme Privacy: What It Takes to Disappear in America (2019):
“Quando sono in viaggio, il mio telefono è sempre al mio fianco ed è il mio principale mezzo di comunicazioni. Quando torno a casa, le cose cambiano. Quando sono a circa cinque miglia da casa mia, in un luogo ben preciso, metto il mio dispositivo in una borsa Faraday. Questo sacchetto schermato impedisce a qualsiasi segnale di raggiungere o lasciare il mio telefono. Blocca le comunicazioni con le torri. Il dispositivo rimane in questa borsa fino a quando non sono ad almeno cinque miglia da casa mia per uscire per un altro viaggio. Poiché il telefono non è mai connesso ad alcuna rete mentre è vicino a casa mia, non non può rivelare la posizione del dispositivo (o la mia casa)”.
Sempre nel libro, scrive anche che lui mette il cellulare nella bag ogni volta che non lo usa. E consiglia di usare questo strumento anche contro lo scanning dei dispositivi che è comune negli uffici (via reti Wi-Fi).
Uno studio dell’Edith Cowan University (2016) ne conferma l’efficacia.
La Faraday bag utilizza una magliatura (mesh) di metalli che sono in grado di bloccare le radiazioni EMF e segnali radio.
I metalli, resi fili sottili, sono tessuti insieme con fori più piccoli della dimensione della lunghezza d’onda più corta delle diverse frequenze che cerca di bloccare.
I sacchetti Faraday, come dicevamo, prendono il nome da Michael Faraday, lo scienziato inglese che inventò il dispositivo nel 1836, in forma di una “gabbia” (Faraday Cage), tuttora usata dagli eserciti per isolare i propri dispositivi militari in operazioni particolarmente critiche.
Le Faraday bag sono, per l’appunto, versioni più piccole e semplici, trasportabili (con alcune limitazioni) delle “gabbie”.
Alcuni possono chiedersi: ma perché non usare semplicemente la modalità aereo? In realtà la modalità aereo non protegge dal tracciamento della posizione. Impostare il telefono in modalità aereo impedisce solo al telefono di trasmettere, non di ricevere. La cronologia della tua posizione è ancora registrata dallo smartphone e trasmessa più tardi alla prima connessione.
Più in generale, “negli smartphone non sappiamo davvero cosa succede quando li mettiamo in modalità aereo; non possiamo essere certi che le comunicazioni siano davvero disabilitate”, spiega Paolo Dal Checco, massimo esperto di informatica forense in Italia. “Possono essere attive in parte per scelte del produttore. Si aggiunge che ci sono malware in grado di farci credere di essere in modalità aereo, quando vogliamo attivarla, quando invece lo smartphone funziona normalmente”, aggiunge. Il malware può restare così sempre utilizzabile dai criminali in tempo reale, per operare sullo smartphone, registrare suoni, immagini o altro.
Le Faraday bag sono usate nel mondo da informatici forensi per preservare prove digitali presenti su smartphone.
Conviene, comunque, mettere in airplane mode il cellulare nella Faraday bag per evitare che si scarichi subito la batteria. I cellulari tendono infatti ad aumentare la potenza e quindi i consumi per trovare il segnale quando questo è molto debole o assente.
Altra questione: si può spegnere lo smartphone quando non si vuole essere tracciati.
Ma è più scomodo spegnere lo smartphone rispetto a metterlo in un Faraday Bag. “Ci sono anche in questo caso inoltre malware che riescono a illuderci che lo smartphone sia spento, quando in realtà non lo è”, dice Dal Checco.
“Gli attuali smartphone possono mantenere chip e subroutine attive anche a cellulare spento; con questi meccanismi Apple permette di trovare un iPhone anche da spento”, aggiunge.
Alcuni attivisti preferiscono inoltre avere uno smartphone con sé acceso per poterlo usare subito e chiamare in caso di emergenza o per fare foto. Va anche detto che per prudenza massima alcuni attivisti scelgono comunque di lasciare il cellulare a casa quando vanno a manifestazioni non autorizzate o si incontrano con informatori o compagni.
Edward Snowden ha detto su Twitter che per la maggior parte delle persone può essere sufficiente spegnere lo smartphone e sono rari gli hack che aggirano anche questo blocco.
Ma consiglia di rimuovere la batteria per una maggiore sicurezza. La batteria però non è rimovibile negli smartphone, ormai. Seth Schoen di EFF consiglia di non fidarsi troppo nemmeno dell’assenza di batteria perché lo smartphone può avere una batteria secondaria.
Del resto, questi strumenti hanno alcuni limiti. Il principale è che non scherma i suoni – a differenza di quanto comunemente si può credere – ma solo le onde elettromagnetiche.
Il consiglio ricorrente è quindi di inserire lo smartphone in una scatola water-proof con white noise ad alto volume o rumori random. Musica nota e rumori regolari possono essere filtrati con relativa facilità da un intercettatore che voglia usare il microfono dello smartphone.
Bisogna anche considerare che, a volte, la Faraday bag non scherma davvero i segnali e quindi dà solo un pericoloso senso di falsa sicurezza.
Difetti del bag o anche l’usura del tempo possono essere fatali.
Bazzel, sempre nel libro citato, ha una routine di test dei suoi bag.
Eccola di seguito.
In entrambi gli scenari, l’audio dovrebbe fermarsi qualche istante dopo aver sigillato il sacchetto. Con alcuni dispositivi, l’audio potrebbe essere riprodotto per un po’ prima di fermarsi a causa del buffering.
Ora dovremmo testare altri segnali wireless.
“Nella mia esperienza, una borsa Faraday mal costruita è più probabile che blocchi i segnali cellulari o Wi-Fi che le frequenze Bluetooth vicine”.
“A mio parere, una borsa Faraday non dovrebbe mai essere usata prima di un test approfondito. Se la tua borsa comincia a mostrare usura, ripeti questi test. Se la borsa non funziona correttamente 100% del tempo, semplicemente non ha senso usarla affatto”.
Due studi della Ben-Gurion University hanno mostrato che campi magnetici a basso livello possono ancora penetrare le gabbie di Faraday, permettendo agli attaccanti di intercettare e rubare dati.
È quel campo di basso livello che permette agli aggressori di accedere segretamente a qualsiasi dispositivo con una CPU nascosta all’interno di una gabbia di Faraday o un ambiente a tenuta stagna (air-gapped). È l’attacco chiamato Odini dai ricercatori.
Un dispositivo infettato dal malware Odini può controllare il campo magnetico di basso livello emesso da una CPU regolando il carico sui suoi core. I dati possono quindi fare piggyback sul campo magnetico della CPU, trasmettere al di fuori della gabbia di Faraday o del vuoto d’aria, ed essere raccolti da un dispositivo ricevente progettato per rilevare la manipolazione del campo magnetico.
Un secondo attacco, che il team di ricercatori chiama Magneto, utilizza lo stesso metodo di manipolazione del campo magnetico della CPU, ma permette di essere raccolto da uno smartphone vicino.
A. Lennox-Steele, A.Nisbet, A forensic examination of several mobile Faraday bags & materials to test their effectiveness (2016), Australian Digital Forensics Conference
www.msab.com/it/2020/10/23/safeguard-your-digital-evidence-with-faraday-bags
www.techrepublic.com/article/a-faraday-cage-or-air-gap-cant-protect-your-device-data-from-these-two-cyberattacks
www.cnet.com/pictures/silent-pocket-faraday-phone-cases