Il video è virale
Consiglio di Difesa con le Faraday bag: come funziona la schermatura a prova di spia
Sono diventate rapidamente virali le immagini delle “Faraday bag”, immortalate nel corso dela riunione del Consiglio Supremo di Difesa, presieduta dal Presidente della Repubblica Mattarella con la premier Meloni e i ministri.
Le foto dal consiglio di Difesa
Tutti i partecipanti al consiglio di Difesa del Quirinale avevano a disposizione delle speciali custodie per riporre il telefono, le “Faraday bag”, per evitare intercettazioni. Basate sul principio della gabbia di Faraday, queste speciali custodie bloccano i campi elettromagnetici e impediscono ai segnali radio di entrare o uscire. I dispositivi quindi non agganciano più la rete cellulare, il Wi Fi, il Bluetooth e il GPS, scomparendo dalle reti.
Come funzionano le Faraday bag
Le Faraday bag utilizzano il principio fisico della “gabbia di Faraday”, ideato da Michael Faraday, per schermare dispositivi elettronici dai campi elettromagnetici, bloccando segnali radio, Wi-Fi, Bluetooth e GPS. Rivestite di materiali conduttivi come rame o nichel, queste custodie impediscono alle onde radio di penetrare, rendendo i dispositivi invisibili alle reti e garantendo l’isolamento totale da intercettazioni, una pratica resa celebre dalle rivelazioni di Edward Snowden nel 2013.
Utilizzate in ambiti militari e governativi per la sicurezza, le Faraday bag sono essenziali anche per le forze dell’ordine, che le impiegano per preservare l’integrità dei dispositivi sequestrati, impedendo la modifica o la cancellazione dei dati da remoto. Inoltre, trovano applicazione nella protezione delle chiavi auto “keyless” contro il furto di segnale e per la salvaguardia della privacy personale in contesti di alta riservatezza. A differenza dello spegnimento del dispositivo, che non elimina la possibilità di tracciamento tramite componenti hardware parzialmente alimentati, la Faraday bag offre una barriera fisica ininterrotta contro l’hackeraggio e la geolocalizzazione. La loro efficacia è garantita dalla qualità dei materiali multistrato e dalla tenuta delle chiusure, in grado di schermare un ampio spettro di frequenze.
Hacker russi scatenati: ecco come agiscono
Una precauzione immortalata dalle immagini che arriva in concomitanza con l’allarme lanciato dalle agenzie di intelligence olandesi AIVD e MIVD il 9 marzo 2026 conferma una massiccia campagna di cyberspionaggio russa che non mira a scardinare la crittografia, ma a manipolare gli utenti per prenderne il controllo degli account.
Attacco alla App Signal
Le autorità olandesi hanno identificato tattiche di ingegneria sociale e phishing mirato progettate per indurre le vittime a cedere l’accesso alle proprie comunicazioni. Il tutto a cominciare da falsi Support Chatbot. Gli hacker si spacciano per account ufficiali come “Signal Security Support Chatbot” o “Signal Support”.
La richiesta di Codici: contattano l’utente segnalando “attività sospette” o “fughe di dati” per convincerlo a condividere il codice di verifica SMS o il PIN di sicurezza. Una volta ottenuto il codice, gli attaccanti collegano un nuovo dispositivo (come un browser o un tablet) all’account della vittima, permettendo loro di leggere i messaggi in tempo reale senza interrompere l’uso dell’app sul telefono originale. QR Code Fraudolenti. In alcuni casi, vengono utilizzati codici QR malevoli per facilitare il collegamento illecito del dispositivo dell’hacker.