sicurezza e immigrazione

CPR come zone offline: quando la cyber security diventa esclusione sociale



Indirizzo copiato

Dalla cronaca alla domanda scomoda: cosa succede quando “stacchi la rete” alle persone? Il caso del centro di permanenza per i rimpatri (CPR) di Macomer ci ricorda che il diritto di comunicare è un diritto digitale effettivo e che la cyber security può diventare uno strumento di esclusione sociale. Ecco perché

Pubblicato il 7 gen 2026

Tania Orrù

Privacy Officer e Consulente Privacy



Cyber security e immigrazione

La recente inchiesta televisiva Porte chiuse ha portato le telecamere dentro il CPR di Macomer, in Sardegna, mostrando la quotidianità di chi è trattenuto in vista del rimpatrio, in un viaggio nel sistema dei centri di permanenza per i rimpatri con testimonianze dirette.

Tra le altre cose è emersa la limitazione/negazione dell’uso del telefono cellulare da parte dei soggetti lì trattenuti, i quali si trovano di fatto privati della possibilità di comunicare con le loro famiglie e con i loro legali.

Si tratta del segno tangibile di una scelta di policy che, in nome della sicurezza, istituisce una condizione di “offline coatto”. Ciò impone una riflessione necessaria: oggi l’impossibilità di fare una chiamata diventa l’interruzione del filo che unisce le persone al proprio mondo e l’assenza di comunicazione si traduce in silenzio informativo, in invisibilità e in impotenza procedurale.

Questa situazione ci obbliga a una domanda che è tecnica prima ancora che etica: che cosa implica, in termini di cyber security e diritti digitali, spegnere i canali di comunicazione in un contesto di detenzione amministrativa?

Il diritto di comunicare come diritto digitale effettivo

È vero: la letteratura sui diritti umani è vasta, ma il focus è ora sull’effettività digitale dei diritti in Italia, Paese in cui la segretezza e libertà delle comunicazioni è inviolabile e può essere limitata solo da atto motivato dell’autorità giudiziaria (art. 15 Cost.).

La Costituzione difende anche la libertà di espressione (art. 21), cioè la possibilità di comunicare e diffondere informazioni con “ogni altro mezzo”: oggi, in primis, un telefono connesso.

Nel quadro europeo, la Carta dei diritti fondamentali tutela sia la libertà di espressione e d’informazione (art. 11) sia il rispetto della vita privata e familiare e delle comunicazioni (art. 7) e non si tratta di formule astratte bensì di criteri operativi per valutare la legittimità di misure che incidono sull’accesso a voce e dati.

In altre parole, nel 2025 l’accesso a un canale di comunicazione, lungi dall’essere un mero “comfort”, è piuttosto parte dell’habitat informazionale di una persona e tagliare questo canale equivale ad espellere l’individuo dal perimetro digitale della società.

Il modello di minaccia “umanizzato”: dal risk management alla vita reale

Le autorità invocano motivi di sicurezza: prevenire coordinamenti illeciti, contatti con reti criminali, diffusione di contenuti sensibili, turbative dell’ordine interno. Tradotto nel linguaggio della sicurezza informatica, è un threat model con vettori (dispositivo mobile), superficie d’attacco (rete), payload (coordinamento/propaganda), impatto (ordine pubblico, informazioni riservate, sicurezza fisica).

L’interrogativo principale è come mitigare quel rischio? Nel mondo IT, l’estrema ratio è l’air gap: isolamento fisico del sistema dalla rete; si tratta però di un’eccezione, riservata ad asset “safety-critical” (centrali, difesa).

Traslare questa logica dai sistemi alle persone (“air gap umano”) significa assumere che l’essere umano da proteggere diventi, a sua volta, un componente mutamente isolabile. È un salto concettuale enorme: la sicurezza come negazione del canale, anziché come progettazione di canali affidabili.

Cosa dice il diritto UE sui CPR: non tutto è discrezionale

La Direttiva Rimpatri 2008/115/CE fissa standard minimi comuni. L’articolo 16(2) è chiaro: i cittadini di Paesi terzi trattenuti devono poter contattare, “su richiesta — a tempo debito”, rappresentanti legali, familiari e autorità consolari, quale obbligo di garantire l’accesso al contatto. Se la policy interna azzera di fatto l’uso di strumenti per comunicare con familiari e avvocati, il rischio di frizione con la Direttiva è concreto.

A presidio di tutto ciò, gli standard del CPT (Comitato europeo per la prevenzione della tortura) sono espliciti: gli immigrati trattenuti devono poter mantenere contatti con l’esterno e, in particolare, avere accesso al telefono e ricevere visite, in quanto si tratta di garanzie contro i trattamenti degradanti e l’opacità.

Nelle Linee guida UNHCR sulla detenzione degli asylum seeker, si raccomanda che in detenzione sia possibile “mantenere contatti regolari (inclusi, ove possibile, telefono o internet)” con familiari, amici e organizzazioni, proprio perché la connettività è parte integrante della condizione di dignità.

Non esiste un’unica via: esempi internazionali di “security by design” – Qualcuno obietta: “se permetti i telefoni, perdi il controllo”, ma forse non sa che non è così ovunque. Nel Regno Unito, ad esempio, la Detention Services Order 05/2018 (aggiornata 2024) per i Immigration Removal Centres consente ai detenuti l’uso di telefoni senza fotocamera/registrazione e senza accesso Internet, oppure la fornitura di telefoni del centro con funzioni limitate e, in alcuni casi, con internet limitato su rete sicura approvata dal Ministero dell’Interno.

È un modello graduato: non “tutto o niente”, ma tanto quanto basta per equilibrare sicurezza e contatti essenziali.

Cos’è veramente l’air gap e perché non va applicato alle persone

La lezione è dunque la seguente: l’alternativa all’isolamento è l’ingegneria della connettività.

DescrizioneOsservazioni
DefinizioneIsolamento fisico/logico totale di un sistema dalla rete per prevenire intrusioni.Applicato a infrastrutture critiche (centrali nucleari, militari, ecc.).
ProRiduce quasi a zero i vettori di attacco da rete. Semplifica il threat model.Utile in contesti ad altissimo rischio.
ControCosti altissimi in termini di usabilità e operatività. Aggiornamenti complessi (sneakernet). Persistenza di superfici residue (USB, supply chain). Non scalabilità in ambienti dinamici.Strumento eccezionale, non regola generale.
Perché non va applicato alle personeTrasforma un soggetto di diritto in un oggetto di controllo. Genera effetti collaterali sproporzionati: limitazione difesa legale, isolamento familiare, danni psicologici. Viola standard internazionali: Direttiva UE, CPT, Linee guida UNHCR (accesso ad avvocati, familiari, ONG).L’“air gap umano” (*) è una regressione civile e giuridica.
(*): Nota metodologica: non risultano precedenti accademici nell’uso della dicitura “air gap umano”. L’espressione è utilizzata dall’autore di questo articolo come metafora tecnico-sociale per indicare la disconnessione digitale forzata.

Un framework in 7 passi per “connettere in sicurezza” i CPR

Per superare la logica del “divieto totale”, è possibile utilizzare un Security & Communication Impact Assessment (SCIA), e cioè una valutazione d’impatto congiunta sicurezza–comunicazioni, da integrare nei capitolati dei Centri.

  • Definizione del perimetro e dei ruoli
    • Mappare chi deve poter comunicare: familiari stretti, avvocati, consolati, ONG accreditate.
    • Definire i canali autorizzati (voce, messaggistica testuale, video assistita in locale).
  • Segmentazione tecnica degli strumenti
    • Telefoni personali: ammessi solo se conformi (no fotocamera/registrazione/Internet) o con profilo MDM che disabilita funzioni a rischio.
    • Telefoni del centro: dispositivi dedicati con whitelist di numeri (famiglia, difesa, ONG), log metadati (non contenuti) per accountability e antifrode.
    • Postazioni fisse (“cabine digitali”): terminali in locale con sessioni temporizzate, registri di accesso e network policy applicata.
  • Reti e controlli
    • Wi-Fi segregata per i dispositivi concessi, con DNS filtering e rate limiting.
    • Zero-trust locale: ogni sessione è verificata; le policy sono dinamiche per profilo utente.
    • Telemetria: raccolta solo di metadati tecnici (orario, durata, esito), mai del contenuto, in linea con minimizzazione GDPR.
  • Identity & Access Management umano-centrico
    • Identità verificata al rilascio del device; PIN o biometria locale.
    • Whitelist dinamica gestita da un ufficio “diritti di comunicazione” (non dalla vigilanza), con SLA per aggiunte/modifiche.
  • Salvaguardie legali e di dignità
    • Priorità assoluta a chiamate legali e familiari: finestre orarie ampie, canali ridondati (telefono fisso + mobile del centro).
    • Spazi di privacy controllata: cabine audio con visibilità esterna (safety) ma non audit del contenuto (confidenzialità legale).
    • Informativa multilingue chiara: come usare i canali, cosa è consentito, come segnalare problemi.
  • Monitoraggio proporzionato e audit
    • Audit indipendenti periodici su tempi di attivazione canali, tasso di rifiuto ingiustificato, indisponibilità non programmata.
    • Incident response per abusi mirata: blocco del singolo device/account, non blackout collettivo.
  • Trasparenza pubblica
    • Report trimestrale (open data) su indicatori: n. chiamate familiari/legali riuscite, tempi medi di attivazione, interruzioni di servizio, reclami risolti.

Questo framework riduce il rischio senza recidere la comunicazione, risponde agli standard europei e alle linee guida internazionali, e innalza la qualità compliance-by-design del Centro.

Obiezioni frequenti (e risposte tecniche)

Obiezione: “I telefoni possono essere usati per coordinare reati”

Risposta: vero, come qualunque tecnologia, ma una policy graduata (device limitati, whitelist, rete segregata, logging metadati) riduce drasticamente la superficie d’attacco senza eliminare il diritto al contatto.

È lo stesso principio per cui negli IRC del Regno Unito sono ammessi telefoni senza camera/internet o device del centro con funzioni limitate su rete sicura.

Obiezione: “Disattivare Internet è l’unico modo per evitare fughe di informazioni”

Risposta: i canali sensibili (video, social) possono essere bloccati a livello di rete, consentendo chiamate vocali su PSTN o VoIP autorizzato. È un classico caso di network enforcement selettivo.

Obiezione: “La privacy non si tutela se dobbiamo vigilare”

Risposta: si vigila l’ambiente (chi entra, chi esce, durata, integrità dei device) ma non il contenuto delle conversazioni legali.

Questo è lo standard raccomandato da CPT e UNHCR: garantire contatti e salvaguardie e non intercettare indiscriminatamente.

Obiezione: “La Direttiva non ci impone di dare smartphone”

Risposta: vero, ma impone la possibilità effettiva di contattare familiari/avvocati/autorità. Negarla in concreto, pur senza vietarla in astratto, rischia di essere una vera e propria contraddizione in termini.

Quando l’assenza di canali diventa danno

Negare canali di comunicazione influisce su:

  • Difesa legale: la tempestività del contatto può decidere l’esito di una convalida o di un ricorso.
  • Prova documentale: senza possibilità di scambiare documenti, foto di lesioni, referti, si indebolisce la capacità di tutelarsi.
  • Salute mentale e continuità relazionale: il contatto con la famiglia è un fattore protettivo riconosciuto in tutti i contesti di deprivazione della libertà; la sua assenza è stressogena e può aggravare conflitti interni al Centro.

La sicurezza che ignora questi effetti abbassa la resilienza dell’ecosistema CPR, aumentando i rischi (tensioni, autolesioni, contenzioso).

Un paradigma nuovo: diritti digitali come “infrastruttura di dignità”

Troppo spesso si confonde il dispositivo con l’oggetto del desiderio e non si pensa al fatto che, per chi è trattenuto, il telefono è un ponte, non un mero gadget.

Senza quel ponte, la persona è de-platformed dal mondo sociale, cioè non appare, non parla, non chiede. Non esiste.

Se è vero che la cyber security autentica è l’arte del progettare canali affidabili, piuttosto che la scienza del “togliere”, l’idea di availability applicata agli esseri umani è la disponibilità del canale di comunicazione personale come parte della sicurezza sistemica del Centro, perché aumenta trasparenza, tracciabilità, qualità delle decisioni e riduce gli abusi.

Metriche per portare il tema “a terra”

Se vogliamo smettere di restare nel registro dei principi, servono KPI operativi:

  • Tasso di chiamate riuscite verso familiari/legali (per persona/settimana).
  • Tempo medio di attivazione del canale (ingresso → prima chiamata).
  • Downtime dei servizi di comunicazione (minuti/mese).
  • Segnalazioni su negazioni ingiustificate (numero, esito, tempo di risoluzione).
  • Audit terzi certificati (CPT/ONG/Autorità) sulla compliance all’art. 16(2) della Direttiva.

Queste metriche trasformano la retorica in accountability e, dove i numeri non tornano, la policy va corretta.

Sardegna, 2025: che cosa ci insegna l’inchiesta

L’accesso di Presa Diretta al CPR di Macomer ha una valenza doppia. Da un lato, è giornalismo d’inchiesta; dall’altro, è osservazione partecipante: ciò che si vede/si ascolta mostra senz’altro criticità organizzative, e, soprattutto, vuoti di connettività sociale. La telecamera documenta dove i telefoni non possono farlo.

Occorre un media esterno per restituire voce a chi, all’interno, non dispone di strumenti per parlare.

Se il risultato della policy è che solo un’inchiesta televisiva riesce a superare il muro del silenzio, significa che il modello di sicurezza ha assunto la forma di un blackout informativo. E il blackout, come sappiamo, non fa bene alla sicurezza: toglie luci là dove sarebbe più prudente accenderne di più.

Un contro-esempio virtuoso: “accedere sì, ma in sicurezza”

L’esperienza britannica non è ideale né perfetta; tuttavia, dimostra un fatto cruciale e cioè che è possibile conciliare rischio e dignità.

Telefono personale senza fotocamera/registrazione/Internet, o telefono del Centro su rete controllata; policy chiare per visitatori, staff, autorità; distinzione dei profili e tracciabilità dei dispositivi.

Il principio è spostare il baricentro dalla negazione alla configurazione.

Un Centro che funziona è un Centro in cui le persone capiscono come comunicare, in quali limiti, con quali tempi, verso chi. Al contrario, l’incertezza è il carburante di tensioni e incidenti.

Glossario rapido per il lettore “cyber”

TermineDescrizioneOsservazioni
Air gap (umano)Applicazione impropria del paradigma di isolamento totale a persone, non a sistemi.Trasforma individui in oggetti di controllo.
Security by denialSicurezza ottenuta negando l’uso della tecnologia, invece di progettarne un uso sicuro.Strategia regressiva, genera esclusione.
Compliance-by-designIncorporare sin dall’inizio i requisiti legali e di dignità (UE, CPT, UNHCR) nell’architettura dei canali.Garantisce allineamento normativo e rispetto della dignità.
WhitelistElenco di numeri/contatti autorizzati, gestito con SLA di aggiornamento.Permette controllo proporzionato dei canali.
MDMMobile Device Management per applicare profili di restrizione ai dispositivi.Utile per configurazioni graduali di accesso.
Telemetry minimaRaccolta dei soli metadati necessari (orario, durata, esito), mai del contenuto.Rispetta il principio di minimizzazione del GDPR.

Perché tutto questo è (anche) cyber security

C’è un fraintendimento da sciogliere: la cyber security è difendere i sistemi e, allo stesso tempo, garantire la sicurezza dell’ecosistema informativo umano-tecnologico. Un CPR con blackout comunicativo non è più sicuro ma più fragile, perché:

  • riduce la trasparenza (e dove cala la trasparenza, crescono gli abusi e il contenzioso);
  • indebolisce la catena probatoria (una testimonianza che non può essere trasmessa, spesso scompare);
  • aumenta stress e conflittualità (più rischi operativi per il personale; peggiore qualità decisionale).

Al contrario, canali progettati e monitorati generano sicurezza relazionale e accountability: i due ingredienti che, nelle infrastrutture complesse, fanno davvero la differenza.

La posta in gioco: una voce

Tornando all’immagine iniziale: un ragazzo nel CPR, privato del proprio telefono spento e irraggiungibile e, dall’altra parte, una madre, un fratello, un avvocato che attende. Il divieto totale toglie respiro alla difesa, aria alla verità, forza alla dignità.

La Carta europea e la Direttiva non chiedono smartphone di ultima generazione, ma semplicemente che esista una possibilità reale di contattare chi può sostenerti, legalmente e umanamente. L’art. 16(2) lo dice in modo semplice: accesso a legali, familiari, consolati. Gli standard CPT e le Linee guida UNHCR aggiungono gli strumenti: telefono, visite, ove possibile internet. Questa è ingegneria dei diritti.

Conclusione (con il cuore e con i bit)

Privare qualcuno del telefono oggi, equivale a strappargli la penna e la voce di ieri. È un air gap dell’umano che tradisce la cybersecurity, nata non per escludere e zittire, ma per per proteggere e rendere affidabili i canali con cui una società si parla.

Se la sicurezza diventa esclusione sociale, ha smesso di essere sicurezza, ed è solo e puro controllo, che, senza trasparenza, senza dignità, senza canali, è un arretramento civile.

La Sardegna stavolta ci ha indicato il punto dolente; ora sta ai tecnici, ai policy maker, agli operatori, progettare connessioni sicure che restituiscano voce a chi oggi è tenuto in silenzio, perché la vera infrastruttura critica da proteggere è la dignità connessa di ogni persona.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x