Test di rilevazione passiva con HackRF e SDR per la sicurezza carceraria
Dopo aver analizzato nei precedenti articoli la storia dell’adozione dei jammer nelle carceri italiane e i loro limiti tecnici, sanitari e normativi, questo ultimo approfondimento presenta i risultati concreti di test sperimentali condotti in ambiente controllato utilizzando hardware HackRF One. L’obiettivo era validare in condizioni realistiche l’efficacia dei sistemi di rilevazione passiva basati su tecnologia SDR (Software-Defined Radio), verificandone la capacità di rilevare, classificare e localizzare attività cellulare non autorizzata.
Per validare l’efficacia dei sistemi di rilevazione passiva in condizioni realistiche, sono stati condotti test approfonditi utilizzando hardware HackRF One presso un sito isolato appositamente predisposto. L’obiettivo era verificare la capacità del sistema di rilevare, classificare e localizzare attività cellulare non autorizzata in un ambiente che simulasse le condizioni operative di un istituto penitenziario.
Ambiente di test controllato per rilevazione passiva SDR
Per sviluppare e valutare il sistema di rilevamento in condizioni controllate, è stato creato un ambiente isolato completamente privo di copertura cellulare legittima, caratteristiche che lo rendevano analogo a un’ala carceraria idealmente schermata. In questo spazio “pulito” dal punto di vista elettromagnetico, ogni segnale radio percepito nelle bande cellulari proveniva necessariamente da un telefono di prova introdotto deliberatamente, eliminando qualsiasi ambiguità nell’interpretazione dei risultati.
Sono stati introdotti in modo casuale più telefoni di diversi operatori (Vodafone, TIM, WindTre, Iliad) in vari momenti della giornata e della notte, simulando l’accensione sporadica e imprevedibile dei dispositivi da parte di uno o più detenuti. L’uso dei telefoni è stato distribuito nel tempo secondo pattern variabili, talvolta concentrato nelle ore diurne, talaltra nelle ore notturne, per ricreare le condizioni di imprevedibilità che caratterizzano l’uso reale dei telefoni di contrabbando. Questo setup ha permesso di mettere alla prova il sistema nelle stesse condizioni operative di un vero carcere.
Sorveglianza continua dello spettro
All’interno dell’area simulata, il sistema ha monitorato ininterrottamente tutte le bande cellulari rilevanti (700, 800, 900, 1800, 2600 MHz) oltre alle frequenze Wi-Fi e Bluetooth, 24 ore su 24, 7 giorni su 7. La sorveglianza continua è essenziale perché un telefono di contrabbando potrebbe trasmettere solo per pochi secondi in orari totalmente inaspettati: una chiamata breve alle 3 di notte, un SMS inviato durante il cambio turno, una sessione dati di pochi minuti durante l’ora d’aria.
Nella pratica carceraria reale si impiegano più sonde o antenne distribuite strategicamente nell’istituto, convogliando i dati su una console centrale per garantire che nessuna zona resti scoperta. Non appena un telefono avvia una chiamata, invia un SMS o si collega ai dati mobili, i suoi segnali RF di uplink vengono captati in tempo reale. In un ambiente privo di segnali cellulari legittimi, ogni burst di trasmissione risalta in modo netto e inequivocabile, come una luce accesa in una stanza buia.
Registrazione automatica e post-analisi
Ogni evento RF catturato durante i test è stato registrato automaticamente dal sistema, generando un log cronologico completo con data, ora precisa al secondo, frequenza/banda di trasmissione, potenza del segnale ricevuto e classificazione automatica del tipo di attività (chiamata voce GSM, chiamata voce LTE, SMS, traffico dati). Ogni attivazione dei telefoni di prova ha creato un record dettagliato e permanente nel database del sistema.
Questo approccio garantisce che anche se il personale di sorveglianza non dovesse intervenire immediatamente – per qualsiasi ragione – l’attività rimane tracciata e consultabile in seguito per analisi forensi, procedimenti disciplinari o indagini penali. Il log costituisce una prova documentale solida, con timestamp verificabili e dati oggettivi non soggetti a interpretazione.
L’interfaccia del sistema permette di navigare agevolmente nei dati storici, selezionando data e ora per ottenere un resoconto visivo degli eventi rilevati in qualsiasi periodo. È possibile, ad esempio, ispezionare le ore notturne di un determinato giorno per verificare eventuali trasmissioni, o confrontare l’attività di settimane diverse per identificare pattern ricorrenti. Una timeline grafica mostra i burst rilevati con indicazione del tipo e della potenza, mentre filtri configurabili permettono di isolare le trasmissioni per operatore, per banda o per tipologia di traffico.
Sistema di rilevamento intelligente
Il cuore della soluzione testata è un motore di analisi intelligente che riconosce automaticamente le firme RF caratteristiche di chiamate GSM, SMS e traffico dati LTE/4G. Diversi tipi di trasmissione presentano pattern distintivi: una chiamata vocale LTE genera un flusso continuo di pacchetti su bande specifiche con caratteristiche temporali riconoscibili, mentre un SMS produce un burst breve e concentrato. Il traffico dati presenta pattern ancora diversi, variabili in funzione dell’applicazione utilizzata.
Il software classifica automaticamente l’attività rilevata sulla base di questi pattern, minimizzando i falsi allarmi e riducendo il carico di lavoro interpretativo per il personale di sorveglianza. Durante i test, ogni volta che i telefoni di prova avviavano una chiamata, inviavano un messaggio o generavano traffico dati, il sistema identificava correttamente il tipo di evento e generava una notifica appropriata.
Gli algoritmi avanzati implementati nel sistema sono inoltre in grado di distinguere i segnali autorizzati (radio di servizio del personale, Wi-Fi della rete interna, dispositivi IoT legittimi) da quelli illeciti, mantenendo alta l’affidabilità delle segnalazioni ed evitando di sommergere gli operatori con allarmi irrilevanti.
Il sistema ha dimostrato capacità di gestire efficacemente anche situazioni complesse, come l’attivazione simultanea di più dispositivi. Quando due telefoni venivano accesi contemporaneamente in punti diversi dell’area di test, entrambi gli eventi venivano rilevati, classificati e loggati separatamente, ciascuno con il proprio operatore, la propria banda e la propria stima di localizzazione.
Architettura cablata e sicurezza operativa dei sistemi SDR
L’implementazione di sonde RF in ambiente penitenziario reale richiede particolare attenzione al trasporto dei dati e alla compatibilità elettromagnetica complessiva del sistema. L’utilizzo di connessioni wireless per il collegamento delle sonde alla centrale di monitoraggio è tecnicamente sconsigliato: tali segnali potrebbero interferire con le analisi di spettro generando falsi positivi, e in alcuni casi potrebbero violare le stringenti policy di sicurezza del Ministero della Giustizia.
Per questo motivo, l’architettura raccomandata prevede un sistema interamente cablato, preferibilmente tramite fibra ottica. Questa soluzione garantisce totale immunità da emissioni RF (la fibra trasmette luce, non onde radio), elevata sicurezza contro intercettazioni (il segnale ottico non può essere captato senza interrompere fisicamente la fibra), e lunga portata senza degrado del segnale. In alternativa, laddove la posa in fibra non sia praticabile per vincoli architettonici o di costo, è accettabile l’uso di cavi Ethernet schermati (Cat6a STP) in canaline protette.
Ogni sonda può operare in due modalità distinte a seconda delle esigenze operative e delle caratteristiche dell’istituto. La modalità online cablata prevede l’invio continuo dei log verso la centrale di monitoraggio tramite switch PoE o uplink in fibra, consentendo il monitoraggio in tempo reale. La modalità offline prevede invece la memorizzazione locale cifrata dei dati e il successivo scarico fisico del file di log mediante connessione diretta USB o SSD rimovibile, seguendo rigorose procedure di catena di custodia per garantire l’utilizzabilità forense dei dati.
La centrale di controllo deve essere collocata in area tecnica protetta, accessibile solo a personale autorizzato, e deve ricevere i dati attraverso canali fisici isolati. La cifratura end-to-end e la sincronizzazione dei timestamp tramite sorgenti affidabili (server NTP autenticato o clock OCXO di alta precisione) completano il quadro delle garanzie di sicurezza e integrità dei dati.
Questa architettura elimina qualunque necessità di trasmissione radio da parte del sistema di monitoraggio, mantenendolo totalmente passivo, sicuro e forense-compliant. Il principio operativo può essere sintetizzato nella formula: «Osservare senza interferire».
Limiti dei jammer e vantaggi della rilevazione passiva
L’analisi condotta in questo paper ha messo in luce, con dati di fatto e considerazioni tecniche approfondite, i molteplici limiti e i rischi connessi all’impiego di jammer nelle carceri italiane, contrapposti alle potenzialità concrete di una strategia basata sulla rilevazione passiva delle attività radio mobili.
Sintesi dei limiti dei jammer
L’efficacia operativa dei jammer risulta fortemente ridotta dalle tipiche barriere architettoniche dei penitenziari – muri spessi in calcestruzzo armato, strutture metalliche, configurazioni planimetriche complesse – che causano inevitabili zone d’ombra dove il segnale di disturbo non arriva o è insufficiente. L’evoluzione continua delle reti mobili verso 4G/5G e oltre obbliga a costanti aggiornamenti hardware e software, con costi aggiuntivi significativi e periodi di fermo operativo durante i quali il sistema è inefficace.
L’impatto indiscriminato su tutte le trasmissioni RF genera effetti collaterali inaccettabili sulle comunicazioni di emergenza, sui dispositivi medici, sulla strumentazione di sicurezza interna e sulle comunicazioni legittime di personale, visitatori e operatori esterni. I rischi per la salute legati alle emissioni elettromagnetiche di potenza elevata sollevano questioni etiche e giuridiche che non possono essere ignorate, mentre il quadro sanzionatorio multiplo – amministrativo, civile e penale – espone l’amministrazione e i singoli responsabili a conseguenze potenzialmente gravi.
I vantaggi strategici della rilevazione passiva
I rilevatori SDR passivi offrono invece un paradigma completamente diverso, caratterizzato da non invasività e piena conformità normativa, precisione e granularità nella raccolta dei dati, intelligenza operativa avanzata con algoritmi di machine learning e pattern recognition, e una scalabilità che consente l’integrazione fluida con le piattaforme di sicurezza già esistenti negli istituti.
Il passaggio dai jammer ai sistemi di rilevazione passiva non è semplicemente un aggiornamento tecnologico: rappresenta un cambio di filosofia operativa, dalla logica del “bloccare tutto” a quella del “comprendere per intervenire”. Il primo approccio è rozzo, inefficiente e rischioso; il secondo è intelligente, mirato e sostenibile.
Raccomandazioni operative
Per tradurre questi vantaggi in pratica operativa, si propone un percorso articolato in fasi successive. La prima fase dovrebbe consistere in una mappatura preliminare del rischio RF in ogni ala carceraria, con rilievo dello spettro esistente, identificazione delle frequenze “pulite” e dei punti critici, e definizione di un piano di posizionamento delle sonde con criteri di ridondanza.
L’implementazione graduale del sistema di rilevazione dovrebbe poi procedere attraverso un pilotaggio iniziale in 2-3 istituti di diversa tipologia (alta, media e bassa sicurezza), seguito da un roll-out esteso su tutte le sedi con training on-site per il personale, e infine da una fase di monitoraggio e revisione periodica con upgrade software e affinamento degli algoritmi.
Fondamentale è l’investimento in formazione degli operatori e nella definizione di procedure standardizzate: addestramento specifico sull’uso delle interfacce, sull’interpretazione dei log e sui protocolli d’intervento in caso di rilevazione sospetta. Le politiche di governance dovrebbero includere la stipula di convenzioni con fornitori di tecnologia SDR comprendenti certificazioni di conformità CE e documentazione tecnica completa.
Un piano di comunicazione trasparente verso il personale penitenziario e le organizzazioni sindacali è essenziale per evitare resistenze culturali e false aspettative, chiarendo sia i benefici sia i limiti degli strumenti adottati.
Prospettive di sviluppo
Guardando al futuro, sarà necessario prevedere l’estensione della capacità di rilevazione alle bande emergenti che accompagneranno l’arrivo della tecnologia 6G e delle reti satellitari a bassa orbita. L’integrazione con intelligenza artificiale avanzata permetterà di sviluppare modelli predittivi capaci di anticipare comportamenti illeciti sulla base di pattern storici. Soluzioni Platform as a Service potrebbero ridurre i costi di manutenzione e garantire aggiornamenti automatici. Collaborazioni con università e centri di ricerca potranno validare scientificamente le soluzioni e ottimizzare ulteriormente gli algoritmi.
Rilevazione passiva vs jammer: sicurezza, salute e governance
La scelta degli apparati e delle strategie di controllo delle comunicazioni in carcere non è solo una questione tecnologica, ma un tema che investe sicurezza, salute pubblica, rispetto del diritto e qualità della governance. I jammer, pur apprezzati a suo tempo per l’immediatezza d’uso e la facilità di comunicazione politica, si sono dimostrati una soluzione parziale, rischiosa e sempre più obsoleta di fronte all’evoluzione delle tecnologie di comunicazione.
I sistemi di rilevazione passiva basati su SDR offrono invece un percorso innovativo e sostenibile, caratterizzato da selettività operativa (interventi mirati solo sui segnali sospetti), rispetto pieno delle normative (zero interferenze non autorizzate), tutela della salute (assenza di emissioni nocive), solidità delle evidenze documentali (log a prova di contestazione per procedimenti disciplinari o penali), e flessibilità di adattamento alle evoluzioni tecnologiche future.
Le soluzioni tecnologiche per contrastare efficacemente l’uso illecito di telefoni cellulari all’interno delle carceri esistono già, sono scientificamente validate e tecnicamente implementabili senza alcun rischio per la salute né interferenze sui servizi legittimi. Il problema, oggi, non è più tecnico ma politico e organizzativo. Continuare a considerare i jammer come soluzione “ufficiale” al problema dei cellulari in carcere rappresenta una sconfitta culturale prima ancora che ingegneristica: si sceglie di disturbare indiscriminatamente anziché comprendere selettivamente.
Qualunque tecnico di sicurezza delle comunicazioni – che si occupi di SIGINT, TSCM o analisi elettromagnetica – sa perfettamente che la tecnologia per affrontare questo problema in modo intelligente ed efficace non manca: manca la volontà di applicarla.
«Il progresso non nasce dall’invenzione, ma dal coraggio di sostituire ciò che non funziona.»
I test in ambiente controllato hanno confermato l’efficacia dei sistemi di rilevazione passiva basati su SDR. Il sistema rileva con precisione ogni attivazione dei telefoni, classifica automaticamente l’attività (chiamata, SMS, dati), registra timestamp verificabili e genera log forense utilizzabili in procedimenti disciplinari o penali.
L’architettura cablata (fibra ottica o Ethernet schermata) elimina qualsiasi emissione RF, rispettando il principio «osservare senza interferire». Il sistema gestisce anche attivazioni simultanee, distingue segnali autorizzati da illeciti e riduce i falsi allarmi.
I test evidenziano un punto chiave: i jammer sono soluzioni obsolete, rischiose e inefficaci, mentre la rilevazione passiva offre selettività operativa, conformità normativa, sicurezza e evidenze solide. La tecnologia per contrastare l’uso illecito di cellulari nelle carceri esiste, è validata e implementabile; il problema è politico e organizzativo, non tecnico.
Per una trattazione completa e approfondita del tema, con tutti i riferimenti tecnici, normativi e bibliografici, scarica gratuitamente il white paper di Stefano Cangiano dal titolo “Jammer nelle carceri: limiti, rischi e alternative”.
Riferimenti bibliografici:
Linee guida internazionali e standard di esposizione ai campi elettromagnetici
- ICNIRP (2020). Guidelines for Limiting Exposure to Electromagnetic Fields (100 kHz to 300 GHz). Health Physics, 118(5), 483–524.
DOI: 10.1097/HP.0000000000001210
PMID: 32167495
Disponibile in open access - ICNIRP (2020). Differences between the ICNIRP (2020) and previous guidelines. Documento esplicativo ufficiale.
- ICNIRP (2020). RF EMF Guidelines 2020 – Frequently Asked Questions.
Documentazione dell’Organizzazione Mondiale della Sanità (OMS/WHO)
- World Health Organization (2024). Electromagnetic fields: health topics overview.
- World Health Organization (2024). Radiation: Electromagnetic fields – Questions and Answers.
- World Health Organization (1996-ongoing). The International EMF Project.
- World Health Organization – Department of Environment, Climate Change and Health (2024). Electromagnetic fields and public health.
Pareri scientifici della Commissione Europea
- Scientific Committee on Emerging and Newly Identified Health Risks – SCENIHR (2015). Opinion on Potential Health Effects of Exposure to Electromagnetic Fields (EMF). European Commission, Directorate-General for Health and Consumers.
ISBN: 978-92-79-30134-6 - SCENIHR (2015). Potential health effects of exposure to electromagnetic fields – Factsheet for citizens.
- Scientific Committee on Health, Environmental and Emerging Risks – SCHEER (2023). Preliminary Opinion on potential health effects of exposure to electromagnetic fields (EMF): Update with regard to frequencies between 1 Hz and 100 kHz. European Commission.
Quadro normativo italiano
- Decreto Legislativo 1° agosto 2003, n. 259 – Codice delle comunicazioni elettroniche. Gazzetta Ufficiale della Repubblica Italiana.
- Ministero delle Imprese e del Made in Italy – MIMIT (2024). Piano Nazionale di Ripartizione delle Frequenze (PNRF).
- Autorità per le Garanzie nelle Comunicazioni – AGCOM (2024). Gestione delle frequenze.
- Decreto Legislativo 9 aprile 2008, n. 81 – Testo unico sulla salute e sicurezza sul lavoro. Titolo VIII, Capo IV: Protezione dei lavoratori dai rischi di esposizione a campi elettromagnetici.
Normativa e avvisi delle autorità statunitensi sui jammer
- Federal Communications Commission – FCC (2024). Jammer Enforcement.
- Federal Communications Commission – FCC (2024). Jammers – Enforcement Areas.
- Federal Communications Commission – FCC (2014, aggiornato 2024). Enforcement Advisory: Warning – Jammer Use by the Public and Local Law Enforcement Is Illegal.
Document DA-14-1785A1 - Federal Communications Commission – FCC (2024). Cell Phone and GPS Jamming – Consumer Information.
- Federal Communications Commission – FCC (2024). Jamming Cell Phones and GPS Equipment is Against the Law – Consumer Alert.
- S. Department of Homeland Security & Federal Communications Commission (2025). JAMMING? Understanding the Risks – Infographic for First Responders.
- S. Department of Homeland Security – Science & Technology Directorate (2022). JamX 22: Counter-Jamming Event – Fact Sheet.
Studi sperimentali sugli effetti biologici dei jammer
- Rafati, A., Rahimi, S., Talebi, A., Soleimani, A., Haghani, M., & Mortazavi, S. M. J. (2015). Exposure to Radiofrequency Radiation Emitted from Common Mobile Phone Jammers Alters the Pattern of Muscle Contractions: an Animal Model Study. Journal of Biomedical Physics and Engineering, 5(3), 133–142.
PMID: 26396969
PMCID: PMC4576874 - Shojaeifard, M. B., Jarideh, S., Owjfard, M., Nematollahii, S., Talaei-Khozani, T., & Malekzadeh, M. (2018). Electromagnetic Fields of Mobile Phone Jammer Exposure on Blood Factors in Rats. Journal of Biomedical Physics and Engineering, 8(4), 403–408.
PMID: 30568930
PMCID: PMC6280113 - Shekoohi Shooli, F., Mortazavi, S. A. R., Jarideh, S., Nematollahii, S., Yousefi, F., Haghani, M., Mortazavi, S. M. J., & Shojaei-Fard, M. B. (2016). Short-term Exposure to Electromagnetic Fields Generated by Mobile Phone Jammers Decreases the Fasting Blood Sugar in Adult Male Rats. Journal of Biomedical Physics and Engineering, 6(1), 27–32.
PMID: 27026952
PMCID: PMC4795326 - Yazdanpanahi, M., Namazi, A., Shojaeifard, M. B., Nematolahi, S., & Pourahmad, S. (2023). Evaluating the Effect of Jammer Radiation on Learning and Memory in Male Rats. Journal of Biomedical Physics and Engineering, 13(1), 29–38.
PMID: 36818009
PMCID: PMC9923240 - Mortazavi, S. M. J., Rahimi, S., Talebi, A., Soleimani, A., & Rafati, A. (2015). Survey of the Effects of Exposure to 900 MHz Radiofrequency Radiation Emitted by a GSM Mobile Phone on the Pattern of Muscle Contractions in an Animal Model. Journal of Biomedical Physics and Engineering, 5(3), 121–132.
PMID: 26396968
PMCID: PMC4576873
Rassegne scientifiche recenti su campi elettromagnetici e 5G
- Korkmaz, E., Yilmaz, H., & Comlekci, S. (2024). A comprehensive review of 5G NR RF-EMF exposure assessment tools and measurement methodologies. Environmental Research, 263, 120128.
DOI: 10.1016/j.envres.2024.120128 - International Telecommunication Union – ITU (2022). Report ITU-R SM.2452-1: Electromagnetic field measurements to assess human exposure from radio base stations.
Fonti documentali sul caso italiano (jammer nelle carceri)
- POLPENUIL – Sindacato Polizia Penitenziaria UIL (2018). Acquisizione sistemi inibitori di telefoni cellulari (jammer) – Circolare.
- POLPENUIL – Il Sole 24 Ore (2018). Blocco telefoni carcere jammer – Ricostruzione documentale.
- Camera dei Deputati (2023). Resoconto stenografico dell’Assemblea – Seduta n. 452, Allegato A.
- HuffPost Italia (13 febbraio 2025). In carcere c’è campo: telefonini sempre più diffusi, 47 jammer comprati inutilizzabili. Si torna a perquisire.
- Ristretti Orizzonti (2025). Boss al telefono in carcere: lo Stato rottama il sistema di schermatura mai partito.
- Polizia Penitenziaria – Rivista online (2024). Gratteri: nuovo appello per l’utilizzo degli jammer per bloccare uso dei telefonini in carcere – Utilizzare risorse del PNRR.
Riferimenti normativi del Codice Penale italiano
- 340 c.p. – Interruzione di un ufficio o servizio pubblico o di un servizio di pubblica necessità.
- 617-bis c.p. – Installazione di apparecchiature atte a intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche.

Titolare delle licenze EJPT e ECPPT (Professional Penetration Tester) della società eLearnSecurity. Svolge attività di Network Security in particolare Penetration Test & VA – Vulnerability Assessment.
Nel 2019 fonda la società ISK (www.isksecurity.it), partner strategico ed esterno per attività di Security specializzata. Svolge attività di bonifiche ambientali da microspie, attività di Security Assessment e Mobile Security.

